Kort efter det att Ryssland inlett sitt angrepp på Ukraina så kom det en strid ström av rapporter om intrång i ryska datorsystem. Som en direkt följd av det så läcktes enorma mängder data som publicerades och offentliggjordes. I och med det så avslöjades också en rad kopplingar mellan ryska oligarker, skatteparadis i väst och företag i västs kopplingar till affärer i Ryssland. Sen blev det tyst.
Kort efter det ryska anfallet mot Ukraina så gick det ut en uppmaning på nätet – hjälp Ukraina i det digitala kriget mot Ryssland. Den löst sammansatta hackargruppen Anonymous var initiativtagare och Ryssland ställdes plötsligt inför en armé av frivilliga som inledde en aldrig tidigare skådat attack mot ryska datorsystem. Det handlade om hundratusentals frivilliga som ägnade all sin lediga tid till att försöka att ta sig in i ryska datorer – och som också lyckades göra det.
Enorma mängder data stals och offentliggjordes vilket också avslöjade kopplingar mellan företag i Ryssland och företag i väst. Skatteflykt, skalbolag och affärer i den juridiska gråzonen kom plötsligt upp i offentlighetens ljus. Underättelseagenters hemadresser avslöjades och under en längre tid så gjordes en lång rad anmärkningsvärda avslöjanden tills det började att gå allt längre mellan lyckade intrång. På senare tid så har det i stort sett varit tyst och det har inte publicerats några nya data att tala.
Det betyder inte att den digitala krigföringen minskat eller att Ryssland och Ukraina inte befinner sig även i krig på nätet, i den digitala världen, men kriget har bytt ansikte.
Förberedelsen
För att förklara hur den digitala krigföringen ändrat utseende så kan det vara enklast att göra det med ett exempel:
Metoden brukar liknas vid att gå runt och känna på dörrar. Det är en del av förberedelsen inför en attack och de som kommer att bli offer och måltavlor märker ingenting. Nätet, Internet, består enkelt uttryckt av datorer, uppkopplade på samma nät, där varje enskild dator har ett IP-nummer, en serie siffror. Det är en digital adress och olika regioner och länder har egna, unika uppsättningar av IP-nummer. Du kan alltså plocka ut IP-nummer serier med ryska datorer.
Det är med sådana nummerserier som attacken förbereds. IP-numren scannas av för att ta reda på vilka datorer som är uppkopplade, vilka operativsystem och mjukvaror som används. Sanningen görs automatiskt, går mycket snabbt och under en natt så kan tusentals datorer ute på nätet kartläggas. Den information som samlas in ger svar på vilka operativsystem som används, vilka mjukvaror som används, vilka versioner som används, vilka portar som är öppna och vilka kommunikationsprotokoll som används för att ta några exempel.
Scanning
Den som nu samlat in all den här informationen kan sedan göra en korsreferens mot en lista på kända buggar för just de aktuella operativsystemen och mjukvarorna. Har den som ansvarar för datorn/servern missat en uppdatering så finns en väg in, en olåst dörr.
En annan typ av scanning är att samla in aktiva e-postadresser och sedan göra det som ibland kallas för en ”Brute Force” attack som handlar om att hitta ett konto med ett svagare lösenord och sedan ta sig in den vägen. Det görs ett mycket stort antal försök till inloggningar med olika lösenord, inte sällan plockade från listor med de vanligaste lösenorden. Den typen av scanningar görs även mot administratörskonton. Har någon slarvat så kan det vara en olåst dörr in i systemet.
Det finns en mängd olika metoder som ingår i förberedelsen inför en attack – och det finns långt fler än exemplen ovan.
När attackerna mot ryska datorsystem inleddes så var hackarna mycket framgångsrika i att hitta ryska servrar med låsta dörrar. E-postsystem hackades och enorma mängder mail och dokument samlades in, molnlösningar, webbservrar, e-handelssajter och affärssystem hackades och åtskilliga terabytes med data stals, bland annat av Anonymous.
Motåtgärder
Efter en första våg av hackade servrar så mobiliserade Ryssland och ryska myndigheter och ryska underrättelseorganisationer gick ut med information till ryska företag, organisationer och myndigheter för att få dem att se över sina system. Parallellt med det så började Ryssland att stänga ned sin del av nätet allt för att undvika Anonymous attacker. Mängden lyckade attacker och intrång låg fortfarande på en hög nivå men stegvis så började motåtgärderna få effekt. Antalet intrång minskade i takt med att säkerheten runt ryska datorer blev bättre.
Det blev med ens mycket svårare att komma åt och hacka ryska servrar.
Det digitala kriget har fortsatt men inte med samma omfattning och krigsföringen har delvis flyttats uppåt i hierarkin. Nu är det inte längre en armé av frivilliga som delar utan attackerna ligger på statlig nivå. Det är Ryssland och Ukraina som mera direkt attackerar varandra, digitalt.
Den ryska delen av nätet är också en isolerad del vilket betyder att ryska användare bland allmänheten inte når eller kommer åt system utanför Ryssland på samma sätt som före attacken mot Ukraina inleddes. Det är en del i Putins strategi att se till att hålla de egna medborgarna isolerade för att kunna servera den egna propagandan, oemotsagd och utan inblandning från medier i väst.
Roll
Anonymous har inte spelat ut sin roll eller lagt ned verksamheten utan det är snarare så att den frivilliga armén av hackare nu har gjort sitt och det som kan förväntas av dem. De kastade sig snabbt in i den digitala krigsföringen, var mycket framgångsrika, och de tog ryska systemadministratörer bokstavligen på sängen och hittade snabbt en stor mängd ryska datorsystem där det slarvats. De hittade de olåsta dörrarna. Nu är dörrarna i mycket högre grad låsta, den ryska delen av nätet isolerad och Anonymous har gjort sitt jobb, uppdraget är slutfört.
0 kommentarer