Artikel top billede

Cyber-politi: Derfor er det svært at finde de kriminelle

Interview: Ifølge den danske chef for Europas cyber-politi er det alt for nemt for it-kriminelle at skjule deres identitet, og det bliver kun nemmere i fremtiden.

En af de største udfordringer for it-efterforskningsenhederne hos danske politi og resten af de europæiske enheder står mejslet i sten for den danske chef i Europol's European Cybercrime Centre (EC3).

"Det er meget svært at identificere de cyber-kriminelle, og det bliver vores store udfordring fremover," fortæller Troels Ørting Jørgensen, der siden januar har haft fat i tøjlerne på EC3.

Ifølge Troels Ørting Jørgensen er det allerede i dag utroligt nemt at skjule sin identitet på nettet, og i fremtiden bliver det endnu nemmere.

I den hollandske by Haag er det EC3, der tager over, når EU medlemslandendes efterforskningsenheder giver fortabt.

EC3: Skjulte identiteter er et problem
Ifølge Troels Ørting Jørgensen er der primært to årsager til, at det er svært for efterforskningsenhederne at finde frem til de cyber-kriminelle.

"Det der sker nu er, at der ofte ikke eksisterer data, vi kan efterforske lokalt, men i stedet befinder data sig nu i skyen," siger Troels Ørting Jørgensen.

Og kombineres skyens muligheder med værktøj som eksempelvis TOR-netværk og VPN, bliver det endnu sværere at identificere de kriminelle elementer.

"Det er jo så typisk kombinereret med brugen af VPN, proxyer og andet værktøj, som kan anonymisere din internettrafik," fortæller han.

Betyder det reelt set, at I ikke har nogen chance for at spore de kriminelle, hvis de benytter sig af TOR-netværk og VPN-servere eksempelvis?

"Vi skal jo næsten være online, hvis vi skal spore dem. Det er lidt som den fysiske verden: Hvis du laver et bankrøveri uden at forklæde dig, så er du jo nem at finde, men hvis du gør noget for at gemme dig, besværliggøres arbejdet naturligvis for os."

IP-identiteten er alfa og omega

Ifølge Troels Ørting Jørgensen er IP-identiteten noget nær det vigtigste i efterforskningen.

"Det er meget vigtigt, at politiet har mulighed for at dokumentere, hvem der egentlig står bag internettrafikken," fortæller Troels Ørting Jørgensen.

Men selvom de fleste cyber-kriminelle er ferme til at skjule deres identitet, ryger mange alligevel i nettet.

"På nettet kan vi jo godt følge dumme folk, som tillader alle mulige cookies og andre ting, men de kloge er svære at følge, de har muligheder, som allerede nu en meget stor udfordring at dæmme op for," siger han.

EC3 er roser dansk logningsbekendtgørelse

Et af EC3's vigtige redskaber er den information, som europæiske teleselskaber gemmer om borgernes færden på internettet.

"I Danmark har vi meget gode informationer fra teleselskaberne [logningsbekendtgørelsen, red.] i forhold til alle andre lande, der typisk kun opfylder minimumskravet for logning af trafik i EU, der hedder seks måneder. Men vi har jo ét års log i Danmark," fortæller han.

Troels Ørting Jørgensen er samtidig bekymret over, at arbejdsbetingelserne for de fleste medlemslande ikke er særlig fordelagtige.

Og han mener, at man bør overveje at gøre endnu mere.

"Jeg er lidt bekymret over, at folk glemmer problematikken. Hvis det sker, så bliver det jo helt frit at være kriminel. Fordi så kan du jo bare slippe af sted med hvad som helst," mener Troels Ørting Jørgensen.

IPv6 er problematisk for efterforskningen

EC3 ser også udfordringer omkring kommende udrulninger af IP version 6 hos internetleverandørerne.

"Opgraderingen fra IPv4 til IPv6 giver også store udfordringer med at identificere trafikken, fordi nogle af teleudbyderne tillader at bruge op til 50.000 IPv6-adresser for én kunde," fortæller Troels Ørting Jørgensen.

Selvom IPv6 vil give problemer for EC3, er den nuværende IPv4-logning i dag ikke helt god nok, mener Troels Ørting Jørgensen.

"Mange teleudbydere har simpelthen ikke teknik til at gemme hver enkelt forbrugers færden. Det betyder, at når politiet spørger, hvem der har haft IP-adressen, så ved udbyderen det ikke. Det giver krus i maskineriet."

EC3: Internet kriminaliteten vil stige
Ifølge EC3 vil cyber-kriminaliteten kun gå op, særligt på grund af stigende internetpenetration.

"Ser du på EU, så har vi en internetpenetration på 74 procent, men hvis du kigger på Afrika, Indien eller Kina, så er de jo måske nede på en internetpenetration på omkring 11-12 procent, men de ruller nu bredbånd ud over alt nu," vurderer Troels Ørting Jørgensen og afslutter:

"Når de kommer op og får to milliarder ekstra brugere på nettet, så vil vi se meget mere cyber-kriminalitet, du behøves jo ikke rejse, det jo ligegyldigt, hvor du sidder i verden. Så kan du angribe eller stjæle fra hvem som helst."

Læs også:

Dansk it-råd: Stop overvågningen af danskerne nu

Dansker i spidsen for Europas nye internetpoliti




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
EG A/S
Udvikling, salg, implementering og support af software og it-løsninger til ERP, CRM, BA, BI, e-handel og portaler. Infrastrukturløsninger og hardware. Fokus på brancheløsninger.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
AI i praksis: Fokus på teknologi og best practice

Tag med os på en rejse ind i AI’s verden, hvor vi udforsker anvendelsesmulighederne og belyser, hvordan AI kan gøre en positiv forskel. Vi kigger nærmere på de teknologier og platforme, som det kan give mening for din virksomhed at satse på, og eksperterne giver dig gode råd til, hvordan man kan arbejde innovativt og agilt med kunstig intelligens-løsninger.

19. august 2021 | Læs mere


MS Power Platform - hvad kan det for dig?

Med Microsoft Power Platform kan virksomhederne både visualisere og dele deres data helt uden kendskab til at kunne kode og digitalisere arbejdsgange. Hør hvordan en række danske virksomheder anvender platformen i store dele af virksomheden – og med succes.

24. august 2021 | Læs mere


Opgøret med legacy-systemer: Få styr på mulighederne, planen og businesscasen

I en verden hvor alt forandres konstant, og hvor kravene til virksomhedernes digitale formåen vokser, er der stadig mange organisationer og virksomheder, der bliver hæmmet af deres legacy-systemer. Det kan være en lang og hård rejse at afskaffe disse systemer, men på sigt kan virksomhederne høste frugt af deres arbejde.

25. august 2021 | Læs mere






Premium
Efter kæmpeinvestering: Danske Dixa skal firdoble antallet af udviklere
På halvandet år skal det unge it-selskab Dixa firdoble holdet af produktudviklere fra 75 til 300. Sådan lyder ambitionen hos det danske selskab, der netop har modtaget en kapitalindsprøjtning på 660 millioner kroner.
Computerworld
Gigantisk kollektivt nedbrud rammer flere internationale hjemmesider
Igen var flere internationale hjemmesider ude af drift. En fejl ramte over 50 af de største internationale websites tordag aften. Se alle detaljer on nedbruddet her.
CIO
Årets CIO 2021: Nu skal Danmarks dygtigste CIO findes - er det dig? Eller kender du en, du vil indstille?
Det er den mest eftertragtede titel for danske it-chefer og CIO'er, der er på spil, når Årets CIO kåres 16. september 2021. Søg selv eller prik til en, som du kender - og læs mere om prisen her.
Job & Karriere
Så meget kan du tjene: Disse stillinger giver den højeste løn i den danske it-branche lige nu
Du skal have ledelsesansvar, hvis du vil helt tops i lønhierakiet i den danske it-branche, viser nye tal. Se hvor meget du kan tjene i de stillinger i it-branchen, der giver den højeste månedsløn lige nu.
White paper
Sådan sikrer du hovednøglen til jeres data
80% af alle ransomwareangreb skyldes misbrug af privilegerede brugeradgange. Ved at begrænse og overvåge adfærden på de privilegerede konti samt kontrollere mængden af tildelte rettigheder kan du mindske skaden ved hackerangreb mod din virksomhed og i visse tilfælde helt blokere dem. Internt kan du bruge kontrollen med brugeradgange til at dokumentere, hvem der bevæger sig i hvilke systemer, og hvad der foregår derinde. Privilegeret brugerstyring har de seneste to år stået øverst på Gartners Top10-liste over it-sikkerhedsprojekter, der bør få højeste prioritet. Alligevel er teknologien kun så småt ved at finde fodfæste i Danmark. Det kan viden om åbenlyse gevinster, relativ kort implementeringstid og yderst rimeligt budget være med til at ændre på. I dette whitepaper folder vi temaet privilegeret brugerstyring ud og placerer teknologien i det væld af prioriteringer, som CISO’en hver dag skal foretage.