Gå til innhold

Politiet har brukt adgangen til datainnbrudd åtte ganger


Anbefalte innlegg

Videoannonse
Annonse

Det er langt ifra klart i artikkelen hva som egentlig benyttes her. Først tenkte jeg på ssl inspeksjon, siden en da kun trenger tilgang til brannmur, som noen ansatte i it-avdelingen gjerne har. Og benyttes standard klienter er dette en grei måte for å overvåke trafikken. 

Benyttes ende til ende kryptering får man ikke lest data her, men da mister også brannmuren mye av sin sikkerhetsfunksjon, da den ikke kan stoppe f.eks krypterte virus. Så mange er dropper ende til ende, og satser heller på sentral konfigurasjon av sikkerhetsmekanismer.

Lenke til kommentar

Interessant om noen kan forklare hva dette egentlig betyr i praksis.

Får politiet tilgang til alle data på en mobil, eller bare det som skrives?

Skulle tro at dette betyr at mobiloperatørene har laget programvare som lar politiet "logge på" en mobil utfra mobilnr?

Det mangler som sagt mye info til å avgjøre hva dette egentlig er. Men ser man på setningen "Såkalt «dataavlesning» gir mulighet til «vedvarende overvåking av et datasystem i sanntid», før dataene blir kryptert." så er det nærliggende å tro at man ser på trafikken som går mellom klienter i et nett og gateway (brannmur etc). Siden de fleste klienter som sender trafikk via https egentlig kommuniserer med gatewayen for utveksling av sertifikat og nøkkel og ikke direkte med nettstedet, så kan altså trafikken leses fortløpende. Om det er en nettleser på mobil eller pc er irrelevant.

I utgangspunktet er det trafikk som leses, på innsiden av nettverk (f.eks i en bedrift) og ikke lager på enhetene. Men kontrollerer du trafikken har du også muligheten til å få installert ting på enhetene dersom de har en svakhet. Det er ikke nødvendigvis enkelt, men det er mulig om man har vilje og ressurser.

Ser man trafikken vil man også danne et grunnlag for å anta hva som er lagret og kan få rettslig kjennelse på beslaglegging av lager/utstyr osv.

 

Det blir altså stort sett spekulasjoner rundt alternativer, siden artikkelen ikke beskriver eksakt hva som benyttes.

Lenke til kommentar

Hvordan gjøres dette i praksis? Og kan tjenester som er ende-til-ende kryptert også overvåkes?

Enklest, og mest sannsynlig: de får med rettens godkjennelse gå til ISP og sitter bokstavelig talt mellom mistenktes ruter og ISPs systemer. De setter opp en liten cache-server som spoofer mistenktes IP/MAC-adresser, samler alt den mistenkte har brukt internett til.... ...Så går de hjem, drikker kaffe og kikker i gjennom i fred og ro alle internettadressene du har kikket på.

En god gammel Man-in-the-Middle-prosess.

Finner de et eller annet de ikke liker, står de ganske snart etterpå på døra og beslaglegger datautstyret til den mistenkte.

Lenke til kommentar
Gjest Slettet+45613274

Enklest, og mest sannsynlig: de får med rettens godkjennelse gå til ISP og sitter bokstavelig talt mellom mistenktes ruter og ISPs systemer. De setter opp en liten cache-server som spoofer mistenktes IP/MAC-adresser, samler alt den mistenkte har brukt internett til.... ...Så går de hjem, drikker kaffe og kikker i gjennom i fred og ro alle internettadressene du har kikket på.

En god gammel Man-in-the-Middle-prosess.

Finner de et eller annet de ikke liker, står de ganske snart etterpå på døra og beslaglegger datautstyret til den mistenkte.

Skjønner, men da skal de vel ikke klare å lese krypterte meldinger som WhatsApp og lignende? Dette blir da kryptert lokalt på enhet.

Lenke til kommentar

Jeg synes det virker som om nesten alle kommentarene her tar antakelser som bryter med innholdet i artikkelen. 

 

 

tilgang til alt som skrives eller gjøres på en mobiltelefon eller datamaskin

 

Dette er noe helt annet enn alt som sendes fra eller til enheten. Det kan altså ikke være avlytting av trafikk som blir beskrevet. 

 

Ser vi videre på kildeartikkelen, får vi mer informasjon (selv utenfor betalingsmuren): 
 

 

Installering av ondsinnede programvarer. E-poster med virus som gir adgang til alt du har på mobilen eller datamaskinen. Hacking av Gmail- og Facebook-kontoer.

 

Det bekrefter altså det vi ser, at man kompromitterer enhetene. Ikke trafikken - og da har det ingenting med ISPer eller mobiloperatører å gjøre. I gamledager ville det første folk tenkte på når de leste denne artikkelen vært keyloggere og remote admin-verktøy. 

 

Det finnes naturligvis også verktøy for å avlytte trafikken, men det vi snakker om her er altså kompromittering av enhetene, ikke trafikken. 

  • Liker 1
Lenke til kommentar

Enklest, og mest sannsynlig: de får med rettens godkjennelse gå til ISP og sitter bokstavelig talt mellom mistenktes ruter og ISPs systemer. De setter opp en liten cache-server som spoofer mistenktes IP/MAC-adresser, samler alt den mistenkte har brukt internett til.... ...Så går de hjem, drikker kaffe og kikker i gjennom i fred og ro alle internettadressene du har kikket på.

En god gammel Man-in-the-Middle-prosess.

Finner de et eller annet de ikke liker, står de ganske snart etterpå på døra og beslaglegger datautstyret til den mistenkte.

 

 

MAC adresser stopper på routeren og kan ikke leses av ISP. (MAC adresser er Layer 2). Nesten all trafikk er sansynligis kryptert, så dette gir nesten bare metadata. Omtrent samme verdi som bare å lese DNS-trafikken til abonnenten - den er ikke kryptert (enda), såfremt de ikke bruker VPN da.

Lenke til kommentar

Nøyaktig fremgangsmåte er selvfølgelig gradert.

Dog tar dere en titt på proposisjonen for hjemmel.

Så ser dere når, Hva, hvor og hvorfor..

Som gir litt kjøtt på beinet..

Er du langeren i gata som pusher 3 gram i uka.

Så har du ingen ting å bekymre seg for ENDA.?

Interessant at de ikke har brukt dette oftere.

Er flere en 8 saker de siste 3 årene hvor metodene kunne vært brukt..

https://www.regjeringen.no/no/dokumenter/prop.-68-l-20152016/id2479232/sec1

Lenke til kommentar

Dette er i ordnede former. Politiet må ha en retts kjennelse for å gjøre det. Det støtter jeg. Derimot støtter jeg ikke det høyre/FRP krefetene og militøret har forsøkt å få i stand. Nemlig 'Digitalt Grenseforsvar' som de sier. Det var et forslag de kokte ihop etter at data-direktivet ble dømt ned i retten. Det de forsøkte var å kopiere USA sitt omstridte NSA program som overvåker alle Amerikanere. Brukes i 'paralell etterforskning' av FBI, IRS og alle de andre statlige organer i USA som trenger å bekjempe kriminalitet og holde et oppsyn med opposisjonelle. Et eksempel på 'paralell construction' er hvordan det ble brukt mot 'occupy wall street' og 'the tea party' bevegelsen. Data fra NSA ble distribuert ulovlig til politi, aviser, skattevesen og andre organer som kvelte bevegelsene. Det man kan se nå er hvordan politikere bruker det i sin kamp for makten i USA. Der er det mye data om telefoner, emailer oa som dukker opp i media rett som det er. Vi må forstå som samfunn hvor farlig dette er. Vi kan komme i skade for å lage et samfunn som ikke lenger er fritt og kan komme til å ligne på det som Kina holder på med å lage. USA er langt på vei mot et slikt samfunn, men jeg har klokke tro på at oposisjonen i USA vil dra dette frem i lyset mer og mer og at politikerne i USA ser at det blir brukt mot dem. Men kontrollert adgang til data overvåkning er jeg for.

Endret av Oddvardm
Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
×
×
  • Opprett ny...