Officiel liste: Her er forsvarets tidligere datalæk

Mistede usb-stik, ukrypterede dokumenter og stjålne bærbare computere er blandt forsvaret datalæk.

Afsløringer i DR Deadline af hacker-angreb på danske styrker i Afghanistan i 2009 har sat fokus på forsvarets it-sikkerhed og lignende hændelser.

Allerede i februar 2011 sendte Forsvarsministeriet imidlertid en afgørelse på en aktindsigtsanmodning fra Computerworld.

Her i opremser Forsvaret blandt andet en stribe hændelser om såkaldte datalæk i 2009 og 2010.

"Mængden af rapporteringer vedr. tab af klassificerede data i henhold til ovenstående begrænser sig for 2009 og 2010 til ganske få tilfælde," slår forsvaret indledningsvist fast.

Til at besvare anmodningen har ministeriet kontaktet Forsvarets Efterretningstjeneste.

"Forsvarets Efterretningstjeneste har i 2009 modtaget rapporter om og behandlet følgende sager:

• Bortkomst af en klassificeret bærbar computer.
• 10 klassificerede dokumenter sendt uden kryptering over Internettet."

I 2010 lyder den tilsvarende liste således: 

"• Bortkomst af to klassificerede bærbare computere.
• To bortkomne klassificerede USB-stiks.
• Et klassificeret dokument sendt uden kryptering over internettet."

Imidlertid gør Forsvaret det klart, at der ikke er tale om meget alvorlige sager. 

Tyveri af fortroligt dokument
"Bortset fra et enkelt tilfælde har der for såvel 2009 som 2010 udelukkende været tale om data klassificeret til laveste grad, det vil sige TIL TJENESTEBRUG."

"Det enkeltstående tilfælde vedrørte tyveri fra en ekstern konsulent af en almindelig bærbar computer, hvor konsulenten havde lagt et dokument klassificeret FORTROLIGT på computeren," skriver forsvaret i afgørelsen.

Samtidig ønsker man ikke gå nærmere ind i episoderne.

"Det skal for ovennævnte sikkerhedshændelser supplerende oplyses, at Forsvarets Efterretningstjeneste fører journalliste over rapporterede og konstaterede hændelser, men at tjenesten af hensyn til sikkerheden generelt ikke ønsker at
videregive oplysninger om sikkerhedsmiljøet, herunder krypteringsmetoder, tid og sted for de enkelte hændelser eller tjenestens afhjælpende reaktioner."

"Disse oplysninger er således klassificerede af hensyn til væsentlige hensyn til statens sikkerhed og rigets forsvar, jf. offentlighedslovens § 13, stk. 1, nr. 1, idet en indsigt heri vil kunne bidrage til en svækkelse af sikkerhedsmiljøet", skriver kontorchef Klaus Munk Petersen.

Intet om Afghanistan-angreb
Imidlertid indeholder afgørelsen, som du kan læse i sin fulde længde her, intet om de netop afslørede hacker-angreb i 2009 på danske styrker i Afghanistan.

Forskningschef Oluf Jørgensen fra Danmarks Medie og Journalisthøjskole forklarer, at det kan skyldtes, at Forsvaret ganske enkelt ikke kendte til angrebene i 2009 før februar 2011.

Såfremt forsvaret kendte til angrebene, er der imidlertid tale om noget helt andet, vurderer Oluf Jørgensen.

Artiklen fortsætter på næste side...


Ytringer på debatten er afsenders eget ansvar - læs debatreglerne
Indlæser debat...


Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Also A/S
Salg af serviceydelser inden for logistik, finansiering, fragt og levering, helhedsløsninger, digitale tjenester og individuelle it-løsninger.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Bliv klar til EU's persondataforordning: It-opgaver, ansvar og teknologiske muligheder

EU's persondataforordning træder i kraft 25. maj 2018, og det er en stor opgave at få gjort it-setuppet i organisationerne klar. Få overblik over regler og konsekvenser for it-afdelingen og virksomhedens it-ansvarlige, samt indblik i en stribe teknologier, der kan hjælpe til at efterleve kravene.

22. august 2017 | Læs mere


Bliv klar til EU's persondataforordning: It-opgaver, ansvar og teknologiske muligheder

EU's persondataforordning træder i kraft 25. maj 2018, og det er en stor opgave at få gjort it-setuppet i organisationerne klar. Få overblik over regler og konsekvenser for it-afdelingen og virksomhedens it-ansvarlige, samt indblik i en stribe teknologier, der kan hjælpe til at efterleve kravene.

24. august 2017 | Læs mere


Sikkerhed på netværk, firewall, routere: Få styr på din infrastruktur

Netværk, routere og firewall er meget kritiske elementer, når det handler om at beskytte sig mod angreb. Seminaret sætter fokus på, hvordan din virksomhed kan beskytte sig bedre mod alt fra DDoS-angreb til hackere og malware. Mød nogle af de førende sikkerhedsleverandører og sikkerhedseksperter, der kan hjælpe dig med at beskytte din infrastruktur. Få inspiration til kommende investeringer og strategiske overvejelser.

29. august 2017 | Læs mere





mest debaterede artikler

Computerworld
Et halvt år efter kæmpe nytårs-nedbrud hos YouSee: Her er status på politiets efterforskning af 51-årig mands rolle
Københavns Politi har nu i næsten et halvt år efterforsket det store YouSee-nedbrud, der gav sort skærm nytårsaften og særligt en 51-årig mands rolle i sagen. Her er status.
CIO
Professor: Minimal risiko for kæmpebøder til virksomheder når EU-persondataforordningen træder i kraft
De danske virksomheder slipper for økonomiske huskekager, hvis de ikke overholder persondataforordningen, når den træder i kraft til maj næste år, vurderer professor.
Comon
Nye tal afslører: Hver anden dansker har en iPhone
Danmark er Apple-land, når det kommer til smartphones. Ny dansk undersøgelse viser, at halvdelen af alle danskere har en iPhone.
Job & Karriere
Se listen: Disse it-folk bliver ansat på stedet - cheferne skriger efter helt bestemte it-kompetencer
Der er en markant mangel på it-folk med helt bestemte kompetencer samtidig med, at it-cheferne er i gang med at øge bemandingen i it-organisationerne. Se listen med de mest efterspurgte it-kompetencer netop nu.
White paper
Undersøgelse af kritiske anlæg
I 2015 afsluttede Coromatic Group en undersøgelse af kritiske anlæg, der dækkede årene 2000-2013. Undersøgelsen omfattede det nordiske hospitalsmarked og dets afhængighed af to virksomhedskritiske funktioner, strømforsyning og kommunikationsteknologi, under hensyntagen til den øgede mængde af data, der behandles i forskellige systemer.