Læsetid: 7 min.

Hackerne går mod lysere tider

30. marts 1998

USA advarer alverdens hackere efter cyberangreb hos NASA og Pentagon, men udviklingen er på hackernes parti - sikkerheden på www er omvendt proportionalt med nettets vækst

Hackere
Mandag d. 25. februar i år gik en stribe computere på Jet Propulsion Laboratory i Houston én efter én i dyb coma. Processorerne standsede. Skærmene signalerede, at der var sket en alvorlig fejl. De lyste blåt, hvilket er en NT-computers sidste chance for at ralle fatal error, før døden indtræder. I de følgende dage bredte 'den blå skærmdød' sig på computere på en lang række universiteter og militære institutioner i USA, herunder Pentagon.
'Dødsfaldene' skyldtes et cyberangreb, det vil sige et elektronisk indbrud foretaget af hackere. Angrebet var så professionelt udført, at der var mistanke om en sammenhæng mellem angrebene og krisen mellem FN og Irak. Mere end 30 FBI-agenter samt luftvåbnet, NASA, flådens efterretningstjeneste og Justitsministeriet m. fl. samarbejdede om at opspore indtrængerne. Det lykkedes efter halvanden uge: To drenge, med hacker-øgenavnene TooShort og Makaveli, blev grebet på fersk gerning i deres hjem nord for San Francisco. De blev ikke arresteret men fik konfiskeret alt deres computerudstyr.
"Ikke så meget som telefonstikket var tilbage, da agenterne var gået," sagde Makaveli siden i et interview.
Drengene fortalte under efterfølgende afhøringer, at de arbejdede for "en anden" anonym hacker, som de mente boede i Øst-Europa. "Ham får de aldrig fat i," sagde Makaveli, "han er for sej."

Sikkerhedshuller
Den 4. marts skete det igen. Den blå skærmdød bredte sig blandt computere på adskillige universiteter, hos NASA og US Navy m. fl. Dagen efter udtalte NASA's IT-chef Frank McDonnel, at der ikke var nogen måde, man effektivt kunne sikre sig mod den type angreb på.
"Microsoft udsender konstant nye 'lapper' (patches), der dækker generelle sikkerhedshuller i netværket," sagde McDonnel, "men eftersom vi ikke ved, hvordan angrebet kom ind, er det umuligt at sige, hvilken lap, der kunne have sikret os."
McDonnel understregede, at hackerne ikke havde fået adgang til følsomme oplysninger hos NASA.
Viceforsvarsminister John Hamre sagde på et pressemøde, at også forsvarsministeriet havde været udsat for cyberangreb. "Alle ubeskyttede systemer er blevet angrebet, og indtrængerne har kunnet skaffe sig adgang til sensitive data om for eksempel lønsedler og personalia samt oplysninger om de væbnede styrker," sagde Hamre.
Den 18. marts bankede lovens lange arm igen på døren hos en computerbegejstret teenager. Denne gang var det det israelske politi, som arresterede Ehud Tenebaum (med hackernavnet Analyzer) og sigtede ham for ulovlig indtrængen i computere, der tilhører israelske og amerikanske regeringer, foruden utallige andre computere hos kommercielle og uddannelsesmæssige institutioner i USA og andre steder.
Det er ikke første gang, hackere har skaffet sig adgang til den amerikanske regerings computere, faktisk er antallet af angreb på regeringsejede systemer i USA vokset omtrent i takt med www's ekspansion. Men angrebet fra Tenebaum & Co var så massivt og professionelt, at USA's justitsminister, Janet Reno, på et pressemøde i forbindelse med arrestationen af Tenebaum fandt anledning til at udråbe USA til globalt cyberpoliti.
"Arrestationen er en advarsel til hackere over hele verden. Vi vil arbejde kloden rundt og gå i dybden i Cyberspace for at undersøge og anklage de, der angriber computernetværker," sagde Reno, der allerede i slutningen af februar - to dage efter TooShort og Makavelis cyberangreb - offentliggjorde planer om et sikkerhedsprogram til 66 mio. dollars, der i form af en center for de allerede eksisterende IT-sikkerhedsfunktioner skal overvåge og beskytte banker, militære og andre centrale systemer i USA imod cyberangreb.

Uforsvarlig software
Allerede før Tenebaum-sagen var amerikansk computersikkerhed belastet af, at en kommission under præsident Clinton sidste år fastslog, at tilstanden i regeringens centrale sikkerhedssystemer var for ringe. Ifølge Gene Spafford, leder af USA's center for forskning og uddannelse i informationssikkerhed, COAST, skyldes problemerne, at IT-personale generelt er for dårligt uddannede, samt at softwareproducenterne sløser med sikkerheden, fordi de ikke kan holdes økonomisk ansvarlige for sikkerhedshullerne i deres produkter.
"Forbrugerne køber rask væk software uden kvalitetsgaranti eller forsvarlig sikkerhed," siger Spafford, der har kritiseret Renos plan, som han kalder "at investere i svampe til at tørre op med, i stedet for at lappe hullet i et vandrør."
FBI er for tiden i gang med at undersøge sammenhængen og motiverne bag de tre teenageres cyberangreb. Formentlig var der tale om drengestreger, men hos mindst en af de angrebne institutioner fik hackerne adgang til 'classified' (tophemmeligt) materiale. Information af den type er normalt gemt bag en såkaldt firewall, en slags elektronisk mur. Men med det stærkt stigende antal cyberangreb og www's generelle vækst in mente, er der muligvis gode grunde til at stille ekstra spørgsmålstegn ved sikkerheden på netværk - både den generelle sikkerhed og den, der ydes af en firewall.
"Antallet af hackersager vil vokse, når de moderne systemer bliver mere udbredt," siger Werner Blohm, programmør i datakommunikationsfirmaet Høpfner og Blohm. "Hackerangreb af den type, der er set i USA for nylig, sker typisk ved distribution af programflader i moderne systemer, der benytter en central server, med et antal clients (pc'er uden harddisk) tilkoblet, som f. eks. Microsofts NT-system."
"Når man installerer et program på en server, installerer man samtidig et hul. Når et nyt program blir installeret på en maskine, enten en klient eller en server, opretter software en registreringsadresse, og hvis man kan finde og aflæse den - og det kan en hacker forholdsvis nemt - har man adgang til hele systemet," siger Blohm, der har arbejdet med sikkerhedssystemer hos bl. a. TV2 og TV3.

Store systemer er svage
Et anden stor svaghed ved ved store, moderne systemer er, ifølge Blohm, at sikkerheden i systemerne er omvendt proportional med deres størrelse.
"For nylig gik en tysk hackergruppe ind på et system hos en bank, der i forvejen havde lovet, at systemet var stensikkert. I stedet for at gå efter serveren, koblede hackerne sig op på en kunde. På kundens harddisk lagde de et program, som aktiverede sig selv med tidsintervaller. Når kunden, der havde fuld ret til at gå ind på bankserveren, gik ind, hoppede hackernes lille program af og begyndte at operere inde i systemets kerne."
"Sikkerheden i store systemer er aldrig stærkere end hos svageste led, og når først systemet er ude hos alle de brugere, der reelt er på systemet, bliver det betydeligt mere komplekst at sikre en server. I princippet udgør hver enkelt bruger af et system en sikkerhedsbrist. Hackeren har mulighed for at operere på den virtuelle del af systemet, det vil sige, at ingen data om ham bliver registreret, og metoden går ubesværet igennem alle firewalls."
"Jo større systemet er, jo mere minimalt gør man det for den enkelte, for at det ikke skal blive for tungt, og jo nemmere er det at bryde ind i," siger Blohm, der er enig med Gene Spafford i, at softwarefirmaer burde gøres ansvarlige for sikkerhedshuller i deres produkter.
"Det er helt klart softwarefabrikantens ansvar at sørge for, at huller bliver lukket efter installationen af ny software på servere eller clients. Det gør de bare ikke."

På nettet i døgndrift
I fremtiden bliver det formentlig endnu nemmere at være hacker.
"Fra april i år bliver hybridnettene frigivet," siger Werner Blohm, "en hacker skal bruge lidt tid til at sidde og pusle lidt, og det har han så rigeligt, når et system er koblet på nettet i døgndrift. Det har været tilfældet i prøvebyen Næstved, hvor 2000 brugere har været konstant koblet op via hybridnettet. I løbet af de næste tre-fire år vil hele Danmark blive koblet på internettet via hybridnet eller anden form for fastlink, fordi programudbuddet og muligheden for at se film og køre multimedie kommer til at foregå over fastlinks. Systemerne bliver ikke bare nemmere at hacke, de bliver direkte åbne."
I USA er FBI i gang med at undersøge de nærmere omstændigheder bag Analyzer, Makavelis og TooShorts cyberangreb. I mellemtiden kan man kun gisne om, hvor langt ind i de amerikanske systemer, de tre teenagere nåede. Der er ikke udsendt detaljerede oplysninger om angrebets omfang, og angiveligt skete der ingen skade på systemerne. De ramte computere fungerede efter sigende normalt efter genstart. Iagttagere har hævdet, at hele affæren er en narresut, en sag der er kørt i stilling af justitsministeriet for at lægge vægt bag Renos planer om et nyt sikkerhedscenter.
Andre, herunder Spafford, frygter, at angrebene var mere alvorlige, end myndighederne bryder sig om at fortælle.
Sikkerhedskonsulent Winn Schwartau, forfatter til bogen Information Warfare: Chaos on the Electronic Superhighway, siger, at beregninger viser, at USA's informations-infrastruktur angribes ca. en milliard gange årligt - oftest af hackere, men også af cyberterrorister. Fra et alment sikkerhedssynspunkt tror Werner Blohm ikke, der er grund til frygt for hackerudløste atomangreb el. lign.:
"Når det drejer sig om computersikkerhed, har man for længst erkendt, at det sidste led i en sikkerhedskæde skal bestå af mennesker, det vil sige, at en person skal bevæge sig fra pkt., A til pkt. B for at aktivere systemets sidste led. Den elementære visdom har reddet mange systemer. Man har erkendt, at det 100 pct sikre system ikke eksisterer," siger Blohm og tilføjer:
"Hvis man vil holde noget hemmeligt, er man bedst tjent med at gemme det inde i sit hule hoved."

Kilder:
www.hotwired,com
www.news.com
Reuters Bureau
CNN Interactive

Følg disse emner på mail

Vores abonnenter kalder os kritisk,
seriøs og troværdig.

Få ubegrænset adgang med et digitalt abonnement.
Prøv en måned gratis.

Prøv nu

Er du abonnent? Log ind her