»Jeg tror, at han er på vej tilbage på kontoret,« skriver den britiske it-sikkerhedsekspert Joe Greenwood fra firmaet 4ARMED i en e-mail til mig en eftermiddag.

Han hentyder til min kollega Sebastian Gjerding, som cykler rundt i København med en mobiltelefon, der er inficeret med et stykke software, som gør det muligt at overvåge den. Systemet, som Joe Greenwood bruger til at overvåge telefonen, stammer fra det italienske firma Hacking Team, som er stærkt kontroversielt, fordi firmaet har solgt samme overvågningssystem til en række undertrykkende regimer.

Overvågningssystemet er også solgt til dansk politi for nylig via en leverandør. Det har Information afdækket på baggrund af lækkede dokumenter fra firmaet, som en anonym kilde offentliggjorde på nettet i sidste måned.

For at få et indtryk af, hvordan systemet virker i praksis, har Information bedt den britiske it-sikkerhedsekspert om at inficere og overvåge én af Informations telefoner med systemet, mens Sebastian og jeg bruger den. Det er muligt, fordi overvågningssystemet og selve den såkaldte kildekode til systemet også er blevet lækket sammen med andre dokumenter fra Hacking Team.

I mailen skriver Joe Greenwood også, at min kollega har opholdt sig et sted omkring Vester Voldgade 3. Det viser sig at være ret nøjagtigt. Sebastian har været inde og prøve et jakkesæt i butikken Troelstrup, der ligger på adressen Vester Voldgade 5.

Skjulte optagelser

Den tekniske årsag til, at Joe Greenwood ved, hvor Sebastian fysisk befinder sig denne eftermiddag, er, at overvågningssystemet registrerer de trådløse netværk og mobilmaster, som telefonen støder på, mens Sebastian kører rundt på cykel (2). Men at kunne fastslå, hvor en person fysisk befinder sig, er en af de mindre avancerede funktioner i systemet. På cykelturen rundt i København tager Sebastian et billede (4)med mobiltelefonens kamera af en række biler ved et vejkryds.

Det billede henter overvågningssystemet automatisk og ubemærket fra telefonen, så Joe Greenwood kan se det på sin egen computerskærm i England. Særligt opsigtsvækkende er det, at det også er muligt at tage billeder med telefonen, uden at den person, der benytter den, opdager det.

Da jeg selv bruger telefonen en anden dag, har Joe Greenwood taget et billede af mit skrivebord uden min viden (1). På billedet kan man se, at jeg har en kvittering fra Fona liggende, en bunke papirer, en pakke cigaretter og en udgave af Ugeskrift for Retsvæsen. Billedet bliver ikke gemt på telefonen, så jeg kan se det, men sendes blot til overvågningssystemet.

En lignende funktion gør det også muligt at optage lyd via telefonens mikrofon, uden at en telefonsamtale er i gang. Det gør det muligt at lave egentlig rumaflytning. Det er særligt den funktion, vi har ønsket at teste. En parlamentarisk undersøgelseskommission i Tyskland, som undersøger de amerikanske og britiske efterretningstjenesters ageren i landet efter en række afsløringer forårsaget af whistlebloweren Edward Snowden, har sikret sig mod netop denne type af overvågning.

Når udvalget har holdt møder om særligt sensitive forhold, er mødedeltagerne blevet bedt om at lægge deres mobiltelefoner ned i en metalboks. Det er formentlig sket netop for at undgå denne type af rumaflytning, som Hacking Teams produkt er i stand til at udføre.

It-sikkerhedseksperten Joe Greenwood sender os senere en række lydfiler, som han har optaget på denne måde. Det viser sig, at han i skjul har optaget en samtale, hvor Sebastian og jeg diskuterer, hvad der skal stå i en kommende lederartikel om Informations afdækning af Hacking Team-sagen. Optagelsen er foregået, mens telefonen har ligget ubrugt på skrivebordet, og Sebastian og jeg har stået eller siddet ved siden af.

»Det er så sygt magtfuldt et redskab, og der er umiddelbart ikke noget, der gør, at det kun er dansk politi, som kan bruge det,« siger Sebastian i lydklippet, mens jeg prøver at formulere en pointe til lederartiklen. Imens siger Sebastian: »Enten kan alle hackes – eller så kan ingen hackes«.

Vi joker også om en redaktør på Information og har tilsyneladende glemt, at der er risiko for, at vi bliver overvågede.

I ovenstående video viser den britiske it-sikkerhedsekspert, hvordan informationerne fra den overvågede mobiltelefon strømmer ind.

Kan åbne for misbrug

Da vi modtager en automatisk generet rapport på skrift over den overvågning, som Joe Greenwood har udført af Informations mobiltelefon, viser den også, at vores fælles kollega Lasse Skou for eksempel er en kontakt på den overvågede telefon. Systemet kan nemlig også hente oplysninger fra telefonbogen på en mobiltelefon og dermed give et detaljeret indblik i en persons relationer. Overvåger man en person med Hacking Teams system, behøver personen dermed ikke have ringet eller skrevet en sms til en anden person, før at det er muligt at identificere den anden person som en del af overvågedes netværk.

Derudover kan systemet også overvåge indgående og udgående sms’er, bladre gennem og hente samtlige filer på telefonen og optage almindelige telefonopkald. At alle disse overvågningsmuligheder er samlet et sted, gør det særligt sårbart over for misbrug. Det vurderer Jacob Mchangama, der er direktør i den juridiske tænketank Justitia, som Information har forelagt overvågningen af mobiltelefonen.

»Der er jo tale om ét enkelt stykke software, som politiet og Politiets Efterretningstjeneste kan bruge til at foretage en lang række særdeles indgribende tvangsindgreb,« siger han.

Jacob Mchangama peger på, at en det kræver én type tilladelse fra en domstol, hvis myndighederne skal have ret til at overvåge en persons sms-korrespondancer, mens det kræver en anden type tilladelse, hvis filerne på en computer eller mobiltelefon skal gennemgås.

»Spørgsmålet er så bare, om politiet får indhentet alle de forskellige tilladelser, når de sidder i konkrete situationer og har alle muligheder foran sig, og hvilken kontrol er der med, at politiet overholder afgrænsningen i den kendelse, de har fået? Domstolskontrollen er jo forudgående,« siger han.

Til det skriver Rigspolitiets kommunikationsafdeling i en kommentar til Information: »De efterforskningsskridt, vi måtte foretage, bliver naturligvis reguleret efter retsplejelovens bestemmelser. Det vil i praksis sige, at det vi gør, bliver godkendt af domstolene«.

Meget er ubrugeligt

Flere eksperter, inklusiv Joe Greenwood, har beskrevet overvågningssystemet fra Hacking Team som kraftfuldt, særdeles brugervenligt og nemt at gå til for folk, som ikke er teknisk stærke. Det eksperiment, som Information har foretaget, viser også, at systemet genererer overordentligt meget output, som ikke umiddelbart er anvendeligt. Når en mobiltelefon befinder sig i en bukselomme, er det eksempelvis svært at høre, hvad den overvågede person og andre folk tæt på telefonen siger. Ligeledes er det ikke muligt at udnytte muligheden for at tage hemmelige billeder, når telefonen ligger på et bord, fordi kameraet i så fald vil vende nedad. Det kan dog forholde sig anderledes med telefoner, som har kameraer på begge sider.

Dokumentation

Hacking Teams overvågningssystem kan også afdække, hvor en computer og mobiltelefon fysisk er. Det kan dels ske ved at analysere de netværksinformationer om fysiske master, som bruges af mobiltelefoner. Men det sker også automatisk ved at analysere, hvilke trådløse netværk der er i nærheden af eksempelvis en mobiltelefon.Ovenfor en oversigt over, hvor Sebastian Gjerding blandt andet har været på en cykeltur rundt i København.

Sådan så det ud, da Information lod sig overvåge af det samme system, som dansk politi for nylig har købt af det kontroversielle firma Hacking Team via en leverandør. Mathias Koch Strædes skrivebord fotograferet gennem telefonen uden hans vidende.

Med Hacking Teams overvågningssystem er det muligt at optage lyd med en mobiltelefons indbyggede mikrofon, uden at den person, som bruger telefonen, opdager det. Den, der betjener overvågningssystemet, kan dermed bruge mobiltelefonen til at foretage egentlig rumaflytning. I dette tilfælde ligger telefonen på et skrivebord, mens Sebastian Gjerding og Mathias Koch Stræde snakker om, hvad der skal stå i lørdagens bagsideleder i dagbladet Information.

Overvåger man en person med Hacking Teams system, så behøver personen ikke engang at have ringet eller skrevet en sms til en anden person, før at det er muligt at identificere personens netværk.



Systemet kan nemlig hente oplysninger fra telefonbogen på en mobiltelefon og dermed give et detaljeret indblik i en persons relationer. Her fremgår det, at ’Lasse Skou’ er en kontakt på den overvågede telefon.

En sms-korrespondance mellem Mathias Koch Stræde og kollega Lasse Skou, som registreres af overvåningen.