’Uvedkommende - adgang forbudt’. Bag meterhøje trådhegn og overvågningskameraerne ligger Rigspolitiets særlige center for cyberkriminalitet. En topsikret bygning, hvor bevismaterialet i Se og Hør-sagen gennem de seneste måneder er blevet endevendt. Det er Danmarks historiens største medieskandale, men inde bag hegnet kalder de det »business as usual«.
Bygningskolossen, der spreder sig over flere længer og op i 3 etager, har adresse i et industrikvarter uden for Glostrup på den københavnske Vestegn.
Det er her al det omdiskuterede bevismateriale i Se og Hør-sagen er blevet gennemtrawlet af it-specialister og specialuddannede politifolk de seneste måneder. Adskillige computer og iPads, endnu flere telefoner og mod ni millioner mails skrevet og sendt af tidligere og nuværende journalister på Se og Hør og forhenværende chefredaktører er blevet kopieret - spejlet, som det hedder på fagsprog - til brug for den efterforskning, politiet nu skal i gang med.
Sagen er uden lige, og det aldrig tidligere er set, at en person har misbrugt interne banksystemer så systematisk, som den 45-årige it-specialist, tys-tys-kilden, gjorde det, da han i en årrække fra i sit arbejde for PBS, det nuværende Nets, høstede kreditkortoplysninger og solgte dem til et kulørt ugeblad. Men i Rigspolitiets Cyber Crime Center, NC3, som det også kaldes, har sagen langt fra været så omfattende målt på bytes og sværhedsgrad, som medierne gerne vil gøre den til.
»Helt generelt er kunsten i vores arbejde at kunne grave sig ned i de her kæmpedata mængder og finde sagens kerne på en acceptabel tid. Det er vores opgave at støtte efterforskningen og hjælpe med etablere de søgemekanismer, som kan bruges til at finde ‘the smoking gun’. Selvfølgelig kan det være en udfordring at finde den i en sag, der rummer store datamængder, men for os er det hverdag og således ret ukompliceret. Det er ikke for at lyde hovskisnovski, men vi er topprofessionelle, og Se og Hør-sagen er business as usual,« siger Kim Aarenstrup, der er centerchef i NC3.
Paradoksalt nok åbnede centret fire dage inde i afsløringerne af den 45-årige it-specialist, som via sit arbejde for Nets overvågede kendte og kongeliges kreditkorttransaktioner, som han gennem tre år solgte til Se og Hør gennem. Centret blev tildelt et tocifret millionbeløb og midler til at hyre 90-100 folk.
»Centret blev etableret, fordi it-kriminalitetsområdet var ved at løbe løbsk. Vi kan se, at alle former for kriminalitet falder, undtagen økonomisk kriminalitet og cyber crime. De stiger,« fortæller Kim Aarenstrup.
Selv er han uddannet politimand, men sad med i en af politiets første it-enheder, inden han sprang over i den private sektor. Først 14 år hos Mærsk som it-sikkerhedschef og siden to i IBM, hvor han på papiret var kollega med den 45-årige Peter Bo Henriksen, som i dag er kendt som tys-tyskilden. Kim Aarenstrup mødte dog aldrig manden.
Sidste år blev han så hentet til NC3, som fik et tocifret millionbeløb med sig og midler til at hyre 90-100 folk. I dag sidder her en blanding af it-ingeniører og politifolk, som bl.a. har taget mastergrader i computer forensics.
»Det kræver både teknologisk kapacitet, kompetence og politinæse at grave sig ned i de her sager. Der opstår magi, når man sætter it-ingeniører og efterforskere sammen,« som centerchefen formulerer det.
I en længe sidder de virkelig garvede efterforskere med skrappe sager om børneporno, mens andre står i den fløj, hvor tremmebure med bevismateriale fra ransagninger køres ind for at blive kopieret - »spejlet«, som det hedder på fagsprog - via særlige computere.
Det er her, at computer, telefoner og iPads fra Se og Hør-sagen er blevet spejlet over på en form for ekstern harddisk i en bakke med et stykke papir, der redegør for, hvilken sag, der er tale om. Typisk tager det tre timer at spejle en computer, men er det en stor sag, og er der store servere, som skal gennemgås, tager det dage eller uger. Det har det gjort i Se og Hør-sagen.
»Vi er færdige med vores del. Så tager Vestegnens politi over, og så er det op til deres efterforskere at beslutte, hvad de vil gå videre med,« fortæller Kim Aarenstrup.
Han vil ikke ud med, hvor stort et hold, der har været afsat til selve Se og Hør-sagen. Men det er ikke kun selve spejlingen, som har taget sin tid, dét at gennemgå et større materiale vil også kræve tid og mandskab. For selvom tys-tys-kilden i sagen om Se og Hør har erkendt de faktiske forhold, og BT har trykt adskillige sms’er, som dokumenterer, hvilke informationer han i årrække sendte til Se og Hørs-journalister, så kan det ikke løfte bevisbyrden.
»At noget har stået i BT gør det ikke til et bevis. Vi løber alt igennem for det, som kan få dem i fedtefadet, såvel som det, der kan frifinde dem. Vores opgave er reelt set at finde ud af sandheden,« siger Kim Aarenstrup.
Udfordringer med Se og Hør-sagen og konkrete komplikationer undervejs, vil han ikke ind på. Men BT erfarer, at politiet i mindst et tilfælde kontaktet en af de sigtede for at få koden til vedkommendes tidligere iPhone. Men det er også ‘business as usual’, fastholder centerlederen.
»Hvis vi ikke umiddelbart kan bryde koden, så går vi til ejeren og spørger, om vedkommende vil udlevere den. Det vil de som regel, eftersom det modsatte jo vil virke mistænkeligt i retten.«
Fra BT skrev den første artikel i Se og Hør-sagen 28. april, til politiet skred til ransagelser og anholdelser 16 dage senere, kan de involverede have nået og slette deres mailboks og tømme deres telefoner, men det betyder ikke, at politiet står tomhændede.
»Dine digitale spor er ikke bare sådan lige til at fjerne. Vi kan se, hvornår du slettede dine data, men vi kan også se, hvad du har slettet. Det digitale univers er så omfattende, at selv den dygtigste hackere, der gemmer sig bag tre-fire lag af kryptering, undervejs kommer til at træde i den digitale spinat og få afsat et aftryk. Og så har vi dem.«