Hackersagen dag 10: Sikkerhedsbevidst dansk tiltalt skjulte tastetryk med virtuelt tastatur

Illustration: leowolfert/Bigstock
Et SD-kort i en skakbrik og et virtuelt tastatur til at skjule kode-indtastning indgår i sikkerheden på dansk tiltaltes computer. Politiet har fået adgang til et af to krypterede partitioner, men ikke fundet noget læsbart.

Computeren, der tilhører danske JT, har længe været en hovedpine for it-efterforskningen i CSC-hackersagen. Den er beskyttet i en helt særlig grad, og JT er ikke interesseret i at hjælpe politiet med at få adgang.

Den 21-årige dansker har tidligere forklaret, at det krypterede indhold ikke har betydning for sagen, hvor han sammen med svenske Gottfrid Svartholm Warg står tiltalt for at have hacket sig ind i CSC’s mainframe.

I alt har computeren syv partitioner, hvoraf de to er krypterede. De to dele står for størstedelen af datamængden på labtoppen. Og det er ikke helt simpelt at få adgang, har it-efterforsker Søren Palsgaard i dag forklaret i retten.

Først og fremmest skal man bruge det SD-kort, som JT havde på sig under anholdelsen. Det var gemt i en udhulet skakbrik. SD-kortet rummer to nøgler, forklarede Palsgaard. De er navngivet på samme måde som de krypterede partitioner.

Virtuelt tastatur skjuler kodeord

Ved at tilslutte SD-kortet kunne politiet få et kommando promt vindue frem. Her kan man angive, hvilken partition man vil have adgang til. Efterfølgende viser terminalen et tastatur. Hver tast har ikke et, men to tegn.

Ifølge it-efterforskeren angiver tasterne, hvilke tegn der registres ved hvilke knapper. Taster man for eksempel et A registreres et c.

»På den måde kan kodeordet ikke aflæses, af en der kan aflæse tastatur-inputtet,« forklarer Palsgaard, og tilføjer, at tastaturet ændrer sig hver gang.

På den måde vil man aldrig skulle taste det samme på tastaturet for at angive sin kode. Fremgangsmåden er usædvanlig, mener efterforskeren.

»Det er ikke noget, vi har set før, og det er meget omstændigt. Personen er ekstremt sikkerhedsbevidst,« lød vurderingen fra vidnet.

Fandt kun tilfældige tal

Trods de stærke foranstaltninger er det lykkedes politiet at åbne den ene af de to partitioner med et kodeord, de har fundet på computeren. Men det har ikke frembragt noget brugbart, lyder det fra Søren Palsgaard.

»Det var en stor mænge tilfældige tal og bagstaver i en lang køre. Der er ingen mapper og filer som man kender det fra sin egen computer,« forklarede han.

De omkring 400 gigabyte data er på den måde ikke læsbart. Palsgaard sagde, at det er teoretisk muligt, at de er krypterede igen. Men en anden forklaring er, at de er blevet skrevet over.

JT’s forsvarsadvokat Michael Juul Eriksen ville vide, om det ikke giver mening at være sikkerhedsbevidst, når man som det danske tiltalte arbejder professionelt med it-sikkerhed. Palsgaard anerkendte, at det kunne det gøre, hvis man arbejder med meget sensitiv data.

Michael Juul Eriksen fremhævede, at partitionen, som politiet har fået adgang til, blev skabt bare dagen før JT’s anholdelse i juni 2013. Ifølge JT er de mange tilfældige tegn et resultat af, at filsystemet EXT4 automatisk overskriver indholdet med tilfældig data, når den krypterede partition etableres.

JT og Gottfrid Svartholm Warg risikerer begge op til seks års fængsel, hvis de findes skyldige. Retssagen fortsætter tirsdag d. 30 september.

Version2 er til stede i retten.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (32)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
#1 Anonym

Heureka. Jeg har haft lidt svært ved at få det til at ligne en egentlig sag, som skulle retfærdiggøre lange isolerede fængslinger, foruden overhovedet at der i øvrigt skulle være grundlag for en sag. Men nu har jeg fattet det. Det er slet ikke en rigtig retssag, det er en slags seminar. Det hele handler om at man vil vise hvor elendig sikkerhed CSC & Deres underleverandør IBM, egentlig står for, imens man samtidigt vil få anklagede til at afsløre hvordan rigtig sikkerhed skal være.

  • 20
  • 4
#3 Christian Bruun

Jeg er nysgerrig. Findes der noget opensource med sådan et smart indtastningssystem? Jeg synes fandme det lyder lækkert. :)

Jeg ved det ikke, på dr.dk skriver de at:

"og under dagens afhøring kom det frem, at computeren havde hele syv såkaldte partitioner, hvoraf nogle var kraftigt krypterede, og mindst en kørte det særligt sikre Linux-system, Qubes OS." (http://www.dr.dk/Nyheder/Viden/Tech/2014/09/26/140651.htm)

Altså måske en del af Qubes OS?

Dr skriver for øvrigt også "Computeren har i stedet været undersøgt både i Sverige og Danmark, hvor den har opført sig forskelligt.", hvad forskelligt så end dækker over...

  • 7
  • 0
#6 Jacob Lindquist

Qubes OS kommer både med virtuel keyboard (tastatur hvis anklagemyndigheden følger med her) og mus. Det er ikke unormalt i branchen for IT-sikkerhed at bruge sådanne midler.

Det er altså også helt normalt at bruge en film til indsætning foran skærmen, således man kun ser skærmens indhold hvis man sidder i en retvinklet vinkel til skærmen.

jf. dr.dk "Samtidig var skærmen belagt med en særlig film, så man ikke kunne se skærmbilledet fra skæve vinkler."

Man har jo for pokker at gøre med sikkerhed. Hvad havde de dog forventet?! Jeg håber sandelig Politiet også skærmer deres skærme for uvedkommende øjne med en skærmfilm - min hedder Screen Protector og udbydes af de fleste virksomheder som også sælger bærbare. Altså ikke noget fordækt i det!?

Noget der virkelig springer i øjnene er Politiets forvirring over at: jf. dr.dk igen:

"Når politiet indsatte SD-kortet fra skakbrikken, startede computeren op med et andet skærmbillede end vanligt. " samt, at Palsgaard udtaler "SD-kortet rummer to nøgler".

Undskyld mig. Mon ikke bare der er tale om en Grub bootloader på det SD-kort? Hvis nu manden har rigtig mange partitioner på sine diske er det jo en fordel.

Jeg bruger f.eks en USB key til at starte min KALI Linux. Det er for at tage kontrol med partitioner ved. evt uheldig overskrivning af boot sector. Det hænder jo, når man arbejde intensivt med diske og sikkerhed.

Link til art. på dr.dk

  • 22
  • 0
#7 Lars Lundin

Hvis man ellers kan se bort fra den usædvanligt lange varetægtsfængsling af to personer, som med stor sikkerhed ikke kan kendes skyldige i noget som helst, så er det en underholdende historie.

Hvorfor gemme SD-kortet i en skakbrik? Det lyder som noget fra en spionroman fra forrige århundrede, og noget som vil tiltrække sig ekstrem opmærksomhed fra politifolk, som ikke forstår en meter af IT, men som kender deres spionromaner.

Kunne kortet ikke bare have siddet i en gammel mobiltelefon, og så eventuelt være fyldt med et eller andet uskyldigt? Så ville der være en reel chance for at nøglerne slet ikke blev bemærket.

Så sikkerhedsfokuseret som JT er samt at politiet tilsyneladende ikke har dekrypteret noget som helst, så har jeg følgende teori: 1) SD-kortet har en GRUB-boot loader + OS, så manden altid kan starte et 'rent' styresystem på en vilkårlig maskine (med kortlæser), hvor så kun BIOS + hardware kan kompromittere ham. 2) Derudover indeholder SD-kortet to iøvrigt ubrugelige nøgler, som er navngivet så ubefæstede sjæle tror at de er relevante. 3) Det ufarlige SD-kort er gemt et opsigtsvækkende sted, igen sådan at ubefæstede sjæle vildledes til at tro at de har fået fat i noget vigtigt, 4) Mandens faktiske krypteringsnøgle(r) ligger et helt andet sted.

  • 20
  • 0
#9 Finn Christensen

...Så sikkerhedsfokuseret som JT er samt at politiet tilsyneladende ikke har dekrypteret noget som helst, så har jeg følgende teori:

Kun amatører vil have kompromitterende materiel af den her karakter liggende på sin egen laptop/notebook.

Tænk på, at JT og Gottfrid Svartholm Warg allerede har været inde og har fisket vitale data ud, så de ved også begge, at det nu er væsentligt at sikre rovet og sløre flest mulige spor, hvis de bliver indhentet af lovens lange arm...

Hvis JT og Warg er proff. så er jo på forkant med situationen, og de ved at pga. politiets klumpethed og langsommelighed, så har de god tid til sløringen, så:

5) sløring, og synlige fælder samt blinde spor lægges ud, for at underholde efterforskerne i evigheder.

Rovet - data, nøgler, noter etc. - kan opbevares overalt på kloden, og kan handles, flyttes samt hentes efter behov når som helst.

  • 5
  • 0
#10 Anonym

Jeg tror ikke på at JT har noget krypteret, som har nogen interesse for nogen som helst. Hvorfor skulle han have det ? Hvad er det man forventer at finde, Aladins hule, de vise sten, en skummel konspiration. Nej. Uanset hvor længe man leder, så er der ganske enkelt ikke noget at komme efter.

Det hele handler om, at CSC har haft så elendigt niveau af sikkerhed, at det overgår alt hvad normale IT folk overhovedet kan drømme om, og det vil man nu forsøge at gemme væk, ved at pege på eks. JT.

Fakta er, at selv det mest fortrolige, det har man opbevaret bag et password og et brugernavn. Man har ikke engang bekymret sig om at opstille helt almindelige regler og procedurer, og så vidt jeg kan forstå, så har der ikke engang været opstillet brugergrupper, så dem med lovlig adgang, har haft adgang til alt muligt som slet ikke vedrører dem. Om der overhovedet kan være tale om at CSC er blevet hacket, stiller jeg mig meget tvivlende over for. Enhver der vil "lege lidt rundt" med inter- og andre net, kan jo tumle ind i sådan en gang rodet og usammenhængende klamp, overbevist om, at det må være en som har kommet til at tilsluttet en samling skrotservere til nettet.

Jeg kan overhovedet ikke se, at der skulle være så meget som skyggen af en sag, hverken mod JT eller Warg i denne sammenhæng.

Det er en farce og hører ikke hjemme i en Dansk retssal.

  • 8
  • 0
#11 Henrik Madsen

Foreligger der nogen informationer om hvilken kryptering der er brugt ?

Det kunne jo være rart at vide hvad for noget kryptering JT har brugt, som politiet ikke kan knække.

Ikke at det selvfølgelig tilsyneladende siger så meget, at dansk politi ikke kan knække det, de virker som en flok lallende amatører.

  • 1
  • 0
#12 Kristian Sørensen

"og under dagens afhøring kom det frem, at computeren havde hele syv såkaldte partitioner, hvoraf nogle var kraftigt krypterede, og mindst en kørte det særligt sikre Linux-system, Qubes OS

Siden hvornår har det at køre den slags været et indicie for kriminelle intentioner?

Hvis det er tilfældet har jeg mødt over tusind IT folk i min karriere der er i fare for at få en anklage på halsen.

Jeg bliver bange nu. Jeg har igennem mange år brugt OpenBSD til forskellige projekter og på den pc jeg skriver dette fra findes der op mod ti virtuelle maskiner hvoraf en er "tails".

Jeg har også en usb stick med tails i min laptop taske.

Kan jeg regne med at høre fra "myndighederne" indenfor få timer, alene på det grundlag?

Det her ville være komisk, hvis ikke det var så dybt alvorligt at man risikerer årelang varetægtsfængsling i isolation på et sådant grundlag.

  • 8
  • 0
#13 Thomas Jensen

Kun amatører vil have kompromitterende materiel af den her karakter liggende på sin egen laptop/notebook.

At politi, CSC og anklagemyndighed ikke er specielt professionelle, er der ingen tvivl om, men hvorfor skulle Warg og JT være det?

"Trods de stærke foranstaltninger er det lykkedes politiet at åbne den ene af de to partitioner med et kodeord, de har fundet på computeren. "

Hvor professionelt er det lige?

Det kan godt være JT leger spion, med sd-kort i skakbrikker og film på skærmen, men det gør ham ikke til hverken ekspert eller professionel.

  • 1
  • 0
#14 Jens Krabbe

Jeg bliver bange nu. Jeg har igennem mange år brugt OpenBSD til forskellige projekter og på den pc jeg skriver dette fra findes der op mod ti virtuelle maskiner hvoraf en er "tails".

Jeg har også en usb stick med tails i min laptop taske.

Kan jeg regne med at høre fra "myndighederne" indenfor få timer, alene på det grundlag?

Hvis politiet opdager, at din computer har tilgået servere, som du ikke burde have adgang til og downloadet informationer, som skulle have været hemmeligholdt, så må du gerne forvente, at de vil tale med dig.

Det er altså ikke udvalget af værktøjer på din maskine, der gør dig mistænkelig - der er hvad, du tilsyneladende har brugt dem til. Politiet stopper dig jo heller ikke for at køre lovligt, men kun hvis du kører over for rødt. Politiet anholder dig ikke for besiddelse af en skruetrækker, men hvis de kan spore at din skruetrækker har været brugt til indbrud i et sommerhus, er det logisk, at du kommer under mistanke.

Kan vi så droppe den barnligt paranoide skræmmekampagne, med at man risikerer at blive anholdt, fordi man har sikkerhedsværktøjer på sin maskine?

  • 7
  • 6
#15 Henrik Kramselund Jereminsen Blogger

Kan vi så droppe den barnligt paranoide skræmmekampagne, med at man risikerer at blive anholdt, fordi man har sikkerhedsværktøjer på sin maskine?

Ja, det er jo også meget voksent at begynde at kalde os for barnlige ...

Nå, men blot for lige at ridse det op igen. Der er så vidt jeg er orienteret to sager angående portscan, som er et spørgsmål som jeg ofte får og som typisk er indledningen til pentest/hacking.

I den ene sag bliver der portscannet, eller sendt trafik mod et site og personen bliver ikke dømt for portscanning - der kan ikke vises intention om at bryde ind, som er omdrejningspunktet for denne type sager i DK. IANAL osv.

I den anden sag bliver vedkommende dømt, og det er blandt andet ud fra at han har RATs (Remote Access Trojans/ remote administration tool ) på sit system. Det er en ældre sag, så der var ikke så mange og jeg mindes at det var Sub7 https://en.wikipedia.org/wiki/Sub7 HVIS man har Sub7 er man på vej til at bryde ind, skulle argumentationen være. Jeg har forlagt referencerne til de konkrete sager, men der er relativt få, så måske nogen kan finde dem frem.

Derfra er det IMHO ikke barnligt at tro en anklager i en dansk ret, hvis han forstår det, vil betragte Metasploit om et arsenal af angrebsværktøjer og dermed vil forsøge at bruge dette som argument. Det er derfor hverken langt ude eller paranoidt at man opfordres til at beskytte sig selv, ved eksempelvis ikke at åbne for sin krypterede harddisk. Når de ikke forstår det skal de ikke have adgang, punktum.

Så hvis du arbejder med sikkerhed vil du konkret afveje hændelser mod risiko, og hvis konsekvensen er så høj - +1 års varetægtsfængsel - må du naturligvis tage det ind i afvejningen, og dermed bliver det ikke paranoidt at skjule sine data.

Så jeg vil tillade mig at ændre din "man risikerer at blive anholdt, fordi man har sikkerhedsværktøjer på sin maskine" til "man risikerer at blive dømt, fordi man har sikkerhedsværktøjer på sin maskine", der skal være en konkret sag. Det vil være såre simpelt at pege nogle beviser i retning af en tilfældig som dermed kommer i søgelyset. I den konkrete hackersag lader det til at IRC chatlogs er brugt som bindeleddet til at de er anholdt og jeg mindes at nogle af DDoS sagerne har brugt samme metode, IRC-> person->mistænkt!

Jeg vil så samtidig opfordre til at man ikke kaster ord som paranoid i flæng mere, det har NSA sagerne vist med al tydelighed ikke hører hjemme i debatter mere.

PS Måske kunne du også have sagt du kender CSC indgående? https://www.linkedin.com/in/jenskrabbe

  • 24
  • 2
#16 Jens Krabbe

Henrik: Sorry for at bruge ordet "barnligt". Jeg er delvist enig med dig, men det, jeg specifikt refererede til, var Kristians: "Jeg bliver bange nu" og "Kan jeg regne med at høre fra myndighederne inden for få timer, alene på det grundlag?". Den frygt, mener jeg som sagt, er totalt ubegrundet.

Det næste er så, hvad der sker, hvis man kommer i politiets søgelys, fordi der er spor, der peger på ens computer. Her er det foruroligende at være vidne til både politiets og anklagemyndighedens manglende kompetencer, og man kan med rette være nervøs for at blive uretmæssigt dømt på forkert eller mangelfuldt grundlag som følge af det.

Omvendt må vi også erkende, at politiet i sagens digitale natur har meget svært ved at løfte en bevisbyrde, der peger på en biologisk person som følge af tilstedeværelsen af bits på specifikt hardware. Her, mener jeg, der ligger en opgave for dem, som designer digital sikkerhed: At sikre entydig sporbarhed.

  • 2
  • 12
#18 Jesper Louis Andersen

Hvorfor gemme SD-kortet i en skakbrik? Det lyder som noget fra en spionroman fra forrige århundrede, og noget som vil tiltrække sig ekstrem opmærksomhed fra politifolk, som ikke forstår en meter af IT, men som kender deres spionromaner.

Virkeligheden er langt mere simpel. Hvis du krypterer en harddisk er problemet at en del af harddisken stadig skal være ukrypteret. Det skal den fordi du skal loade den kode der kan dekryptere harddisken, tage imod et password og så videre.

Det leder så til en angrebsvektor der normalt kaldes et "evil maid" angreb. Det går ud på at "stuepigen" sætter en hardwaredims i maskinen og overskriver den ukrypterede del så den aflurer tastetryk. Dermed falder sikkerheden fordi du senere kan komme forbi og høste tastetrykkene og dermed få adgang til den krypterede partition.

Ved at have den ukrypterede bootpartition på et SD-kort undgår man dette problem. Man kan altid have SD-kortet på sig og derfor kan man ikke angribe denne del. Det gør at man kan efterlade sin computer i lukket tilstand uden at risikere et angreb med en hardwaredims.

Et angreb kræver nu at man ændrer på hardware.

Efter Snowden-afsløringerne ved vi også, at dette er noget NSA har kapacitet til at gøre. Dermed må det forventes at det meste af FiveEyes, Frankrig, Tyskland, Rusland, Kina og Japan og så videre har lignende evner. At have et SD-kort beskytter ikke mod denne type angreb, men du skal også være en relativt stor fisk før man begynder at lave den slags overvågning. Og det er noget mere risikabelt at installere ny hardware i en gammel maskine, der ikke kan opdages.

Når du arbejder med IT-sikkerhed og bryder ind i store virksomheder som en del af et penetration-test team, så giver det god mening at være relativt paranoid med dit setup. Du kan hurtigt blive mål for andre hackere der ligeledes vil have oplysninger om hvordan du begår indbruddet. For ofte gælder det at vi begår de samme fejl i forskellige systemer.

Når du finder en vej ind i et system, så skal virksomheden jo have mulighed for at udbedre sikkerhedshullet. I den mellemliggende periode må andre ikke vide hvor sikkerhedshullet er.

Hvorfor så skakbrikken? Fordi det er rart at have en genstand med lidt mere fylde og rummelighed end et SD-kort.

  • 10
  • 0
#19 Jens Krabbe

Nej, selvfølgelig ikke, Henning. Jeg mener, at det må påhvile dem, der designer sikre systemer, at ved forsøg på indbrud i systemerne, at man bedre kan spore, hvorfra angrebet kom.

Selvom samme teknologi højst sandsynligt kan benyttes til at spore alle, der retmæssigt besøger sitet, er det ikke det samme som at eliminere alt digitalt privatliv. Hvis du er registreret og verificeret bruger af eksempelvis politiets systemer (du er måske ligefrem ansat af politiet) så er du vel også med på, at du bliver sporet i den specifikke kontekst.

  • 2
  • 2
#21 Kristian Dalgård

Jeg er også godt underholdt af sagen, det virtuelle tastatur var en lækker detalje.

Men jeg synes, der er en lidt hoven stemning over for politiet: Selvfølgelig skal de kunne deres kram, men den talentmasse, de kan rekruttere fra, er ikke særlig stor. Måske er det basic stuff for mange af kommentatorerne herinde, men de fleste dataloger er bare gode til alt muligt andet end black hat it-sikkerhed. Desuden er de nødt til at forfølge det foreliggende materiale, selvom de virkelige beviser er unobtainable.

Min holdning til retsvæsnet er en lidt anden. Det er skandaløst, at de ikke har en bedre forståelse af sagens tekniske indhold...

  • 9
  • 0
#23 Per Krarup

For mange år siden levede der en kejser, der holdt så meget af fine store it systemer. Kejseren lod kun de største og bedste it skræddere sy de store systemer sammen. Skrædderne forsikrede, at deres systemer var de bedste og sikreste af alle, og den der ikke kunne se det - var dum eller passede ikke til sit embede. Da en lille dreng sagde "der er jo slet ingen sikkerhed" - blev han sat i fængsel...

  • 19
  • 0
#24 Finn Christensen

Ville nok bruge overskriften "Velkommen til Jurassic Park" ;)

@Kristian Dalgård Men jeg synes, der er en lidt hoven stemning over for politiet: Selvfølgelig skal de kunne deres kram, men den talentmasse, de kan rekruttere fra, er ikke særlig stor.

Der er mere end tilstrækkeligt talentmasse, og der kommer flere til hvert år. Det fodslæbende væsen skal blot tage sig sammen og leje eller ansætte dem. Antagelig med med magt ovenfra - sker ikke frivilligt.

@Per Krarup Skrædderne forsikrede, at deres systemer var de bedste og sikreste af alle, og den der ikke kunne se det - var dum eller passede ikke til sit embede.

Spot on ;)

Tror at it er kommet for at blive, samt kriminaliteten ifm. it vokser kraftigt i takt med massiv udbredelse.

Vi (samfundet) skal ikke stå stille og vente på, at politi og justitsvæsen tror deres 'grimme ælling' i form af it-opgradering nok med tiden bliver en svane - det sker kun i et eventyr.

Det findes derude.. den nødvendige specialitet, men de har og får hverken jura- eller 'panserbasser' sjæl, hvad der jo også er mere end rigeligt af, samt de koster.

Det grimme problem er nok et lønsystem fra ruder konges tid, hvor alt 'udligner sig med tiden'. Man er vænnet til at betale det samme for en med trekvart indsats og en med halvanden indsats... dur ikke ifm. de digitale fag.

Har man de faglige evner og kvalifikationer på et godt niveau i faget, så er man kvik nok til at kender prisen + kunder, der betaler taksten.

  • 3
  • 1
 
#27 Michael Thomsen

Trods de stærke foranstaltninger er det lykkedes politiet at åbne den ene af de to partitioner med et kodeord, de har fundet på computeren. Men det har ikke frembragt noget brugbart, lyder det fra Søren Palsgaard.

»Det var en stor mænge tilfældige tal og bagstaver i en lang køre. Der er ingen mapper og filer som man kender det fra sin egen computer,« forklarede han.

Det lyder da som om de har brugt en forkert nøgle?

Ellers bliver v2 nødt til at forklare det lidt bedre, tak.

  • 4
  • 0
#28 Kristian Dalgård

Michael Juul Eriksen fremhævede, at partitionen, som politiet har fået adgang til, blev skabt bare dagen før JT’s anholdelse i juni 2013. Ifølge JT er de mange tilfældige tegn et resultat af, at filsystemet EXT4 automatisk overskriver indholdet med tilfældig data, når den krypterede partition etableres.

  • 2
  • 0
#31 Frithiof Andreas Jensen

Det er det som er sjovt: "Folk" synes det er super-duper-vigtigt at "nogen" sørger for at alle operationer på hver eneste bit er logget og under streng life-cycle management.

Så er der nogen sælgere som lytter til kunderne og man leverer sådan et produkt ... kunderne synes bare at det de bad om i praksis er så besværligt at det at alle deres data er på nettet og man ingen ide har om hvornår og hvordan heller - egentligt er det mindst ringe alternativ.

  • 0
  • 0
#33 Nicolai Rasmussen

Det er altså ikke udvalget af værktøjer på din maskine, der gør dig mistænkelig - der er hvad, du tilsyneladende har brugt dem til. Politiet stopper dig jo heller ikke for at køre lovligt, men kun hvis du kører over for rødt. Politiet anholder dig ikke for besiddelse af en skruetrækker, men hvis de kan spore at din skruetrækker har været brugt til indbrud i et sommerhus, er det logisk, at du kommer under mistanke.

I dette konkrete tilfælde er nogen blevet mistænkt fordi de har ført en "brevveksling" (Chat) med en anonym (pseudonym) person på nettet. Ingen kørsel overfor rødt, eller nogen skruetrækker fra et indbrud. Så hvad er det helt konkret du mener? Hvis denne sag kun omhandlede Warg så kunne jeg se en pointe i din kommentar, men det virker som om du ikke har opdaget at vi har en JT i sagen også.

  • 2
  • 0
Log ind eller Opret konto for at kommentere