Bergenspolitiets opprulling av overgrepsnettverket Dark Room har så langt resultert i mer enn 80 saker over hele landet.

Enkelte av de mistenkte har benyttet kryptering for å låse harddisker, minnepinner og andre lagringsenheter.

Det innebærer at alt innhold blir uleselig med mindre du har en digital nøkkel.

Det har i enkeltsaker bydd på store problemer for politiets dataeksperter.

– Vi gir ikke opp

Politiet bekrefter at de – syv måneder etter de første pågripelsene – fremdeles sliter med å trenge inn i deler av Dark Room-beslaget, som til sammen utgjør flere hundre terabytes med overgrepsbilder, -videoer og ulovlig chat.

– Vi trenger en nøkkel for å komme oss inn i krypterte beslag. Da er vår utfordring om vi klarer å få tak i denne nøkkelen. Noen av de krypterte beslagene har vi ennå ikke klart å låse opp. Og så er det andre tilsvarende beslag hvor vi har lyktes, sier politiadvokat Janne Ringset Heltne.

– Hva gjør dere i saker hvor dere ikke klarer å knekke krypteringen?

– Vi jobber fremdeles og har ikke gitt opp. Men hvis vi ikke klarer det så må vi tenke litt nytt rundt bevisførsel, sier Heltne, som er påtaleansvarlig i Dark Room-etterforskningen.

En av de første som ble tatt, og som av politiet er ansett som en av de sentrale i ett av nettverkene, har forholdsvis høy datakompetanse.

BESLAG: Bildet viser noe av beslaget som er gjort i Dark Room-etterforskningen.
Fred Ivar Utsi Klemetsen

Nekter å oppgi passord

Etter det BT får opplyst har mannen nektet å gi fra seg nøkkelen som vil gjøre innholdet på harddisker, telefoner og usb-pinner tilgjengelig for politiet.

Dermed har politiet ennå ikke oversikt over det totale omfanget i akkurat den saken.

Heltne ønsker ikke å kommentere enkeltsaker i komplekset.

– Generelt kan jeg si at det er gjerne de som skjuler seg best som er de verste. Kryptering blir mer og mer dagligdags i narkotikasaker, vi ser det i saker som omhandler terror og kjøp og salg av våpen på nettet. Da må politiet henge med, og det føler jeg at vi gjør, sier hun.

Uløselig kryptering

Men dersom en kryptering er sterk nok, så fins det ingen måte å knekke den på.

Det sier kryptolog Håvard Raddum, som er seksjonsleder ved forskningssenteret Simula@UIB.

– Dersom nøkkelen som gir tilgang til de krypterte data er valgt helt tilfeldig, vil det ta millioner av år, selv med de kraftigste datamaskiner vi har tilgjengelig i dag, sier Raddum.

– Hva kan dagens datamaskiner gjøre?

– Det føderale sikkerhetsorganet NSA har kapasitet til å teste én billion (1, etterfulgt av 12 nuller, red.anm.) kombinasjoner i sekundet, sier han.

– Men det hjelper lite når antallet mulige kombinasjoner er tall som har 39 nuller i seg, altså et ettall etterfulgt av 39 nuller. Det er et enormt tall, sier Raddum videre.

Dersom nøkkelen til krypteringen er utledet av et passord, og ikke tilfeldig valgt, åpner det seg flere muligheter.

DARK ROOM-JURIST: Ifølge påtaleansvarlig Janne Ringset Heltne har politiet lyktes med å knekke en del av det krypterte beslaget, mens andre beslag fremdeles er uåpnet.
Bjørn Erik Larsen, arkiv

«Lett» å gjette passord

Spesielt dersom passordet er basert på ett ord, utstyrt med noen tall foran eller bak.

– Da snakker vi eksempelvis om noen hundre millioner muligheter. Det er faktisk ikke all verden for dagens datamaskiner. Du skal ikke undervurdere hvor lett det er å gjette passord som er basert på enkeltord, etterfulgt av tall, sier Raddum.

Bergenspolitiet har helt siden starten hatt fire datateknikere tilknyttet Dark Room-etterforskningen. De har ifølge politiadvokat Heltne gjort en imponerende jobb.

– Litt av nøkkelen til vår suksess ligger i det arbeidet disse teknikerne har gjort. Vi har tatt et bitte lite skritt på veien når det kommer til hva som er mulig å avdekke.

Etterforskningen i Dark Room-saken ruller videre. Så sent som fredag ble en mann fra Haugaland varetektsfengslet i fire uker. Han er mistenkt for å ha over en periode på mer enn syv år.