Artikel top billede

Afsløring: Sådan blev Ruslands præsident overvåget til britisk topmøde

Endnu en grund til, at du skal tænke dig om, før du bruger et åbent Wi-Fi-netværk.

Det var ikke af ren og skær gæstfrihed, at de britiske arrangører i 2009 tilbød Wi-Fi-hotspots til gæsterne ved et G20-topmøde i London.

I virkeligheden var Wi-Fi-netværket udstyret med overvågningsudstyr, der gjorde det muligt for de britiske værter at overvåge mødedeltagernes email-korrespondance.

Det fremgår af dokumenter, som den britiske avis The Guardian er kommet i besiddelse af.

Dokumenterne er en del af den samling af fortrolige dokumenter, som den amerikanske whistleblower Edward Snowden har lækket.

Blot en af flere metoder

De overvågede Wi-Fi-netværk var dog blot en af flere metoder, som de britiske efterretningstjenester GCHQ og MI6 brugte som led i, hvad der i dokumenterne betegnes som en "banebrydende efterretningsindsats".

Ud over at oprette internetcaféer med skjult overvågningsudstyr til mødedeltagerne lykkedes det også for de britiske efterretningstjenester at få adgang til indholdet på mødedeltagernes Blackberry-telefoner, så de kunne overvåge deres telefontrafik og e-mail-korrespondancer.

Ifølge The Guardian var overvågningen så effektiv, at de britiske efterretningsanalytikere hele tiden havde et overblik over, hvilke mødedeltagere der ringede til hinanden.

Disse oplysninger om mødedeltagernes telefontrafik blev overført direkte til efterretningstjenestens GCHQ's kommandocenter, hvor alle data blev projiceret op på en 15 kvadratmeter stor videovæg, mens topmødet var i gang.

Ville dekryptere Medvedevs samtaler

Rusland, Tyrket og Sydafrika var angiveligt blandt de lande, der blev udsat for særlig intens overvågning.

Dokumenterne afslører eksempelvis, at den amerikanske efterretningstjeneste NSA forsøgte at aflytte indholdet af den daværende russiske præsident Dmitry Medvedevs telefonsamtaler, der ganske vist var krypterede. 

Af et af dokumenterne fremgår det også, at det lykkedes for de britiske efterretningsmyndigheder at bryde ind i sydafrikanske computere, hvor de fik adgang til det sydafrikanske udenrigsministeriums netværk. Her var det blandt muligt at få indblik i dokumenter og briefinger, der tilhørte de sydafrikanske delegerede til både G20 og G8-møder.

Men også den tyrkiske finansminister, Mehmet Simsek, samt 15 personer fra hans delegation blev udsat for målrettet overvågning.

Ifølge The Guardian tyder meget på, at overvågningen var godkendt af højtstående embedsmænd i daværende premierminister Gordon Browns regering, og oplysninger, der blev opsnappet, blev angiveligt videregivet til flere britiske ministre.

Læs også:
 

Manden bag overvågningsafsløringen: Derfor gjorde jeg det

Sådan sikrer du dig på et åbent netværk

Er det sikkert at arbejde over et åbent wi-fi-netværk? 




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Itm8 | IT Relation A/S
Outsourcing, hosting, decentral drift, servicedesk, konsulentydelser, salg og udleje af handelsvarer, udvikling af software.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Unbreakable - sådan sikrer du dig vedvarende og uafbrudt adgang til dine data

Vi dykker ned i værdien af en stabil og pålidelig storage-platform og hvilke muligheder der findes, for at sikre den højeste grad af redundans og tilgængelighed. Områder som date-beskyttelse og cyber-sikkerhed vil også blive berørt.

25. april 2024 | Læs mere


OT og IT: Modernisér produktionen og byg sikker bro efter et årelangt teknologisk efterslæb

Moderne produkter skal have mere end strøm for at fungere – og deres navlestreng skal ikke klippes når de forlader fabrikshallen. På denne konference kan du derfor lære mere om hvordan du får etableret det sikre setup når der går IT i OT.

30. april 2024 | Læs mere


Roundtable for sikkerhedsansvarlige: Hvordan opnår man en robust sikkerhedsposition?

For mange virksomheder har Zero Trust og dets principper transformeret traditionelle tilgange til netværkssikkerhed, hvilket har gjort det muligt for organisationer at opnå hidtil usete niveauer af detaljeret kontrol over deres brugere, enheder og netværk - men hvordan implementerer man bedst Zero Trust-arkitekturer i et enterprise set up? Og hvordan muliggør Zero Trust-arkitekturen, at organisationer opnår produktivitetsfordele med AI-værktøjer samtidig med, at de forbliver sikre i lyset af fremvoksende trusler?

01. maj 2024 | Læs mere