PET installerer trojanere på mistænktes pc'er i stor stil

Siden 2002 har PET adskillige gange listet spionprogrammer ind på mistænkte danskeres pc'er.

For ganske nylig blev det en stor skandale i Tyskland, da myndighederne indrømmede at have listet spionsoftware ind ad bagdøren på tyske borgeres pc'er.

Læs også: Tysk regerings-malware opsnappede 29.589 skærmbilleder fra borgere

Men den slags er overhovedet ikke nyt herhjemme.

Politiets Efterretningstjeneste, PET, har nemlig i adskillige tilfælde siden 2002 brugt små spionprogrammer - trojanere - mod mistænkte danskere i sager, hvor strafferammen er seks års fængsel eller mere.

I præcis hvor mange tilfælde ønsker PET dog ikke at afsløre. Men trojanerne anvendes fortsat til at spionere og for eksempel opsnappe tastetryk fra mistænktes pc'er.

Det fremgår af en redegørelse om de to antiterrorpakker fra Justitsministeriet i september 2010.

»Politiets Efterretningstjeneste har anvendt og anvender fortsat dataaflæsning i mange tilfælde. Dataaflæsning har vist sig at være et særdeles nyttigt efterforskningsmiddel og er bl.a. anvendt i forhold til målpersonerne i Vollsmose-sagen og Glasvej-sagen,« skriver PET i redegørelsen.

PET bruger efter eget udsagn 'sniffer-programmer', som gør politiet i stand til at modtage kopi af alle indtastninger på computeren. Dataaflæsningen kan blandt andet ske under åbning af pc'en, og når den mistænkte opretter og redigerer dokumenter og regnskaber.

PET: Ingen kommentarer

Præcis hvor meget formuleringen 'mange tilfælde' dækker over, er det dog ikke muligt at få ud af PET.

Kommunikationskonsulent Carsten Brink fra PET oplyser til Version2, at efterretningstjenesten ikke ønsker at sætte et præcist antal på, hvor mange gange man har benyttet sig af trojanere de seneste knap ti år.

Det undrer man sig over hos it-foreningen DIT, Dansk IT.

»På den ene side skal vi selvfølgelig bevare myndighedernes evne til at være lige så langt fremme teknologisk som de it-kriminelle. På den anden side kan uklarheden om omfanget af overvågningen være med til at svække tilliden til politiet blandt borgerne,« siger DIT's direktør Tony Franke til Version2.

Direktøren fremhæver den aktuelle sag i Tyskland, hvor gruppen Chaos Computer Club afslørede de tyske myndigheder i at have installeret overvågningssoftware på tyskeres private pc'er.

Med en trojaner, der var programmeret så lemfældigt, at den selv kunne udnyttes af it-kriminelle.

Det har vakt harme i Tyskland, hvor pc'en ifølge forfatningen er privat område, påpeger Tony Franke.

Så PET burde efter din mening afsløre antallet af tilfælde, hvor overvågningen har været taget i brug?

»Ja. Det er lidt spørgsmålet om, hvor mange ikke-kriminelle vi vil acceptere at sætte under overvågning. Jeg tror også, at det vil styrke politiets position, at der ikke var så meget hemmelighedhedskræmmeri,« siger DIT-direktøren.

I oppositionspartiet Venstre er retsordfører Karsten Lauritzen grundlæggende enig med DIT-direktøren:

»Venstres holdning er, at PET skal have gode arbejdsbetingelser. Men der skal være balance mellem redskaberne, de har til rådighed, og så den enkelte borgers retssikkerhed,« siger Karsten Lauritzen.

Retsordføreren vil nu spørge justitsminister Morten Bødskov (S), om han i sin egenskab af chef for politiet vil sætte antal på trojanersagerne.

»Jeg synes det er relevant at få oplyst, i hvilket omfang PET anvender det,« siger Karsten Lauritzen.

Klokken 12.53: Præcisering af afsnit omkring dataaflæsning.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk

Følg forløbet

Kommentarer (38)

Simon Rigét

at myndighederne ikke er forpligtet til at oplyse den aflyttede efterfølgende.
Man må jo huske på at det pr. definition er uskyldige mennesker der aflyttes. Specielt for PET. De kunne så få en dommerkendelse til ikke at informere i helt specielle tilfælde.

Christian Have

Man må undre sig over, hvilke konsekvenser det kan medføre eventuelle mistænkte, når PET installerer software på folks PCer.
Der står i teksten at, udover en keylogger, har PET mulighed for at redigere dokumenter på maskinerne. Hvis maskinerne konfiskeres og anvendes som bevismateriale af den almindelige anklagemyndighed og politiet, er det ikke sikkert de er bekendt med keyloggeren eller PETs arbejde på maskinen.

Har PET allerede haft fingrene på maskinen, kan det vel i teorien være overordentlig svært at bevise hvem der har oprettet eller redigeret indhold, ligeledes hvem der har initieret en given kommunikation.

Der er intet nyt i at PET foretager aflytninger og der er heller intet nyt i at PET "bryder ind" hos folk - jeg erindrer et jobopslag hvor PET søgte en låsesmed der var i god form og kunne lide spændende og varierede opgaver.
Det nye her er vel, at PET har mulighed for, at fabrikere og modificere indhold uden særlig store begrænsninger og potentielt uden nogen form for sporbarhed.

Rene Lauridsen

tja hvis man er uskyldig, så har man jo ikke noget at frygte ved en overvågning. de måtte såmænd overvåge mig 24/7 hvis de ville, uden det ville genere mig, men jeg garanterer det vil blive kedeligt :)

Anders Kvist

Det bliver jo kun lettere og lettere at være PET, de skal bare tvinge DanID til at liste en trojan med ind i NemID når en bestemt bruger logger på, så har de mulighed for at få adgang til samtlige danske computere - smart!

Jens Larsen

Det handler jo ikke bare om man er uskyldig eller ej. Handler om hvem der må vide hvad om hvem.

Personligt ville jeg ikke kunne lide at blive overvåget, også selvom jeg ikke har gjort noget ulovligt.
Det er en mistænkligørelse af mig hvis/når jeg blev overvåget.

Jesper Lund

Der står i teksten at, udover en keylogger, har PET mulighed for at redigere dokumenter på maskinerne.

Muligheden for at redigere dokumenter må dog stå for version2's egen regning og fortolkning. Det er ikke noget som fremgår af redegørelsen til Folketinget, og § 791 b i Retsplejeloven taler alene om dataaflæsning. Jeg kan ikke se at der er nogen hjemmel til at redigere data i den paragraf.

Det ændrer selvfølgelig ikke ved at PET trojaneren, ligesom alle andre trojanere, vil kunne modificere filer med samme rettigheder som den bruger som PET trojaneren kører under. Vores muligheder, som borgere, for at kontrollere om PET overholder landets love er i praksis desværre ikke-eksisterende.

Peter Kruse

er det så ikke muligt at fremskaffe et eksempel på den pågældende bagdør? Det kunne da være interessant hvilke egenskaber den har uanset at den sikkert lytter med på Skype kald.

Mikkel Meister

Muligheden for at redigere dokumenter må dog stå for version2's egen regning og fortolkning. Det er ikke noget som fremgår af redegørelsen til Folketinget, og § 791 b i Retsplejeloven taler alene om dataaflæsning. Jeg kan ikke se at der er nogen hjemmel til at redigere data i den paragraf.

Det var sandelig heller ikke meningen, at artikelteksten skulle kunne læses sådan. For der er ganske rigtigt ikke nogen hjemmel til redigering i §791b i Retsplejelovens kapitel 71.

Teksten skulle nu gerne fremstå helt entydig omkring det faktum.

Mvh Mikkel, v2.dk

Jesper Lund

tja hvis man er uskyldig, så har man jo ikke noget at frygte ved en overvågning. de måtte såmænd overvåge mig 24/7 hvis de ville, uden det ville genere mig, men jeg garanterer det vil blive kedeligt :)

Er du sikker på at du ikke kender en der kender en som var blandt de 1000+ personer som blev tilbageholdt under klimatopmødet i 2009, og hvoraf et par hunderede personer nu kører en retssag mod politiet med krav om erstatning fordi tilbageholdelsen var uberettiget?

I denne, i øvrigt civile retssag, har politiet haft gang i en omfattende "efterforskning" hvor sagsøgernes bekendtskabskreds blev kortlagt, og det er uklart hvilke kilder politiet egentlig har brugt
http://www.dr.dk/Nyheder/Ligetil/Dagens_fokus/Indland/2011/10/10031628.htm

Politiet bruger i høj grad overvågning af elektronisk kommunikation til at fastlægge relationer mellem personer. Du kan meget hurtigt komme under mistanke.

Hans Kristian Justesen

Har PET muligheden for at redigere i dokumenter på den mistænktes maskine??

Dette synes jeg er meget væsentligt i denne sag. Hvis ja, så har PET også en poteniel mulighed for både at manipulere indhold og plante falske beviser...

Men da jeg læser denne passage i artiklen:
"PET bruger efter eget udsagn 'sniffer-programmer', som gør politiet i stand til at modtage kopi af alle indtastninger på computeren, blandt andet ved åbning af pc'en og oprettelse og redigering af dokumenter og regnskaber."

forstår jeg det ikke som at PET har muligheden for at redigere, men hellere at 'sniffer-programmet' kan give politiet et kopi af tastninger og redigeringer, som den mistænkte har foretaget.

Hvis det andet var tilfældet, ville der efter min mening være noget helt galt.

Mikkel Meister
Jesper Lund

er det så ikke muligt at fremskaffe et eksempel på den pågældende bagdør? Det kunne da være interessant hvilke egenskaber den har uanset at den sikkert lytter med på Skype kald.

Vil du, i givet fald, fremlægge en analyse af trojaneren i stil med den analyse der er lavet af R2D2 aka Bundestrojaneren?

Mit gæt vil være at PET vil lægge et meget stort pres på dig for at forhindre at detaljer om deres trojaner kommer frem. Vi har lige haft en sag hvor en person blev presset til at lukke en hjemmeside der indeholdt en beskrivelse af Tetra/Sine radionettet (et standardiseret radionet som bruges i 100+ lande..) og viste nogle billeder af PETs livvagt biler.

Jesper Lund

Det var sandelig heller ikke meningen, at artikelteksten skulle kunne læses sådan. For der er ganske rigtigt ikke nogen hjemmel til redigering i §791b i Retsplejelovens kapitel 71.

Teksten skulle nu gerne fremstå helt entydig omkring det faktum.

Det er dog ikke givet at dataaflæsning er en 100% passiv rolle. Se f.eks. dette § 20 svar om NemID og muligheden for at politiet får adgang til at anvende borgerens digitale signatur (NemID)
www.ft.dk/samling/20072/almdel/uvt/spm/219/svar/574868/601811.pdf

Specielt denne passus

Med hensyn til politiets adgang til at logge på hjemmesider ved at an-
vende en persons digitale signatur bemærkes, at dette vil afhænge af,
hvilke efterforskningskridt mv. politiet ønsker at foretage i den konkrete
situation. I en række tilfælde vil der formentlig kunne være tale om data-
aflæsning efter retsplejelovens § 791 b, hvilket forudsætter, at de ovenfor
beskrevne betingelser er opfyldt.

Logge på en hjemmeside vha NemID er i hvert fald ikke en passiv handling. I et vist omfang kan det sidestilles med at sende en besked til andre i personens navn.

Et andet afsnit i samme tekst

Det må afgøres efter de almindelige regler og principper for politiets ef-
terforskning mv., i hvilket omfang politiet har adgang til at anvende en
persons digitale signatur til f.eks. at logge på en hjemmeside eller til at
anvende en persons dekrypteringsnøgle til at dekryptere en meddelelse,
som politiet er i besiddelse af.

Jeg er ikke klar over om en politimand inden for rammerne af Retsplejeloven kan give sig ud for at være en anden navngivet person i forbindelse med efterforskning af kriminalitet? (Eksempel: en undercover politimand giver sig ud for at være narkopusher A for at få kontakt til bagmanden B, og politimanden udstyres med et forfalsket billed-ID med A's navn). Hvis det er lovligt, er der ikke langt til at lade PET trojaneren skrive beskeder i den mistænktes navn. Desværre kommer § 20 svaret ikke ind på det aspekt.

Men det var noget som en journalist kunne grave lidt i.. :-)

NB: sammenhængen til NemID er utilsigtet i denne indlæg, men jeg kunne ikke finde en mere relevant kilde hvor grænserne for en PET trojaner diskuteres.

John Vedsegaard

Næppe, PET gør præsis hvad de har lyst til også uden nogen beder dem om det. Hvem har for eksempel bestilt en sikkerhedsgodkendelse af diverse politikere, nej vel ingen anden end PET selv!
At de så også laver ulovlig overvågning på andre måder kan man vel ikke undre sig over.
Så jo de gør hvad de har lyst til!

Niels Didriksen

Det må alligevel være svært for PET el. at installere trojanere. De skal jo trodsalt have fysisk adgang til maskinen.

Hvis de nu havde en stor database over samtlige borgeres pc'ere, indeholdende informationer om OS, netværk osv. Og en covert kanal til at plante eksekverbar kode på hvilken som helst danskers pc, så ville det jo være meget nemmere.

Men sådan noget er jo heldigvis ren fantasi at forestille sig.

Albert Jensen

Da Folketinget i 2006 vedtog Terrorlov II udtalte Venstres daværende retspolitiske ordfører, Birthe Rønn Hornbech: "Det er ikke et skridt i retning af politistaten. Det ER politistaten". Den tidligere politimester vidste hvad hun talte om. PET skal ikke længere indhente dommerkendelser, og kan gøre hvad den vil - udenfor parlamentarisk kontrol. Og det gør de åbenbart.

Jesper Lund

Også når det gælder PET, så mon de ikke har haft det for en dommer inden de sætter en overvågning op på computeren. Det samme gælder for mobiltelefoner og andet. Det er ikke noget som hverken Politiet eller PET gør som de har lyst til.

Det er bare meget lidt betryggende af følgende årsager

1) Politiet får medhold i deres ønske om overvågning i så godt som alle tilfælde. Hvis politiet venter til sidste øjeblik med at gå til dommeren, kan de desuden starte overvågningen uden en dommerkendelse fordi muligheden for at opklare sagen ellers ville forspildes.

2) Der er ingen offentlig indsigt i de kriterier som bliver lagt til grund for en kendelse om teleaflytning el.lign. Selvfølgelig skal dørene lukkes, men der er ikke noget i vejen for at dommeren kunne lave en anonymiseret udgave af kendelsen som kunne offentliggøres når sagen er fuldt afsluttet ved domstolene. Det vil ikke på nogen måde skade politiets efterforskning i den konkrete sag (der nu er afsluttet), men det vil give borgerne indsigt i de kriterier som dommerne lægger til grund for en kendelse om aflytning, og vi kunne se hvor meget den beskikkede forsvarer argumenterer imod aflytning. Jeg vil kalde det retssikkerhed for borgerne. Det har vi ikke p.t. på dette område.

3) Det har ikke nogen konsekvens for politiet at foretage en ulovlig aflytning (ingen straf eller disciplinære sanktioner for de pågældende politifolk), og det er ikke udelukket at politiet ved danske domstole kan fremlægge beviser som er kommet til veje ved ulovlig aflytning. Det skaber et incitimant for politiet til at benytte overvågning af privat kommunikation. Ingen downside, kun upside hvis de skulle falde over noget.

4) For at kunne foretage teleaflytning el.lign. skal der som hovedregel (med enkelte undtagelser bl.a. rufferi) være tale om en forbrydelse med en strafferamme på 6 år eller mere. Men der er ikke noget som forhindrer politiet i at bruge de indsamlede beviser i andre sager med lavere strafferamme, heller ikke hvis det viser sig at den oprindelige mistanke som skabte grundlaget for aflytningen var uberettiget (dette er at andet aspekt end ulovlig overvågning). Under klimatopmødet i 2009 blev en række personer mistænkt for alvorlig forstyrrelse af offentlige anlæg som el-nettet (strafferamme: de magiske 6 år..), men så vidt jeg ved blev ingen tiltalt for noget der bare nærmer sig dette. Beviserne fra teleaflytninger blev imidlertid brugt i sager om mere trivielle lovovertrædelser (hærværk, almindelig forstyrrelse af offentlig orden). Man kan nemt komme til den konklusion at disse mistanker blev mere eller mindre opdigtet for at få adgang til en massiv overvågning af klimaaktivisternes politiske arbejde og demonstrationsplaner. Det virker som om at alle kneb gælder for politiet (hvilket den igangværende retssag om de ulovlige tilbageholdelser under cop-15 og politiets omfattende "efterforskning" af sagsøgernes personlige relationer også kun bekræfter).

5) En kendelse om at overvåge en konkret persons telefon omfatter per automatik alle telefoner som den pågældende kan komme i nærheden af. Efter politiets eget skøn, vel at mærke. Rigtigt mange personer kan få deres private kommunikation overvåget på den måde. Hvis du taler med en person som bliver aflyttet, risikerer du selv at blive registreret hos PET eller politiet. Henrik Sass-sagen er (formentlig) et godt eksempel på dette.

Så.. på dette område er min tillid til domstolene meget begrænset. I stedet vil jeg anbefale at folk benytter kryptering og anonymiserende netværk således at statens mulighed for at overvåge vores kommunikation begrænses.

Jesper Lund

Det må alligevel være svært for PET el. at installere trojanere. De skal jo trods alt have fysisk adgang til maskinen.

I den tyske sag om R2D2 Bundestrojaneren er formodningen at den blev installeret i toldkontrollen
http://nakedsecurity.sophos.com/2011/10/10/german-government-r2d2-trojan...

(Husk altid at lave en ny installation når du har været gennem toldkontrollen! Det gælder åbenbart ikke kun ved indrejse til USA).

Men tyskerne har selvfølgelig heller ikke en angrebsvektor præ-installeret på deres computere :-)

Hanns-Jørg Rohwedder

At en dommer skal kigge på sagen, inden trojaneren installeres, burde egentlig være en selvfølgelighed. Men ikke som i Tyskland. Der kigger en dommer i gennemsnit to minutter på sagen inden han godkender aller afviser. Afviser han, skal han skrive en begrundelse. Godkender han, skal han ikke. Nu må I gætte tre gange, hvad der sker...

Og så vil nogle, hvis PCer er smittet, forhåbentlig sende harddiskene til CCC eller andre kompetente folk til nærmere eftersyn. Gad vide, om PET bruger andet og bedre software end tyskerne. De havde hyret et samrend af klamphuggere til at code, og så var der korruption i spillet oveni.

Lars Lundin

Det må alligevel være svært for PET el. at installere trojanere. De skal jo trodsalt have fysisk adgang til maskinen.

Hvis de nu havde en stor database over samtlige borgeres pc'ere, indeholdende informationer om OS, netværk osv. Og en covert kanal til at plante eksekverbar kode på hvilken som helst danskers pc, så ville det jo være meget nemmere.

Men sådan noget er jo heldigvis ren fantasi at forestille sig.

Landets ledelse er normalt ikke særligt visionær når det gælder brugen af IT.

Derfor tvivler jeg på at muligheden for at (mis)bruge NemID til at plante trojanere lå til grund for beslutningen om at lade NemID være egnet netop til det formål.

Men det er sandt at hvis NemID-klienten havde været open-source, så ville der slet ikke kunne være samme mistanke og derfor heller ikke denne diskussion om det.

Jesper Lund

Jesper, dine indlæg er generelt meget læsværdige, men lige netop i dette tilfælde ser det ud til at du overså sarkasmen i det indlæg du svarer på.

Jeg havde nu set det, og det var ikke min mening at ødelægge noget. Men jeg synes at det er en meget interessant diskussion hvordan disse trojanere bliver installeret mod borgerens vilje (selvsagt), og så ville jeg blot bidrage til det aspekt ved at henvise til den tyske sag.

Nogle af de ting som R2D2 laver kræver formentlig root rettigheder, og typisk vil det lille stykke software som vi (næsten) alle har installeret [1] ikke køre som root. Det gælder også nyere Windows'er, så vidt er orienteret (men ikke den typiske WinXP Home installation). Fysisk adgang giver større sikkerhed for at angriberen kan sikre trojaneren root rettigheder.

[1] Navnet er bevidst udeladt for at holde fokus i denne tråd på PET trojanere, som kan installeres på mange måder.

Hans Schou

Niels Didriksen

Det må alligevel være svært for PET el. at installere trojanere. De skal jo trodsalt have fysisk adgang til maskinen.

Hvis de nu havde en stor database over samtlige borgeres pc'ere, indeholdende informationer om OS, netværk osv. Og en covert kanal til at plante eksekverbar kode på hvilken som helst danskers pc, så ville det jo være meget nemmere.

Men sådan noget er jo heldigvis ren fantasi at forestille sig.


Jeg har på et tidspunkt bragt et link til en udpakket udgave af NemID's trojanske hest http://w0.dk/~chlor/nemid/ og jeg har kunnet se i loggen at folk ikke helt er klar over hvad de skal kigge efter.

Derfor vil jeg lige fremhæve at Niels Didriksen er sarkastisk i ovenstående indlæg. Da NemID har fuld adgang til borgerens data, har PET adgang til at få installeret endnu flere programmer på borgerens pc. PET henvender sig blot med en retskendelse til DanID, og så skal DanID rette sig efter kendelsen. De første par gange sker det nok lidt ad-hoc, men man får hurtigt lavet en lille web-applikation hvor en sekretær blot skal indtaste et CPR-nummer, og så er overvågningen i gang.

Jeg ved ikke hvad PET skulle bruge førnævnte låsesmed til, men det er i hvert fald ikke til installation af trojanske heste.

Jesper Lund skriver at PET kan få placeret en hest uden retskendelse, men tror jeg ikke rigtigt vil ske, og det er heller ikke rigtigt nødvendigt. Jeg mener at PET døgnet rundt kan få en legitim retskendelse på under en time, og dernæst skal de så ud til DanID med kendelsen, og så skal man sætte sig ned og vente på at borgeren en dag logger ind med NemID. "Så klap lige din trojanske hest" ;-)

Sune Marcher

Nogle af de ting som R2D2 laver kræver formentlig root rettigheder, og typisk vil det lille stykke software som vi (næsten) alle har installeret [1] ikke køre som root.

Ikke af sig selv, men der findes bugs i de fleste OSer der kan lede til privilege escalation.

32bit WinNT har haft en i NTVDM i 17 år, Linux kernel havde en network stack relateret bug mellem 2001-2009 eller deromkring. Hvis udvider scope til daemons (med root priv) og ikke blot kernen stiger muligheden for angreb.

Blot fordi en exploit ikke er offentligt kendt endnu, betyder det ikke den ikke eksisterer :)

Johannes Aagaard

Hvilket faktisk heller ikke er korrekt.

Du fremfører - som flere andre ofte gør det - en faktuelt forkert påstand, når du hævder, at der ikke nødvendigvis foreligger en dommerkendelse i forbindelse med eksempelvis aflytning. For i retsplejelovens § 783, stk. 2 står udtrykkeligt anført, at en kendelse jfr. denne bestemmelse er rettet mod “personen” - altså den mistænkte, og at kendelsen derfor favner alle de telefonnumre, som den mistænkte gør brug af. Der gives altså i denne situation en bred kendelse, som ikke nødvendigvis indeholder specifikke telefonnumre.

Ved den følgende retsfrist, hvor den oprindelige kendelse forelægges på ny, anføres så de eventuelle numre, som den mistænkte har gjort brug af i den mellemligende periode - eller hvor det sandsynligggøres, at han vil det. Og retten tager så stilling til en eventuelt opretholdelse.

Jesper Lund

Ved den følgende retsfrist, hvor den oprindelige kendelse forelægges på ny, anføres så de eventuelle numre, som den mistænkte har gjort brug af i den mellemligende periode - eller hvor det sandsynligggøres, at han vil det. Og retten tager så stilling til en eventuelt opretholdelse.

Det ændrer ikke ved at politiet i den mellemliggende periode har aflyttet et antal telefoner uden (konkret) dommerkendelse. Hvis politiet finder noget i denne fiskeekspedition, skal de nok finde ud af at bruge det, på den ene eller den anden måde. Politiet kan formentlig også bruge resultatet af deres aflytning til at retfærdiggøre den efterfølgende overfor dommeren.

Hvis politiet aflytter 10000 tilfældige telefoner, skal de nok finde et eller andet som kan retfærdiggøre nogle af aflytningerne.

Og hvad hjælper alt dette når dommerne godkender 99% af aflytningerne og offentligheden ikke har nogen som helst indsigt i hvilke kriterier der bliver lagt til grund for kendelserne?

Kryptering og anonymiserende netværk -- det virker!

Jesper Frimann

@Johannes Aagaard

Mht. dommerkendelser. Der er så mange special tilfælde, at det

Jeg havde en snak med en højere stående person fra politiet for et par år siden, ved en fest hvor folk havde fået lidt at drikke. Og han havde en god pointe. Som basalt sagde at så længe at ikke tilladte ting ikke har konsekvenser eller meget små konsekvenser, så vil de blive brugt.
Og her er det nemmere at lave en ulovlig ransagning, end at bruge XXX overarbejd's timer på at efterforske noget 'the hard way'. Og et for stort overforbrug af overbejdsforbrug vil have konsekvenser for en leder.

Og endelig er der så, hvis vi skal vende tilbage til Sass larsen hele sikkerhedsgodkendelses tingen. Her bliver hele dit netværk undersøgt, hvis du skal sikkerhedsgodkendes. Det er så noget der i stigende grad sker, feks i vores branche. Og i vores branche betyder det at en meget høj procent del af IT-folk indirekte har været checket.

Så ja.. Big brother/Mother is watching you and nobody is watching big brother/Mother.
// Jesper

per mortensen

Alle er pr. definition uskyldige, så hvorfor bruger PET (og FET?)tid på at aflytte folk? Hvis statens sikkerhed er truet, så bør de vedkommende straks for en dommer, men formodentlig så bruges +99 % af det indsamlede materiale til helt andre ting. Sohn sagen og Sass sagen er klare eksempler på dette.Derfor bør PET & FET opgive, hvor mange "sikkerhedsgodkendelser" de giver pr. år, og til hvem de giver dem? Det er vigtigt at vide, hvilke offentlige myndigheder, og private aktører, der får materialet, og hvor tit.

Gamle modstandsfolk ved meget om de tyske & danske politistater fra 1940, og fremover, og de ved, at det hemmeligt indsamlede materiale dengang, mest drejede sig om politiske tilhørsforhold, både fra højresiden og venstre siden. De ved også, at materialet i vid udstrækning blev brugt af de af offentlige og private arbejdsgivere, og at det skulle være bedre i dag, er der intet der tyder på.

Nic Christensen

http://www.pet.dk/upload/pet_beretning_2008_2010.pdf

Interessant konspirations teori, at NemID er blevet til lette PETs overvågningsbehov.

Ville være demokratisk betryggende om man kunne få kvantitative informationer om:
Hvor mange retskendelser har PET fået pr år.
Hvor mange til teleovervågning ?
Hvor mange til "computer-overvågning" ?

I PET sprog bruger de ordet "datalogning" om det teleselskaberne foretager. Men de skriver ikke selv om evt. trojanske heste.

Det ville da også være fint med en afstemning af antal installerede og aktive trojanske hest i arbejde - kontra dem som er godkendt ved dommerkendelser. Man må gå ud fra at hestene dør på et tidspunkt - eller er de installeret til at arbejde til værtscomputerens død.

Hvis man i forbindelse med sikkerhedsgodkendelser arbejder med vurdering af folks netværk i bred forstand, må det jo siges at være en effektiv måde at overvåge på, hvis man så lige kan sende en trojansk hest til alle på computerens kontaktliste.

Næste spørgsmål. Hvor køber man anti-virus software som ikke indeholder "whitelists" ?

Kalle Hansen

...er ikke ok, og så er det lige meget hvordan, hvornår og hvorfor, man er uskyldig til modsatte er bevist og at en kendelse til at overvåge ting som telefoner og internet bliver givet før en dom er afsagt vil altid være et brud på mine rettigheder som borger i landet.

Da NemID blev udgivet var der "fejl" man ikke rettede/nåede at rette, hvilken risiko disse "fejl" har betydet for den normale dansker som lillebror og mormor ved jeg intet om, hvilke "fejl" der efterfølgende er lavet da man har rettet de oprindelige "fejl" tør jeg ikke gætte på men "for mange kokke..."
Det er da helt sikkert at dem der "kigger os over skulder" har overvejet NemID som stikker, om de så har brugt det er en hel anden sag, de vil ikke med loven i hånden kunne overvåge os alle og det vil ingen regering give tilladelse til og de vil ikke kunne holde et hul i eks NemID åbent uden statens tilladelse, det er ganske simpelt umuligt at gøre da alt for mange ikke stats ansatte har en finger med i spillet og trods tavshedspligt vil der altid være 1 der er fløjtende ligeglad med 2 mdr i brummen så længe de kan få lov at afsløre "dette" (igen for mange kokke...).
Dog vil jeg mene at rigtig mange danske private PC'er i dag er lukket for simple folk som PET, FET osv. Er man en af dem der ikke opføre sig som man burde vil denne slags folk max kun finde 1 af 10.000 eller mindre da folk der er har hjerne nok til at udnytte nettet til det forkerte som regel også har hjerne nok til at søge på google og de ved derfor hvad anonymous surfing er, og det at bruge firewall, proxy, tilfældige åbne WiFi, random MAC osv er derfor noget de allerede er bekendt med, den slags folk bliver næsten aldrig snuppet, de lever jo af det.
Der er vel ingen grund til at overvåge eks 50mio IP'er for at fange de 10 dumme folk om året de gør, og det er jo ikke engang "IT kriminelle" folk men normale kriminelle folk der alligevel som regel ikke er for kloge og sikkert er til at fange på andre måder.

Der bliver her i svar skrevet om hvad man så kan når man nu har smidt dette stykke malware ind på en borgers PC, jeg vil gerne lige klargøre at hvis de har en bagdør på din PC kan de gøre nøjagtigt det du kan hvis denne bagdør er lavet til det, de kan se det du ser, du kan trykke på alt du kan, de ER dig!

Thomas Hansen

@ Kalle Hansen.

Well spoken .....

Især vil jeg fremhæve din pointe omkring bagdør.
Det ER meget vigtigt, at man forstår dette, når man taler om IT-sikkerhed og personlig integritet.
Man er IKKE sig selv, enhver med mulighed for en bagdør, kan handle på vegne af en given bruger.
I tilfældet NemID, er det de samme som efterforsker og udøver magt, som også åbner døren for de kriminelle elementers muligheder. Uden at den forurettede har NOGEN mulighed for at forsvare sig mod dette overgreb.
Det hører IKKE til i en retsstat !

Log ind eller opret en konto for at skrive kommentarer