Hackere: Vi har nuppet 25.000 børns passwords hos DR

Tusindvis af børn og unge har fået hugget deres brugernavne og passwords hos DR, der forsøger at dysse alvoren ned. Ikke værre end et ødelagt kamera, siger DR-redaktionschef.

Artikel top billede

Siden oktober har Danmarks Radio haft seriøse sikkerhedsproblemer med flere af sine databaser.

Det påstår en gruppe, der kalder sig ScanSec Team (Scandinavian Security Team).

Ifølge en mail til Computerworld forsikrer gruppen, at den har tiltusket sig uautoriseret adgang til 50.000 mails og 25.000 brugernavne og passwords fra 87 navngivne databaser hos statsradiofonien.

Det er databaser med tilknytning til B&U-afdelingen (børn og unge), som er blevet kompromitterede, viser gruppens oversigt over de påståede ramte databaser.

Gruppen påstår ifølge mailen til Computerworld, at den gentagne gange har forsøgt at ruske i DR for at få lukket sikkerhedshullerne, men uden held.

Også selv om der er blevet lagt beskeder direkte til DR's webmastere på DR's egne hjemmesider via hackernes adgang til backenden.

"Vi har også haft administrative rettigheder igennem en skal, som vi lagde på deres server. Alt dette er ikke gjort for at være medieludere, men det er sket i en god sags tjeneste, da DR har mange brugere," skriver ScanSec Team'et i sin mail til Computerworld.

Endnu ikke sikker

Computerworld har konfronteret DR med, at en hackergruppe i efteråret 2013 opdagede en sikkerhedsbrist hos DR.

Også at gruppen tilsyneladende flere gange har kontaktet DR, som dog aldrig er vendt tilbage på gruppens henvendelser.

Den version rimer ikke helt med DR's opfattelse af begivenhederne, som dog bekræfter, at der har været en sikkerhedsbrist, som man er blevet bekendt med og håndterede tilbage i oktober.

"Serveren er stadig lukket ned, og vi er ved at genetablere data og skabe sikkerhed, så vi forhåbentligt kan køre videre," siger Per Krogh Simonsen, der er DR-redaktionschef for B&U-afdelingen.

Flere end 25.000 kan være ramt

Redaktionschefen fortæller, at sikkerhedsbristen er blevet fundet på én ekstern server dedikeret til B&U-leverancer, og at problemet ikke var så slemt som først antaget. I den henseende sammenligner han den ramte server med et ødelagt kamera eller en vogn, der ikke kan køre.

"Vi oplever det sådan, at vi har en lang række programmer, som vi ikke kan levere til serveren, før den er blevet sikker igen," lyder det fra Per Krogh Simonsen.

DR: Ingen har henvendt sig
Det lyder da også ret slemt, at det påståede sikkerhedsselskab, ScanSec Team, har stjålet 25.000 af jeres brugernavne og passwords. Er det et antal, du kan bekræfte?

"Det drejer sig nok om tusinder. Om det så er 20.000 eller 30.000, det ved jeg faktisk ikke," lyder det fra Per Krogh Simonsen.

ScanSec Team påstår, at de har kontaktet jer flere gange siden oktober. Hvorfor har I ikke reageret på deres henvendelser?

"Der har ikke været nogen henvendelser overhovedet ud over et visitkort, som var lagt på sitet i oktober. Der fik vi så et eksternt sikkerhedsselskab til at undersøge sikkerheden på serveren og omkring en specifik applikation, som der var problemer med. Det er formentlig igennem den applikation, de er kommet ind på sitet," siger Per Krogh Simonsen.

"Siden oktober er vi så kørt videre uden tanke på, at der skulle være noget galt, og der har jo heller ikke været angreb eller noget. De har åbenbart ikke været inde ved roden, og derfor er det heller ikke så alvorligt, som vi troede i første omgang," fortsætter han.

DR-redaktionschefen medgiver, at hackerne har kunnet 'se på nogle ting', men han understreger, at oplysningerne ikke er blevet misbrugt til noget.

"Jeg ved faktisk ikke, hvad deres formål har været ud over at slå sig selv på brystkassen og fortælle omverdenen, hvor dygtige de selv er," vurderer Per Krogh Simonsen.

Server under kniven i halvt år

Han fortæller, at teknikere stadig arbejder på at få lappet serveren - altså et halvt år efter det påståede angreb.

Hvordan kan det være, at I stadig arbejder på at få lukket hullet, som blev opdaget helt tilbage i oktober?

"I oktober lukkede vi sikkerhedsbristen, hvor der havde været nogen inde. Siden har vi sikret serveren via et eksternt sikkerhedsselskab, og der er ikke nogen tegn på, at nogen har været inde siden."

Hvornår og om den fejlramte server kommer op at køre igen et halvt år efter, at der var ubudne besøgende på DR's netværk, står stadig hen i det uvisse. 

Læs også: 
Alvorligt hul i Explorer: Din pc kan fjernstyres

Hackerne vælter ind over særlig applikation - findes på din computer

Læses lige nu

    Annonceindlæg fra Barco

    Hvorfor enkelhed er den stille drivkraft bag succes på hybride arbejdspladser

    Hvordan usynlig teknologi forvandler sikkert hybridarbejde til en daglig virkelighed

    Navnenyt fra it-Danmark

    Netip A/S har pr. 1. februar 2026 ansat Henrik Mejnhardt Nielsen som ny kollega til Product Sales Teamet i Herlev. Han kommer fra en stilling som Business Development Manager hos Arrow. Nyt job
    Netip A/S har pr. 1. marts 2026 ansat Ajanta Holland Christensen som Sales Manager ved netIP's kontor i Aarhus. Han kommer fra en stilling som Account Manager hos Orange Cyberdefense. Nyt job
    SAP SuccessFactors Partner Pentos har pr. 1. marts 2026 ansat Plamena Cherneva som Seniorkonsulent indenfor SuccessFactors HCM. Hun skal især beskæftige sig med konfiguration og opsætning af SuccessFactors suiten, samt udvikle smarte løsninger til mellemstore danske virksomheder. Hun kommer fra en stilling som løsningsarkitekt indenfor HR IT hos LEO Pharma. Hun har tidligere beskæftiget sig med HR procesdesign, stamdata og onboarding. Nyt job

    Plamena Cherneva

    SAP SuccessFactors Partner Pentos

    IFS Danmark A/S har pr. 2. marts 2026 ansat Marlene Gudman som HR Business Partner. Hun skal især beskæftige sig med HR i Danmark og Norden og lede udvalgte internationale HR-projekter. Hun kommer fra en stilling som Nordic Lead HR Business Partner hos Salesforce. Hun har tidligere beskæftiget sig med international HR med fokus på udvikling af og udfordringer i HR ud fra et forretningsperspektiv. Nyt job

    Marlene Gudman

    IFS Danmark A/S