Sølvpapirshatten – Part II: Ed Snowden, NSA og din smartphone

thumb_web005

Anden del i artikelserien om datasikkerhed på nettet. Denne gang om sikker browsing via VPN og kryptering af dine beskeder. Hvilke apps er gode, og hvordan sørger du for at sløre din færden på nettet. Vi ved ikke hvem, der kigger med – men vi ved hvem der er i stand til det, og hvordan de blev det.

“Jeg har intet at skjule…”

Jeg hører ofte argumentet: “Jeg har intet at skjule, så det generer mig ikke, at jeg bliver overvåget“, når jeg diskuterer sikring af private oplysninger på nettet. Nej ok. Det har jeg heller ikke – noget at skjule altså. Men det er ikke ensbetydende med, at jeg vil acceptere et åbent slaraffenland for alle offentlige myndigheder.

Jeg forstår det slet ikke. Jeg ønsker, som helt almindelig borger, ikke at blive kriminaliseret, fordi der er en eller anden gren af myndighederne, som har fået et gudekompleks. Hvad sker der med de informationer de indhenter? Hvor lang tid bliver de opbevaret? Hvem har adgang til dem? Hvordan bestemmer de, hvem de vil angribe? Er det overhovedet muligt at beskytte borgernes retssikkerhed, når der er tale om informationer indhentet på en måde, der for alle andre ville betyde betragtelige fængselsstraffe? Spørgsmålene hober sig op. Og det værste af det hele? Det er ikke engang sikkert, at jeg har en chance for at opdage, at jeg bliver overvåget. Så meget desto mere grund til, at spænde sølvpapirshatten stramt.

LÆS OGSÅ Sølvpapirshatten – Part I: Velbegrundet Paranoia?

En ny type malware

Kaspersky Lab udsendte en rapport den 16. februar, hvor de omtaler en gruppe, som de har døbt “Equation Group”. Gruppen har formået at inficere en række harddiske på en helt ny måde. Hvor man normalt installerer malware (malicious software) ovenpå computeres styresystemer, forstået på den måde, at man installerer det som alt muligt andet software, så er Equation Group den nye dreng i klassen. Det nye som Equation Group har gjort er, at installere deres Trojans direkte ind i harddiskens firmware.

Firmwaren er den del af faste små programmer, som eksisterer på alle computere. BIOS’en er eksempelvis et stykke firmware, der giver dig mulighed for at installerer et styresystem. For de fleste hjemmebrugere, så er det en del af computeren, som de aldrig ser – mest fordi at de intet har at gøre derinde, og sikkert vil skade mere end de gavner, hvis de roder for meget rundt.

Det gør at malwaren er ekstremt godt beskyttet, og praktisk talt umulig at opdage. Som udgangspunkt er det muligt at skrive ekstra data til firmwaren, men ikke at læse dataene igen. Så når først den er der, så kan den reproducere sig selv, og være indlejret i dele af harddisken, som ikke omfattes af almindelige partitioner eller geninstallering af styresystemer – og du har ikke en jordisk chance for at finde den.

“Another dangerous thing is that once the hard drive gets infected with this malicious payload, it is impossible to scan its firmware. To put it simply: for most hard drives there are functions to write into the hardware firmware area, but there are no functions to read it back. It means that we are practically blind, and cannot detect hard drives that have been infected by this malware”

– Costin Raiu, Director of the Global Research and Analysis Team at Kaspersky Lab.

Kaspersky har fundet malwaren på harddiske i over 30 forskellige lande, hvor Iran stod som den største aftager. Herefter fulgte Rusland, Pakistan, Afghanistan, Kina, Mali, Syrien, Yemen og Algeriet. De inficerede harddiske kom bl.a. fra Seagate og Western Digital – to af de helt store producenter på verdensplan.

I praksis så betyder det, at NSA kan overvåge alt hvad du laver på din computer. De har meget snedigt begravet deres malware i den del af computeren, som man normalt skal være meget varsom ved at pille ved.

Equation Group og Stuxnet

Rapporten nævner ikke noget specifikt tilhørsforhold for Equation Group. Lige på nær et enkelt; Stuxnet. Stuxnet er en computerorm, der blev opdaget for første gang i 2010. Linket er lavet på baggrund af Equation Groups brug af zero-days (zero-days er et sikkerhedshul, der endnu ikke er opdaget af udviklerne, og derfor ikke kan patches), førend integreringen af disse i Stuxnet. Der må altså have fundet en udveksling af zero-days sted imellem de to.

Og hvem står så bag Stuxnet? I følge Edward Snowden; NSA. The National Security Agency. USA’s elektroniske efterretningstjeneste. En gren af efterretningsvæsnet, der har kendte forhold til CSCJa, det CSC. Dem vi solgte Datacentralen til i slut halvfemserne, og som står for sikkerheden omkring borgernes mest personfølsomme oplysninger, heriblandt CPR registret. Jeg ved dårligt, hvad jeg skal føle, andet end total afmagt.



Forfatter(e)

Relaterede indlæg

*

Top