It-läckorna omöjliga att stoppa

Text:

Bild: scanpix

De 250 000 hemligstämplade dokument som Wikileaks offentliggjorde i söndags fortsätter att sända diplomatiska chockvågor över världen. De läckta dokumenten kommer från USA:s militära intranät »Siprnet«, en förkortning för Secret Internet Protocol Router Network. Nätverket binder samman ambassader och militärer över hela världen. Enligt den brittiska tidningen The Guardian var 180 amerikanska ambassader anslutna till Siprnet år 2005, och över tre miljoner människor har tillgång till nätverket.

Sällan har ett intranät varit så utskällt. Nu riktas stark kritik mot systemfel och brister i Siprnet, och i tisdags upphörde amerikanska UD tillsvidare att kommunicera med försvarshögkvarteret Pentagon via intranätet.

Frågan som alla nu ställer sig är om det är praktiskt möjligt att skydda sig mot denna typ av publiceringar och läckor.

– Om en enskild person ligger bakom att allt detta material läckt ut så är det ett stort systemfel, säger David Lindahl, forskare inom it-säkerhet och it-krigföring på Totalförsvarets forskningsinstitut, FOI.

Grundregeln inom it-säkerhet är att en enda person inte ska ha tillgång till denna mängd information, än mindre kunna läsa och kopiera den.

Ändå tycks det vara precis det som skett i det aktuella fallet. En person sitter i isoleringscell, misstänkt för att ligga bakom de läckta dokumenten. Bradley Manning var tidigare underrättelseanalytiker i Irak och nu har han hamnat mitt i centrum av världspolitiken.

– Det här är ett insiderproblem, något som traditionell it-säkerhet inte tar hänsyn till, säger David Lindahl.

Att det verkar röra sig om en insider gör däremot ingen skillnad ur ett informationssäkerhetsperspektiv, enligt Richard Oehme. Han är chef på enheten för samhällets informationssäkerhet, på MSB, Myndigheten för samhällsskydd och beredskap.

– Med ett välfungerande regelverk för hur information får spridas ska sådant här inte kunna hända. Det går inte att skydda sig mot allt, men man kan komma långt med förebyggande arbete, säger han.

I normalfallet är det två yrkesgrupper som tenderar att veta mycket mer än de egentligen borde: signalister och sekreterare. De har ofta stor insyn när de kommer till hemligstämplat material. De som sköter datanät och televäxlar utgör även de en potentiell säkerhetsrisk.

Dagens kopieringsapparater har stora hårddiskar, där information om de utskrivna dokumenten lagras. Företagen som hyr ut och servar dessa maskiner kan, om de skulle vilja, mycket enkelt byta ut eller kopiera hårddisken, förmodligen utan att någon skulle upptäcka det.

En reparatör som vill läcka information till exempelvis Wikileaks har oerhörda möjligheter att göra det, påpekar David Lindahl.

Ännu enklare är det att kopiera information och ta med sig på en USB-sticka. Det räcker med att hitta en person som är beredd att sätta in lagringsenheten i en dator.

Troligen var det just på det viset som det så kallade Stuxnet levererades. Datamasken Stuxnet har kallats för det nya supervapnet och sprider sig via Windows-datorer. Det specifika målet är industriella datorer från tyska Siemens som styr kärnkraftverk och andra stora anläggningar. I värsta fall kan Stuxnet ta kontroll över och sabotera anläggningarna. Något som Iran fått erfara vid åtminstone en av sina kärnkraftsanläggningar.

Det finns några grundläggande mekanismer för att förhindra att anställda med tillgång till känslig information kan sprida denna. Nät ska inte vara helt öppna invändigt och det ska inte gå att komma åt mer än man absolut behöver i sitt arbete. Inte heller ska det gå att komma åt datorer på ett annat ställe än där man själv befinner sig fysiskt.

Att sätta en spärr för hur mycket information som kan sparas på en USB-sticka eller annan lagringsenhet är ytterligare ett sätt, liksom att kräva att två personer samtidigt måste logga in för att få tillgång till vissa dokument. Kryptofaxar, kryptotelefoner och kryptodatorer är numera standardutrustning på ambassader runt om i världen. De fungerar som vanliga apparater, med den skillnaden att meddelandet krypteras och görs oläsligt på väg från avsändare till mottagare. Inte förrän det når mottagaren avkrypteras det och går att tyda igen.

I det aktuella fallet med Wikileaks hade mycket information förmodligen kunnat hållas hemlig om de diplomater som förmedlat informationen tilldelats särskilda kodnycklar. Att endast personer på en viss nivå kan koda, skicka och avläsa andra diplomaters meddelanden, är ett effektivt sätt att förhindra att oönskad spridning sker.

Experterna som Fokus talat med uppskattar att Sverige rent tekniskt ligger på samma nivå som de flesta andra länder när det kommer till it-säkerhet. Däremot kan den höga graden av förtroende i det svenska samhället innebära en säkerhetsrisk i sig.

– Svenskar litar generellt på andra människor, särskilt kollegor och andra arbetskontakter, säger David Lindahl på FOI.

Denna godtrogna inställning bidrar till vad han kallar för marshmallowsäkerhet – hård på utsidan och mjuk på insidan, precis som godiset blir när det grillats över öppen eld.

Regeringskansliet har i sina säkerhetsföreskrifter regler för hur dokument med hemlig beteckning skickas, registreras och förvaras. Svenska UD hade länge ett eget postsystem, för att kunna garantera att brev och dokument till och från de svenska representationerna i utlandet skulle hanteras säkert. Sedan några år tillbaka är denna avdelning nedlagd. Fortfarande är det så att krypterad information kommer till en särskild avdelning, som avkrypterar informationen och vidarebefordrar den till adressaten.

Läckor och visselblåsare har alltid existerat, men samhället har blivit mer sårbart eftersom större mängder information kan skickas direkt och väldigt snabbt. Den stora utmaningen är att den tekniska utvecklingen går så snabbt att myndigheterna inte har en chans att uppdatera sina system i samma takt.

Och trots att USA förmodligen är världsledande när det kommer till tekniska lösningar för att skydda information så har deras system uppenbarligen stora brister. Det visar bara att det är omöjligt att helgardera sig mot intrång och läckor. Allra minst i en demokrati, påpekar Richard Oehme.

– Avvägningen mellan integritet och säkerhet pågår ständigt. Risken finns alltid att någon missbrukar systemet. Det är ett pris man får betala för ett öppet samhälle.

Fakta

251 287 dokument fanns i Wiki­leaks senaste läcka.

Materialet täcker ameri­kansk diplomatisk korrespondens från den 28 december 1966 till den 28 februari 2010.

Det innehåller korrespondens från 274 ambassader, konsulat och andra diplomatiska uppdrag.

15 652 av dokumenten är klassade som hemliga, 101 748 som konfidentiella och 133 887 saknar klassificering.

671 av de läckta dokumenten har skickats från amerikanska ambassaden i Stockholm. Av dem är 52 klassificerade som hemliga, 253 som konfidentiella och 366 är oklassificerade.

Källa: Wikileaks (TT)