Når en låst dør ikke er låst
Forestil dig scenen: Marts 2020 på en demensenhed i Lebanon, Tennessee. En keypad vogter udgangen. Den skal holde beboerne sikre. Personalet kender koden. Beboerne skal ikke kunne gætte den. Alt burde fungere perfekt.
Men det gjorde det ikke.
Et ægtepar med nedsat kognitiv evne smutter ud gennem den sikre dør. De er væk i kun 30 minutter. Nogen finder dem to gader væk og bringer dem tilbage. De slap uskadt. Men det spændende er: Hvordan lykkedes det?
Den overraskende svaghed
Personalet spurgte manden, hvordan han gjorde det. Hans svar lød som fra en spionfilm. Han havde lært morse-kode i militæret. Han knækkede koden ved at lytte.
Tænk over det. Hver gang en medarbejder tastede koden, udsendte keypadden lyde – små piep og klik. Med sin trænede øre og baggrund opdagede han mønstre i lydene. Ingen hacks. Ingen noter. Kun ører og hjerne.
Jeg er ingen sikkerhedsekspert. Men det minder om film, hvor skurken vinder med en smart triks. Her var det ægte liv. Og det gjaldt sårbare dementia-patienter.
Din tastatur snakker løs
Det vilde? Det her er ikke kun en lokalt problem i Tennessee. Forskere har dokumenteret det masser af gange.
Det hedder "sidekanal-angreb". Systemer lækker info udenom det hemmelige – via lyde, tid, vibrationer og mønstre.
I forsøg genopdagede forskere 96% af firecifrede PIN-koder på en bankautomat. De brugte et mikrofon en fod væk. Kun ved at analysere knap-lydene. Ikke gætteri. Ikke brute force. Bare lyd.
Det stopper ikke ved automater. Din laptops tastatur? Forskere ramte 95% nøjagtighed med en telefonmikrofon i nærheden. Uhyggeligt.
Poenget: Hver gang du trykker en knap på noget vigtigt, sender du info ud, uden at vide det.
Risikoen bag historien
Historien viser problemer i demenshjem. De skal beskytte folk, der vandrer, bliver forvirrede, risikerer trafik eller at forsvinde.
Alzheimer-foreningen siger: 6 ud af 10 med demens vandrer mindst én gang. Nogle gentager det. De søger hjem, en person eller reagerer på uro. Udefor vokser farerne: biler, vejr, fald, udtørring.
Her havde manden tidligere forsøgt at stikke af. Personalet øgede runder og vagt. Men keypaddens lyd-svaghed ødelagde alt.
Ændringer – og mangler
Efter hændelsen skiftede de koder og trænede personalet i dørkontrol. Staten idømte et bøde på 2000 dollars. Tennessee omstrukturerede tilsyn med demenshjem via en ny kommission.
Men seks år senere ved vi stadig ikke præcis hvordan. Ingen offentlig info om keypad-modellen. Uklart, om knapperne havde forskellige toner, om han tællede tryk eller noget andet.
Det ændrer ikke noget. Problemet er fysisk: Lyd fra keypadden gør den sårbar for den, der lytter.
Det store billede
Historien irriterer mig. Den viser sikkerhedsteater mod ægte sikkerhed. Vi installerer en keypad og tror, problemet er løst. Men hvis den piper unikt, skaber vi kun illusion.
For sårbare ældre med demens er det ikke sjovt. Det er livsfarligt.
Hjemmet reagerede seriøst. Men tænker andre steder over lyd-leakage? Tester de keypads?
Den inspirerende del
Jeg indrømmer: Risikoen var reel og kunne have været værre. Men mandens opfindsomhed imponerer næsten. Trænet øre, militærtræning, mønstergenkendelse – det er menneskelig geni.
Lektionen er ikke hans snilde. Det er, at "sikre" systemer har blinde pletter. Info lækker sidelæns – via lyde, tid, vibrationer.
Paret havde held. De blev fundet hurtigt. Ingen ulykke. Men systemet fejlede, da keypadden begyndte at afsløre hemmelighederne. Én piep ad gangen.
Sådanne svagheder fortjener opmærksomhed. Ikke kun i plejehjem, men overalt, hvor sikkerhed tæller.