Læsetid: 5 min.

Www - hackernes paradis

30. marts 1998

Internettet giver hackere frit spillerum til at gå ind på enhver opkoblet computer og læse eller destruere indholdet

Digitalt set er privatlivets fred en virtuel by i Rusland. Enhver med lidt teknisk snilde kan skaffe sig ulovlig adgang til andres computere, og operationen kan foretages via internettet uden at brugeren har en kinamands chance for at opdage, at han/hun er blevet udspioneret.
"Det er et piece of cake," siger Basse Bergqvist, formand for Foreningen af Internetleverandører (FIL) og direktør i internetudbyderfirmaet Daisynet.
"Hvis du logger dig ind på min server, kan jeg gå baglæns ind i din pc og se hvad du har på harddisken. Folk får et chock, når jeg demonstrerer, hvad jeg kan se på deres harddisk, fordi en rombase lister alle filerne op fra deres c-drev. Det bruger jeg selvfølgelig ikke til noget, men jeg kunne gøre det."
"På Windows-95 ligger et program, der hedder Andre computere. I det øjeblik, du er logget ind på et net, kan man se den anden vej også. Browserne er fulde af huller, specielt Microsofts Internet Explorer. Så snart du bruger den, er din computer en åben bog," siger Basse Bergqvist til Information.
Er computeren tilknyttet en internetudbyder, der har konfigureret sine servere korrekt, kan det være vanskeligt at bryde ind hos fremmede computere. "Men at konfigurere ordentligt er et job for specialister, og dem er der ikke ret mange af i Danmark," hævder Bergqvist.

Spredehagl
Ordentlig beskyttelse af en server kræver, at den er omgivet af en såkaldt firewall, dvs. en elektronisk mur, som kun lader brugere med særlig tilladelse passere. Men ifølge Bergqvist er det meget vanskeligt at sætte en firewall korrekt op.
"99 ud af 100 IT-chefer i Danmark har ikke uddannelsen og baggrunden til at gøre det," vurderer Bergqvist, "og er man først inde bag en firewall, er man samtidig inde bag det interne net. Så kan man se, hvad folk har liggende på harddisken."
"Apples computere er de mest sikre, mens en Windows-95 arbejdsstation er totalt ubeskyttet. Når den er logget er på serveren, så findes der bestemte steder, ID og password er registreret. Der findes specielle hackerprogrammer, der kan åbne de filer, hvor adgangskoderne er registreret."
"Hvis en server er ubeskyttet, kan man desuden ved såkaldt spoofing - det svarer til, at en journalist planter nyheder i sit blad for at se reaktionen - sende et skud spredehagl mod computeren, og prøve at udløse forskellige events. Nogle vil afsløre identiteten på den computer, der i øjeblikket er tilsluttet."
"Kan man finde den, kan man finde computerens IP-adresse, og så kan man komme baglæns ind gennem serveren".

Hjemmelavet Java-fusk
Selv om man er koblet på internettet bag en udbyder med en velfungerende firewall, er det en smal sag at bryde ind.
En metode blandt mange går ud på at modificere et javaprogram, så det udfører skjulte operationer på en værtscomputer. Java-programmer findes i stort antal på internettet og downloader automatisk sig selv på computeren hos surfende brugere.
"Compileren, som bruges til at lave Java-programmerne med, er indrettet sådan, at den ikke kan gøre noget forkert. Men den kan man modificere, hvis man er smart nok. Så jeg kunne i princippet sende enhver en kode, der reformatterede harddisken. Jeg kunne også lave en cookie, der aflæste alle dine kodeord og sendte dem tilbage til mig. Det er meget nemt - enhver andenårs datalogstuderende ved, hvordan man gør, " siger Basse Bergqvist.
Firmaer eller offentlige institutioner kan heller ikke sige sig 100 pct. sikre for cyberindbrud, heller ikke selv om de benytter en ordentligt konfigureret server.
"Mange firmaer har en intranetserver, som er koblet op på internettet via en firewall. Deres medarbejdere kan nå serveren fra hele verden. Hackerne kan lægge sig ind mellem firewallen og nettet udenom, og så kan de filtrere alle de pakker, der bliver sendt frem og tilbage, og derved kan de få adgang til passwords."
Bergqvist hævder, at cyberindbrud hos store virksomheder ofte starter med, at hackerne udnytter folks hjælpsomhed.
"Hvis man lyder overbevisende og ringer til 20 virksomheder, og udgiver sig for at være efb-assistent, så får man passwordet i tre-fire tilfælde, fordi sekretæren giver det væk," siger han.
Werner Blohm, programmør i datakommunikationsfirmaet Høpfner og Blohm, er alt andet end imponeret over virksomhedernes IT-politik.
"Når jeg kommer ud og ser virksomheder, også meget store, så bliver jeg chokeret. Princippet med åbenhed for alle medarbejdere gør virksomhederne meget sårbare. Især de fastlinkede (konstant opkoblede på internettet, red.) har hackere dagligt adgang til, men heldigvis er de fleste hackere uskadelige."

En broget forsamling
Sikkerhedshullerne på internettet berører også e-mail.
"Der er overhovedet ingen sikkerhed på e-mail. Det tager ikke lang tid at finde ud af meningen i en krypteret tekst," siger Werner Blohm.
Basse Bergqvist oplyser, at e-mails i reglen findes på udbyderens server 30 dage efter at brugeren har slettet dem. Desuden overlever de i brugerens computers hukommelse længe efter, brevene formelt er blevet slettet, og dér er det en smal sag for hackere at hente brevene.
Antallet af cyberindbrud foretaget af hackere er stærkt stigende. Charles Palmer, leder of IBM Research's Global Security Analysis Lab vurderede for nylig, at der på verdensplan findes ca. 100.000 hackere, hvoraf 9,99 pct. er professionelle virksomhedsspioner, mens 0,01 pct. formodes at være globalt orienterede cyberkriminelle. 90 pct. skønnes at være amatører, der hacker for sportens skyld.
"Hackere er et broget samfund," siger Werner Blohm, "de har vidt forskellige motiver for deres aktivitet, hvor crackere (folk med ekspertise i at åbne og kopiere programmer ulovligt) i stor udstrækning arbejder for økonomisk vinding. Crackere er mere pengeorienteredede end hackere, der gør det for sportens skyld," siger Blohm, som vurderer, at der crackes og piratkopieres mellem 8-10 gigabyte programmer om måneden.

FAKTA
Her er Basse Bergkvists og Werner Blohms fem forslag til, hvordan man gør livet surt for hackere:

*Brug 128 bits kryptering. Systemet sælges i Danmark kun af Hewlett Packard. "Koderne er umulige at knække," siger Basse Bergkvist.
*Pc-ejere bør benytte den skjulte kommando regedit, der editerer computerens registrering (kræver teknisk assistance).
*Sørg for, at data aldrig er integreret med programmet. De skal ligge i et separat bibliotek, som man kan passwordbeskytte. Hvis man holder programfladen væk fra sine data og laver sikkerhed i en mappestruktur, bliver det for uoverskueligt for hackere, der altid går direkte efter programmerne.
*Hos www.verisign.com kan man for ca. 10 dollars bestille en digital kode, man lægger ind i sin mail. Efter krypteringen er den kun en, der kan læse brevet, nemlig den, der har den private nøgle.
*Brug browseren Netscape i stedet for Internet Explorer (IE). IE er forsvarsløs overfor modificerede java-programmer.

Følg disse emner på mail

Vores abonnenter kalder os kritisk, seriøs og troværdig.
Få ubegrænset adgang med et digitalt abonnement.
Prøv en måned gratis.

Prøv nu

Er du abonnent? Log ind her