Vi sparar data i cookies, genom att använda våra tjänster godkänner du det.

Riktig journalistik gör skillnad.Nyheter med närvärde

2015 avslöjades ett avancerat dataintrång, där en komponent på ett kretskort installerats för att kunna avlyssna datatrafiken. Bild: HENRIK MONTGOMERY / TT

Joakim Broman: Håller hemligheternas tid på att ta slut?

Upptäckten under 2015 skickade chockvågor genom underrättelsevärlden. Sverige och Europa måste i dessa frågor bli mindre naiva och skaffa strategier för hur man hanterar Kina.

Det här är en ledarartikel. HP:s ledarredaktion är oberoende liberal.

Chippet var inte större än ett riskorn, och var utformat för att se ut som en helt annan sorts komponent. Inuti fanns en liten processor, minne, och kod som manipulerade själva kärnan i en server. Resultatet var en så kallad bakdörr, ett sätt för skaparen av chippet att övervaka i princip all data som passerade.

Att spionchippet var svårt att upptäcka kanske säger sig självt. Men även med underrättelsetjänsternas mått var detta något extremt. Chippet hade nämligen inte installerats av någon i efterhand, utan följt med direkt från fabriken. När man väl visste vad man letade efter kunde man hitta det, eller liknande varianter, på otaliga platser.

Leverantören var en av världens största tillverkare av serverhårdvara. På kundlistan fanns inte bara Amazon – som upptäckte chippet i samband med en säkerhetsanalys inför ett uppköp – utan även det amerikanska försvarsdepartementet, underrättelsetjänsten CIA, och en mängd stora företag som Apple.

Upptäckten under 2015 skickade chockvågor genom underrättelsevärlden. Misstänksamheten mot kinesisk elektronik hade visserligen funnits i många år, men ingen hade väntat sig ett så sofistikerat och ambitiöst angrepp. Utredningen pågår fortfarande, och ingen vet hur många stats- eller företagshemligheter som Kina kommit över med hjälp av chippet.

Det bör inte hindra världen från att dra politiska och säkerhetsmässiga slutsatser. Så länge Kina är världens huvudsakliga leverantör av datorkomponenter måste man utgå från att avlyssning sker.

Sedan Amazon först upptäckte ”riskornet” har man också identifierat fler, och ännu mer svårupptäckta chipp. I ett Bloomberg-reportage om angreppet konstateras att ingen ännu hittat en ekonomisk hållbar metod för att identifiera sådant spionage. Till och med för jättar som Amazon och Apple krävdes det en hel del tur.

Man måste helt enkelt anta att tekniken är så avancerad att vi inte kommer att upptäcka den även om vi söker. Detta är den allmänna hållningen i USA, där politiker och tjänstemän exempelvis inte tillåts ha kinesiska mobiltelefoner, men inte i Europa, där den kinesiska telekomjätten Huawei bland annat levererar bredbandslösningarna till EU-kommissionen. I Sverige har de levererat material till alla telekomoperatörer.

2017 avslöjades att Fortifikationsverket låtit ett kinesiskt företag hantera ritningar över försvarsmaktens byggnader. Ungefär samtidigt kom nyheter om att kinesiska bolag bland annat vill bygga en containerhamn i Lyse-kil och en höghastighetsjärnväg mellan Stockholm och Oslo (SVT 23/11–2017 och 26/1–2018). I priset ingår, förutom kinesiskt ägd infrastruktur, sannolikt goda avlyssningsmöjligheter. Sverige och Europa måste i dessa frågor bli mindre naiva, men även skaffa strategier för hur man hanterar Kina.

Det ska också sägas att även om Kina är det land som har både störst ambitioner och möjligheter på övervakningsområdet kommer tekniken fortsätta att bli billigare, mindre och mer potent, även för enskilda. På sikt kan man ana att tiden då stater, företag och privatpersoner kunde ha hemligheter faktiskt rör sig mot sitt slut.