Politiet har ingen grund til selvfedhed

Ingen tvivl om at jeg nu må leve med konsekvenserne af, at det er opklaret, hvem der sendte en anonym meddelelse om "Grænseløse Beates" anslag mod ministerfreden. Efterforskningen er dømt til at blive fast inventar i fremtidige it-sikkerhedskonferencers Powerpoint-præsentationer.

Men mere vigtigt spår jeg også, at det aktuelle efterforskningsarbejde vil blive rigeligt anvendt til at legitimere de betragtelige summer (90 mio. kroner og 125 nye stillinger), som siden 2001 er blevet investeret i diverse efterretningstjenester og politimyndigheders muligheder for at bedrive it-efterforskning af kriminalitet og anslag mod Statens sikkerhed. Siden da, har eksempelvis PET ikke ligefrem demonstreret nogen stor vilje til at linde på sløret for, hvad midlerne egentlig skal bruges til.

Det har jeg selv erfaret, da jeg for godt et år siden interviewede PET. Forudsætningen for interviewet var at PET skulle godkende artiklen, og den ønskede politiets efterretningstjeneste ikke publiceret.

Men mon ikke vi i de kommende dage kommer til at opleve politiske meldinger i retning af "Bravo gutter, tak for et kæmpe teknisk udredningsarbejde ude på det kriminelle Indernet, lad os sende flere midler den vej," og lutter selvfedhed hos politiet promoveret på TV2's Station 2?

De seneste dage har dagblade og elektroniske mediers dækket det digitale detektivarbejde med forsøg på at popularisere tekniske forklaringer - og den slags kan jo ofte gå galt.

Den sympatiske Politiken-journalist

sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først

En korrektion!

Jeg mener at det er forkert at man kan se på mailheaderen hvorfra der er skrevet i den pågældende sag. Normalt bliver der kun registreret "sendmail" informationer fra mailserveren, som sender et mail og mailserveren er højst sandsynlig ikke den beslaglagte PC.

Jeg tror derfor at der i den pågældende sag er anvendt andre informationer end dem, som er registreret i mailheaderen.

Hilsen Leif

  • 0
  • 0

Jo, Kurt har ret. Mailheaderne fra de fleste anstændige webmail sites indeholder foruden IP adressen på mailserveren (i dette tilfælde hos Yahoo) OGSÅ IP adressen på den afsendende maskine. Det er netop lavet sådan for at f.eks. at forhindre at SPAMmere skrjuler sig bag et webmail site.

Ebbe

  • 0
  • 0

det lyder som om at den formodede brandstifter har brugt lavteknologi indenfor IT branchen. Hvor lang tid ville politiet have været om at nå frem til personen, hvis han istedet havde benyttet sig af snailmail? dvs lagt afsenderløse breve med samme oplysninger i postkassen i KBH N området til avis redaktionerner?

søren

  • 0
  • 0

Snail-mail ville sikkert have lagt fingeraftryk.

Skaf en mobiltelefon som understøtter email, fx af en privatperson (færre videokameraer). Isæt fx. et stjålet SIM-kort med aktiveret GPRS. Afsend emailen fra telefonen mens du sidder i et S-tog på vej gennem KBH´s hovedbanegård, og destruér straks efter telefonen og jeg vil være rimeligt sikker på at man aldrig bliver fundet med mindre man er blevet snuppet på video undervejs, eller hvis man (ikke særligt kvikt) har haft sin egen telefon tændt samtidigt med. (Så man evt. kan spore hand-overs fra mast til mast)..

/Jakob

  • 0
  • 0

Kurt du går for vidt! Nu har jeg også kigget de seneste dages mediedækning rimeligt godt igennem, og kan nu ikke se at Politiet ligefrem praler i en sådan grad, at det kan kaldes selvfedhed. Jeg fornemmer en vis bitterhed over din ej godkendte PET artikel, som lige skal tørres af...

At nogle af de jounalistiske kollegaer i denne sag så udviser en mangel på indsigt i tingene, ja det er jo ikke overraskende. Det gælder såmænd ikke kun når det gælder IT og anden teknik, men ofte alt muligt andet journalister beskæftiger sig med.

  • 0
  • 0

Hej Peter Jeg synes du har ret i, at politiet ikke har skampromoveret deres indsats i sagen so far. Nu får vi se, om sagen bliver trukket frem i den kommende tid, som et eksempel på, at skatteyderne får bang for their bucks. /kurt

  • 0
  • 0

Med den seneste debat om åbne accesspionts, så ville det mest anonyme efter min mening være følgende: 1) Køb et trådløst netkort (gerne et supermarkeds tilbud, hvor der bliver solgt rigtigt mange og man ikke holder øje med hvilke serienumre, der bliver solgt til hvem - betal kontant). 2) Fjern harddisken fra din bærbare computer. 3) Kør ind på en anonym vej i en større by. 4) Start computeren på en Live-cdrom (styresystem klar til brug, der ikke behøver harddisk). 5) Forbind til et åbent accesspoint og brug den internetforbindelse. 5a) Hvis der ikke er et tilgængeligt accesspoint, så er der nok et på den næste vej. 6) Lav en webmail og send dit budskab. 7) Kør hjem og skaf dig af med cdrom og netkort. 8) Sæt harddisken tilbage i din bærbare som om intet var hændt.

Dette er selvfølgelig en enormt fej løsning og vil gå ud over den stakkels ejer, der ikke har modtaget nok vejledning om risikoen ved sit accesspoint, da det blev købt.

PS. Generelt skal man nok få sig nogle nye holdninger, hvis man ikke kan/vil stå ved dem, man har.

  • 0
  • 0

En kommentar og et spørgsmål:

Kommentaren: Det letteste er selvfølgelig at lade være med at få brug for anonyme breve efter afbrænding af f.eks. ministres biler. Det er ganske rimeligt, at man bliver fanget bagefter. Vi er jo her langt uden for rammerne af de demokratiske rettigheder.

Spørgsmålet: Hvorfor vil du tage harddisken ud, Rasmus?

/Rolf

  • 0
  • 0

Det med harddisken er for at være helt sikker på at IP-adressen eller dele af brev-teksten ikke ender på den via en swapfil eller lignende. Når disken er fjernet, så behøver man ikke længer det dybe kendskab til styresystemet for at være helt sikker. Hvis det kan køre og beskeden kan sendes, så har man nået sit (usle) mål. Det tager mange! timer at sikkerheds-formatere en lidt større harddisk og det tager kun et par minutter at åbne dyret forsigtigt og pille kablet af harddisken ;)

Med de budgetter PET m.fl. har til IT-efterforskning (dem Kurt ikke må skrive), vil de kunne genskabe næsten alle data fra en harddisk.

Jeg tror, den eneste effektive beskyttelse mod denne metode er, at producenter og forhandlere af accesspoints tager deres ansvar alvorligt og får lavet dem mere sikre, samt får lavet vejledninger og opsætningsmenuer bedre, så alle kunderne er i stand til at bruge dem uden sikkerhedsfunktionerne er slået fra.

  • 0
  • 0
Bidrag med din viden – log ind og deltag i debatten