LEKKASJER I POLITIET

Hemmelighold om etterretningsinformasjon er viktig i enhver etterforsking. Likevel opplever politiet lekkasjer til journalister og andre interessegrupper. Dess flere etterforskere, jo større er sjansen for at noen lekker informasjon. Det kan være personlig behov for å snakke med noen om det pågående arbeidet, ønske om å bidra til oppslag i media, gjengjeldelse eller også forsnakkelse. Politiet ser det som mest sannsynlig at det er en utro tjenestemann som er kilden til lekkasjer.

Forsvarere står fritt til å informere mediene så sant dokumentinnhold ikke er underlagt taushetsplikt. Likevel lekkes slik informasjon, også fra lukkede rettsmøter. En forsvarer vil kunne informere mediene om klienten er uskyldig dømt, jfr strl §226.

Informasjon lagres i politiets egne registre. I tillegg benyttes felles lagringsplattformer, f.eks. Cloud-tjenester. Disse er fleksible, lett tilgjengelig nettverk der brukere kan lagre og dele informasjon. iCloud-tjenestene har direktekontakt med Apple datasentre. Etter innlogging vil det vises en liste over tilgjengelige back-ups som kan lastes ned, forteller en it-konsulent. Han representerer et firma som tilbyr veiledning for bedre datasikkerhet. Firmaet tilbyr også software som muliggjør hacking.

Politiet bruker ShareFile med cloud software. Tilgang skal være sikret med passord. Her deles etterretningsinformasjon, ordre, administrative føringer etc. Forcepoint cloud service beskytter politiets email-utveksling og annen data, inkludert plattformer.

Journalister som skriver det som er ønsket av politiet, vil kunne bli belønnet med unik informasjon. Det er godt kjent at de store tabloidavisene har “venner” i politiet. En tjenestemann vil kunne opprette eller informere om lagringsplattformer, slik at journalistene får oppdateringer. Etterforskere har også ubevisst benyttet usikrede nettverk, der informasjon har vært tilgjengelig for samtlige brukere, som lagring på back-up disc på Wi-Fi og Dropbox.

Legges informasjon ut fra privat datautstyr, vil det være vanskeligere for politiet å oppdage lekkasjene. Benyttes derimot politietatens eget utstyr, blir alt loggført og ingenting kan slettes av tjenestepersonen selv. Slettes emailer, vises de ikke lenger i loggen på egen pc, men politiets IT-avdeling (PIT) har eget lagringsarkiv.  Politiet sier at alle søkslogger o.l. lagres sentralt, og at det er lite trolig at de kan slettes. I så fall er det en nasjonal enhet som håndterer disse.

Til politiets egne registre kreves 2-trinns innlogging med passord og kodebrikke, og alle søk registreres. Mistes kodebrikken eller det av andre årsaker må utleveres ny, vil den forrige bli koplet ut, forteller politiet. Sporing av dataenhet som har vært inne i et register, vil ikke hjelpe om journalisten har «lånt» utstyr av politiet.

Politibilene er utstyrt med Wi-Fi rutere, slik at tjenestemenn har nettilgang ved bruk av nettbrett og smarttelefon. Ruterne har en trådløs sone med rekkevidde på ca. hundre meter. Ingen informasjon skal lagres på medbragt utstyr, men overføres til politinettet. All datatrafikk loggføres likevel i nettverket. Kommunikasjon via Wi-Fi rutere kan avkrypteres med ‘rainbow table.’

NorSIS ble spurt hvordan politiet vil hindre at tjenestemenn logger seg inn på rutere i nærområdet. Usikrede nettverk kan ha sterkere signal om disse er nærmere enn politiets egne rutere. Hvordan hindres det at uvedkommende får innsyn i politiloggen? NorSIS svarte at de ikke tror politiet bruker trådløsnettet slik, og at all kommunikasjon går kryptert noe som gjør avlytting svært vanskelig. NorSIS svarer ikke på spørsmål om de er kjent med ‘rainbow table’ og gir heller ingen kommentar på oversendt link til en artikkel som beskriver politiets bruk av Wi-Fi. Seks uker senere omtales hacking av Wi-Fi i flere medier.

Kripos svarer i en henvendelse: “Politiets IT-sikkerhet ivaretas i samsvar med Politiregisterloven og øvrige reguleringer. Kripos er ikke kjent med en praksis eller tilfeller hvor politiets IT-utstyr ukontrollert og tilfeldig kobles til tilfeldige Wi-Fi rutere/nettverk.” Politiets IKT-tjenester sier: “Vi ønsker generelt ikke å bidra i diskusjoner om mulige svakheter ved politiets IKT-systemer.”

I en artikkel i digi.no omtales politiets nye iPad, der det opplyses at de vil ha en Citrix Receiver-app som gir brukerne tilgang direkte til politiets Windows-baserte programmer. Slik som for tilgang til Indicia og øvrige registre, er det 2-trinns innlogging med passord og kodebrikke. Citrix ble hacket i 2015. Et israelsk cyber-security firma, Cyberint, oppdaget angrepet i oktober. De varslet omgående Citrix, men mottok aldri noen respons. Angrepet skal ha skjedd via et ubeskyttet passord, og gav tilgang til alle kunder via administrasjonen. Dette gav mulighet for å omgå kundenes sikkerhetssystemer, og angriperen kunne foretatt opplasting av malware uten å bli oppdaget.

Sosiale media besøkes også av tjenestemenn i arbeidstiden, spesielt i helger og på nattskift. Dette vil også være arena for forsettlig deling av informasjon.

Utro tjenere i politiet vil ha ønske om å slette deler eller hele logg fra samtaler med utenforstående. Spørsmål ble sendt Politiets IKT-tjenester som svarer:

“Politiets IKT-tjenester har mulighet til å følge med på loggen til medarbeidere i politiet, og kan se om ansatte har slettet deler av eller hele logger. Ut over dette ønsker vi ikke å kommentere hvilke interne rutiner som følges. 

Vi ønsker generelt ikke å bidra i diskusjoner om mulige svakheter ved politiets IKT-systemer og nettverk. Samtidig vil vi understreke at politiet har sterkt fokus på å hindre at uvedkommende får tilgang til informasjon fra våre systemer, og at vi har gode rutiner for å hindre dette.”

 

Kilder:

Politiet

Kripos

PIT

IT-konsulenter

http://www.politi.no/globalassets/dokumenter/04-magasinet-norsk-politi/2015_2-norsk-politi.pdf

http://www.digi.no/artikler/politiet-far-nettbrett/285860

uit.no/om/orakelet/frag?p_document_id=319987

www.scmagazineuk.com/i-hacked-citrix-says-russian-hacker-w0rm/article/531350/

https://www.forbes.com/sites/thomasbrewster/2017/10/16/krack-attack-breaks-wifi-encryption/#72aced792ba9

Oppdatert 15.01.2018

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google photo

You are commenting using your Google account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s