I en hackares spår - TechWorld Säkerhet:

Så spårar du upp hackare

Den samlade mängden information och data i världen kan ses som en stor ­relationsdatabas, vilken kan vara till stor hjälp för en tekniker. Det vill säga en viss information blir en förutsättning, primärnyckel om man så vill, för att hitta en annan typ av information. Om relationerna är tillräckligt bra kan man slutligen få reda på den information som man egentligen ville ha.

För att slippa riskera att åka fast försöker personer som angriper datorsystem sopa igen spåren efter sig så att information inte ska leda fram till dem. Databrottslingar ­minimerar sina spår, till exempel loggar och minimerar antalet synliga kopplingar mellan de spår som ändå existerar. Inte alltid så framgångsrikt får man väl säga.


I september 2008

hackades Sarah Palins

e-postkonto.”



Innan det amerikanska presidentvalet i september 2008 hackades vicepresidentkandidaten Sarah Palins e-postkonto. Angriparen kunde enkelt genom media få reda på Sarah Palins privata e-postadress hos Yahoo. Därefter nollställde angriparen lösenordet för kontot genom att gissa rätt på säkerhetsfrågan: ”Var träffade du din make?” Då ­Sarah Palin i högsta grad är en offentlig person var svaret på den frågan inte svår att hitta på internet: Wasilla High School.

 Så undviker databrottslingar att bli spårade

Hur kan då databrottslingar undgå att åka fast om det nu finns så många övervakningssystem och det är så lätt att spåra datorer? Precis som för andra brott finns det inget säkert sätt för en databrottsling att helt undgå att bli spårad, och slutligen ställas till svars. Men det finns förstås en del åtgärder som de vidtar för att försöka komma undan.

Datorn som angreppet utförs från köps ofta kontant för att undvika koppling till ett kreditkort. Att angripa ett system från ett land vars myndigheter inte samarbetar bra med myndigheter i det land där det angripna systemet finns är också vanligt. En gränsöverskridande polisutredning är sannolikt svårare att ­genomföra än om endast ett land berörs av angreppet.

En angripare använder inte sin egen internetuppkoppling. Mest troligt är en anslutning till ett trådlöst nätverk som ägs av någon annan. Det vill säga angriparen använder en oskyddad wlan-uppkoppling som inte kan kopplas till honom.

Under själva angreppet låter angriparen
sin kommunikation studsa mot så många ­ip-adresser som möjligt. Angriparens dator kopplar sig alltså vidare till målsystemet ­genom andra system som han kontrollerar. Om det finns möjlighet förstörs också loggar hos målsystemet eftersom det är något som kan försvåra en utredning.

Att polisen till slut kommer att kunna peka ut den åtkomstpunkt som angriparen initialt anslöt sig till kan man räkna med. Därför brukar inte själva attacken ta allt för lång tid och åtkomstpunkter återanvänds inte.

På samma sätt som rånare förstör sin flyktbil för att förstöra bevisen förstörs ofta dator­utrustningen rent fysiskt efter utförd attack. Nu fungerade inte det så bra förstås för Angelina Jolie i filmen Mr och Mrs Smith …



Flera missar av hackaren

Sedan postade hackaren skärmdumpar av hennes privata e-post på internetforumet www.4chan.org. I angriparens skärmdumpar syntes dock inte bara själva brevet utan även adressraden på hans webbläsare.

Adressraden visade att han använde en ­anonym proxyserver (ctunnel.com) för att försöka behålla sin anonymitet på internet. Det tilltaget fick dock motsatt effekt då adress­raden även kunde förenkla en genomsökning av loggfilerna i proxyservern efter den ip-adress som han använde under ­angreppet.

Som om det inte var nog använde han ett konto på internetforumet som var kopplat till hans egen e-postadress på Yahoo. Den e-postadressen kunde enkelt kopplas till den 20-årige ekonomistudenten David Kernell. Han hade nämligen fem år tidigare publicerat en blogg på internet där han uppgav sitt namn, sin bostadsort och sin e-postadress (rubico10@yahoo.com) som kontaktinformation.

David Kernell hade även en Facebooksida där han bland annat berättade om sina intressen, telefonnummer och politiska åsikt (vilket var Obamacrat). Rättegången är planerad till i vår och om han döms som skyldig till brottet riskerar han upp till fem års fängelse.


Information i fel händer

Denna misslyckade databrottsling tycks nästan tävla med Sarah Palin om vem som är mest obetänksam.

Att som vicepresidentkandidat ­använda ett Yahoo-konto med en ­säkerhetsfråga som tar två minuter att hitta svaret på kanske inte är det allra smartaste. Att å andra ­sidan posta hennes privata e-post på ett internetforum tillsammans med en nyckel till sin ip-adress och egna e-postadress är möjligen ännu ­värre.

Den här historien pekar inte bara på att vissa människor tycks behandla sina privata uppgifter på ett slapphänt sätt, den visar även på enkelheten i att koppla samman elektroniskt lagrad information. Det här skapar i sin tur stora möjlig­heter att snoka i människors privatliv.

Ironiskt nog användes det i det här fallet mot både offret och förövaren. Människor som vill vara anonyma bör tänka över vilken information de lämnar ut om sig själva på internet. Så fort man har laddat upp ­information på internet finns det inget ­säkert sätt att behålla kontrollen över den och hur den används.


Frivillig och ofrivillig övervakning

När debatten om Försvarets radioanstalt ­rasade som värst upprördes folk över risken att FRA:s spaning efter terrorister skulle kunna leda till att privat e-posttrafik avlyssnades. Samtidigt lägger människor i allt större grad ut hela sitt liv, telefonnummer, vänner och ­väninnor på Facebook och liknande sidor.

Bilderna från semesterresan publiceras på hemsidan tillsammans med detaljerade beskrivningar över varje semesterdag. Stock­holmarna låter glatt sina bilresor kartläggas och bilskyltar fotograferas för att kunna ­betala trängselskatt på ett smidigt sätt. Fler och fler låter sig dessutom registreras för tjänster som Telias Friendfinder och andra positioneringstjänster där man kan låta andra människor se var man befinner sig genom att mobiltelefonens position bestäms.

Motsägelsefullt nog innebär det här att samtidigt som många är rädda för en ökad ofrivillig övervakning vill man frivilligt
bli övervakad på en betydligt mer långt­gående nivå.

Företag som säljer annonser på internet kan genom behavioral targeting (se fakta­rutan nedan) koppla samman databaser på olika webbplatser för att kartlägga ett beteende hos dess besökare. Utifrån den informationen kan sedan reklam effektivt riktas mot rätt målgrupp för att få dem att konsumera mer.

Tänk dig att alla system skulle kunna kopplas samman, från FRA:s telefonavlyssning till trängselskatternas övervakningskameror, besökta hemsidor och Telias positioneringstjänster. Det måste då vara väldigt svårt att undvika att bli spårad och kartlagd av någon som har möjlighet att kontrollera de systemen.


Spår som datorn lämnar efter sig

Så fort en dator ansluter till internet skickas en stor mängd information till olika servrar på nätet. Den informationen kan ofta kopplas direkt till datoranvändaren. En hel del datorprogram och operativsystem kräver registrering på internet första gången de ­används. Vid registreringen ombeds man att uppge namn, telefonnummer och e-postadress. Då skapas en direkt koppling mellan datorn och dess ägare.

Licensnycklar till datorprogram kopplas ibland mot datorns specifika nätverkskort eller hårddisk för att inte samma nyckel ska användas till flera datorer. För att förhindra piratkopiering registreras i vissa fall licensnyckeln hos tillverkaren så att inte samma licensnyckel ska kunna användas flera gånger.

Det är också väldigt vanligt att datorprogram automatiskt söker efter upp­dateringar på internet. Windows Update letar automatiskt efter nya uppdateringar med jämna intervall. Varje gång det sker lämnas avtryck kvar i olika loggfiler och databaser.

Windows Update identifierar exempelvis varje dator unikt med en kod, guid (globally unique identifier). På så sätt kan Windows Update hålla reda på vad varje dator har ­installerat. Även ip-adress, region och språkinställningar lagras, vilket i sig självt ger ­ledtrådar om vem datorn tillhör.

Bara att koppla upp sig mot internet skapar loggar hos internetleverantören. Även om inte all kommunikation analyseras och lagras förs det statistik över hur mycket ­information som har skickats och tagits emot från respektive anslutningspunkt.



En databrottsling kan spåras på många sätt
. Ip-numret pekar ut isp, internet service provider, som i sin tur kan peka ut vem som förfogade över ip-numret vid den speci­fika tidpunkten.

Om ip-adressen tillhörde en trådlös åtkomstpunkt på ett kafé finns möjligheter att ur vissa fabrikat hitta Mac-adresser som var uppkopplade vid det ­specifika tillfället. Mac-adresser kan användas för att peka ut datortyp och leverantör. Från det här kan man eventuellt spåra angriparen själv.


Spårningssystem i datorn

Vissa datortillverkare erbjuder till och med egna spårningssystem för datorn för att den ska kunna hittas vid en eventuell stöld. Xtool Laptop Tracker Agent är ett program som hjälper till att spåra en stulen dator ­genom att datorn själv ringer upp en övervakningscentral då den anmälts stulen.

Datorn kan ringa upp övervaknings­centralen via internet eller en telefonlinje då programmet känner av att datorn är kopplad till ett modem. Även gps-enheter kopplade till datorn kan användas av programmet för att ge övervakningscentralen information om datorns geografiska position.


Datorn ringer själv upp

en övervakningscentral då

den anmälts stulen.”



Dell erbjuder bärbara datorer med programmet Computrace förinstallerat. Även det programmet används till att obemärkt skicka spårningsinformation till ägaren.

Computrace bäddas in i bios vilket gör att det är lönlöst för tjuven att försöka formatera om hårddisken för att slippa få sin position avslöjad. Det konceptet bygger på att den som använder datorn inte får möjlighet till full kontroll över vilka signaler som datorn skickar, och att det görs automatiskt utan att användaren meddelas.


Gps-spårning. Om en dator med positioneringstjänst blir stulen kan offret aktivera sin positioneringstjänst med ett sms. Datorn innehåller en mobilmodul som tar emot sms:et och aktiverar datorns gps. Sedan skickar datorn information om var den befinner sig. Intel och Ericsson håller på att ta fram en produkt för ändamålet, den beräknas vara ute på marknaden sent 2009.

Läs mer här
: www.mydigitallife.info/2008/12/12/ericsson-and-intel-collaboration-to-develop-anti
-theft-technology-in-laptop-system


Framtidens databrottsling

Trots att det finns stora möjligheter till informationsinsamling med alla de typer av övervakningssystem som är i bruk i dag kan en motiverad databrottsling hålla sig undan rättvisan på ett relativt enkelt sätt.

Oskyddade wlan-anslutningar skapar en bas för databrottslingarnas angrepp. För fem år sedan fanns det inte många konsumentprodukter som erbjöd säkra wlananslutningar. Det har dock förändrats sedan dess. I och med wpa 2 har även hemanvändare möjlighet till bra skydd mot angripare. En ökad kameraövervakning och datorernas egna inbyggda övervakningssystem gör att databrottslingarna får ytterligare parametrar att tänka på.

När Ipred-lagen (Intellectual Property Rights Enforcement Directive) för att hindra illegal nedladdning träder i kraft i april kommer medieförlag själva att kunna hämta ut ip-adresser för misstänkta nedladdare i Sverige. Man kan tänka sig att det gör det lönsamt att utveckla nya verktyg för kartläggning av datakommunikation.

Kanske får vi i framtiden se en värld där databrottslingar måste ha mycket avancerade kunskaper för att inte åka fast.

Illustration & grafik: Jonas Englund Foto: Andreas Eklund


Fakta

Behavioral targeting är en metod som används av internetannonsörer och webbprogram för att öka försäljningen. Annonsföretaget lagrar en cookie
hos användaren då en hemsida besöks. Cookien används sedan för att identifiera användaren när en ny sida besöks.

Annonssystemet matas med detaljerad information om internetanvändaren, vad man har köpt och hur mycket pengar man har spenderat på olika shoppingsajter. ­Sedan kan slutsatser dras om vilken ­målgrupp internetanvändaren tillhör. När internetanvändaren kategoriserats kan reklambudskapen effektiviseras och därmed kan man öka försäljningen.

Ju fler webbplatser en annonsör kan övervaka, desto mer information kan ­annonsören samla in om internetanvändare. Det finns därför en drivkraft att ­utöka annonsnätverkens storlek för att kunna kategorisera presumtiva kunder bättre. Vissa system installeras redan hos internetleverantören för att lättare kunna identifiera internetanvändarna. Kommunikation med webbservrar kan då övervakas och därmed får behavioral ­targeting-systemet en mer heltäckande bild av enskilda personers surfvanor.

Man kan även tänka sig att myndigheter har intresse av den här typen av information för exempelvis brottsutredningar.
Med tanke på det bör kanske framtidens databrottslingar rensa sina cookies och ­byta ­internetleverantör innan de utför ett angrepp.

Vi håller just nu på att uppgradera vära kommentarsystem. Mer info om hur du kommenterar och kommer åt dina gamla kommentarer hittar du på vår FAQ: idg.se/faq

Artikelkommentatorerna ansvarar själva för sina inlägg.

OBS! Läs dessa regler som gäller vid postning av inlägg.

Regler för inlägg i artikelforumet

Kommentatorn ansvarar själv för sina inlägg. Inlägg som innehåller diskriminerande uttalanden, personliga påhopp eller språk som kan uppfattas som stötande, kommer att tas bort av tjänstgörande redaktör. Även datorkrigsinlägg och inlägg som är utanför ämnet, kan tas bort.

IDG förbehåller sig dessutom rätten att i varje enskilt fall bedöma huruvida ett inlägg ska tas bort, även om det inte faller under någon av reglerna ovan.

Upprepat postande av olämpliga inlägg kan medföra avstängning från artikelforumen.

Frågor? Mejla till redaktören, carl.grape@idg.se.

Läs mer om vår policy i diskussionsforum

RSS Den här artikeln har 53 kommentarer:

En kommentar gällande ipred. - (Hundbert) 2009-05-29 17:09

Lede-Fi kan skydda sig ännu mera genom att... - (Helge Larsson) 2009-05-29 17:10

Dator och program - (heron) 2009-05-29 17:16

Dator och program - (Helge Larsson) 2009-05-29 17:21

En kommentar gällande ipred. - (Helge Larsson) 2009-05-29 17:54

Lede-Fi kan skydda sig ännu mera genom att... - (Daniel Wijk) 2009-05-29 18:13

Lede-Fi kan skydda sig ännu mera genom att... - (PeterLan) 2009-05-29 18:18

Dator och program - (heron) 2009-05-29 18:26

Lede-Fi kan skydda sig ännu mera genom att... - (heron) 2009-05-29 18:30

Tempus & MAC - (epsiloneri) 2009-05-29 18:32

OBS! Denna artikel är mer än 60 dygn gammal och är därför stängd för vidare debatt.

TechWorld Special: Karriär och utbildning
TechWorld Special: de verkliga hoten

100 senaste Alla exklusiva
TechWorld Special: it som vapen
TechWorld Special: ddos-attacker

Toppnyheter

- TechWorld:

grön it

Grön it - snällt eller bara snålt?

(4 kommentarer)


- TechWorld:

koppar

Teknikens byggstenar del 10: Ni, Cu och Zn

(1 kommentar)


- TechWorld:

moderkort

Moderkort genom tiderna

(19 kommentarer)

Videoarkivet

TechWorlds video

Månadens it-hjälte

SUCCÉN ÄR TILLBAKA!

Mer läsning från TechWorld

- TechWorld:

kali linux

Hackarens verktygslåda: Kali Linux


- TechWorld:

Premiär för Jörgen Städjes makalösa tv-program!

(19 kommentarer)


- TechWorld:

vmworld

VMware lägger om kursen mot molnet


- TechWorld:

ios 8 utveckling

IOS 8 - utvecklarpusslet växer

(5 kommentarer)

Redaktionen rekommenderar

- TechWorld:

stadsnät

Så byggs ett stadsnät för framtiden


- TechWorld:

riktade attacker

Så stoppar du riktade attacker


- TechWorld:

linux desktop

Rätt Linux för skrivbordet


- TechWorld:

serverhall

Sommarstäda serverhallen
- 8 åtgärder för en lugnare höst


- TechWorld:

snowden headlines

Så har Snowden förändrat
it-Sverige


- TechWorld:

pimp my rack

Här är vinnaren i Pimp My Rack 2014


Gratis nyhetsbrev - Få TechWorlds nyheter i din epost varje vecka.

Opinion

Whitepapers, webcasts, kompendier och partnermaterial Fler utvalda whitepapers

Flasha med närminnet
Drifta själv eller välja molnet?
Illusion att flash är dyrare
Mainframe makeover

Öppen källkod techworld.se/oppenkallkod

- TechWorld:

kali linux

Hackarens verktygslåda: Kali Linux


- TechWorld:

ios 8 utveckling

IOS 8 - utvecklarpusslet växer


- TechWorld:

Daniel Åhlin

"Android mer robust än någonsin"


sociala medier

TECHWORLD PÅ FACEBOOK
OCH PÅ TWITTER

Säkerhet techworld.se/sakerhet

- TechWorld:

Hackare håller sju miljoner Dropbox-lösenord gisslan


- TechWorld:

kali linux

Hackarens verktygslåda: Kali Linux


- TechWorld:

soghoian

"It-säkerhet bara för de som har råd"


Rekryterar just nu

Utvalda företag

  • Visa alla jobb från denna arbetsgivare
  • Visa alla jobb från denna arbetsgivare
  • Visa alla jobb från denna arbetsgivare
  • Visa alla jobb från denna arbetsgivare
  • Visa alla jobb från denna arbetsgivare
  • Visa alla jobb från denna arbetsgivare
  • Visa alla jobb från denna arbetsgivare

Missa inte våra andra fokusområden

Windows
Gratis nyhetsbrev
Välj ett nyhetsbrev:
Weekly - Security -
Open Source Update





Please don't insert text in the box below!
Kontakta oss
Postadressen är:
TechWorld, Karlbergsvägen 77, 106 78 Stockholm

För prenumerationsärenden:
Logga in här eller ring 08-799 62 39.




Copyright © 1996-2013 International Data Group
Sök efter artiklar och produkter: