Står NSA bag? Sådan blev stjålet hacker-kode brugt til at spionere på krypteret internettrafik

Den stjålne og offentliggjorte kode fra den hackede server, der formentlig står hos NSA, afslører, hvordan det har været muligt at spionere på krypteret internettrafik siden 2002.

Artikel top billede

Amerikanerne frygter, at tophemmelige hackerværktøjer, der formodentlig stammer fra den amerikanske efterretningstjeneste NSA, er blevet lækket - og at det er russerne, der står bag.

Den historie kan du læse her: Amerikansk panik: NSA kan være blevet hacket af russerne

En analyse af koden bag værktøjerne afslører dog helt nye elementer i overvågningsdebatten, hvor amerikanerne angiveligt har været mere offensive og nysgerrige end tidligere dokumenteret.

Ligeledes mener en sikkerhedsekspert, at der endnu ikke er belæg for at sætte en nation på kodetyverierne.

Den historie kan du læse her: Hemmelige værktøjer fra NSA måske stjålet: "Meget offensiv kode - udviklet af eksperter med mange ressourcer

Men whistlebloweren Edward Snowdens påstande om at NSA i årevis har spioneret på krypteret internettrafik har fået ny gødning i forløbet.

Det er faktisk først nu - efter den lækkede kode - at offentligheden kan se, hvordan formentlig NSA faktisk gjorde det.

Det skriver Computerworlds svenske søsterside.

Nøglen til krypteringsnøglen

Nøglen skal findes i det lækkede materiale fra hackergruppen The Shadow Brookers.

Et af de værktøjer, der i den forbindelse er blevet lækket, kaldes for Benigncertain. Det er et remote exploit, som kan knække Ciscos kryptering i firmaets gamle firewall.

Det beskriver sikkerhedsforsker Mustafa Al-Bassam på sit websted efter at have analyseret indholdet af de lækkede kodestumper.

"Den viser, hvordan NSA på afstand kunne hente hemmelige nøgler fra Ciscos kryptering gennem årtier," siger han til Ars Technica

Både sikkerhedsekspert i CSIS, Peter Kruse, og i Kaspersky, David Jacoby, kan enslydende fortælle, at der er tale om offensive hacker-værktøjer i den lækkede kode.

Læs deres analyse her: Hemmelige værktøjer fra NSA måske stjålet: "Meget offensiv kode - udviklet af eksperter med mange ressourcer

Benigncertain udnyttede tidligere ukendte sårbarheder i flere ældre modeller af Cisco PIX til at stjæle krypteringsnøgler med.

Cisco PIX (Private Internet eXchange) var en populær IP-firewall og NAT-enhed.

Med disse nøgler kunne angribere, måske NSA, lytte med på internettrafik, selv om den gik gennem en krypteret VPN-tunnel.

De sårbare firewalls blev lanceret i 2002 og blev produceret frem til sommeren 2009.

Men via søgemaskinen Shodan, der er en søgemaskine til internetopkoblede enheder, kan Ars Technica finde 15.000 netværk verden rundt, som stadig anvender de ældre PIX-enheder.

Så der er altså stadig god plads til aflytning.

Efter The Shadow Brokers har lækket koden, er det ikke bare efterretningsofficererne vi skal holde øje med.

Med denne viden i baghånden kan en hvilken som helst hacker nu angribe en sårbar Cisco-enhed og lytte med.

Efter afsløringerne har Cisco bekræftet, at sårbarheden findes i flere af de ældre versioner af PIX.

Du kan læse firmaets forklaring her.

Cisco skriver desuden at sårbarheden ikke findes i PIX 7.0 og nyere versioner og heller ikke i efterfølgeren Adaptive Security Appliance.

Læs også:

Sådan foretog NSA ulovlig spionage mod Danmark

Amerikansk panik: NSA kan være blevet hacket af russerne

NSA kan have plantet avanceret spion-kode på din harddisk - næsten umulig at opdage og fjerne

NSA-whistleblower: Stort angreb på World Trade Center kunne være afværget

Amerikansk panik: NSA kan være blevet hacket af russerne

Hemmelige værktøjer fra NSA måske stjålet: "Meget offensiv kode - udviklet af eksperter med mange ressourcer

Læses lige nu

    Annonceindlæg fra Computerworld

    Platform X - Danmarks nye store konference for enterprise-platforme

    For første gang: Computerworld præsenterer stærkt program for Platform X

    Navnenyt fra it-Danmark

    Forte Advice har pr. 19. januar 2026 ansat Karoline Lotz Jonassen som Head of Business Design. Karoline skal især beskæftige sig med business design, og hvordan kunder strategisk innoverer eller arbejder med nye forretningsområder. Karoline kommer fra en stilling som Future Commerce Lead hos IMPACT Commerce. Nyt job

    Karoline Lotz Jonassen

    Forte Advice

    Christian Pedersen,  emagine Consulting A/S, er pr. 1. februar 2026 udnævnt som Chief AI Officer. Han beskæftiger sig med opkvalificere emagines ansatte, udvikle interne AI-værktøjer og levere AI-projekter for kunderne. Som leder af et nye AI-team skal han også udvikle og lancere AI-produkter til markedet. Udnævnelse

    Christian Pedersen

    emagine Consulting A/S

    Thomas Morville Helmert, chefkonsulent hos Rigspolitiet, har pr. 28. januar 2026 fuldført uddannelsen Master i it, linjen i organisation på Aarhus Universitet via It-vest-samarbejdet. Færdiggjort uddannelse