Staters krypterede post kan læses af alle

Regeringer og ambassader verden over har sendt sikker post gennem internet-tjenesten The Onion Router. Troede de. Nu har en svensk sikkerhedsforsker demonstreret, at alle kan læse med.

Svenske Dan Egerstad fra Malmø er en upopulær mand hos regeringer verden over. Faktisk så upopulær, at han fik sin hjemmeside lukket ned i sidste uge. Dan Egerstad har fundet en svaghed i den frit tilgængelige anonymiseringssoftware The Onion Router (TOR).

Men han har også opdaget, at det er ualmindelig svært at trænge igennem til de regeringsorganer og ambassader, der bruger TOR-netværket. Derfor har han publiceret en liste med 100 brugernavne og kodeord til statsinstitutioner rundt om i verden for at understrege, hvor nemt det er at opfange informationer gennem TOR.

Svagheden ligger i selve TOR-netværkets arkitektur. Softwaren opretter et netværk af virtuelle tunneller, så man kan arbejde anonymt på nettet. Data routes krypteret fra en TOR-server til en anden. Hver TOR-server kender kun hvorfra data kom og hvortil den skal sende den krypterede trafik. Man er derfor anonym fra afsendelse og frem til sidste punkt.

Men TOR er ikke et end-to-end krypteringsværktøj som mange tror. Det er her svagheden ligger begravet. Ved det sidste hop bliver data dekrypteret, således modtageren kan læse eller viderebehandle indholdet.

Alt man behøver at gøre, for at få fat i denne information er, at opstille en TOR-server og konfigurere den til at være en Exit-Node. Altså sidste stop før modtageren. Ved simpel filtrering af data kan man herefter udvælge POP3 og IMAP trafik som oftest sendes i klar tekst.

»Så simpelt som dette er, viser endnu en gang hvor alvorligt man bør se på it-kriminalitet og hvor let mange virksomheder og organisationer tager på det. Hvis man virkelig vil have krypteret og hemmeligholdt de informationer man sender via internettet, så skal man ikke benytte sig af netværk, software eller metoder man ikke kender til bunds eller ikke har kontrol over. Så kan man i værste tilfælde ende som offer for it-kriminelle eller hackere,« siger Esben Arnøy Jørgensen, direktør i sikkerhedsfirmaet Virus112.

Dan Egerstad har opsnappet information fra mere end 1000 forskellige konti på mindre end tre måneder. Sikkerhedskonsulenten opstillede kun fem Exit-Node servere for at afprøve teknikken. Men der er flere tusinde ude på nettet - placeret i mere end 50 lande. Flere af TOR-serverne ejes af tvivlsomme grupper med hacker-relationer eller af statsinstitutioner i lande som Kina og Rusland.

Navnenyt fra it-Danmark

55,7° North (a Beautiful Things company) har pr. 2. februar 2026 ansat Philip Jacobi Zahle, 53 år,  som Partner & CSMO. Han skal især beskæftige sig med Ansvar for Salg, Marketing og Brandudvikling i Norden, som han tidligere har gjort med GoPro, Skullcandy og Insta360 m.fl. Han kommer fra en stilling som Marketing & Branding Manager hos Boston Group A/S. Han har tidligere beskæftiget sig med distribution og brand building gennem 26 år og er kendt fra mærker som GoPro, Skullcandy og Insta360. Nyt job

Philip Jacobi Zahle

55,7° North (a Beautiful Things company)

Idura har pr. 5. januar 2026 ansat Arjuna Enait, 34 år,  som software engineer. Han skal især beskæftige sig med videreudvikling af Verify-systemet samt arbejde på implementeringen af CIBA i Norsk BankID. Han kommer fra en stilling som software engineer hos Lasso X. Han er uddannet civilingeniør med speciale i geoteknik. Han har tidligere beskæftiget sig med at bygge microservices til dataindsamling og -processering, samt opdatere legacy-systemer. Nyt job

Arjuna Enait

Idura

Adeno K/S har pr. 2. februar 2026 ansat Rikke Badsberg som ServiceNow Specialist. Hun kommer fra en stilling som ServiceNow administrator and developer hos Kamstrup. Nyt job

Rikke Badsberg

Adeno K/S

Netip A/S har pr. 1. februar 2026 ansat Henrik Mejnhardt Nielsen som ny kollega til Product Sales Teamet i Herlev. Han kommer fra en stilling som Business Development Manager hos Arrow. Nyt job