Fremtidens verdenskrigene udkæmpes på nettet

Page 1

32

TEMA cyberkrig

Fremtidens verdenskrige

udkæmpes på nettet Hackerangreb har vist sig i stand til at lamme både bankvæsen, nyhedsmedier og almindelige menneskers adgang til nettet. Cyberkrige mellem suveræne stater udkæmpes dagligt på internettet. Nationer forsøger at kigge sine fjender i kortene ved at få adgang til deres it-netværk. tekst morten steen illustration michael rytz

JP MASTER MAGAZINE NUMMER 03 / FEBRUAR 2008


33

A

lt åndede udadtil lige så meget idyl langs landets grænser, som det havde gjort dagen før. Alligevel befandt Estland sig midt under et angreb fra en fremmed magt. Der var ingen tvivl om, at der var tale om en målrettet aggression mod en selvstændig nation, et land der vel at mærke er medlem af både EU og NATO. Det var et angreb, bortset fra at der ikke var tale om en konventionel krigserklæring fra en fremmed statsmagt. Der var tale om en anden form for attentat, et der dybest set kunne være lige så alvorligt for landets stabilitet. Estland befandt sig midt i en cyberkrig. Første tegn på, at der var noget galt, kom en almindelig formiddag. De store nyhedsmedier

var de første, der blev ramt. De næste, der begyndte at rapportere om uregelmæssigheder, var bankerne. Så kom beskeden om, at regeringens egne netværk også var under pres. Et fremmed netværk af computere forsøgte at sætte landets it-infrastruktur ud af spil. Der var tale om et angreb som minder om den slags, man ser i Hollywoods mest fantasifulde actionskrald. Et angreb fra fremtiden, der pludselig var blevet en uhyggelig nærværende del af nutiden. Det begyndte fra den ene dag til den anden. Efter tre uger standsede angrebet lige så abrupt som det var begyndt. Det lykkedes for bagmændene at lægge Estlands internetkontakt med omverdenen ned i over to dage. Eftersom

hovedparten af angrebene på de estiske it-systemer kom fra steder uden for landets grænser, måtte myndighederne på et tidspunkt lukke ned for al internettrafik til omverdenen for at forhindre computersystemerne i at bryde sammen. Og konsekvenserne af angrebet gik ikke blot ud over adgangen til internettet. Angrebet på Estland lammede også telekommunikation, hvilket på et tidspunkt gjorde det umuligt at få fat på alarmcentralen. Estere, der kom galt af sted, havde i en periode på en time ikke mulighed for at tilkalde ambulancer. Cyberangreb, der lammer et lands computere, kan samtidig sætte en række af de mest essentielle elementer af et lands infrastruk-

JP MASTER MAGAZINE NUMMER 03 / FEBRUAR 2008


34

Kan internettet gå ned? Pakistan blev i juni 2005 ramt af et sammenbrud i hele landets internetforsyning, da et undervandskabel blev ødelagt og forhindrede samtlige ti millioner internetbrugere i at komme online i 12 dage. Pakistan havde kun én dataforbindelse til omverdenen og dermed internettet. Uheldet vidste samtidig, hvor skrøbelig et lands økonomiske system er, når den elektroniske infrastruktur bryder sammen. Pakistans finansielle sektor blev hårdt ramt af it-sammenbruddet. Spørgsmålet er om internettet på global skala kan risikere at blive ramt af et hackerangreb, der er så voldsomt, at det kan gå ud over nettets funktionalitet. Scenariet er ikke grebet ud af en Hollywood-film. Det vil kræve at hackere får ram på internettets grundsten, de såkaldte root name servere. De udgør selve rygraden for hele internettet. Når man sender en forespørgsel fra sin computer over nettet, bliver den i første omgang sendt til ens internetudbyder, der dirigerer den videre til en lokal server. I toppen af hierarkiet, der styrer trafikken rundt på internettet, er root name serverne. Der findes 13 af disse servere i verden. De syv af dem er placeret på mere eller mindre hemmelige steder i USA, mens resten er fordelt på adskillelige servere forskellige steder på kloden. Hidtil er det ikke lykkedes for nogen at få ram på alle root name servere. Men der findes flere alarmerende eksempler på angreb. I oktober 2002 satte et angreb ni af de 13 servere ud af spillet, men det timelange angreb varede ikke længe nok til at skabe vedvarende problemer. Et andet angreb fandt sted i februar 2007, da et netværk på omkring 30.000 computere lancerede et fem timer langt angreb, der ramte seks af de centrale server, hvoraf to blev alvorligt påvirket. Computernetværket var blevet inficeret af et såkaldt malwareprogram, der satte hackere i stand til at overtage kontrollen med almindelige menneskers private pc’er og benytte dem i et fælles angreb. Det betød, at computerne i realiteten fungerede som en slags zombier, der blev vækket til live af hackerne efter behag. Hvorvidt det overhovedet kan lade sig gøre at lægge hele internettet ned eller nedsætte dets funktion, er formentlig tvivlsomt, men selv eksperter kan ikke udelukke, at det kan ske. »I teorien kan det muligvis lade sig gøre, men jeg har svært ved at forestille mig, at det i realiteten kunne ske, eller at nogen ville være interesseret i at gøre det. På den anden side, så var der heller ingen, der havde forstillet sig, at nogen kunne lægge Estlands internet ned i to dage, før det skete,« siger Shehzad Ahmed fra DK CERT.

JP MASTER MAGAZINE NUMMER 03 / FEBRUAR 2008

tur som hospitalsvæsenet, betalingssystemer og trafikreguleringen ud af spil. Efterhånden som stort set alle dele af kloden fra det sydlige Sahara til det yderste Mongoliet bliver digitaliseret, kan vi forvente en fremtid, hvor et-taller og nuller kommer til at spille en afgørende rolle i krigene rundt om i verden. Cyberspionage mellem verdens stater er blevet en del af den daglige magtkamp på internettet. Det handler om at kontrollere sine modstandere og kende deres næste træk. Kampen på nettet er blot endnu en måde at føle potentielle fjender på tænder og markere sin egen militære styrke. Derfor skal fjendens tropper ikke længere blot opregnes i antallet af missiler, tanks og soldater, men i ligeså høj grad i elektroniske våben og mandtallet bag tastaturerne. Mindst 120 nationer benytter i dag internettet som et redskab til at udspionere andre lande. Sådan lyder vurderingen i en undersøgelse, som firmaet McAfee, der producerer sikkerhedssoftware, har udarbejdet i samarbejde med en række internationale eksperter og institutioner som CIA, London School of Economics og Centre For The Protection Of National Infrastructure i England. Rapporten fastslår, at ”brugen af nettet til at udføre spionangreb er gået fra nysgerrige forsøg på at samle information til at være velorganiserede aktioner med specifikke militære, økonomiske, politiske eller tekniske mål”. Ifølge eksperter var angrebet på Estland hverken det første eller største botnet-angreb i løbet af internettets korte historie. Men det var første gang at en hel nations sikkerhed mere eller mindre stod på spil. Alvoren af angrebet blev fastslået af Estlands forsvarsminister, Jaak Aaviksoo, i det amerikanske magasin Wired: »Angrebene var rettet mod Republikken Estlands centrale elektroniske infrastruktur. Alle større kommercielle banker, teleoperatører, medier og servere – internettets telefonbøger – blev ramt, og det påvirkede hovedparten af den estiske befolkning. Det var første gang, at botnet-angreb truede den nationale sikkerhed for en hel nation.«

de i klare termer naboen mod øst, Rusland, for at være gerningsmanden. En stor del af computerne, der deltog i hackerangrebet, blev efterfølgende sporet tilbage til Rusland, men de russiske myndigheder benægtede på deres side enhver meddelagtighed. Omvendt mente de, at de russiske computere, der blev sporet under angrebene, selv var ofre for de ukendte bagmænd. Den eneste person, der officielt er blevet dømt for medvirken i angrebet, er en russisk studerende bosat i Estland. Siden er attentatet, der fandt sted i april og maj sidste år, blevet kendt som Web War 1. Og det er formentlig ikke den sidste af den slags krige, vi kommer til at opleve.

Russisk vrede

Greg Day, McAfee

Udfaldet mod Estland kom efter, regeringen havde besluttet at flytte et krigsmonument, som Rusland i 1947 havde opstillet i hovedstaden Tallinn efter Anden Verdenskrig. Bronzestatuen var en hyldest til de russiske soldater, som faldt under kampene mod Nazi-Tyskland. Forflyttelsen af monumentet til en militærkirkegård i udkanten af byen faldt den russiske regering kraftigt for brystet og medførte officielle protester. Etniske russere i Estland gik på gaden i demonstration, og den estiske ambassade i Moskva blev angrebet af vrede russiske nationalister. Få dage efter begyndte cyberattentatet mod de estiske institutioner. Hvem, der stod bag, er aldrig blevet fastslået, men den estiske forsvarsminister anklage-

Flere angreb i fremtiden Estland er ikke ene om at have været i den elektroniske skudlinie. Den amerikanske regerings computernetværk bliver i gennemsnit angrebet cirka to millioner gange om dagen – det svarer til 23 gange i sekundet. »Vi har set forsøg på at få ikke-autoriseret adgang til eller på anden måde nedbryde Forsvarsministeriets informationssystemer fra en række stater og ikke-statslige organisationer,« har en kilde i Pentagon bekræftet over for avisen Financial Times. Det er ikke kun verdens supermagter, der har fokuset rettet mod internettet som fremtidens slagmark, men det er dem, som er længst fremme i udviklingen af cyberstyrkerne. For

Der er ingen grund til, at scenariet, vi så i Estland, ikke kunne gentages eller efterlignes i et andet land, inklusiv Danmark.

Kina er cyberspace en eksplicit del af landets militære strategi. »Der er tegn på, at efterretningstjenester over hele verden konstant afprøver andre regeringers netværk på udkig efter styrker og svagheder og for at udvikle nye måder at indhente efterretninger på,« fastslår Peter Sommer i Virtual Criminology Report, som McAfee står bag. Han er ekspert i informationssystemer og innovation på London School of Economics. Derfor er der god grund til bekymring, når fremmede regeringer eller fjendtlige grupperinger spionerer og foretager cyberangreb på systemerne, der kontrollerer alt lige fra fi-


35

JP MASTER MAGAZINE NUMMER 03 / FEBRUAR 2008


36

Cyberangreb i 2007 McAfee har opgjort en liste over de væsentligste cyberangreb på regeringer, der fandt sted i løbet af 2007:

USA: I juni blev en computer i Pentagon angrebet af hackere, der kunne spores til Kina. Det er blevet karakteriseret som et af de mest succesfulde angreb på det amerikanske forsvarsministerium. Ifølge Pentagon fik hackerne kun adgang til indholdet på en uklassificeret mailserver, men angrebet satte kampen om cyberspace på dagsordenen i det amerikanske militær og politiske system. Den kinesiske regering afviste beskyldninger om enhver indblanding som grundløse.

Estland: I april blev estiske banker, nyhedsmedier og regeringshjemmesider udsat for angreb, der stod på i flere uger. Angrebene på landets it-infrastruktur fandt sted kort tid efter, at landet under højlydte russiske protester havde besluttet at flytte en statue af Stalin fra det centrale Tallinn til en militærkirkegård i byen udkant. Rusland nægtede et hvert kendskab til angrebene.

nansmarkederne til fly-kontrollen. Og Danmark kan blive udsat for samme oplevelse, som esterne var det sidste år. »Der er ingen grund til, at scenariet, vi så i Estland, ikke skulle kunne gentages eller efterlignes i et andet land, inklusiv Danmark,« siger Greg Day, der er sikkerhedsanalytiker i McAfee. »Fordi angrebene benytter en distribueret model – med andre ord udnytter de andre offentlige systemer til at angribe med – vil det være muligt at skabe meget store virtuelle hære til at iværksætte et angreb. Botnets er en almindelig form for angreb og udgør et effektivt redskab til at gennemføre dette,« forklarer Greg Day og fortsætter. »De giver bagmanden mulighed for at over-

JP MASTER MAGAZINE NUMMER 03 / FEBRUAR 2008

tage styring af kompromitterede systemer. Når et stort antal af netværk bliver sat til hele tiden at slutte til og fra en hjemmeside, kan trafikken stige til en volumen, der er stor nok til at overmande systemet.«

Elektronisk hær Det var et såkaldt botnet, der var skyld i sammenbruddet af Estland elektroniske infrastruktur. Det er den mest udbredte metode, når hackere foretager ondsindede angreb på andre systemer. Og brugen af botnets bliver hele tiden mere sofistikeret. Tidligere har botnet-angreb fungeret lidt ligesom at skyde med spredehagl. De gik efter at skade så mange som muligt. I dag ser vi mere målrettede aktioner mod specifikke systemer.

Et angreb på Danmark i stil med det, der ramte Estland, vil dog have mindre skadelig virkning, vurderer Shehzad Ahmad, der er leder af DK CERT, Danish Computer Emergency Response Team. »Vores grundlæggende serverstruktur, der dirigerer internettrafikken i Danmark, er anderledes end Estlands. Vi er også mere med på noderne rent sikkerhedsmæssigt, så hvis der sker brister, vil det være nemmere at lukke hullerne I Danmark,« forklarer Shehzad Ahmed. DK CERT, der bl.a. har ansvaret for sikkerheden i de danske forskningsnetværk og uddannelsesinstitutioner, er en del af et internationalt samarbejde om it-sikkerhed. I 2006 håndterede virksomheden 55.000 anmeldelser af sikkerhedsbrister i danske it-systemer. I


37

Tyskland: Computersystemet på Tysklands kanslerkontor blev hacket og inficeret med et spionprogram, der også fik adgang til computerne i tre ministerier. Da spionprogrammet blev opdaget, lykkedes det regeringen at forhindre yderligere datapakker på 160 gigabyte i at blive sendt ud af landet. Angrebet blev sporet til hackere i den kinesiske by Lanzhou i den nordlige Canton-provins. Omfanget af angrebet og typen af informationer, der blev stjålet, indikerer, at den kinesiske regering stod bag, men det afviste landets ambassade i Berlin som »uansvarlig spekulation uden et skær af bevis«.

New Zealand og Australien: Ifølge Asia Pacific News lykkedes det for kinesiske hackere at få adgang til højtklassificerede og hemmelighedsstemplede computernetværk i New Zealand og Australien. Den australske regering ville hverken bekræfte eller afvise, at den havde været udsat for cyberspionage, men New Zealands premierminister Helen Clark bekræftede, at udenlandske efterretningstjenester havde forsøgt at hacke regeringens computernetværk, dog uden at få adgang til tophemmelige data.

Indien: Landets National Informatics Centre (NIC) blev angrebet fra internetforbindelser i Kina, og ifølge medarbejdere i efterretningstjenesten brød hackerne ind i 200 emailkonti tilhørende ministre, bureaukrater og forsvarmedarbejdere. Kina har benægtet at have noget med angrebene at gøre.

2007 var tallet oppe på næsten 90.000 sikkerhedshændelser. I sidste ende er det omfanget af et angreb, der er afgørende for, om et land har mulighed for at forsvare sig. Ifølge Shehzad Ahmed vurderer flere eksperter, at det botnet, som angreb Estland, bestod af 20-25.000 pc’er. Til sammenligning har det største botnet, der er registreret, bestået af 1,6 mio. computere, hvor op imod 250.000 er aktive samtidig. »Når der skulle så få pc’er til at lægge Estland ned, så er det svært at sige, hvad der ville kunne ske, hvis der skete et angreb med 250.000 pc’er på samme tid. Bliver et sådant angreb rettet mod Wall Street og den amerikanske børs vil det formentlig betyde, at handlen bryder sammen. Man kan jo prøve at forestille sig,

hvad det vil betyde for verdens økonomi,« siger Shehzad Ahmed.

Kampene raser videre I Danmark er det ikke lovpligtigt for virksomheder eller organisationer at oplyse, når de bliver udsat for angreb. Derfor findes der ingen overordnede statistikker over udvikling i sikkerhedstruslerne herhjemme. Shehzad Ahmed og andre sikkerhedseksperter arbejder i øjeblikket for at etablere regler, så angreb på it-systemer fremover indberettes til et centralt register. »Hvis vi ikke danner os et overblik over, hvor de største sikkerhedsmæssige problemer ligger, risikerer vi at spilde kroner, tid og ressourcer på områder, som ikke udgør de

største ricisi,« siger Shehzad Ahmed. I 2007 fandt sikkerhedsfirmaet F-Secure 250.000 varianter af trojanske heste, vira og andre skadelige programmer. Det er lige så mange, som der er fundet de seneste 20 år – til sammen. »Langt det meste cyber-kriminalitet er økonomisk relateret. Det var imidlertid ikke tilfældet i Estland. Her var motivet ikke penge, men hævn drevet af frustration og vrede over en politisk situation. Teknologi blev brugt til at hævne sig. Idet teknologi fylder mere og mere i vores dagligliv, er der grund til at tro, at vi vil se lignende reaktioner i fremtiden,« siger Greg Day, der er sikkerhedsanalytiker i McAfee.

JP MASTER MAGAZINE NUMMER 03 / FEBRUAR 2008


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.