9789100128302

Page 1

mark bowden

Viruset Det första digitala världskriget

Översättning Thomas Engström

albert bonniers förlag


www.albertbonniersforlag.se ISBN 978-91-0-012830-2 Copyright © Mark Bowden 2011 Originalets titel Worm: The First Digital World War Published by agreement with Sane Töregård Agency AB Tryck ScandBook AB, Falun 2012


Till den oförliknelige James M. Naughton, alias Swami, som för trettio år sedan i ett typiskt ögonblick av exalterat svammel utnämnde mig till ”vetenskapsskribent”.



Innehåll Huvudpersoner 9 1 Noll  11 2 MS08-067  37 3 In som en fjärrexekveringstråd  55 4 Ett hav av lättlurade stackare  73 5 X-Men  95 6 Digitala detektiver  105 7 Tankar från skyttegravarna  124 8 Ännu en storseger  139 9 Mr Joffe far till Washington  161 10 Cybarmageddon  187 11 April, april  209 Källor 229 Noter 231



Huvudpersoner T.J. Campana, högste utredningschef på Microsofts avdelning för digitala brott. Han arbetar numera på Microsofts företagspark i Redmond, Washington, och var mjukvarujättens främste företrädare inom kabalen. John Crain, ICANN:s högste chef för säkerhet, stabilitet och återhämtning. Brittiskfödd och ICANN:s företrädare i kabalen. Han fick till stånd ett samarbete med alla internets toppdomäner. Nu bor han i Long Beach, Kalifornien. Andre DiMino, en av grundarna till shadowserver.com, en icke­ vinstdrivande tjänst som jagar botnets. Han var en av de första som ”slukade” och studerade Conficker från sin bostad i New Jersey. Rodney Joffe, född i Sydafrika och säkerhetschef på Neustar Inc. En framgångsrik entreprenör som numera är baserad i Phoenix. Han innehar ett antal patent och är internationellt känd som expert på internetsäkerhet. Han har varit Vita husets rådgivare i cybersäkerhetsfrågor och är officiell chef för kabalen (Conficker Working Group). Chris Lee har en examen från Georgia Tech och blev den som övertog ansvaret för kabalens ”slukhål”. Han arbetar på departementet för inrikes säkerhet. Andre ”Dre” Ludwig, konsult baserad i North Virginia, numera högt uppsatt chef på Neustar med ansvar för toppdomänernas 9


säkerhet. Inom kabalen basade han över teknisk strategi och verifiering, och skötte kontakterna med säkerhetsindustrin. Ramses Martinez, informationssäkerhetschef på VeriSign, driver två av internets tretton rotservrar utifrån Dulles, Virginia. Phil Porras, programansvarig på SRI International i Menlo Park, Kalifornien, var en av de första som studerade Conficker. Han gick i bräschen när det gällde att försöka förutspå virusets beteende och besegra det, och ledde den grupp inom kabalen som bedrev ”omvänd ingenjörskonst”. Hassen Saidi föddes i Algeriet och har en doktorsexamen i datavetenskap. Han var den högst uppsatte av Phil Porras ”baklänges­ ingenjörer” på SRI International. Det var han som dissekerade de olika versionerna av Conficker efterhand som de uppdagades. Paul Twomey, vd och styrelseordförande för ICANN i Marina del Rey, Kalifornien, under kampen för att hålla tillbaka Conficker. Paul Vixie, en amerikansk internetpionjär baserad i San Francisco. Han är uttalat kritisk mot hur internet är uppbyggt och mot bristerna i operativsystemet Windows. Grundare, styrelseordförande och chefsforskare på Internet Systems Consortium. Rick Wesson, vd för Support Intelligence och ägare till Alice’s Registry. Han är baserad i San Francisco. Wesson var en av kabalens första (och mest omstridda) medlemmar. Det var han som tog initiativ till strategin att försöka tygla Conficker genom att förutse och sedan köpa upp de domännamn som virusets algoritm kunde tänkas generera.

10


1 Noll ny mutantaktivitet registrerad. – X-Men: The Age of Apocalypse

Den nya masken i Phil Porras digitala petriskål gav sig tillkänna i vanlig ordning: svarta bokstäver mot vit bakgrund på en av hans tre datorskärmar. Beskrivningen var extremt kortfattad – ankomsttid … servertyp … sammanlagt nitton rader. Meddelandet började: 17:52:00 … Win2K-f … 201.212.167.29 (NET.AR): PRIMA S.A, BUENOS AIRES, BUENOS AIRES, AR. (DSL) …

För de flesta Kalifornienbor började arbetsdagen gå mot sitt slut denna svala eftermiddag i Menlo Park den 20 november 2008. Först tog Phil ingen notis om nykomlingen. Han fick dagligen dussintals rapporter om digitala infektioner på sin skärm. Varje angrepp noterades med en enda rad i hans dagliga infektionslogg – eller rättare sagt hans ”multiperspektivanalys av infektioner genom sabotageprogram”. Den senaste rapporten var nummer 137 för dagen. IP-adressen (Internet Protocol) var från Argentina. Det som bredde ut sig över skärmen var den viktigaste informationen om infektionen, däribland en upplysning om hur känd den för var de dussintals antivirus11


företag (AV) som höll ordning på alla sabotageprogram (malware). De flesta infektioner kändes igen direkt. Till exempel beskrev rapporten precis före ett program som var känt hos alla 33 relevanta AV-företag. Och rapporten som föregått den: 35 av 36. Den nya rapporten uppgav en igenkänningsgrad på 0 av 37. Det var denna upplysning som fick Phil att haja till när han såg den i loggen. Noll. Det var mörkt ute, men Phil satt som vanligt vid sitt skrivbord i ett litet arbetsrum på andra våningen på SRI International, en myllrande ansamling av laboratorier i närheten av Stanford University. SRI utgörs av en hopföst klunga ytterst sparsmakade trevåningshus i mörkbrunt tegel, uppställda kring små parkeringsplatser likt rektangulära byggklossar. Några vidare grönområden är det inte tal om. Komplexet är en enda knutpunkt av koncentrerad tankekraft, ett av världens mest välfinansierade center för tillämpad forskning. Med sina cirka 1 700 anställda är SRI den näst största arbetsgivaren i Menlo Park. Institutet såg dagens ljus som Stanford Research Institute – därav förkortningen SRI – men skildes från universitetet för fyrtio år sedan. Det är en plats där idéer blir till verklighet: här föds manicker som datormusen, sonografi med bildframställning och pyttesmå robotdrönare. Phils kontor är enkelt inrett: en vit skinnsoffa, en lampa och så ett skrivbord som till största delen upptas av de tre datorskärmarna i bredd. På väggarna hänger whiteboardtavlor fulla med kalkyler och scheman, plus ett antal inramade fotografier av gamla stridsflygplan från andra världskriget (kvarlevor från hans pojkår som entusiastisk modellbyggare). Genom fönstret ser man genom några trädgrenar en identisk byggnad på andra sidan av en inringad gårdsplan. Det skulle kunna vara vilket arbetsrum som helst på valfri ort i kontorslandskapens USA. Men det enastående med utsikten från Phils skrivbord har inget att göra 12


med det som syns utanför fönstret utan med det som dyker upp på skärmarna. Den digitala skrivbordsuppställningen bjuder med sina lysande, färgglada pixlar på en vy av cyberrymden som motsvarar … hela Texas, på ett ungefär. En av uppfinningarna som SRI banade vägen för var själva internet. Forskningscentret utgör en av det globala fenomenets grundbultar; man ägde en av de två datorer som 1969 blev först med att formellt kopplas ihop, alltså den första tråden i ett nät som idag binder samman miljarder. Detta var över två årtionden före det att Al Gore fick alla att prata om begreppet ”informationsteknologins motorvägsnät”. I den digitala epokens begynnelse tilldelades alla datorer som anslöts till det nya nätverket ett unikt 32-bitarsidentitetsnummer, en IP-adress, uttryckt som fyra block om åtta ettor och nollor i olika kombinationer. Idag har internets blotta storlek tvingat fram ett nytt system som bygger på 128-bitarsadresser. Det är många år sedan SRI frånsa sig makten över tilldelande och övervakning av sådant som IP-adresser, men man äger fortfarande en väldigt stor del av cyberspace. Phils andel är förhållandevis blygsam – inget att skryta om, men ack så svårt att lägga vantarna på: ”slash 16”, ett kvarter av det ursprungliga digitala universumet som består av 65 536 unika IP-adresser. Med andra ord är de två sista åttasiffriga blocken i deras identitetsnummer föränderliga, vilket innebär att det finns två upphöjt i sexton möjliga adresser, en för varje datormaskin som kan tänkas läggas till i nätverket. Detta ger honom som han uttrycker det ”en stor kontaktyta” på internet. Han sitter som en belåten markägare med stövlarna på verandaräcket och blickar ut över en vidöppen prärie med ”miles of lonesome” åt alla håll, som det sjungs i den gamla countrylåten. Det passar bra om man vill få syn på inkräktare. Phils specialitet är datasäkerhet, eller snarare internetsäkerhet, för idag är det få datorer som inte är hopkopplade med andra. Var och en ingår i ett nätverk som i sin tur ingår i ett 13


annat, ännu större nätverk. Så har det fortsatt tills ett intrikat, osynligt nät av elektroner nu sträcker sig över hela planeten, till och med ända ut i de mest avlägsna delarna av galaxen (om man räknar med NASA:s robotfarkoster och deras häftiga ögonblicksbilder från mänsklighetens yttersta räckvidd). Detta nät är den moderna tidsålderns stora underverk, en sorts global hjärna där hela världen finns att tillgå med ett litet klick. Det är ett så omvälvande redskap att vi knappt har börjat ana dess potential – i det godas eller det ondas tjänst. Där Phil sitter på sin virtuella veranda håller han utkik efter trubbel. För det mesta handlar det om rena rutinproblem: virusinfektioner av de slag som har plågat datoranvändare i årtionden och som tydligt visar att varje nytt redskap, hur användbart det än är, förr eller senare alltid tas i skadligt bruk. Det är virus som bär ansvaret för inkorgar som svämmar över av reklammejl för allt från penisförstoringar till miljoninvesteringar i Nigeria. Vissa sabotageprogram är skrivna specifikt för att skada eller förstöra ens dator, eller hota att göra det om man inte betalar för ett botemedel (som i sin tur visar sig vara en bluffkur). När man drabbas märker man det. Men de senaste, mest sofistikerade datorvirusen har, precis som de mest framgångsrika biologiska virusen, högre ambitioner än så. De har utformats för att inte synas, så att enbart de mest slipade och vaksamma datornördar har en chans att upptäcka dem. Sådana virus måste man leta aktivt efter. Nya varianter var precis det som gav Phil rysningar. Han hade sysslat med datorer sedan han gick på high school i Whittier, Kalifornien, och 1984 hade han beställt en datorbyggsats. På den tiden fanns persondatorer knappt på marknaden. Det var några mindre företag som försåg en liten, udda grupp användare varav många var tonåringar, personer som var entusiastiska och smarta nog att se potentialen i datorer för hemmabruk. De beställde byggsatser och monterade själva ihop maskinerna, som de för det mesta använde till att spela spel. 14


Det hände också att de konfigurerade om datorerna så att de kunde utföra enklare hushålls- och företagssysslor. Phils pappa var revisor och hans mamma drev ett äldreboende, så Phil slog dem med häpnad genom att programmera sin leksak till att sköta några av deras tidsödande, monotona uppgifter. Men mestadels spelade han spel. I skolan tog han datorlektioner där han bidrog med minst lika mycket som han lärde sig. Och på University of California började han umgås med en grupp likasinnade nördar som roade sig med att visa varandra vilka skickliga programmerare de var. På den här tiden – det sena 1980-talet – var Sun Microsystems förhärskande i mjukvaruvärlden med sitt Solaris, ett operativsystem som var omtalat för sina toppmoderna säkerhetsinslag. Phil och hans vänner började psyka varandra på skämt genom att hacka terminalerna på skolans labb och genomföra olika upptåg. Några av skämten var rent plågsamma historier. Offret kunde förlora en hel kvälls arbete för att motståndaren på avstånd hade programmerat om hans tangentbord så att det bara hamnade nonsens på skärmen. Under Phils första bekantskap med krigföring via datorer fick tilltagen alltså verkliga konsekvenser, trots att det hela bara var på skämt. Det var en värld där man måste vara tillräckligt insatt i sitt operativsystem för att kunna slå tillbaka ett angrepp, annars råkade man riktigt illa ut. Trots att det alltså bara handlade om ett litet fåtal nördar som slogs om ytterst små insatser förvandlade denna tävlan Phil till en stridslysten datasäkerhetsexpert. Så skicklig var han att han var tvungen att leta ordentligt innan han hittade en professor som hade något att lära honom när det var dags för forskarstudier. Till slut fann han Richard Kemmerer på University of California Santa Barbara, ett av landets få lärosäten för datasäkerhet på den tiden. Kemmerer började snart betrakta Phil mer som jämlike än student. Om man ville göra avtryck med överlägsna hackerkunskaper inom universitetsvärlden gällde det att kunna förutspå olika strategier för intrång och sedan 15


tänka ut hur man skulle hålla inkräktarna borta. Det dröjde inte länge förrän Phil vann erkännande som expert på detta nya, växande område. Idag har Santa Barbara en av världens mest avancerade datasäkerhetsinstitutioner, men i början av 1990-talet utgjordes den kort och gott av Phil. När UNIX-5 påstods vara det säkraste operativsystemet i branschen lyckades Phil klura ut femtio olika sätt att bryta sig in i det. När han var tjugo år gammal blev han inbjuden till ett datasäkerhetskonvent på SRI, där han presenterade en första ansats till ett program som automatiskt skulle upptäcka alla de imponerande trick han hade tänkt ut. Forskningsinstitutet la vantarna på honom så fort han avslutat sina forskarstudier, och under de följande två decennierna hade hans expertis utvecklats i takt med branschen i stort. Phil har sett sabotageprogrammen växa från småskalig vandalisering till tung brottslighet. Idag utformas de ofta av organiserade brottssyndikat eller, som nu på senare år, av nationalstater. Phil är yvig i gester och tal. Han har ljusbrun hy och ett ansikte som blir allt rundare i takt med att medelåldern närmar sig. Hans tunnbågade glasögon känns för stora i förhållande till ansiktet, och det tjocka bruna hårsvallet står rakt upp. Phil är en trevlig typ, en av de goda. Man skulle till och med kunna kalla honom för en sorts superhjälte. I cyberrymden finns det faktiskt onda och goda människor som utkämpar ett ständigt och högintensivt hjärnornas krig: den ena sidan far runt på internet i jakt på förstörelse och plundring, den andra försöker förhindra det. I denna kamp är Phil inget mindre än en jätte i de rättrognas tjänst. Hans arbete präglas ideligen av akut målmedvetenhet och fantastiska utmaningar, ett nervpåfrestande spel med höga insatser på ett område som få människor alls begriper. I likhet med många andra som älskar sina yrken pratar Phil gärna om sitt. Han vill knyta an, han vill förklara – men hans försök är ofta dömda att misslyckas: … Så det vi gjorde till slut, det var att, alltså vi blev hur bra som 16


helst på att dra på oss infektioner. Som genom ett sandnet. Och sen var det bara att köra sabotageprogrammen, hitta IRC-sajten och så kanalisera det som utnyttjades av botmastern och helt enkelt jaga efter det. Snacka med ISP:n och gå till direktangrepp. Ta ner den. Ta ner IRC-servern eller leda om all IRC-kommunikation för att använda … Han försöker verkligen. Han talar i avhuggna satser för att dämpa sin medfödda intellektuella hastighet. Ändå kommer meningarna i ilfart. Korthuggna, kärnfulla. Man hör honom kämpa för att undvika de bredare sammanhangens alla fallgropar, men så misslyckas han och då är det turboväxeln som gäller, rakt ut i det Uppkopplade Kosmos: ta ner IRC-servern … innevarande UTC-datum … exploatera buffertkapaciteten … tillgodogöra oss P2P-nätverksmekanismen … Man kan helt enkelt konstatera att Phil vid ett otal tillfällen har mötts av ”den glasartade blicken”, den klassiska uppsyn av djupaste förvirring och ointresse som infinner sig hos de flesta när ett samtal övergår till att handla om datorers inre liv och funktioner. Den glasartade blicken är något som alla nördar råkat ut för när de tillkallats för att laga en krånglande dator: Men du, hoppa över detaljerna, bara fixa den! De flesta människor, även väl­ utbildade personer med ypperliga språkkunskaper – folk som är väl förtrogna med ordbehandlingsprogram och kalkylblad och dynamiska grafikpresentationer, folk som dagligen tillbringar timmar vid tangentbordet, folk vars yrken och numera också fritid i allt högre grad är beroende av att de behärskar en massa olika program – alla är de fullständigt nollställda när det gäller hur någonting av detta egentligen fungerar. Insidan av en stordator, av ett operativsystem, av ett nätverk: alltihop anses vara inte bara svårfattligt utan bokstavligt talat obegripligt, eller kanske inte ens värt att veta, på samma sätt som många nöjer sig med att betrakta elektricitet som rena voodoon. De tekniska aspekterna av vår moderna värld tog fart ordentligt i och med upptäckten av elektriciteten, och från och med elek17


tromagnetismens inträde har det gått fullständigt överstyr. Vi har hamnat i De hopplöst trögtänktas rike. Vardagen har kommit att framlevas sida vid sida med en mystisk, parallell teknodimension. Datortekniken umgås med oss dagligen, på ytterst konkreta, till och med helt livsavgörande sätt … fast samtidigt inte riktigt … på riktigt. Virtuellt. Signaler ut i tomma intet, från maskiner som saknar synliga, rörliga delar. Denna teknodimension sjuder av … ja, av vadå egentligen? Prydliga följen av elektroner? Binära laddningar? Och den där digitala prärien som Phil övervakar? Den finns förstås inte heller, åtminstone inte i vanlig mening med damm, sand, mesquiteträd, störtdykande ormvråkar och blånade bergsknallar i fjärran. Den existerar enbart i form av kapacitet, av potential. Begrepp som bitar och byte, domännamn, bredbandsleverantörer (ISP:er), IPA, RPC, R2P-protokoll, oändliga loopar och datamoln är helt och hållet ett revir för töntar och nördar som orkar hålla reda på dylikt. Olycksbådande nog har dessa individer på något dunkelt, smått obehagligt sätt blivit allt viktigare för att civilisationen ska fortsätta att fungera. Enligt gängse stereotyper är de per definition udda, distanserade och på gränsen till autistiska, i största allmänhet outgrundliga för alla som inte hör till deras stam – DE ÄR MUTANTER SOM FÖTTS MED FÖRMÅGOR LÅNGT BORTOM DET SOM NORMALA MÄNNISKOR KLARAR. Den framlidne MITprofessorn Joseph Weizenbaum identifierade och beskrev i den digitala erans gryning 1976 denna art i sin bok Computer Power and Human Reason: Varhelst olika datorcenter har slagit upp portarna, det vill säga på oräkneliga platser runt om i USA liksom i alla andra industrialiserade områden i världen, ser man klipska unga män med ovårdat utseende. De har ofta insjunkna, glödande ögon där de sitter vid sina datorterminaler, och armarna är spända i väntan på att fingrarna ska få kasta sig över de knappar och tangenter som tycks uppta 18


hela deras uppmärksamhet på samma sätt som när en spelare följer den rullande tärningen. När detta inte är fallet sitter de ofta vid ett bord fullt av datautskrifter de fördjupar sig i, som om de studerade någon ockult skrift. De arbetar tills de nästan rasar ihop, tjugo, trettio timmar i sträck. Födan, i den mån de bryr sig om att beställa någon sådan, består av cola och smörgåsar. Om möjligt sover de på tältsängar i närheten av datorn. Men bara i några timmar – sedan återvänder de till tangentbordet eller utskrifterna. Deras skrynkliga kläder, deras otvättade och orakade ansikten och deras okammade hår, allt detta vittnar om att de är blinda för sina kroppar och för världen de rör sig i. Så länge de befinner sig på det planet existerar de uteslutande genom datorerna, för datorerna. De är datorlodisar, tvångsmässiga programmerare. De är ett internationellt fenomen.

Dagens nördsläkte har breddats och innefattar numera andra, mer hälsosamma varianter – Phil spelade massor av basket på high school och träffade rentav tjejer – och eftersom allt nu syns på skärmen behöver man inte längre skriva ut programkoden på papper för att studera den. Men nördeliten förblir internationell till sin karaktär och är precis lika tvångsmässigt besatt som förr, sammankopplad som den är dygnet runt via e-post och chattkanaler. I ett avseende präglas den av ett totalt jämlikhetstänkande. Oavsett om man är en ensam, finnig tonåring som sitter i en villakällare någonstans eftersom skolan tråkar ut en eller vd på en urhäftig, nystartad Silicon Valley-firma så är man välkommen att gå med i flocken; det enda som betyder något är att man kan sina saker. Ändå måste det tilläggas att det allra högsta skiktet präglas av stenhård elitism, lika snobbig som den hippaste nattklubb i Soho. För att bli insläppt måste man klara ett slags informellt test. Phil själv var till exempel utestängd i en hel månad från den inre krets som bekämpade den nya internetmasken, trots att han och hans team hade varit med i kampen långt före det att kabalen samlades och trots att insatsen till stora delar byggde på deras 19


arbete. Tillgång till en saftig stordator eller finansiär kan höja ens status, men verkligt attraktiv blir man enbart i kraft av hur välunderrättad och skärpt man är. På sätt och vis är nördeliten lika virtuell som själva cybervärlden. Många medlemmar har känt varandra i åratal utan att överhuvudtaget ha träffats i, just det, verkligheten. Nej, Phil verkar trivas som allra bäst i skenet av sina tre datorskärmar, uppkopplad mot sin globala elitallians av likasinnade. Världen de bebor existerade inte ens när Phil föddes 1966, inte i någon som helst form. På den tiden var idén att koppla samman datorer med varandra inget mer än just en idé, och dessutom en ganska ogenomtänkt sådan. Den hade uppstått bland några framsynta forskare på Pentagons ARPA (Advanced Research Projects Agency). Forskningsbyrån höll till hos och finansierades av försvarshögkvarteret Pentagon, något som senare lett till falska rykten om internets ursprung: att internet var någonting officiellt och militärt och därmed till sin natur skändligt och skadligt. Men ARPA var en av de minst militära verksamheterna i hela byggnadskomplexet. Faktum är att byrån hade skapats och bibehållits för att hålla den civila grundforskningen vid liv hos en institution som i övrigt var helt inriktad på krigföring. En av ARPA:s uppgifter var att finansiera grundforskningen på olika universitet, det vill säga satsningar på civila akademiska projekt som ofta helt saknade någon synbar militär tillämpning. Eftersom de större laboratorierna på den tiden i allt högre grad börjat använda sig av datorer blev en följd av samordningen av ARPA:s vitt skilda projekt att man samlade på sig ett antal olika datorterminaler i sina lokaler i Pentagon. Var och en av dessa terminaler var kopplade till stordatorerna i de olika labben, och ingen terminal var den andra lik. Det gällde både utseende och funktion, eftersom de alla utgjorde en förlängning av den hårdoch mjukvara som användes av just den egna värddatorn. Var och en av terminalerna hade också sitt eget sätt att överföra och visa data. ARPA:s Pentagonlokaler hade börjat likna Babels torn. 20


Den tidens datorer var så stora att man behövde en lastbrygga för att ta emot en, alternativt lyfta av taket på huset och få datorn nersänkt med lyftkran. Varje maskin hade sin egen utformning, sitt eget språk – och, när den väl hade satts i bruk i ett visst laboratorium, sin egen kultur. Det berodde på att varje stordator programmerades och användes helt i enlighet med de specifika funktioner som efterfrågades av den institution som köpt den. De flesta datorer användes till omfattande matematiska beräkningar för militära eller vetenskapliga ändamål. Så som ofta är fallet med nya uppfinningar med enorm potential såg de första användarna inte mycket längre än till sina omedelbara behov, som var nog så krävande och fantastiska i sig: att beräkna stigningskurvan genom den övre atmosfären hos en nyligen avfyrad missil, eller förutspå de olika banor som elementarpartiklar kunde tänkas ta i ett fysikexperiment. Datorerna var väldigt bra på att klara stora, i vanliga fall tidsödande beräkningar blixtsnabbt, vilket möjliggjorde en rad enastående tekniska bravader – inte minst lotsandet av sex astronautteam till månens yta och hem igen. De flesta tänkare var alltså upptagna av alla mirakel som tack vare datorerna plötsligt var genomförbara där och då. Endast de som verkade längst ut i spekulationens marginaler grubblade över maskinernas möjligheter i ett bredare perspektiv. Katie Hafner och Matthew Lyon beskriver i Where Wizards Stay Up Late hur ARPA-forskarna J.C.R. Licklider, Bob Taylor och Larry Roberts var övertygade om att datorn en vacker dag skulle kunna fungera som människans yttersta intellektuella hjälpmedel. Att datorn en dag så att säga skulle sitta uppflugen på människans axel och låta henne dra direkta slutsatser som få skulle ha tillräcklig kunskap, erfarenhet eller minneskapacitet att klara på egen hand. Hjärnor runt om på hela planeten skulle vara hopkopplade med varandra i realtid och tillhanda­ hålla ögonblickliga analyser på områden där man tidigare hade behövt lägga ner åratal av mödosamt forskningsarbete. 21


Först var tanken bara att dela data mellan de olika labben, men därifrån var steget inte långt till att man borde dela resurser med varandra, det vill säga göra det möjligt för en forskare i ett labb att ta del av en fjärran dators särskilda förmågor och bibliotek. Varför skriva ett program från grunden på den egna stordatorn om programmet ifråga redan fanns och var i drift någon annanstans? Ett första nödvändigt steg i rätt riktning blev då själva hopkopplandet. Man måste komma på ett sätt att knyta ihop de isolerade datoröarna på universiteten och forskningscentren till en fungerande helhet. Idén mötte motstånd. Somliga av dem som styrde stordatorerna bevakade svartsjukt sina privilegier, var nöjda med status quo och såg knappt några fördelar alls med att dela med sig av det goda. Till att börja med var kampen om att få tillgång till datortid i de stora labben redan stenhård. Skulle man nu också inbjuda till konkurrens från avlägsna platser? Eftersom varje stordator talade sitt eget språk och många tillverkades av företag som konkurrerade med varandra, hur mycket tid och värdefull datorkraft skulle det inte gå åt för att etablera en friktionsfri kommunikation? Det första stora konceptuella genombrottet kom när man bestämde sig för att bygga separata datorer enbart för att lösa denna typ av problem. Datorerna kallades för IMP:er (Interface Message Processors) och hade sin upprinnelse i en idé som lagts fram av Wesley Clark, professor vid Washington University, 1976: istället för att be varje enskild stordatoroperatör att utforma protokoll för att sända och ta emot data till varje annan dator i nätverket, varför inte bygga ett delnät som bara ägnade sig åt att styra trafiken? På så vis skulle värddatorerna bara behöva lära sig ett nytt språk, nämligen det som IMP:n använde. Och IMP:erna kunde ta hand om dirigerings- och språkproblemen. Upplägget innebar dessutom att man lockade varje labb med möjligheten att få ännu en stordator att leka med utan extra kostnad, eftersom det var staten som stod för notan. Påbudet blev alltså till en 22


gåva. I början av 1970-talet fanns det tiotals IMP:er runt om i landet – ett delnät, kan man kalla det, som skötte trafiken på ARPANET. De två första datorerna som kopplades ihop på detta sätt råkade bli en SDS (Scientific Data Systems) 940 i Menlo Park och en äldre modell, SDS Sigma-7, på UC Los Angeles. Det hände i oktober 1969. Phil Porras hade just slutat använda blöjor. De som skapade ARPANET hade tänkt sig resurs- och datadelning som dess främsta syfte, och på köpet en kraftig förenkling när det gällde samordningen av byråns många, utspridda projekt. Men som upphovsmännen till nya livsformer alltid har fått erfara, från Gud fader till dr Frankenstein, så börjar varelsen genast få egna idéer. Redan från första början var internet större än summan av sina beståndsdelar. Den första, enormt framgångsrika, oförutsedda tillämpningen blev e-post, möjligheten att utan fördröjning skicka meddelanden vart som helst i hela världen. Sedan följde e-postlistor, ett slags diskussions­forum som i realtid förde samman människor med samma intressen oavsett var de befann sig. E-postlistor och chatt­liknande kanaler utformades för såväl seriösa som mindre seriösa ämnesområden – fantasyrollspelet Dungeons & Dragons blev tidigt ett populärt diskussionsämne. Mot mitten av 1970-talet, ungefär samtidigt som minidatorer började marknadsföras i form av byggsatser (något som fick Harvardstudentnördarna Bill Gates och Paul Allen att börja intressera sig) hade ARPANET skapat någonting nytt och oförutsett. Som Hafner och Lyon uttrycker det: ”en jämlikarnas gemenskap där många aldrig hade träffats på riktigt men ändå betedde sig som om de hade känt varandra hela livet … möjligen den allra första virtuella gemenskapen.” Denna föregångare till webben förlitade sig på telefon­ ledningar som signalbärare, men det dröjde inte länge förrän datorer började kopplas ihop genom radio (ALOHANET i Hawaii kopplade ihop datorer på fyra olika öar på det viset) och sedan alltmer via satelliter (det snabbaste sättet att koppla 23


ihop datorer i olika världsdelar). När man skulle få ordning på dessa skilda, snabbväxande nätverk fick man gå tillbaka till idén om IMP och skapa ett nytt delnät som skötte om själva hopkopplandet – man kan kalla det för ett delnät (subnet) eller ett nätverk av nätverk. Datavetarna Vint Cerf på Stanford och Bob Kahn på MIT la 1974 fram ett utkast till en ny metod för att överföra data mellan de olika systemen. De kallade den TCP, Transmission Control Protocol. Detta var ytterligare en lyckosam aha-upplevelse. Nu kunde vilket datornätverk som helst var som helst i hela världen koppla upp sig mot det växande internationella systemet, alldeles oavsett hur datan överfördes inom det mindre nätverket. Allt detta skedde många år innan de flesta ens hade sett en riktig dator. Under sina tjugo första var internet förbehållet vetenskapsmän och ett antal experter på militär- och underrättelseanläggningar. Men även dessa började inse att redskapet hade bredare tillämpningsmöjligheter. Idag har över två miljarder människor tillgång till internet, som i allt högre utsträckning har blivit själva ryggraden i den moderna, teknologiska tillvaron. Tillväxten har ägt rum nedifrån och upp: bortsett från ett och annat improviserat försök att forma internets tekniska underbyggnad har ingen central myndighet dikterat strukturerna eller utfärdat några regler eller riktlinjer om dess användning. Detta har fått statsvetare och sociologer att gå i spinn. SRI gav 1998 ifrån sig makten över tilldelandet av domännamn och IP-adresser, vilket nu sköts av internets närmaste motsvarighet till ett styrande organ, ICANN (International Corporation for Assigned Names and Numbers). ICANN har sitt högkvarter i Marina del Rey, Kalifornien, och är en ideell organisation vars roll egentligen bara är rent administrativ. Men som vi ska se har ICANN en viktig moralisk auktoritet som kan utövas under kriser. Domännamn är de namn (ibland bara siffror) som en användare väljer för att tillkännage sin närvaro på internet: yahoo.com, nytimes.com et cetera. Många domäner upprättar 24


också en webbsajt, en ”sida” eller något annat som på ett synligt vis representerar domänens ägare – det må vara en individ, ett företag, en myndighet, en institution eller vad som helst. Det är inte alla domäner som upprättar hemsidor. Internets fysiska arkitektur bygger på tretton rotservrar med namnen A, B, C och så vidare fram till M. Tio av dessa ligger i USA, och de övriga tre i Storbritannien, Japan och Sverige.* Rotservrarna håller sig med väldigt stora datorer för att styra det konstanta datatrafikflödet över hela världen. Dessutom upprättar de omfattande, dynamiska listor över alla domännamnsservrar som ser till att flödet fortsätter att strömma i rätt riktning från en nanosekund till nästa. Systemet påminner mer om en organism än om hur man traditionellt föreställer sig att en maskin fungerar. Det bästa för-

* Detta är en förenkling som inte riktigt stämmer, åtminstone inte i meningen att det rent fysiskt skulle finnas tretton servrar på dessa platser, ett slags centrala växlar för hela internet. Som allt annat i cyberrymden är det … komplicerat. Såhär försökte Paul Vixie förklara det för mig: ”Det finns tretton rotnamnservrar som all internettrafik är beroende av, men då pratar vi om rotnamnserveridentiteter och inte faktiska maskiner. Var och en har ett eget namn. Min heter till exempel f.rootservers.net. Några är riktiga servrar. De flesta är virtuella servrar, alltså speglar eller kopior som finns på tiotals olika platser. Varje rotserver är typ livsviktig för typ varje meddelande. Typ. De är livsviktiga (men inte nödvändigtvis inblandade) när det gäller varenda TCP/IP-koppling [Transmission Control Protocol/Internet Protocol], eftersom varje TCP/IP-koppling är beroende av DNS [Domain Name System], och DNS är beroende av rotnamnservrarna. Men rotnamnservrarna är inte en del av datatrafiken som sådan. De överför inte andra människors trafik utan svarar bara på frågor. Den vanligaste frågan vi får höra är: ’Vilken TCP/ IP-adress har www.google.com?’ och vårt vanligaste svar är: ’Ingen aning, men jag kan berätta var COM-servrarna [Command] finns och så kan du fråga där.’ När väl en TCP/IP-koppling har etablerats är DNS inte inblandat längre. Om en webbläsare eller e-postklient kopplar upp sig mot samma ställe igen inom kort tid har programmet TCP/IP-adressen sparad i cacheminnet, och då blir inte heller DNS inblandat. En rotnamnserver är en internetresurs med ett visst namn och en viss adress. Men det går att erbjuda samma resurs med samma namn och samma adress från olika platser. f-root-servers.net, min rotnamnserver, finns i sisådär femtio olika städer runt om i världen. De är oberoende av varandra men delar samtidigt identitet.” Hänger alla med?

25


söket att illustrera fenomenet visuellt har gjorts av forskare på Bar-Ilan-universitetet i Israel: de framställde en underbar bild som mer än något annat för tankarna till en ensam cell. Bilden visar en kompakt, orange kärna av cirka åttio centrala noder omgivna av en diffus, protoplasmaartad periferi med utspridda gulgröna fläckar som representerar små isolerade noder, i sin tur omringade av ett tätt, blålila yttre membran av direktkopplade ickehierarkiska (P2P-)nätverk. De starka, varma färgerna föreställer förbindelselänkar med hög trafikbelastning så som rotservrar eller stora universitets-, myndighets- eller storföretagsnätverk. De svalare blå och lila segmenten i det yttre membranet antyder sådana lågtrafiknätverk som hos lokala bredbandsleverantörer eller mindre företag. Det vilar någonting starkt suggestivt över denna karta, något som påminner om det Douglas Hofstadter kallade en ”märklig loop” i sitt klassiska verk Gödel, Escher, Bach: ett evigt gyllene band: idén att ett komplext system graviterar mot det självrefererande och ofrånkomligen börjar sträva efter ett eget medvetande. När man stirrar på denna enastående bild av det verksamma internet är det fullt möjligt att föreställa sig hur det växer, mångfaldigar sig, varierar sig – och så en dag i något epokgörande ögonblick blinkar till, vänder sig om, slår upp ögonen. Kommer till liv. Ett planetariskt medvetande. Det globala jaget. Internet står inte i begrepp att blinka åt oss riktigt än, men tanken underlättar vår förståelse för den vördnad som finns hos dem som är inblandade i att tänka ut, bygga och upprätthålla det. Internet står för något helt nytt i mänsklighetens historia och är vår tids mest häpnadsväckande tekniska landvinning. Forskarna upptäckte den stora fördelen med att utan fördröjning kunna dela labbresultat och idéer med andra inom samma ämnesfält över hela världen, och blev exalterade över att kunna knyta samman stora nätverk som skulle kunna bedriva forskning av aldrig tidigare skådat slag. Statsvetare och sociologer fick upp ögonen för internets potential och en ny vision av ett 26


tekniskt Utopia såg dagens ljus. Det samlade mänskliga vetandet, tillgängligt för alla och envar med en knapptryckning! Idéer som kunde delas, kritiseras, prövas och förbättras! Händelser som utspelade sig i världens mest avlägsna hörn men upplevdes överallt samtidigt! Webben skulle bli en skattkammare för all mänsklig kunskap, en global marknadsplats för produkter och idéer, ett forum för allting som förutsatte mänskligt samspel – från känslig internationell diplomati och arbetet med invecklade differentialekvationer till inköp av kontorsmaterial, och detta helt utan statlig inblandning och reglering! Världens regeringar skulle stå maktlösa och inte kunna censurera någon information. Journalistik och media och forskning skulle inte längre sitta i knät på ett välbärgat fåtal. Hemligheter skulle bli en omöjlighet! Internet gav löfte om en sant global och jämlik tidsålder. Så var det åtminstone tänkt. Nätets internationella, ostrukturerade natur var helt avgörande för dessa tidiga internetidealister. Om kunskap var makt så skulle nu makten äntligen hamna där den hörde hemma: hos folket, hos oss alla! Darra månde alla tyranner och oligarker! Bort med all onödig byråkrati! Väck med alla barriärer mellan nationalstater och kulturer! Till sist skulle mänskligheten äntligen bli … … ja, ni fattar. En del av detta är det svårt att invända mot. Det är få uppfinningar som har fått ett så snabbt internationellt genomslag, och som har genomgått en så pass fri och demokratisk utveckling. Internet har i en sorts virtuell mening gjort oss alla till världsmedborgare, en utveckling som redan haft en djupgående inverkan på miljoner människor och säkert kommer att fortsätta i samma riktning. Men förmodligen överskattade internetarkitekterna i sin tidiga iver nätets anarkistiska essens. När det civila internet började ta form, i huvudsak för att koppla samman universitetslabb med varandra, var samtliga användare sådana som förstod sig på datorer och datorspråk. Tekno-Utopia! Alla får vara med och leka! Gratis information! 27


Full insyn! Ingen skrev några regler för nätet. Det man gjorde var istället att lägga ut ”uppmaningar till kommentarer”. Idéer om hur man skulle få allt att fungera smidigare bollades runt lite varstans tills det uppkom ett samförstånd, och med tanke på mjukvarans oerhörda flexibilitet var det rena barnleken att införliva de ändringar man bestämde sig för. Det var faktiskt ingen som bestämde. Denna öppenhet och brist på centralstyrning är både en styrka och en svaghet. Om det inte finns någon som i förlängningen bär ansvar för internet, hur ska man då kunna bevaka och försvara det? Såvida inte alla som använder det har goda avsikter blir det sårbart för angrepp och lika lätt att använda för att göra skada som för att göra gott. Trots att internet har blivit en del av vår vardag förblir det en högst dunkel idé för de allra flesta. Nätet är gåtfullt på ett helt annat sätt än tidigare tekniska landvinningar som kommit hushållen till del. Ta bara radion. Ingen visste hur den fungerade, men man kunde ändå föreställa sig osynliga vågor av elektromagnetiska partiklar som anlände från fjärran likt havets bränningar; avlägsna röster som färdades på vågor från civilisationens utkanter och förstärktes så att vi skulle kunna höra dem. Om man bodde i en dalgång eller i skuggan av en hög byggnad var bergen eller husväggarna i vägen för vågorna; om man bodde för långt ifrån signalen hann vågorna helt enkelt dö ut. Då blev det statiska störningar eller bara tyst. Så mycket kunde väl vem som helst begripa. Eller ta tv … Visst, okej, tv var det förstås ingen som förstod sig på, förutom att det var samma sak som med den förbannade radion då, fast nu var de osynliga vågorna ännu mer komplicerade förstås, och det var därför de kunde sända bilder också. Och gallringsmekanismen i själva burken – transistorer eller vakuumrör eller något åt det hållet – visade bilderna inuti burken. I bägge fallen behövdes det antenner som måste vara inställda precis rätt för att ta emot signalerna. Helt klart hände det grejer som det gick att föreställa sig, även om det man föreställde sig råkade vara 28


helt fel. Men internet? Internet bara är. Det finns överallt runt omkring oss, precis som de förkastade teorierna om existensen av en ”eter”. Ingen antenn. Inga vågor – åtminstone inga vågor av det slag som går att förstå sig på. Och så rymmer det inte bara röster eller bilder utan hela världen med allt vad det innebär: bilder, ljud, text, filmer, kartor, konst, propaganda, musik, nyheter, spel, e-post, hela nationalbibliotek, böcker, magasin, dagstidningar, sex (i olika varianter, från det upphetsande till det rent förfärande), närbilder av Mars och Jupiter, sedan länge bortglömda gammelmoster Margaret, och så menyn på det lokala thaimatstället. Allt man någonsin hört talas om och massor av annat man aldrig ens hade kunnat föreställa sig, och alltihop bara ligger och väntar på att man ska snappa upp det ur tomma intet. Vid sina tre datorskärmar på skrivbordet i Menlo Park sitter Phil Porras precis där detta underverk en gång såg dagens ljus. Han har inga skeva, vaga föreställningar om vad internet är för något. Han ser det som någonting ytterst verkligt, begripligt och akut sårbart. En del av den virtuella ranch han övervakar har med avsikt lämnats utan stängsel och försvar. Med andra ord är den en frestande måltavla för vartenda kringströvande sabotageprogram som fiskar runt i cyberspace. Detta är hans petriskål eller ”honungsnät”, som det kallas. Inuti den väldigt stora dator han får leka med skapar Porras ett nätverk av ”virtuella datorer”. Det rör sig alltså inte om fysiska maskiner utan bara om individuella operativsystem inom den större datorn. De virtuella datorerna härmar en vanlig dators funktioner. Var och en har en egen IP-adress. Därför kan Phil upprätta motsvarigheten till ett datornätverk som enbart existerar inom ramarna för hans digitala ranchplätt. Den som idag lämnar sin dator helt oskyddad medan den är uppkopplad mot internet kan roa sig med att luta sig tillbaka och se hur den blir ”poppad” eller ”pwned” som slangen lyder. (Det outtalbara ”pwned” är ett exempel på hackerhumor: nördar är ökänt dåliga på att 29


stava, och någon gång i sabotageprogrammens begynnelse var det någon som skrev ”p” istället för ”o” i ordet ”owned”. Det har bitit sig fast.) Om man har ett så stort internetområde som SRI förfogar över kan man kosta på sig att se sina virtuella datorer bli ”pwned” någon gång varannan minut. Som med nästan allt annat i sammanhanget är nomenklaturen avseende datorinfektioner förvirrande. Normala människor brukar använda termerna ”virus” och ”mask” som synonymer, men nördfolket håller sig med andra definitioner. För att göra det hela ännu värre händer det dessutom att de olika arterna i den växande taxonomin då och då korsbefruktas. Den övergripande termen ”sabotageprogram” (malware) syftar på alla slags program som angriper en dator och verkar utan användarens medgivande. I den här bokens framställning är skillnaden mellan ett virus och en mask själva spridningssättet. För att framgångsrikt angripa en dator behöver ett virus hjälp av en människa, som måste vara oklok nog att klicka på en okänd e-postbilaga eller stoppa i en infekterad diskett eller ett angripet USB-minne i en mottaglig dator. En mask däremot är betydligt mer avancerad. En mask sprider sig helt på egen hand. Nykomlingen i Phils honungsfälla var alldeles uppenbart en mask, och den började genast dra till sig nördelitens uppmärksamhet. Efter den första infektionen klockan 17:20 på torsdagen dök det åter upp några gamla vanliga sabotageprogram, men sedan var nykomlingen där igen. Och sedan en gång till. Och en gång till. Infektionstakten bara ökade. På fredagsmorgonen underrättade Phils kollega Vinod Yegneswaran honom om att deras honungsnät var utsatt för ett betydande angrepp. Vid det laget var det inte mycket annat som syntes i infektionsloggen. Masken spred sig exponentiellt och skockade sig så snabbt att den trängde undan allt annat i den dagliga trafiken. Om den typiska strömmen av angrepp brukade vara som det stadiga droppandet från en kran var denna nya art snarare som någonting skjutet ur en vattenkanon. 30


Maskens mest uppenbara egenskaper kändes igen direkt. Phil såg i sin logg att angreppspunkten var port 445 i operativ­ systemet Windows, världens mest använda datorplattform. En buffert i porten överlastades och sedan undergrävdes prestandan på ett sätt som gjorde det möjligt för masken att gräva sig in i värddatorns minne. Vad det än var för något hade Phil aldrig sett någonting så smittsamt. Varje ny maskin som angreps förvandlades till rena spridningsmonstret som snabbt och hungrigt började leta efter nya måltavlor. Andra inom nördeliten började snart höra av sig till Phil och berätta att de upptäckt samma sak. De såg hur det strömmade in från Tyskland, Japan, Colombia, Argentina och olika platser runt om i USA. Det var en pandemi. Flera månader senare, när kampen mot denna mask hade dragits igång på allvar, kontaktade Phil sina vänner på UC San Diego, där man har en superdator som äger ett ”darknet” eller ett ”svart hål”, en bit av cyberrymden stor som en hel världsdel. Deras andel är en ”slash eight”, vilket motsvarar en 256-del av hela internet. När en ny mask började jaga efter datorer hamnade den i UCSD:s svarta hål i genomsnitt var 256:e gång som den tog språnget från en värd till en annan. När de tittade efter upptäckte de att Conficker-maskens första scanningsförsök hade drabbat dem tre minuter före det att Phils honungsnät blivit utsatt. Infektionens ursprung visade sig vara detsamma: IP-adressen i Buenos Aires. Adressen som sådan hade ingen större betydelse. De flesta internetleverantörer tilldelar olika IP-adress varje gång en maskin ansluts till nätverket. Men det som dolt sig bakom siffrorna den dagen hade varit den ursprungliga masken – möjligen också dess upphovsman, fast mer troligt en drönardator kontrollerad av honom. SRI:s och UCSD:s honungsnät hade utformats för att fånga in och studera sabotageprogram. Men det var inte bara deras nätverk som masken vällde in över. Detta var ett världsomspännande digitalt blixtkrig. Befintliga brandväggar och antivirus31


mjukvara kände inte igen den och hade därför ingen hejdande effekt. De frågor som nu måste ställas var: Varför? Vad var masken ute efter? Vad var dess syfte? Till att börja med var den mest kvalificerade gissningen att den byggde ett botnet. Det är inte alla maskar som gör det, men de passar utmärkt för uppgiften. Ordet ”bot” är en förkortning av ”robot”. Det finns mängder av sabotageprogram som förvandlar datorer till slavar som styrs utifrån av en obehörig operatör. Programmerarna, som ju i regel har det gemensamt att de är svaga för science fiction- och skräckfilmer, kallar dem också för ”zombies”. När det gäller Conficker-masken är robotliknelsen dock mer träffande. Tänk dig att din dator är ett stort rymdskepp i stil med Enterprise i Star Trek. Skeppet är så komplicerat och sofistikerat att inte ens en erfaren befälhavare som kapten James T. Kirk egentligen vet hur dess olika delar fungerar i praktiken. Där han sitter i sin rejäla snurrstol uppe på kommandobryggan kan han beordra skeppet att flyga, manövrera och strida, men han har ingen heltäckande kontroll över eller ens förståelse för skeppets alla inre mekanismer. Skeppet rymmer en rad invecklade och sinsemellan beroende system, som vart och ett har egna funktioner och en egen historik – system som sköter navigeringen, säg, eller styrningen, elförsörjningen, vatten och ventilation, kommunikationer, temperaturreglering, vapen, försvarsåtgärder och så vidare. Varje system har sin egen operatör som utför rutinmässig underhållning, utbyter information, gör finjusteringar och i största allmänhet ser till att allt fungerar. När skeppet går på tomgång eller kryssar fram sköter det i stort sett sig självt utan att kapten Kirk behöver säga ett ord. Skeppet lyder när han utfärdar en order, varefter det återgår till sitt normala utgångsläge där det ägnar sig åt sitt fram till dess att det åter behövs. Men föreställ dig nu en listig inkräktare, en infiltratör som faktiskt förstår skeppets inre funktioner och mekanik. Han är så väl införstådd att han hittar en dörr där låset är trasigt utan 32


att någon annan har märkt det, trots skeppets i övrigt alerta försvarssystem – ungefär som med en brist i Microsofts operativsystem. Alltså är det ingen som märker när han smyger sig in. Han utlöser inget larm och han lagar genast det trasiga låset och stänger dörren efter sig, så att inte någon annan lurig inkräktare ska kunna dra nytta av svagheten. Han förbättrar skeppets säkerhet. Nu när han är tryggt förskansad på insidan inrättar han sig i tysthet som skeppets alternative befälhavare. Enterprise är nu en ”bot”. Inkräktaren knyter till sig skeppets olika funktioner, samtidigt som han är noggrann med att inte utlösa några larm. Kapten Kirk sitter kvar i sin snurrstol uppe på kommandobryggan med alla dess magnifika instrument­ paneler, helt omedveten om att han nu har en rival långt inne i skeppet. Enterprise fortsätter att fungera precis som det alltid har gjort. Under tiden börjar inkräktaren i det fördolda att kommunicera med sin egen befälhavare någonstans i fjärran och meddelar denne att han är på plats och inväntar instruktioner. Och tänk dig nu en enorm flotta där Enterprise bara är ett av miljoner skepp som alla har infiltrerats på exakt samma sätt: vart och ett har en egen dold kapten som hela tiden väntar på order utifrån. I den verkliga världen kallas en infiltrerad flotta för ett ”botnet”, ett nätverk av infekterade ”robotdatorer”. En mask som arbetar med att sätta ihop ett botnet har till första uppgift att smitta och sedan koppla ihop så många datorer som möjligt. Det finns tusentals botnets, varav de flesta är förhållandevis små: tiotusentals eller på sin höjd hundratusentals infekterade datorer. I världen används idag över en miljard datorer, och enligt vissa uppskattningar är en fjärdedel anslutna till ett botnet. De flesta tänker på sabotageprogram utifrån vad de kan göra mot våra egna persondatorer. När ämnet förs på tal brukar frågorna lyda: Hur vet jag om jag har drabbats? Hur blir jag kvitt infektionen? Men moderna sabotageprogram är inte i 33


huvudsak utformade för att exploatera enskilda datorer utan för att exploatera hela internet. En botnetbyggande mask vill inte skada din dator; den vill använda den. Botnets blir alltmer värdefulla inom den kriminella världen. Deras användningsområden är bland annat att sprida sabotage­ program på ett effektivt sätt, att stjäla privat information från i övrigt säkra webbplatser och datorer, att ingå som ett led i ekonomiska bedrägerier och att dra igång DDoS-angrepp (Dedicated Denial of Service, det vill säga att överlasta en utvald server med en störtflod av anrop). Den som kontrollerar ett botnet, även ett litet sådant med kanske 20 000 datorer, har tillräckligt med datorkraft i sin hand för att kunna stänga de flesta företagsnätverk. Upphovsmannen till ett verksamt botnet, ett botnet med bred spridning och tillräckligt med eldkraft för att ta sig förbi olika säkerhetsåtgärder, kan använda nätet själv eller så kan han sälja eller hyra ut det till andra som har sådana avsikter. Det finns en svart marknad för detta på internet. Köparna har specifika krav, så som femtio datorer som tillhör FBI, eller tusen datorer som ägs av Google eller Bank of America eller den amerikanska eller brittiska försvarsmakten. Den sammanlagda kraften hos ett botnet har använts för att pressa beskyddarpengar ur stora företagsnätverk, som ibland är villiga att betala för att slippa en förödande DDos-attack. Botnets kan också användas till pengatvätt. Möjligheterna att stjäla och sabotera begränsas bara av botmasterns fantasi och skicklighet. Givet att man utfärdade rätt order och att alla botar i ett stort nätverk deltog i ett samordnat angrepp skulle ett botnet kunna knäcka de flesta koder, bryta sig in i och plundra i stort sett vilken skyddad databas som helst i hela världen och potentiellt skaka om eller till och med förstöra nästan alla datornätverk som finns – inklusive sådana som utgör livsavgörande beståndsdelar i ett lands moderna infrastruktur. Det handlar om system som styr bankväsendet, telefonin, kraftöverföringen, flygtrafiken, informationen inom sjukvården, också själva internet. I och 34


med att idén om internet är så gåtfull har de flesta människor, också sådana som innehar höga offentliga ämbeten, svårt att föreställa sig att hela nätet skulle angripas och kanske till och med ödeläggas. Specialister på cybersäkerhet möts av massivt oförstående och stark misstro när de slår larm. Det är som om ingen utom experterna kan se detta farliga vapen, riktat mot det allra viktigaste i den digitala världen. Och på senare år har de ställts inför ett nytt problem … det överseende leendet. Alltför ofta har larmet visat sig vara falskt – ta bara den omfattande rädslan för ett internationellt datorhaveri vid millennieskiftet, Y2K-buggen som aldrig inträffade. Detta har påverkat populärpressen så att varningar från nördeliten numera bemöts på samma sätt som galna tv-predikanters återkommande profetior om världens undergång. Nyheterna förmedlas ofta med en glimt i ögat, som för att säga: ”Och det var den senaste förutsägelsen om gudomlig vrede och global ödeläggelse från killarna som bär de där lustiga plastskydden i bröstfickorna. Ni kan ju ta det på allvar om ni orkar.” Märkligt nog har det blivit svårare att få människor att ta sabotageprogrammen på allvar ju allvarligare det faktiska hotet har vuxit sig, och det gäller även dem som har myndighetsansvaret för frågorna. Om din dator är infekterad är du som kapten Kirk: du tror dig ha full kontroll över ditt skepp och har ingen aning om att en rival lurar i det fördolda och att din dator är en del av en hel robotflotta. Masken inuti din maskin ligger inte på latsidan. Den verkar i smyg och letar efter andra datorer att angripa. Den utfärdar smärre underhållsinstruktioner. Den försöker skydda sig själv mot upptäckt och avlägsnande. Den bidar sin tid och tar då och då kontakt med sin kommandocentral. Hotet från ett botnet är inte lika starkt mot en enskild dator som mot samhället i stort. Internet av idag befinner sig i vilda västernstadiet. Du ansluter dig på egen risk. Phil kunde inte hejda spridningen av den nya masken, bara studera den. Och inledningsvis var det inte mycket han kom 35


fram till. Han visste på ett ungefär varifrån hans första exemplar hade kommit och att det var någonting som inget program kände igen. Han visste att det förökade sig exceptionellt snabbt. Och så hade masken ytterligare en egenhet som Phil aldrig stött på förut: förmågan att orientera sig geografiskt. Masken var intresserad av att veta var någonstans maskinen den just infekterat befann sig rent fysiskt. Det första man gör när man ska ta itu med ett nytt sabotage­ program är att ”packa upp” det: att bryta sig in och ta en titt inuti. De flesta sådana program har ett skyddande skal av programkod som är tillräckligt komplex för att hindra vanliga amatörer från att titta närmare, men Phils datorsnillen i Menlo Park var proffs. De hade tagit fram ett program, Eureka, som lätt och ledigt knäckte 95 procent av allt de kom i kontakt med. När de provade Eureka på den nya masken gick det inte. Ibland när Phil inte kom någonvart hände det att han helt enkelt överlät åt antivirusföretagen att ta sig an utmaningen medan han väntade. Men den här masken vällde in så snabbt att väntan var uteslutet. Hans infektionslogg visade om och om igen hur masken bara fortsatte att välla in. Som han senare berättade: ”Det fanns bokstavligt talat inget annat att göra.”

36


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.