Hvordan kunne én person, ansat i et eksternt firma i en ikke særlig højt placeret stilling, få adgang til så enorme mængder NSA-hemmeligheder, som Edward Snowden fik det?
Sådan har spørgsmålet lydt, siden omfanget af Edward Snowdens fangst blev kendt. Og den almindeligt kendte forklaring har været, at han som systemadministrator havde nærmest ubegrænset adgang og kunne vælge at bruge andre personers konti i NSA’s it-systemer.
Nu viser det sig, at der skulle mere til, nemlig den klassiske hackerdisciplin social engineering, hvor man lokker ofrene til selv at oplyse deres passwords. Det skriver Reuters, ifølge Digi.no.
Ifølge Reuters-historien har Edward Snowden fået 20-25 ansatte i NSA til at fortælle deres password, efter han kontaktede dem og forklarede, at det var nødvendigt for at han kunne udføre sit arbejde som systemadministrator.
Det interne efterforskningsarbejde i NSA har foreløbigt ført til, at en håndfuld ansatte er blevet fjernet fra deres job, efter der er blevet afsløret store huller i sikkerheden.
Blandt andet brugte det kontor, hvor Snowden arbejdede på Hawaii, ikke NSA’s sikkerhedssoftware, som skulle afsløre, hvis nogen forsøgte at hente dokumenter ud af systemerne. Denne ekstra sikkerhed gik nemlig ud over den i forvejen begrænsede båndbredde på internetforbindelsen, har det tidligere været fremme.
Læs mere om it-sikkerhed i Version2's whitepaperbibliotek.

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.
Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.
Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.
Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.