Du er logget ind

Din profil kan bruges på Berlingske.dk, Business.dk og bt.dk, der alle er en del af Berlingske Media. Du kan altid logge ud eller opdatere dine oplysninger ved at klikke på dit profilnavn.

Hackere jages med en blanding af gammeldags efterforskning og ny teknologi

Men det bliver ikke let at finde dem, der står bag et af de største angreb mod mere end 150 landes computere, for sporene er svære at følge.

Hackere er gået til angreb på store computersystemer, og politiet har vanskeligt ved at opklare den slags sager.
Hackere er gået til angreb på store computersystemer, og politiet har vanskeligt ved at opklare den slags sager.

Det kræver en blanding af gammeldags politiarbejde og samarbejde med folk, der kender til hackere og hackning af computere, for at finde de personer, der står bag det hidtil største forsøg på at lamme computere og afpresse ejerne til at betale for at få adgang til deres egne informationer og filer.

Og først og fremmest kræver det et internationalt politisamarbejde, som ganske vist eksisterer, når det drejer sig om »normal« kriminalitet, men som halter noget, når det handler om cyberforbrydelser.

Omdrejningspunktet i det samarbejde er den såkaldte Budapest-konvention, som stort set kun vestlige lande har underskrevet. Ifølge Nigel Inkster, som tidligere arbejdede for den britiske efterretningstjeneste MI6, har Rusland og Kina afslået at indgå i aftalen af frygt for at blive afluret hemmeligheder.

»Når man skriver under, skriver man også under på, at politiet uden tilladelse kan gå ind i andre landes systemer og efterforske cyberkriminalitet,« siger han til avisen The New York Times.

Der er 52 lande med i samarbejdet, men ud over Rusland og Kina står store lande som Indien og Brasilien også uden for, mens USA gik ind i gruppen i 2007.

Men det aktuelle angreb har vakt så stor bekymring, at der ret hurtigt i weekenden blev etableret et samarbejde først og fremmest mellem de tre førende lande i Budapest-konventionen, USA, Tyskland og Storbritannien. Også andre lande er gået igang med at efterforske angrebet i et tæt samarbejde med de øvrige. Men ingen tror, at det bliver let hverken at standse angrebet eller at finde de skyldige bag.

Hvordan det kunne gå så galt

Europa og Asien er de områder, der er hårdest ramt af angrebet, som medfører, at indholdet på ens computer krypteres, og at man derfor ikke længere har adgang til informationer - hverken egne eller dem i andre større netværk. Hacking-angrebet har ramt bl.a. hospitaler, offentlige institutioner og private virksomheder - kort sagt næsten alle computere og større systemer, hackerne har kunnet skaffe sig adgang til.

Først og fremmest er man gået igang med at forsøge at finde ud af, hvordan det kunne gå så galt. Amerikanerne mener, at det kan være et system udviklet af den amerikanske efterretningstjeneste NSA, der er sluppet ud - eventuelt ved hjælp af en såkaldt insider.

Man har også fundet ud af, at en simpel opdatering af Microsofts Windows-programmerne kan forhindre, at man blive angrebet og skal betale en løsesum for at få frigivet informationerne. Opdateringerne sker ikke automatisk, hvilket har fået Microsoft til at gå i offensiven og erklære, at det er på tide, at alle virksomheder tager cybersikkerhed alvorligt og selv sikrer, at opdateringerne er udført på korrekt vis.

Afhængig af offentlighedens hjælp

FBI og Europol - og alle de andre, der sidder med efterforskningen lige nu - er som i enhver anden kriminalitets-efterforskning afhængig af offentlighedens hjælp. I dette tilfælde af virksomhedernes eksperter inden for datasikkerhed, der kan hjælpe politiet med at finde såkaldte »digitale fingeraftryk«, der måske samlet kan lede hen til gerningsmændene.

Mange systemer rammes, fordi medarbejderne åbner en fil eller en mail, de aldrig skulle åbnet. En af de internationale sikkerhedsforskere ved Chatham House i London, Patricia Lewis, sammenligner selve teksten i mailen som et fysisk brev, og de metadata, der danner grundlag for mailen, for at være kuverten.

Men det er desværre langt mere kompliceret end som så. Man kan på nettet slette sine spor, udgive sig for at være en anden eller digitalt lade som om, at man er et helt andet sted, end man er. Man kan også efterlade sig så mange modsatrettede spor, at det tager meget langt tid at følge dem.

Det, man leder efter - siger flere efterforskere - kan være meget forskelligt. Leder sporene til sociale mediekonti? Er der et mønster? Og er mønstret set ved andre lignende sager? Endelig begår cyberkriminelle også fejl ligesom almindelige forbrydere, og en sådan fejl kan være nok til, at man ved, hvem der står bag.

Sporene fortaber sig.

Men sporene kan også fortabe sig. Især hvis der står en myndighed bag angrebet, som det er sket utallige gange i den seneste tid, hvor professionelle russiske og kinesiske hacker er brudt ind i diverse computere og har stjålet hemmeligheder. Men man mener, at det i dette tilfælde er almindelige »kriminelle«, der bare vil skaffe sig penge ved at låse systemerne fast.

Nogle efterforskere studerer også sproget i de afpresningsmails, der sendes til de ramte. Ikke færre end 20 sprog er brugt, og nogle spor tyder på, at personerne sidder i Kina, fordi teksten på det kinesiske sprog mandarin er fejlfri. Det er den engelske tekst angiveligt ikke.

Vi kan se, at du har installeret en adblocker, så vi ikke kan vise dig annoncer.

Det er vi kede af, fordi indtægter fra annoncer er en helt afgørende årsag til, at vi dagligt kan tilbyde dig journalistik af høj kvalitet.

For få adgang til indhold på Berlingske.dk skal du tillade visning af annoncer på Berlingske.dk. Se hvordan du gør her..

Tak for din forståelse.

Hov! Hvor blev min artikel af..!?

Du er træt af reklamer. Vi ved det godt! Men de betaler for den artikel, du sidder og læser. Vi vil derfor sætte stor pris på, at du tilføjer Berlingske.dk til din adblocker's "whiteliste".

Tak for din forståelse.