Står NSA bag? Sådan blev stjålet hacker-kode brugt til at spionere på krypteret internettrafik

Den stjålne og offentliggjorte kode fra den hackede server, der formentlig står hos NSA, afslører, hvordan det har været muligt at spionere på krypteret internettrafik siden 2002.

Artikel top billede

Amerikanerne frygter, at tophemmelige hackerværktøjer, der formodentlig stammer fra den amerikanske efterretningstjeneste NSA, er blevet lækket - og at det er russerne, der står bag.

Den historie kan du læse her: Amerikansk panik: NSA kan være blevet hacket af russerne

En analyse af koden bag værktøjerne afslører dog helt nye elementer i overvågningsdebatten, hvor amerikanerne angiveligt har været mere offensive og nysgerrige end tidligere dokumenteret.

Ligeledes mener en sikkerhedsekspert, at der endnu ikke er belæg for at sætte en nation på kodetyverierne.

Den historie kan du læse her: Hemmelige værktøjer fra NSA måske stjålet: "Meget offensiv kode - udviklet af eksperter med mange ressourcer

Men whistlebloweren Edward Snowdens påstande om at NSA i årevis har spioneret på krypteret internettrafik har fået ny gødning i forløbet.

Det er faktisk først nu - efter den lækkede kode - at offentligheden kan se, hvordan formentlig NSA faktisk gjorde det.

Det skriver Computerworlds svenske søsterside.

Nøglen til krypteringsnøglen

Nøglen skal findes i det lækkede materiale fra hackergruppen The Shadow Brookers.

Et af de værktøjer, der i den forbindelse er blevet lækket, kaldes for Benigncertain. Det er et remote exploit, som kan knække Ciscos kryptering i firmaets gamle firewall.

Det beskriver sikkerhedsforsker Mustafa Al-Bassam på sit websted efter at have analyseret indholdet af de lækkede kodestumper.

"Den viser, hvordan NSA på afstand kunne hente hemmelige nøgler fra Ciscos kryptering gennem årtier," siger han til Ars Technica

Både sikkerhedsekspert i CSIS, Peter Kruse, og i Kaspersky, David Jacoby, kan enslydende fortælle, at der er tale om offensive hacker-værktøjer i den lækkede kode.

Læs deres analyse her: Hemmelige værktøjer fra NSA måske stjålet: "Meget offensiv kode - udviklet af eksperter med mange ressourcer

Benigncertain udnyttede tidligere ukendte sårbarheder i flere ældre modeller af Cisco PIX til at stjæle krypteringsnøgler med.

Cisco PIX (Private Internet eXchange) var en populær IP-firewall og NAT-enhed.

Med disse nøgler kunne angribere, måske NSA, lytte med på internettrafik, selv om den gik gennem en krypteret VPN-tunnel.

De sårbare firewalls blev lanceret i 2002 og blev produceret frem til sommeren 2009.

Men via søgemaskinen Shodan, der er en søgemaskine til internetopkoblede enheder, kan Ars Technica finde 15.000 netværk verden rundt, som stadig anvender de ældre PIX-enheder.

Så der er altså stadig god plads til aflytning.

Efter The Shadow Brokers har lækket koden, er det ikke bare efterretningsofficererne vi skal holde øje med.

Med denne viden i baghånden kan en hvilken som helst hacker nu angribe en sårbar Cisco-enhed og lytte med.

Efter afsløringerne har Cisco bekræftet, at sårbarheden findes i flere af de ældre versioner af PIX.

Du kan læse firmaets forklaring her.

Cisco skriver desuden at sårbarheden ikke findes i PIX 7.0 og nyere versioner og heller ikke i efterfølgeren Adaptive Security Appliance.

Læs også:

Sådan foretog NSA ulovlig spionage mod Danmark

Amerikansk panik: NSA kan være blevet hacket af russerne

NSA kan have plantet avanceret spion-kode på din harddisk - næsten umulig at opdage og fjerne

NSA-whistleblower: Stort angreb på World Trade Center kunne være afværget

Amerikansk panik: NSA kan være blevet hacket af russerne

Hemmelige værktøjer fra NSA måske stjålet: "Meget offensiv kode - udviklet af eksperter med mange ressourcer

Læses lige nu

    Event: Platform X 2026: Forretning, teknologi og transformation

    It-løsninger | København V

    Mød verdens stærkeste og mest effektive platforme der driver den digitale transformation samlet i København - og dyk ned i den nyeste teknologi.

    27. maj 2026 | Gratis deltagelse

    Capgemini Danmark A/S

    Experienced SAP S/4HANA consultant - Business controlling

    Københavnsområdet

    Forsvarsministeriets Materiel- og Indkøbsstyrelse

    Linux-driftstekniker / Systemadministrator (Red Hat) til Cyberdivisionen i Hvidovre

    Københavnsområdet

    KMD A/S

    DevOps Engineer

    Nordjylland

    Netcompany A/S

    Operations Engineer til drift af Infrastruktur

    Københavnsområdet

    Navnenyt fra it-Danmark

    Norriq Danmark A/S har pr. 1. september 2025 ansat Katrine Køpke Rasmussen som Consultant. Hun skal især beskæftige sig med sikre vækst i NORRIQS kunders forretninger gennem hendes skarpe rapporteringer. Nyt job

    Katrine Køpke Rasmussen

    Norriq Danmark A/S

    Netip A/S har pr. 1. november 2025 ansat Laura Bøjer som Consultant, GRC & Cybersecurity på afd. Thisted. Hun kommer fra en stilling som Assistant Consultant hos PwC i Hellerup. Hun er uddannet med en kandidat i Business Administration & Information System på Copenhagen Business School. Nyt job

    Laura Bøjer

    Netip A/S

    Netip A/S har pr. 1. november 2025 ansat Christian Homann som Projektleder ved netIP's kontor i Thisted. Han kommer fra en stilling som Digitaliseringschef hos EUC Nordvest. Han er uddannet med en Cand.it og har en del års erfaring med projektledelse. Nyt job

    Christian Homann

    Netip A/S