Close Menu
  • Hot
    • Arp poisoining och spoofing attach
    • Avlyssning
    • Bakdörrar (backdoors) – definition
    • Bots
    • Cross-Site Scripting
    • Cyberattack
    • Datamask
    • DNS cache poisoning (DNS-systemet)
    • Vad är en Keylogger?
    • Malware
    • Sårbarhet
    • Trojaner
    • Wlan & Wifi hot
  • Säkerhetsverktyg
    • Vad är Access control?
    • Antimalware
    • Application Security
    • Antivirus program och virusskydd
    • Firewall (brandvägg)
    • IDS
    • Pentest
  • Råd
    • Välj lösenord
    • Firewall – din första försvarslinje
    • Skydda mobilen från attacker
    • Skydd mot DDos attack
    • IoT och säkerhet
    • Dataintrång & skydda ditt företag
    • Certifieringar inom cyber
    • Skydda din personliga information
  • Branscher
    • Bank
    • Fastighet
    • Finans
    • Hotell
    • Hälsovård
    • Telecom
  • Underrättelse
    • CIA
    • Cyberspionage
    • Iran
    • Kina
    • NATO
    • Nordkorea
    • NSA
    • Ryssland
    • Säkerhetstjänster
    • Ukraina
    • USA
  • Events
  • Kontakt
Facebook X (Twitter) Instagram
torsdag, juli 31
Facebook X (Twitter) LinkedIn
ITsäkerhet
  • Hot
    1. Arp poisoining och spoofing attach
    2. Avlyssning
    3. Bakdörrar (backdoors) – definition
    4. Bots
    5. Cross-Site Scripting
    6. Cyberattack
    7. Datamask
    8. DNS cache poisoning (DNS-systemet)
    9. Vad är en Keylogger?
    10. Malware
    11. Sårbarhet
    12. Trojaner
    13. Wlan & Wifi hot
    14. View All

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    WhatsApp vinner juridisk seger mot det israeliska spionföretaget NSO Group

    december 31, 2024

    Hacka en webbkamera – så här går det till

    december 31, 2024

    Säkerhetsbrister i Bluetooth

    januari 6, 2024

    VPN tjänster

    januari 5, 2024

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    Prompt Injection-attacker: Den nya cybersäkerhetsrisken som du behöver känna till

    juli 16, 2025

    C&M Software drabbat av cyberattack på 140 miljoner dollar, som omvandlats till krypto

    juli 7, 2025

    ”PoisonSeed” phising kampanj: När hackare kapar e-postutskick som Hubspot och Mailchimp

    juni 30, 2025

    Sjukvården under attack – ransomware med dödlig utgång

    juni 30, 2025

    GitHub Actions Worm: Ny attack mot CI/CD-pipelines

    juli 14, 2025

    Regin – datavirus som används för spionage

    februari 23, 2020

    Wannacry ransomware – så här skyddar du företaget

    augusti 15, 2018

    Hur du skannar din dator för virus, trojaner och annan skadlig kod

    juli 2, 2017

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    Ryska cybergruppen Akira och deras metoder: cyberattacken som var riktat mot Tietoevrys datacenter

    december 31, 2024

    Cyberattacken mot Coop

    januari 4, 2024

    SysJoker Malware riktat mot israeliska mål

    november 28, 2023

    Ragnar Locker Ransomware-gruppen avvecklad

    januari 6, 2024

    Adobe uppdaterar flera program med säkerhetsuppdateringar mars 2024

    mars 12, 2024

    Microsoft har släppt säkerhetsuppdateringar för flera produkter mars 2024

    mars 12, 2024

    Säkerhetsbrister i Ivanti Connect Secure och Policy Secure Gateways

    januari 30, 2024

    Hackad: Vad ska du göra?

    mars 17, 2024

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025
  • Säkerhetsverktyg
    1. Vad är Access control?
    2. Antimalware
    3. Application Security
    4. Antivirus program och virusskydd
    5. Firewall (brandvägg)
    6. IDS
    7. Pentest
    8. View All

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    Kinas cyberspionage mot EU blottat – diplomatisk fnurra med Prag

    juni 30, 2025

    Five Eyes: Världens mest omfattande underrättelseallians

    juli 16, 2025

    Baltic Jammer: GPS-spoofing och GPS-jamming över södra Östersjön

    december 31, 2024

    APT-hackare och hur de stjäl världens mest värdefulla hemligheter

    juni 30, 2025

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    Kali Linux: Den kompletta guiden till penetrationstestning

    juli 14, 2025

    Mimikatz Windows lösenord – Så fungerar det populära säkerhetsverktyget

    juli 16, 2025

    EDR-lösningar: vi förklarar Endpoint Detection and Response

    juli 14, 2025

    Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

    juni 30, 2025
  • Råd
    • Välj lösenord
    • Firewall – din första försvarslinje
    • Skydda mobilen från attacker
    • Skydd mot DDos attack
    • IoT och säkerhet
    • Dataintrång & skydda ditt företag
    • Certifieringar inom cyber
    • Skydda din personliga information
  • Branscher
    1. Bank
    2. Fastighet
    3. Finans
    4. Hotell
    5. Hälsovård
    6. Telecom
    7. View All

    Bankbedrägerier online – Så skyddar du dig mot finansiella cyberhot 2025

    juli 16, 2025

    Holy League – den hittills största hackeralliansen är fast besluten att attackera NATO och Europa

    juli 25, 2024

    NIS direktivet – Lagen som påverkar alla organisationer som bedriver samhällsnyttig verksamhet

    juli 16, 2025

    Vad är en ”Man in the middle attack”?

    november 25, 2023

    IT-säkerhet inom fastighetsautomation

    december 14, 2023

    Attacker mot fabriker och industrianläggningar

    februari 23, 2020

    Hiss – presentation på Def Con hur du hackar hissar

    februari 6, 2023

    Nycklar – konsten att hacka lås med hög säkerhet

    september 8, 2019

    C&M Software drabbat av cyberattack på 140 miljoner dollar, som omvandlats till krypto

    juli 7, 2025

    Vad innebär AI-lagen (AI act)?

    juli 4, 2025

    NIS direktivet – Lagen som påverkar alla organisationer som bedriver samhällsnyttig verksamhet

    juli 16, 2025

    Sverige startar Center mot cyberhot

    juni 30, 2025

    Hacka en mobilnyckel på ett Europeiskt hotell

    januari 9, 2020

    Wlan & Wifi säkerhet och konsten att hacka ett WiFi

    januari 11, 2024

    Mariott hotell med 500 miljoner användare hackat – dataintrång av kinesiska hackare?

    september 8, 2019

    Nycklar – konsten att hacka lås med hög säkerhet

    september 8, 2019

    Sjukvården under attack – ransomware med dödlig utgång

    juni 30, 2025

    Sophiahemmet utsatt för hackerangrepp

    mars 17, 2024

    Vad är en IDS?

    januari 6, 2024

    NIS direktivet – Lagen som påverkar alla organisationer som bedriver samhällsnyttig verksamhet

    juli 16, 2025

    Mobil hacking – hur gör man?

    januari 5, 2024

    Pegasus spionprogram på mobilen

    december 31, 2023

    Mobilvirus och mobila hot – ett globalt problem som ökat explosionsartat i omfattning

    juli 16, 2025

    Hacking team släpper ”jailbreak” verktyg som låser upp alla iPhones

    januari 6, 2024

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025
  • Underrättelse
    1. CIA
    2. Cyberspionage
    3. Iran
    4. Kina
    5. NATO
    6. Nordkorea
    7. NSA
    8. Ryssland
    9. Säkerhetstjänster
    10. Ukraina
    11. USA
    12. View All

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    Hacka en webbkamera – så här går det till

    december 31, 2024

    Säkerhetsbrister i Bluetooth

    januari 6, 2024

    Sverige stärker och bygger upp sin cyberförmåga med nya cyberförband

    december 5, 2023

    Vulcan Files ger ledtrådar om Putins hemliga planer för cyberkrigsföring

    december 31, 2023

    Iranska hackare riktar in sig mot västerländska universitet

    februari 18, 2020

    Cybertack i Iransk oljeraffinaderi?

    oktober 20, 2019

    Iransk hackergrupp försöker hacka amerikanska presidentkampanjen 2020

    oktober 4, 2019

    Kinesiska hackergrupper utnyttjar kritiska sårbarheter i Sharepoint

    juli 23, 2025

    Kinas cyberspionage mot EU blottat – diplomatisk fnurra med Prag

    juni 30, 2025

    Kinesiska hackare bakom intrång i amerikanska finansdepartementet

    december 31, 2024

    APT-hackare och hur de stjäl världens mest värdefulla hemligheter

    juni 30, 2025

    Baltic Jammer: GPS-spoofing och GPS-jamming över södra Östersjön

    december 31, 2024

    Vad är fake news och desinformation?

    januari 19, 2024

    Sverige stärker och bygger upp sin cyberförmåga med nya cyberförband

    december 5, 2023

    Övervakning och avlyssning

    december 14, 2023

    Hackare utnyttjar coronaviruset

    maj 24, 2020

    Cyberhot – att hantera en ständigt föränderlig hotbild i cybervärlden

    januari 7, 2024

    Lazarus Group – Nordkoreansk hackergrupp

    december 31, 2023

    Cyberstrategin i USA, Danmark och Sverige

    december 31, 2023

    Övervakning och avlyssning

    december 14, 2023

    Malware i Apple

    september 8, 2019

    Tyska underrättelsetjänsten BND spionerade på Ericsson och delade uppgifter med NSA

    december 28, 2019

    Topphemlig NSA rapport avslöjar ryska hackerförsök dagarna före presidentvalet 2016

    september 7, 2019

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    Holy League – den hittills största hackeralliansen är fast besluten att attackera NATO och Europa

    juli 25, 2024

    Stora problem på ryska Internet som är attackerad av ukrainska underrättelsetjänsten GUR

    januari 31, 2024

    Hot aktören UAC-0099 riktar in sig mot anställda från Ukraina som arbetar för internationella företag utanför landet

    december 31, 2024

    Ryska skatteverket hackat

    januari 6, 2024

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025

    Wall Streets digitala revolution: BNY och Goldman Sachs tokeniserar penningmarknadsfonder

    juli 29, 2025

    Tea-skandalen: säkerhetsappen för kvinnor blev en massiv säkerhetsrisk

    juli 28, 2025

    Vyping: risken när AI skriver säkerhetshål snabbare än utvecklare kan fixa dem

    juli 27, 2025

    Den nya folkrörelsen: När alla börjar bygga program – databassäkerhet vid vibe-kodning

    juli 28, 2025
  • Events
  • Kontakt
ITsäkerhet
Hem | Echelon: Det globala signalspaningsnätverket förklarat
English articles

Echelon: Det globala signalspaningsnätverket förklarat

daniel larssonBy daniel larssonjuli 14, 2025Updated:juli 14, 20251 kommentar8 Mins Read
Facebook Twitter Pinterest LinkedIn Tumblr Email
FRA
Share
Facebook Twitter LinkedIn Pinterest Email

Echelon i svensk/norsk press
Äldre artiklar om avlyssning och Echelon från April 1999 som tidigare fanns på den här webbplatsen. Den här texten kommer från den tiden.

 

  • EU-kommissionen förnekar kännedom om avlyssning, 15 september, 1998, Svenska CNN
    ”EU-kommissionen förnekar all kännedom om avlyssningsnätverket Echelons existens. …
    – Vi har inte fått någon information om att detta system existerar. Det betyder inte att det inte finns, utan bara att vi inte vet om hur situationen ser ut, svarade den tyske EU-kommissionären Martin Bangemann vid en utfrågning i EU-parlamentet.”
  • Radio. 15 Juni -98, OBS/kulturkvarten tog upp Echelon rapporten. Ett av inslagen var ett inlägg av EU-parlamentarikern Jonas Sjöstedt (v) där han uttryckte sin irritation över att inte veta hur det ligger till.
  • Tre artiklar i Svenska Dagbladet, 98-06-10 om Echelon.
    ”Information från Sverige till USA”SvD 98-06-10
    ”I den brittiska facktidskriften Network Security skriver tidningens Washingtonkorrespondent att också Sverige medverkar till att hjälpa USA: ”En avlyssningsstation finns vid Bromma flygplats utanför Stockholm som rutinmässigt avlyssnar telefonsamtal och vidarebefordrar dem via ett underättelsenätverk som inkluderar Storbritannien, Tyskland, Norge och Island till USA:s säkerhetstjänsts huvudkontor i Fort Meade i Maryland.” Bromma flygplats Den station som avses ligger fyra kilometer väster om Bromma flygplats, vid FRA:s huvudkontor och analyscentral på på Lovön, i Ekerö kommun. Där vill direktör Johan Tunberger inte vare sig bekräfta eller dementera att anstalten bistår amerikaner med avlyssning: – Första gången jag hörde talas om Echelon var i tidningarna. Vad vi gör i vår operativa verksamhet kan jag inte säga, säger han.
    Säpochefen Anders Eriksson sade nyligen till SvD att han känner till vad Echelon är men att han i övrigt inte ville kommentera organisationen.
    Säpo varnar Säpochefen varnade för övrigt själv nyligen i en rapport för att avlyssningen av radio- och teleförbindelser ökar och pekade särskilt ut USA som ett land där avlyssning, i syfte att nå ekonomiska fördelar, har ökat:
    – Nästan all internationell tele-, fax-, och datakommunikation – inklusive trafiken på Internet – är idag okrypterad. Detta ger en betydande underrättelsefördel till länder som har access till transatlantiska telekablar. Även andra aktörer kan avlyssna teletrafik som går över satellit, varnade säpochefen.”

”Regeringars plikt att övervaka” SvD 98-06-10
”- Det är riktigt att rapporten inte innehåller bevis om att grupper som Amnesty och Greenpeace har funnits på övervakningslistan. Men notera att ingen har förnekat uppgifterna heller, säger Glyn Ford.”
[Om Glyn Ford blivit korrekt citerad, blir följdfrågan om det finns fler delar i rapporten som saknar grund? Exempelvis finns ett kaptitel som hävdar att icke-modifierade ISDN-telefoner skulle kunna agera som buggningsmikrofon genom ett kommando från telefonväxeln. Detta backas inte upp av någon källreferens.  /Laszlo]

Spionage mot civil teletrafik oroar EU SvD 98-06-10
”Politiska organisationer som Amnesty International, Greenpeace och nödhjälpsförmedlande Christian Aid har också stått under bevakning.
EU-parlamentets utskott för medborgerliga rättigheter har bestämt sig för att gå vidare. Till att börja med beställer man ytterligare en rapport som ska fördjupa den del som överraskat mest: Avlyssning av elektroniska kommunikationer.”

  • ”Analysen ska bli det viktigaste redskapet på RSV” Tidningen Säkerhetsvärlden (fd. Vaktposten) Juni -98, sid 15. Tidskrift för SäkForum, föreningen för säkerhetschefer inom främst offentlig verksamhet. Tidningen har tel             08- 21 71 61
    ”Man måste äga hotbilden
    Det nya industrispionaget är knepigare att komma åt än det gamla hederliga spionaget. Om en illasinnad stormakt via modernt spionage kommer på ett motmedel mot svenska vapensystem, så kommer det ta åratal innan man på svensk sida kommer på vad som har hänt. … I USA är det en uttalad policy att den militära underrättelsetjänsten ska stödja den privata industrin. I Sverige har den tanken förts fram. (det var inom parantes Björn Wolrath, ordförande i NSD och då chef för Skandia, men han blev regelrätt hudflängd i massmedierna för sin propå.)”
    [Referat från SäkForums vårsymposiom, där bl.a Bo Karlsson, Säkerhetschef på RSV, föreläste]
  • ”Informationskriget” Affärsvärlden, 22 April -98. Temanummer.
    ”I det nya kalla kriget är det information om konkurrerande företag och länder som eftertraktas som hetast. Stormakterna är – som vanligt – mest på hugget…. Stormakternas underrättelsetjänster används alltmer för att samla in ekonomisk information – till förmån för den egna nationens näringsliv. Företagen i dessa länder har en fördel mot nationer som Sverige, vars politiker inte vill göra det.
    – Svenska företag kan som mest hålla två procent av sinkunskap hemlig, säger Säpos generaldirektör Anders Eriksson. …För att möta detta hot har Säpo styrts om under 90-talet. Att skydda svenska ekonomiska intressen – inte minst företagsintressen – har blivit allt viktigare. Men det är bara [de] som anses viktiga för rikets säkerhet som skyddas. … När den amerikanske presidenten Bill Clinton den 14 Juli 1993 besökte CIA:s högkvarter för att klarlägga framtida prioriteringar fanns handelsspionage högt på listan…. Lägg därtill [frankrike, ryssland] brittisk, tysk, japansk, kinesisk, israelisk och ytterligare några nationers underrättelsetjänster, så ger det en bild av det statligt sanktionerade spionaget mot företag, däribland svenska företag. I Säpos verksamhets berättelse för 1997 konstateras att andra nationers statliga underrättelseorgan ”i tilltagande utsträckning kommer intressera sig för andra länders privata ekonomiska aktörer – industriföretag, banker och konsultfirmor.”

”Storebror heter Echelon” Den underrättelsetjänst som beställt övervakning av en regering, ett företag eller en person får meddelandena omgående för eventuell dechiffrering, översättning samt analys. Enklast för echelon att avlyssna är enskilda, företag och regeringar som inte använder krypto i sina telefoner och datorer. … systemet kan hantera flera miljoner samtal eller meddelanden samtidigt. … ingen kan med säkerhet säga hur välutvecklat echelonsystemet är i Sverige idag.”

”Svenska företag vill också ha hjälp”, ”Att viktiga konkurrentländer till Sverige låter statliga organ ta en alltmer aktiv del i de egna företagens väl och ve är oomtvistat. För svensk del ser det dock mörkare ut. Den tidigare Skandiachefen Björn Wolrath, numera ordförande i Näringslivets säkerhets delegation, anser att tiden är mogen för en omdefinition av underrättelsetjänstens uppgifter.”

  • ”USA avlyssnar Amnesty”, Dagens Nyheter, 11 Maj -98, sid A9
    ”Rapport till EU. Buggning av flera medborgarrättsgruppers telefonsamtal. … Systemet har färdigt inkodat vissa nyckelord som automatiskt aktivererar avlyssningen som sedan registrerar budskapet. Om två personer diskuterar Greenpeace med varandra så slår systemet larm ochsamtalet bandas. … Enligt HS’s uppgifter har Amnesty, Greenpeace och Crhristian Aid kommit med på listan på grund av att organisatopnerna har stått i konflikt med olika regeringar. Organisationernas högkvarter uppgse ha varit chockade och de har beslutat sig för att skrida till åtgärder när de fick reda på innehållet i rapporten. … Echelon finansierar en del av sin verksamhet genom att sälja uppgifter till företag, speciellt i USA.”
    [DN baserar sin text på en artikel i den finska tidningen Helsingin Sanomat. /Laszlo]
  • ”Industrispionaget mot Sverige ökar” Svenska Dagbladet, 31 Mars -98, sök i mediaarkivet
    [Säpo-chefen Anders Eriksson] ”säger att ”drygt tio länder” har underrättelsepersonal stationerad i Sverige, och pekar på att även ”allierade” länder i tilltagande utsträckning ägnar sig åt ekonomiskt spionage mot varandra. Man intresserar sig därvid också för privata ekonomiska aktörer – industriföretag, banker och konsultfirmor.

Särskilt utpekas USA, som har tillgång till de telekablar som löper på havsbottnarna i Stilla havet och Atlanten:
– Nästan all internationell tele-, fax- och datakommunikation är i dag okrypterad. Detta ger en betydande underrättelsefördel till länder som har access till transatlantiska och transpacifiska telekablar.
Ägnar sig svenska underrättelsetjänster åt ekonomiskt spionage?
– Det har jag ingen uppfattning om. Men Säpo gör det inte.
Det finns exempel på hur utländska underrättelseorganisationer ger olika former av stöd.
Bland annat registreras uppgifter om vad som kallas orättfärdig konkurrens, stöd (till det egna landets företag) vid handelsförhandlingar samt underrättelsestöd för marknadsföring – till exempel vid vapenaffärer. Dessutom finns exempel på hur utländska underrättelseorgan ägnar sig åt renodlat industrispionage.
Förre Skandiachefen Björn Wolrath, som är ordförande i Näringslivets säkerhetsdelegation, föreslog vid delegationens årsseminarium att också till exempel Säpo ochFörsvarets radioanstalt (FRA), ska hjälpa svenska företag med industrispionage.”

  • ”USA avlyssnar globalt”, Ny Teknik, nr 9, 5 Mar -98. The printed version is shorter.
  • ”Norsk oro för USA-spionage” Dagens IT, 4 Mar -98
    ”… sosialistisk venstre i Norge kräver besked av den norska justitieministern … om misstankarna att USA bedriver avlyssning av tele- och datakommunikation i Norge. Bakgrunden till …frågan är den rapport som Europa parlamentet beställt rörande amerikansk övervakning i Europa som initierats av en brittisk labourpolitiker.[justitieministern] hävdar att det inte finns några bevis för att sådan avlysning bedrivs, men att frågan måste följas upp framöver.” The norwegian paper Nettavisen has more closly covered the report in the articles:
    Aure setter e-spionasje på vent, Nettavisen, 4 mar 1998
    Solheim presser Aure på USA-spionasje, Nettavisen, 27 feb 1998

    USA driver e-spionasje også i Norge
    , Nettavisen, 18 dec 1997
    In this article , the norwegian defence department takes an interresting standpoint. They se no reason to comment on the report since the Echelon system is designed to intercept civilian traffic, and thus it is not a military issue.
    Oppsiktsvekkende, sier Jon Bing, Nettavisen, 17 dec 1997
  • …i cyberspace kan alla höra dig skrika! PC&Mac Magazine nr 4 1997
  • ”Varje telefonsamtal och e-post-meddelande scannas av ett kraftfullt datorsystem som söker efter meddelanden som innehåller vissa nyckelord. Jag kan inte säga vilka nyckelord de letar efter, eftersom de är hemliga. Faktum är att jag inte ens ska veta om att själva Echelon existerar. Det är också hemligt.”Engels och tysk press
  • Ja min vän vi har lyssnat på dig. Förre CIA-chefen R. James Woolsey intervjuas Artikel i Zeit
  • Europaparlamentets betänkande om Echelon skrevs av Guardian journalisten Duncan Campbell Läs mer
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
daniel larsson
  • Website
  • X (Twitter)
  • LinkedIn

Daniel Larsson har jobbat med cybersecurity och datasäkerhet med fokus på Internet sedan 1998. Under åren har han marknadsfört scaleup cyberbolag inom områden som PKI, certifikat, digital signering, mobil säkerhet och kryptering. Han har tung erfarenhet av digital marknadsföring, webbutveckling och e-handel från några av världens största varumärken och jobbar till vardags på Expandtalk.

Related Posts

Security and Cyber

februari 6, 2023

Older books about computer security

november 27, 2019

Cryptographic history

november 27, 2019

1 kommentar

  1. Pingback: KGB avlyssnar – OCKSÅ! « skvitts

 

Innehåll
  • Android (17)
  • Apple (22)
  • Artificiell Intelligens (13)
  • Attack (26)
  • Avlyssning (17)
  • Bank (14)
  • Black Hat (15)
  • Botnet (7)
  • CIA (15)
  • Cloud (5)
  • Cyberattack (83)
  • Cybercrime (27)
  • Cybersecurity (51)
  • Cyberspionage (31)
  • Datamask (9)
  • Datasäkerhet (182)
  • Defcon (31)
  • Energi (6)
  • English articles (4)
  • EU (7)
  • Facebook (9)
  • Fastighet (5)
  • Finans (12)
  • Finland (7)
  • Forensic (7)
  • Google (18)
  • Hacking (93)
  • Hälsovård (8)
  • Hijacker (3)
  • Homeland security (16)
  • Hotell (5)
  • Intrusion detection (5)
  • Iran (3)
  • Juridik (12)
  • Kina (14)
  • Krig (12)
  • Malware (47)
  • Microsoft (30)
  • Militär (11)
  • Mobil säkerhet (27)
  • NATO (9)
  • Nätverk (8)
  • Nordkorea (5)
  • NSA (6)
  • Offentlig sektor (6)
  • Överbelastningsattack (4)
  • Phising (12)
  • Privacy (7)
  • Regelverk (6)
  • Router (7)
  • RSA (6)
  • Ryssland (65)
  • Säkerhetstjänster (28)
  • Säkerhetsverktyg (28)
  • Sårbarhet (40)
  • Social Engineering (5)
  • Socialmedia (20)
  • Spyware (8)
  • Telecom (10)
  • Twitter (3)
  • Ukraina (10)
  • Underrättelse (46)
  • USA (28)
  • Virus (14)
  • Webb (13)
  • Wifi (8)

 

 

© 2025 Expandtalk AB. All rights reserved.
Legal | Kontakt
Facebook X (Twitter) LinkedIn Discord

Type above and press Enter to search. Press Esc to cancel.

🍪

🍪 Integritet & Cookies

Vi använder cookies för att förbättra din upplevelse av ITsäkerhet. Välj vilka kategorier du vill tillåta för att få en personlig och förbättrad upplevelse.
Din integritet är viktig för oss. Alla icke-nödvändiga cookies kräver ditt uttryckliga samtycke. Du kan ändra dina inställningar när som helst genom att klicka på cookie-ikonen (🍪).
📋 Läs vår integritetspolicy
🔍 Google-tjänster: Om du accepterar marknadsföringscookies kan Google använda data för att visa personanpassade annonser och förbättra våra tjänster. Läs mer om Googles integritetspolicy