Den samlade mängden information och data i världen kan ses som en stor relationsdatabas, vilken kan vara till stor hjälp för en tekniker. Det vill säga en viss information blir en förutsättning, primärnyckel om man så vill, för att hitta en annan typ av information. Om relationerna är tillräckligt bra kan man slutligen få reda på den information som man egentligen ville ha.
För att slippa riskera att åka fast försöker personer som angriper datorsystem sopa igen spåren efter sig så att information inte ska leda fram till dem. Databrottslingar minimerar sina spår, till exempel loggar och minimerar antalet synliga kopplingar mellan de spår som ändå existerar. Inte alltid så framgångsrikt får man väl säga.
”I september 2008
hackades Sarah Palins
e-postkonto.”
Innan det amerikanska presidentvalet i september 2008 hackades vicepresidentkandidaten Sarah Palins e-postkonto. Angriparen kunde enkelt genom media få reda på Sarah Palins privata e-postadress hos Yahoo. Därefter nollställde angriparen lösenordet för kontot genom att gissa rätt på säkerhetsfrågan: ”Var träffade du din make?” Då Sarah Palin i högsta grad är en offentlig person var svaret på den frågan inte svår att hitta på internet: Wasilla High School.
Hur kan då databrottslingar undgå att åka fast om det nu finns så många övervakningssystem och det är så lätt att spåra datorer? Precis som för andra brott finns det inget säkert sätt för en databrottsling att helt undgå att bli spårad, och slutligen ställas till svars. Men det finns förstås en del åtgärder som de vidtar för att försöka komma undan.
Datorn som angreppet utförs från köps ofta kontant för att undvika koppling till ett kreditkort. Att angripa ett system från ett land vars myndigheter inte samarbetar bra med myndigheter i det land där det angripna systemet finns är också vanligt. En gränsöverskridande polisutredning är sannolikt svårare att genomföra än om endast ett land berörs av angreppet.
En angripare använder inte sin egen internetuppkoppling. Mest troligt är en anslutning till ett trådlöst nätverk som ägs av någon annan. Det vill säga angriparen använder en oskyddad wlan-uppkoppling som inte kan kopplas till honom.
Under själva angreppet låter angriparen
sin kommunikation studsa mot så många ip-adresser som möjligt. Angriparens dator kopplar sig alltså vidare till målsystemet genom andra system som han kontrollerar. Om det finns möjlighet förstörs också loggar hos målsystemet eftersom det är något som kan försvåra en utredning.
Att polisen till slut kommer att kunna peka ut den åtkomstpunkt som angriparen initialt anslöt sig till kan man räkna med. Därför brukar inte själva attacken ta allt för lång tid och åtkomstpunkter återanvänds inte.
På samma sätt som rånare förstör sin flyktbil för att förstöra bevisen förstörs ofta datorutrustningen rent fysiskt efter utförd attack. Nu fungerade inte det så bra förstås för Angelina Jolie i filmen Mr och Mrs Smith …

Flera missar av hackaren
Sedan postade hackaren skärmdumpar av hennes privata e-post på internetforumet www.4chan.org. I angriparens skärmdumpar syntes dock inte bara själva brevet utan även adressraden på hans webbläsare.
Adressraden visade att han använde en anonym proxyserver (ctunnel.com) för att försöka behålla sin anonymitet på internet. Det tilltaget fick dock motsatt effekt då adressraden även kunde förenkla en genomsökning av loggfilerna i proxyservern efter den ip-adress som han använde under angreppet.
Som om det inte var nog använde han ett konto på internetforumet som var kopplat till hans egen e-postadress på Yahoo. Den e-postadressen kunde enkelt kopplas till den 20-årige ekonomistudenten David Kernell. Han hade nämligen fem år tidigare publicerat en blogg på internet där han uppgav sitt namn, sin bostadsort och sin e-postadress (rubico10@yahoo.com) som kontaktinformation.
David Kernell hade även en Facebooksida där han bland annat berättade om sina intressen, telefonnummer och politiska åsikt (vilket var Obamacrat). Rättegången är planerad till i vår och om han döms som skyldig till brottet riskerar han upp till fem års fängelse.
Information i fel händer
Denna misslyckade databrottsling tycks nästan tävla med Sarah Palin om vem som är mest obetänksam.
Att som vicepresidentkandidat använda ett Yahoo-konto med en säkerhetsfråga som tar två minuter att hitta svaret på kanske inte är det allra smartaste. Att å andra sidan posta hennes privata e-post på ett internetforum tillsammans med en nyckel till sin ip-adress och egna e-postadress är möjligen ännu värre.
Den här historien pekar inte bara på att vissa människor tycks behandla sina privata uppgifter på ett slapphänt sätt, den visar även på enkelheten i att koppla samman elektroniskt lagrad information. Det här skapar i sin tur stora möjligheter att snoka i människors privatliv.
Ironiskt nog användes det i det här fallet mot både offret och förövaren. Människor som vill vara anonyma bör tänka över vilken information de lämnar ut om sig själva på internet. Så fort man har laddat upp information på internet finns det inget säkert sätt att behålla kontrollen över den och hur den används.
Frivillig och ofrivillig övervakning
När debatten om Försvarets radioanstalt rasade som värst upprördes folk över risken att FRA:s spaning efter terrorister skulle kunna leda till att privat e-posttrafik avlyssnades. Samtidigt lägger människor i allt större grad ut hela sitt liv, telefonnummer, vänner och väninnor på Facebook och liknande sidor.
Bilderna från semesterresan publiceras på hemsidan tillsammans med detaljerade beskrivningar över varje semesterdag. Stockholmarna låter glatt sina bilresor kartläggas och bilskyltar fotograferas för att kunna betala trängselskatt på ett smidigt sätt. Fler och fler låter sig dessutom registreras för tjänster som Telias Friendfinder och andra positioneringstjänster där man kan låta andra människor se var man befinner sig genom att mobiltelefonens position bestäms.
Motsägelsefullt nog innebär det här att samtidigt som många är rädda för en ökad ofrivillig övervakning vill man frivilligt
bli övervakad på en betydligt mer långtgående nivå.
Företag som säljer annonser på internet kan genom behavioral targeting (se faktarutan nedan) koppla samman databaser på olika webbplatser för att kartlägga ett beteende hos dess besökare. Utifrån den informationen kan sedan reklam effektivt riktas mot rätt målgrupp för att få dem att konsumera mer.
Tänk dig att alla system skulle kunna kopplas samman, från FRA:s telefonavlyssning till trängselskatternas övervakningskameror, besökta hemsidor och Telias positioneringstjänster. Det måste då vara väldigt svårt att undvika att bli spårad och kartlagd av någon som har möjlighet att kontrollera de systemen.
Spår som datorn lämnar efter sig
Så fort en dator ansluter till internet skickas en stor mängd information till olika servrar på nätet. Den informationen kan ofta kopplas direkt till datoranvändaren. En hel del datorprogram och operativsystem kräver registrering på internet första gången de används. Vid registreringen ombeds man att uppge namn, telefonnummer och e-postadress. Då skapas en direkt koppling mellan datorn och dess ägare.
Licensnycklar till datorprogram kopplas ibland mot datorns specifika nätverkskort eller hårddisk för att inte samma nyckel ska användas till flera datorer. För att förhindra piratkopiering registreras i vissa fall licensnyckeln hos tillverkaren så att inte samma licensnyckel ska kunna användas flera gånger.
Det är också väldigt vanligt att datorprogram automatiskt söker efter uppdateringar på internet. Windows Update letar automatiskt efter nya uppdateringar med jämna intervall. Varje gång det sker lämnas avtryck kvar i olika loggfiler och databaser.
Windows Update identifierar exempelvis varje dator unikt med en kod, guid (globally unique identifier). På så sätt kan Windows Update hålla reda på vad varje dator har installerat. Även ip-adress, region och språkinställningar lagras, vilket i sig självt ger ledtrådar om vem datorn tillhör.
Bara att koppla upp sig mot internet skapar loggar hos internetleverantören. Även om inte all kommunikation analyseras och lagras förs det statistik över hur mycket information som har skickats och tagits emot från respektive anslutningspunkt.
En databrottsling kan spåras på många sätt. Ip-numret pekar ut isp, internet service provider, som i sin tur kan peka ut vem som förfogade över ip-numret vid den specifika tidpunkten.
Om ip-adressen tillhörde en trådlös åtkomstpunkt på ett kafé finns möjligheter att ur vissa fabrikat hitta Mac-adresser som var uppkopplade vid det specifika tillfället. Mac-adresser kan användas för att peka ut datortyp och leverantör. Från det här kan man eventuellt spåra angriparen själv.
Spårningssystem i datorn
Vissa datortillverkare erbjuder till och med egna spårningssystem för datorn för att den ska kunna hittas vid en eventuell stöld. Xtool Laptop Tracker Agent är ett program som hjälper till att spåra en stulen dator genom att datorn själv ringer upp en övervakningscentral då den anmälts stulen.
Datorn kan ringa upp övervakningscentralen via internet eller en telefonlinje då programmet känner av att datorn är kopplad till ett modem. Även gps-enheter kopplade till datorn kan användas av programmet för att ge övervakningscentralen information om datorns geografiska position.
”Datorn ringer själv upp
en övervakningscentral då
den anmälts stulen.”
Dell erbjuder bärbara datorer med programmet Computrace förinstallerat. Även det programmet används till att obemärkt skicka spårningsinformation till ägaren.
Computrace bäddas in i bios vilket gör att det är lönlöst för tjuven att försöka formatera om hårddisken för att slippa få sin position avslöjad. Det konceptet bygger på att den som använder datorn inte får möjlighet till full kontroll över vilka signaler som datorn skickar, och att det görs automatiskt utan att användaren meddelas.
Gps-spårning. Om en dator med positioneringstjänst blir stulen kan offret aktivera sin positioneringstjänst med ett sms. Datorn innehåller en mobilmodul som tar emot sms:et och aktiverar datorns gps. Sedan skickar datorn information om var den befinner sig. Intel och Ericsson håller på att ta fram en produkt för ändamålet, den beräknas vara ute på marknaden sent 2009.
Läs mer här
: www.mydigitallife.info/2008/12/12/ericsson-and-intel-collaboration-to-develop-anti-theft-technology-in-laptop-system
Framtidens databrottsling
Trots att det finns stora möjligheter till informationsinsamling med alla de typer av övervakningssystem som är i bruk i dag kan en motiverad databrottsling hålla sig undan rättvisan på ett relativt enkelt sätt.
Oskyddade wlan-anslutningar skapar en bas för databrottslingarnas angrepp. För fem år sedan fanns det inte många konsumentprodukter som erbjöd säkra wlananslutningar. Det har dock förändrats sedan dess. I och med wpa 2 har även hemanvändare möjlighet till bra skydd mot angripare. En ökad kameraövervakning och datorernas egna inbyggda övervakningssystem gör att databrottslingarna får ytterligare parametrar att tänka på.
När Ipred-lagen (Intellectual Property Rights Enforcement Directive) för att hindra illegal nedladdning träder i kraft i april kommer medieförlag själva att kunna hämta ut ip-adresser för misstänkta nedladdare i Sverige. Man kan tänka sig att det gör det lönsamt att utveckla nya verktyg för kartläggning av datakommunikation.
Kanske får vi i framtiden se en värld där databrottslingar måste ha mycket avancerade kunskaper för att inte åka fast.
Illustration & grafik: Jonas Englund Foto: Andreas Eklund
Behavioral targeting är en metod som används av internetannonsörer och webbprogram för att öka försäljningen. Annonsföretaget lagrar en cookie
hos användaren då en hemsida besöks. Cookien används sedan för att identifiera användaren när en ny sida besöks.
Annonssystemet matas med detaljerad information om internetanvändaren, vad man har köpt och hur mycket pengar man har spenderat på olika shoppingsajter. Sedan kan slutsatser dras om vilken målgrupp internetanvändaren tillhör. När internetanvändaren kategoriserats kan reklambudskapen effektiviseras och därmed kan man öka försäljningen.
Ju fler webbplatser en annonsör kan övervaka, desto mer information kan annonsören samla in om internetanvändare. Det finns därför en drivkraft att utöka annonsnätverkens storlek för att kunna kategorisera presumtiva kunder bättre. Vissa system installeras redan hos internetleverantören för att lättare kunna identifiera internetanvändarna. Kommunikation med webbservrar kan då övervakas och därmed får behavioral targeting-systemet en mer heltäckande bild av enskilda personers surfvanor.
Man kan även tänka sig att myndigheter har intresse av den här typen av information för exempelvis brottsutredningar.
Med tanke på det bör kanske framtidens databrottslingar rensa sina cookies och byta internetleverantör innan de utför ett angrepp.