14.01.2019
7 min læsetid

De værste hackere slår til fra armbåndsuret og den rene luft

Alt for længe har myndigheder og institutioner lukket ørerne for fagfolkenes advarsler om cybersikkerhed. Nu rammer konsekvenserne over hele verden, efterhånden som det går op for os, at Kina kan se, stort set alt du

af Anne-Cathrine Jensen

”You are on your own. I den virtuelle verden har vi ikke noget civilsamfund. vi har ingen digitale pendanter til civilpoliti, der kan træde ind, hvis du bliver udsat for noget i cyberspace. Det har chokeret mig, at vi i den grad mangler infrastruktur til at beskytte borgere eller virksomheder.”

Det er de indledende ord fra Mogens Nørgaard, IT-ekspert og debattør i IDAs teknologipodcast Techtopia. Her har vært Henrik Føhns sat ham og it-sikkerhedsekspert Keld Norman stævne for at gøre lytterne klogere på it-sikkerhed.

Hvis noget sker, og din pc pludselig er låst af hackere, dine e-mails og kontooplysninger bliver stjålet eller din identitet bliver misbrugt, så skal du selv kunne klare skærene eller have råd til at hyre folk til at hjælpe.

Keld Norman er sådan en type, der kan hjælpe. Han er incident response manager hos Dubex, et af Danmarks største it-sikkerhedsfirmaer. Han har set, hvordan antallet og intensiteten af angreb tager til.

”I gamle dage kunne en spion måske luske sig ind på kontoret og stjæle en håndfuld vigtige dokumenter. Når hackerne finder et hul i dag, så tager de hele butikken, og selv om mange tror, at der ikke er noget interessant på deres personlige pc, så har vi skitseret over 36 handlinger, de kan foretage med kontrol over din pc, som spreder malwaren og dermed hackernes kontrol yderligere,” forklarer Keld Norman.

Han beskriver hackere som en slags nomader, der altid er på vej videre. Enten via det system, de har vundet adgang til, men også når de bliver fundet og stoppet – straks rykker indsatsen videre til den næste person eller virksomhed. De kan ikke stoppes ved at bremse dem angreb for angreb.

Valgfri bagdør: Internetlinjer, 4G eller hardware

Kreativiteten vil ingen ende tage, når det kommer til måder at skaffe sig adgang til vores informationer på. Og selv om phishing mails og deslige stadig trives i stor stil, så behøver du ikke klikke på noget dumt for at give afkald på magten over din egen data.

En del af den overvågning, som Edward Snowden snuppede blandt andet NSA og den britiske efterretningstjeneste i at gøre brug af, er et trick på tværs af lande. Hvis man som udbyder har den hurtigste internetlinje mellem lande, så sikrer en mekanisme, at alle forbindelser vælger den hurtigste linje.

”Så ved at udbyde den hurtigste internationale internetlinje, ryger dataen, der flyder mellem lande, igennem din internetlinje, og så har du fuld kontrol med hele verdens dataflow,” fortæller Keld Norman.

Kinas modtræk er blandt andet, at de bygger overvågning ind i hardware, så billige ure med adgang til 4G-netværk kan overtages via nettet og bruges – eksempelvis til såkaldte DDoS-angreb, der kan ligge servere og hjemmesider ned, så længe det skal være.

Hvordan efterretningstjenester fysisk opsnapper elektronik på vej til slyngelstater og indsætter såkaldte BMC-chips, mens varen er i transit, kan du høre meget mere om i podcasten.

Tallene taler for sig selv

Der sker cirka 7,5 million cyberangreb i verden om dagen, fortæller Mogens Nørgaard. 48 procent af dem er fra Kina, og 23 procent fra the dark web, meddeler Mogens Nørgaard. Han finder, at truslerne groft skåret kan inddeles i tre kategorier.

1. Ballademagere/Rusland som prøver at skabe splittelse og genere os og vores infrastruktur og holde os ude af balance, så vi ikke kan orkestrere angreb mod Rusland, eller hvad det nu er de forestiller sig, Vesten pønser på.

2. Hobby-terrorister, der bare gerne vil tjene nogle nemme penge på dig og som er nysgerrige på, hvad de kan forvolde af skader derude. (En hel del, afslører Nørgaard).

3. Det største problem er, at Kina helt systematisk arbejder på at tage al vores viden, forskning og data. Det gives videre til halvoffentlige og offentlige institutioner, så disse kan udkonkurrere os med den viden, vi selv har arbejdet hårdt i årevis på at tilegne os.

Og vi er helt åbne over for denne slags systematiske angreb. Fagfolk efterlyser erkendelse hos politikere og embedsmænd. Flere skal indse problemets omfang og erkende, at de muligheder der lige nu åbner døre til fremtiden for vores samfund som kunstig intelligens og big data, åbner de samme døre for forbryderne, som kommer til at udnytte dem langt bedre end civilsamfundet formår og forstår.

Ud over den åbenlyse krænkelse af borgere og virksomheders lovmæssige rettigheder til egne informationer, så er problemet med Kina ikke (kun), at de logger hele verden og indsamler informationer. Problemer er, at de bruger oplysningerne til systematisk at kopiere og videreudvikle vestlig teknologi uden først at skulle lægge års erkendelser og udvikling i at nå frem til de givtige resultater.

”Vores data afledt af års udvikling og ekspertise, skal vi dybest set leve af. Men den bliver downloadet kontinuerligt og bevidst givet videre til virksomheder som Huawei, som så pludselig kan sælge ekstremt gode produkter meget billigere. Så vinder de udbuddene til det offentlige og får endnu mere adgang til vores data,” skoser Mogens Nørgaard.

Og cirklen er selvforstærkende, for når Huawei kan vinde udbuddet på 4G-netværk herhjemme, stiger deres adgang til danskernes data og systemer.
”Fordi det er Huawei som udbyder vores 4G-netværk, så siger man med et glimt i øjet, at det øjeblik der står 4G i hjørnet på din telefon, så er kineserne med,” siger Mogens Nørgaard.

Keld Norman indskyder:

”Det er ikke bevist, men man kan se, at der er en mulighed, for at opdatere enhedens software over nettet, uden du beder om det. Huawei har altså muligheden for at skifte noget ud og holde øje med dig, hvis de vil.”

Hvordan fanger man hvad?

Vi kan faktisk godt bekæmpe store dele af den kompromitterende opførsel, men det kræver, at vi tager vores egne kampe i samfundet først.
”Der findes modtræk til alt, det er bare et spørgsmål om kroner, ører, vilje og viden. Det er sådan set, det jeg lever af,” siger Keld Norman.

Når det drejer sig om firmware og hardware, skal vi vænne os til at åbne de ting vi køber og gå dem efter. Det kræver evner og kendskab til printkort at kunne skelne, hvad der skal og ikke skal være i designet, men det er den eneste måde at opdage ulovligt indsatte BMC-chips på.

Kinesernes tyverier af data og forretningshemmeligheder er mere komplekse. Problematikken ligger i snylteradfærden, som i nogle tilfælde kan koste værten/virksomheder livet. Hvordan (og hvor hurtigt) det opdages, når en snylter stjæler informationer, og hvordan de skal smides ud og holdes ude, kræver mere end blot gennemgang af hardware.

”Det er i virkeligheden enkelt, men tidskrævende: Det kræver en masse logning. Ligesom telemaster logger, hvor du er i verden, så kan man også med big data logge nok filer til at få øje på nogle mønstre. Men GDPR og privatliv skal respekteres, så vi vil helst ikke overvåge så meget, som der nok skal til for at opdage, når andre gør det samme. Den balance skal man finde,” siger Keld Norman.

Du kan høre hele episoden af Techtopia her.