Da whistlebloweren Edwards Snowden i 2013 stod frem og fortalte detaljeret om NSA’s omfattende overvågning af verdens internettrafik blev it-sikkerhed pludselig et emne, der optog mange andre end hackere og branchefolk.
En række nye og simple værktøjer til krypteret kommunikation som f.eks. chat-appen Signal har siden set dagens lys.
Også allerede eksisterende værktøjer som den anonyme browser Tor og krypteringen GPG, der blandt andet bruges til e-mail, er blevet endnu mere udbredt. Der har aldrig været så meget fokus på emnet som i de seneste tre år.
Men truslen er ikke kun, at data kan opfanges på vej fra A til B, sådan som mange af Snowdens afsløringer beskriver.
For både efterretningstjenester, industrispioner og hackere kan få adgang til dine private data på mange andre måder end at opsnappe din nettrafik eller udnytte sikkerhedshuller i software som Java eller Adobe Reader. Det kan f.eks. ske ved at udnytte sårbarheder i computerens fysiske dele – hardwaren.
En sikker computer
Da en crowdfunding-kampagne for de nye Purism-computere blev lanceret i efteråret 2014, gik det stærkt. På få uger forpligtede flere hundrede personer sig til at smide 1600 dollars efter en ny bærbar computer – der på indsamlingstidspunktet endnu ikke var i produktion.
Det var især blandt sikkerhedsbevidste it-folk, at computeren fik opmærksomhed. Producenten lovede nemlig, at computeren kun skulle udstyres med open source-firmware.
Altså: At de små programmer, der får de enkelte fysiske hardware-dele som f.eks. netkort, processor og harddisk til at fungere, skulle have en åben kildekode.
På den måde kan alle, eller ihvertfald dem, der har forstand på den slags, ved selvsyn konstatere, at der ikke er fusk med i spillet. At efterretningstjenester, producenter eller andre aktører ikke har placeret en hemmelig bagdør i computeren.
Derudover kommer Purism-computeren med en anden funktion, der hurtigt skabte opmærksomhed: Knapper, der kan afbryde strømmen til både webkameraet og mikrofonen. Dermed kan brugeren sikre, at hackere, der eventuelt får adgang til computeren, ikke kan aktivere kamera og mikrofon for på den måde at filme og aflytte brugeren.
Hackerslyngel aflurede webkameraer
Det kan lyde som paranoia. Men det er ikke kun statsfinansierede hackere, der i jagten på terrorister og pædofile tyr til den slags metoder.
Sidste år blev en københavnsk dj dømt for at have hacket mere end hundrede personer, heriblandt en række kendte. Ved at få ofrene til at åbne en uskyldigt udseende fil fik han en såkaldt bagdør til deres computere. Via den kunne han se deres filer og overvåge deres internettrafik, men han kunne også se og lytte med på, hvad der foregik bag skærmen, når han aktiverede webkamera og mikrofon.
En af de hackede var realitystjernen Mascha Vang.
»Det er så grænseoverskridende og krænkende, som jeg overhovedet kan forestille mig det. Det er, som om jeg har haft indbrud på min sjæl. Det kunne ikke blive mere privat end det. Jeg ved jo ikke, hvad der er blevet gennemgået, men bare uvisheden om, hvor meget privat jeg har delt med et fremmed menneske, som jeg ikke engang ville dele med mine nærmeste, er virkelig modbydeligt,« skrev hun i et blogindlæg, hvor hun fortalte om angrebet.
I dag findes der lettilgængelige værktøjer til den slags privatlivsspionage, så der er god grund til, at det ikke kun er de mest forsigtige it-entusiaster og efterretningsfolk, der beskytter sig. Det er en potentiel trussel mod menigmand. Sager som den med hacker-dj’en er set i mange lande de senere år. I nogle tilfælde er personer uden deres vidende blevet optaget i intime situationer foran computeren for derefter at blive afpresset for penge.
Truslen med hackede webkameraer har været kendt i en årrække i sikkerhedskredse, og det er snarere reglen end undtagelsen, at folk, der arbejder med it-sikkerhed, har et stykke tape sat over deres webcam. At facebookstifteren Mark Zuckerberg før sommerferien blev afbildet med sin computer – med et diskret placeret stykke tape henover kameraet – gav kun yderligere fokus på problematikken.
Ikke godt nok
De fleste laptops på markedet har i dag tænd-sluk-knapper til webkameraet, men det er alene en softwarefunktion, der kan omgås af hackere. De kan derfor give en falsk tryghed, som Purism-computerne forsøger at adressere ved at gøre det muligt helt fysisk at kappe strømmen til webkameraet.
Men selv om der blandt mange it-folk var stor glæde over funktionen, da Purism-computeren blev lanceret, så er der ikke kun ros til den nye laptop.
For kritikere mener nemlig, at folkene bag laptoppen, der i sin billigste udgave koster 8.600 kroner, ikke lever op til løftet om, at al hardwaren skulle have open source-firmware.
Purism er nemlig udstyret med en processor fra it-giganten Intel (processoren er computerens centrale hjerne, red.), men alle processorer fra Intel er de senere år blevet udstyret med en såkaldt Management Engine.
Det er i praksis en chip indbygget i processoren og med adgang til alle dele af computeren. Kildekoden er kun kendt af Intel, og ingen uafhængige eksperter har haft mulighed for at verificere, hvad den gør.
Største fejl nogensinde
En af kritikerne af Intels Management Engine er Joanna Rutkowska. Hun er ekspert i sikkerhed og har igennem årene identificeret en række brister i både hardware og software. Hun er desuden personen bag det relativt nye styresystem Qubes, som anses for et af de sikreste, der findes.
I en redegørelse for problemerne skriver Rutkowska, at brugen af Intels Management Engine er den største fejl, computerindustrien nogensinde har begået.
Den er »en perfekt infrastruktur til at plante målrettede rootkits (skjulte bagdøre til systemet, red.) i. De er ekstremt svære eller ligefrem umulige at opdage.«
Rutkowska peger i samme ombæring på, at Intels konkurrent, AMD, har en lignende chip indbygget i deres processorer. Sagt på en anden måde: Stort set alle bærbare computere på markedet i dag har et medfødt, omfattende sikkerhedshul. Af samme årsag er der blandt nogle it-folk gået sport i at finde bærbare computermodeller, fra før Intel og AMD introducerede sine chip i processorerne.
Purism oplyser på sin hjemmeside, at de er løbende dialog med Intel om at få lavet processorer uden Management Engine-chippen.
Virker inden for 10 meter
Også virksomheden Design Shift har forsøgt at lave en sikker computer med det mundrette navn ORWL. En stationær computer i skildpaddelignende kasse, der med en række sikkerhedsfunktioner først og fremmest skal beskytte mod angreb fra indtrængere, der har fysisk adgang til computeren. Det kan være alt fra indbrudstyve over efterretningstjenester til konkurrerende virksomheder og hackere.
En af funktionerne er en nøglebrik, der skal være i nærheden af computeren, for at computeren virker. Når brugeren går til frokost eller forlader hjemmet, hvor computeren står, så registrerer computeren, at nøglen ikke er inden for en ti meters radius, hvorefter computeren låses. Også usb- og firewire-stikkene deaktiveres. Det sidste er der en rigtig god grund til.
For nylig demonstrerede sikkerhedseksperter, hvordan de kunne få fat i både brugernavn og password på en computer, selvom den var låst, alene ved at sætte et kabel i usb-indgangen og vente 30 sekunder. Den slags angreb skulle ORWL-computeren altså kunne modstå.
Derudover er selve skjoldet, computerens kabinet, lavet, så der ifølge producenten ikke kan pilles ved hardwaren indeni. Et tyndt metalnet – forestil dig en køkkensi – hvor der konstant sendes en svag strøm igennem, er nemlig lagt over hardwaren.
Hvis nettet brydes, f.eks. fordi en indtrænger borer hul eller bryder kabinettet op, vil modstanden i kredsløbet ændres. Sker det, så sletter computeren straks krypteringsnøglen til harddisken, hvilket betyder at al data på maskinen er tabt for evigt, lover producenten.
Joanna Rutkowska mener, at ORWL’s kabinetbeskyttelse har potentiale. Til gengæld kritiserer hun, at ORWL bruger en chip, der på samme måde som Intels Management Engine er umulig at kontrollere for slutbrugeren.
Hvad så?
Rutkowska præsenterede selv i december det, som hun kalder en stateless computer. Kort fortalt er konceptet en computer, hvor de enkelte hardwaredele ikke har indbygget styringssoftware, den såkaldte firmware.
I stedet skal den enkelte bruger have al firmware på et usb-stik eller et sd-kort a la dem, der bruges i kameraer. Hun argumenterer for, at computeren på den måde er et rent hardware-skelet, der ikke kan operere uden den firmware, der ligger på brugerens usb-stik eller sd-kort.
Hendes idé har fået opbakning fra andre it-folk, men er stadig på idéplanet. I første omgang er det formentlig hovedsageligt efterretningsfolk, sikkerhedsbranchen og hackere, der har interesse i den slags computere. Men hvis frygten for sikkerhedshuller i hardware breder sig, på samme måde som opmærksomheden på NSA’s netovervågning har gjort, kan det pludselig gå stærkt.
Der er dog lang vej endnu, før der bliver store penge i at producere endnu sikrere bærbare computere. Purisms computere er pt. kun solgt i 450 eksemplarer.
Det er en gammel nyhed, at hardware også kan være en sikkerhedstrussel. Mange lande undtagen Danmark har derfor oprettet screeningscentre for at få materiellet efterset for svagheder, der muliggør spionage og bagdørs adgang. I Danmark har interessen ikke været stor. En af grundende hertil er, at efterretningstjenesterne også kan have god brug for snagemuligheden sammen med andre landes efterretningstjenster.
I bl.a. England har man oprettet et screening center, der skal sikre at det kinesisk ejede firma Huawais produkter, ikke har spionagemuligheder indbygget i hardwaren.
I Danmark har TDC solgt mobilnettet og den danske infrastruktur for 4 milliader kroner, ja - netop til Huawai, med FE's (Center for Cybersikkerhed) accept og godkendelse, uden i øvrigt at kunne vurdere eller have muligheden for at undersøge spion- og hardware sikkerhedstruslen.
Tornerosesøvnen er ikke forstyrret af de instanser, der burde passe på den danske befolkning.
Jeg kan ikke forestille mig at dansk forskning og erhvervsliv trods deres store tilknytning til det amerikanske marked ikke har forholdsregler der beskytter deres patentudvikling.