Politioverbetjent Marit Steinbakken, PST og Atle Valseth, sikkerhetssjef, IFE, HAlden. (Bilde: Espen Zachariassen)
Politioverbetjent Marit Steinbakken, PST. (Bilde: Espen Zachariassen)
Seniorrådgiver Vidar Sandland, Norsis. (Bilde: Espen Zachariassen)

PST-alarm: Datanettverk på vidt gap

  • IT

Norske teknologibedrifter og forsknings- og utdanningssteder tiltrekker seg stater som er på jakt etter kunnskap de ikke besitter selv.

I første rekke er Politiets sikkerhetstjeneste (PST) bekymret for teknologi som kan brukes i produksjon av masseødeleggelsesvåpen.

Her står Iran, Nord-Korea, Syria, Pakistan, India og Israel på listen over land man skal være på vakt overfor.



Fremmede stater

– Vi vet at land av bekymring har forsøkt å tilegne seg informasjon innen teknologi de selv ikke har, og det vil de fortsette med i fremtiden, sier politioverbetjent Marit Steinbakken hos PSTs seksjon for ikkespredning. Fremmede stater er ikke bare på jakt etter konkret våpenteknologi, men også kunnskap om komponenter som i utgangspunktet er tiltenkt andre formål.

– For eksempel sentrifugeteknologi, som er nødvendig for å skille ut renest mulig uran, sier Steinbakken.

Metoden er klassisk, ved at folk plasseres på innsiden av bedriften eller institusjonen.

– Vi har sett at disse landene har forsøkt innhenting både gjennom studenter som kommer til Norge samt arbeidskraft som søker seg hit, sier Steinbakken.



Hjemmefra

Norske teknologibedrifter har ofte bruk for ekstern spisskompetanse, og utenlandske hoder leies inn for en periode. Når de først har kommet seg inn i en bedrift eller forskningsinstitusjon, gir det store muligheter for å hente ut sensitiv informasjon gjennom datalinjene.

– Såkalte porter i en pc i nettverket kan legges åpne. Når gjesteperioden er over kan ingeniøren eller studenten reise tilbake til hjemlandet og ta seg inn i virksomhetens datanettverk derfra, sier Steinbakken. Lekkasjen er vanskelig å oppdage, og uvedkommende kan i ro og mak hente ut ferdig utviklet teknologi.



Bankporten

En kjent metode er å bruke porten som datamaskinen eksempelvis bruker til å koble seg opp mot nettbanken, ifølge Norsk senter for informasjonssikkerhet, Norsis.

– Konkret dreier det seg om port 443, eller https-porten, som benyttes blant annet til sikker nettbankforbindelse og som normalt ikke blokkeres av bedriftens brannmur, forklarer seniorrådgiver Vidar Sandland.



Omfattende

PST mener problemet er omfattende, men vil ikke ut med konkrete tall på omfanget av moderne industrispionasje.

– Omfanget er av bekymring, og vi har en like stor bekymring for mørketallet, kommenterer Marit Steinbakken.



Undersak

Vanskelig å stoppe

– Jeg føler meg trygg, sier sikkerhetssjef Atle Valseth ved IFE, men teknologilekkasjer over nettet oppdages som regel ikke av sikkerhetssystemene.

Institutt for energiteknikk i Halden utvikler teknologi for atomkraftverk i en rekke land, som alle har signert avtalen for ikke-spredning av atomvåpen. Dette er informasjon som er interessant også for andre stater, som vil utvikle atomvåpen.

– Vi er veldig bevisst på trusselbildet og har strenge rutiner på håndtering av informasjon, både digitalt og på papir. Og vi har ikke informasjon om at noen har stjålet informasjon fra IFE, sier sikkerhetssjef Atle Valseth.

– Hvor trygg er du på at ingen sitter med sugerør inn i datanettverket i etterkant av et midlertidig arbeidsopphold?

– Vi har solide brannmurer, så jeg føler meg trygg. Systematiske hackingforsøk skjer hele tiden, og det overvåker vi, svarer sikkerhetssjefen.



Svikt

Sikkerhetssvikten kan ligge i tidsperspektivet. Selv om virksomheten din er på vakt overfor datainnbrudd knyttet til personer som er på visitt, er du sårbar for tyveri av teknologi.

– De fleste passer på folk som er hyret inn for en periode og hva slags informasjon de får tilgang til. Men her er det ofte snakk om at sensitiv informasjon hentes ut etter at vedkommende har reist tilbake, sier politioverbetjent Marit Steinbakken hos PST.

Ifølge Norsis er det enkelt å få tilgang til informasjon utenfor det området en gjestearbeider har fått tilgag til.

– Husk at vedkommende har hacker-kompetansen til et helt statsapparat i ryggen. Og det er ofte ikke store hindringer for å utvide adgangsområdet internt i et datanettverk, sier seniorrådgiver Vidar Sandland.



Skreddersydd

Datasikkerhetssystemene er ikke i stand til å oppdage innbruddet. Programmet som gir en fremmed makt adgang er skreddersydd for dette formålet og derfor ukjent for antivirusprogrammet.

– I tillegg er trafikken gjerne kryptert, så det ikke går an å forstå hva datatrafikken innholder, sier Sandland.



Håpløst

Analyse av datatrafikken på jakt etter mistenkelige mønstre er det eneste som kan stoppe lekkasjen, er tipset fra Norsis. Hvis det går jevnlig trafikk fra en intern maskin til en mottaker i et fremmed land på faste tider av døgnet eller uken, kan det være signal om å slå alarm.

– En slik netflow-analyse kan la seg gjøre i mindre virksomheter. Derimot kan det være en håpløs oppgave i et stort konsern med mange datamaskiner i nettverkene, sier Vidar Sandland.



Grensekontroll

PST samarbeider med Utenriksdepartementet og Toll- og avgiftsdirektoratet om å forebygge teknologityverier. Men tradisjonelle metoder, som grensekontroll, fungerer ikke her.

– Vanskeligheten med å oppdage teknologioverføring ved grensen gjør det vrient å finne teknologityvene, både for Tollvesenet, Utenriksdepartementet og PST. Vi er derfor avhengig av en bevisstgjøring av dette blant utdanningsinstitusjoner og bedrifter som knytter til seg personer fra land av bekymring, sier Marit Steinbakken.