Vi sparar data i cookies, genom att använda våra tjänster godkänner du det.

Riktig journalistik gör skillnad.Nyheter med närvärde

Manipulerat. 2015 avslöjades ett avancerat dataintrång, där en komponent på ett kretskort installerats för att kunna avlyssna datatrafiken.

Denna artikel ingår för dig som är kund.

Alla kan vara övervakade

Joakim Broman: Ingen vet hur många stats- eller företagshemligheter som Kina kommit över

Det här är en ledartext. Bohusläningen är oberoende liberal.

Chipet var inte större än ett riskorn, och var utformat för att se ut som en helt annan sorts komponent. Inuti fanns en liten processor, minne, och kod som manipulerade själva kärnan i en server. Resultatet var en så kallad bakdörr, ett sätt för skaparen av chipet att övervaka i princip all data som passerade.

Du läser nu en av dina fria artiklar på bohuslaningen.se

Att spionchipet var svårt att upptäcka kanske säger sig självt. Men även med underrättelsetjänsternas mått var detta något extremt. Chipet hade nämligen inte installerats av någon i efterhand, utan följt med direkt från fabriken. När man väl visste vad man letade efter kunde man hitta det, eller liknande varianter, på otaliga platser. Leverantören var en av världens största tillverkare av serverhårdvara. På kundlistan fanns inte bara Amazon – som upptäckte chipet i samband med en säkerhetsanalys inför ett uppköp – utan det amerikanska försvarsdepartementet, underrättelsetjänsten CIA, och en mängd stora företag som Apple.

Uppgifterna skickade chockvågor genom underrättelsevärlden, men har sedan dess ifrågasatts av framträdande säkerhetsexperter. Såväl Apple och Amazon som tillverkaren har tillbakavisat spionchipets existens, medan Bloomberg, som publicerade reportaget, står bakom sina uppgifter. Vad som verkligen hänt lär kommande utredningar få visa.

Det går dock att dra sina slutsatser även om det skulle visa sig att “riskornet” inte finns. 2017 avslöjades en massiv och global cyberspionagekampanj vid namnet “Operation Cloud Hopper”, som kan kopplas till Kinas säkerhetstjänst. 2015 konstaterades att den amerikanska myndighet som hanterar uppgifter om anställda i den federala regeringen förlorat miljontals uppgifter i en kinesisk hackerattack.

Utgångspunkten måste vara att tekniken är så avancerad att vi inte kommer att upptäcka den även om vi söker. Detta är den allmänna hållningen i USA, där politiker och tjänstemän exempelvis inte tillåts ha kinesiska mobiltelefoner, men inte i Europa, där den kinesiska telekomjätten Huawei bland annat levererar bredbandslösningarna till EU-kommissionen. I Sverige har de levererat material till alla telekomoperatörer.

2017 avslöjades att Fortifikationsverket låtit ett kinesiskt företag hantera ritningar över försvarsmaktens byggnader. Ungefär samtidigt kom nyheter om att kinesiska bolag bland annat vill bygga en containerhamn i Lysekil och en höghastighetsjärnväg mellan Stockholm och Oslo (SVT 23/11 -17 och 26/1 -18). I priset ingår, förutom kinesiskt ägd infrastruktur, sannolikt goda avlyssningsmöjligheter. Sverige och Europa måste i dessa frågor bli mindre naiva, men även skaffa strategier för hur man hanterar Kina.

Det ska också sägas att även om Kina är det land som har både störst ambitioner och möjligheter på övervakningsområdet kommer tekniken fortsätta att bli billigare, mindre och mer potent, även för enskilda. På sikt kan man ana att tiden då stater, företag och privatpersoner kunde ha hemligheter faktiskt rör sig mot sitt slut.

[Uppdatering 190103; Denna text har uppdaterats för att bättre visa på att Bloombergs uppgifter om spionchipet är ifrågasatta och har tillbakavisats av bland andra Apple och Amazon. Stycke 3 och 4 är omskrivna, och en mindre korrigering har gjorts i inledningen av stycke 5, jämfört med den publicerade pappersversionen. ]