Fremtidens krige udkæmpes i cyberspace, og hæren er computer-programmør, hvis vira kan nedlægge et land

Forestil dig en krig med usynlige fjender. En verden uden regler og love, hvor nationer kan lammes på et splitsekund. Hvor alt i bogstaveligste forstand går i sort, når strømmen ryger. Hvor alle tog standser, fly ikke kan lette og lande og vandforsyningen lukker ned. Hvor alle de vitale tandhjul, der får samfundets hjul til at rulle, bryder sammen.

Men hvis du synes, at det lyder som science fiction, så tager du fejl. Den verden er allerede så skræmmende tæt på, at det i 2010 kunne være gået grueligt galt.

Hér udspillede der sig en krig styret af magtfulde kræfter og en krig, hvor der blev kæmpet med cyber-våben, skabt af nørdede mænd og kvinder, som omringet af ’Star Wars’-figurer og lyssværd på deres kontor udviklede komplicerede koder, der blev til et sofistikeret og destruktivt virus. Den havde et helt specifikt mål, en konkret adresse, men endte med at blive en ’orm’, der ude af kontrol gravede videre af sig selv og endte med at skabe panik i hele verden.

Men hvad var målet, og hvem stod bag virusset? At knække den gåde tog de to it-detektiver lang tid. Og svaret? Det var overraskende.

Tidligere på ugen viste DR 2 dokumentaren ’Hackernes hemmelige verden’ om computervirusset ’Stuxnet’. Den gav et indblik i, hvor farligt det nogle har døbt en ’digital atombombe’, et cyber-våben, kan blive.

’Stuxnet’ var det virus, der i 2010 spredte sig og skabte frygt.

Men det var en fejl, at computere over hele verden blev ramt. For målet var klart defineret: Irans atomprogram.

Og bag virusset gemte sig en overraskende skaber. Eller rettere to: USA og Israel.

Ifølge dokumentarens instruktør Alex Gibney involverede den tophemmelige operation CIA, NSA, USAs militær og Israels efterretningstjeneste Mossad samt deres cyber-enhed Unit 8200.

Eric Chien og Liam O’Murchu fra det amerikanske firma Symantec knækkede koden og afslørede, at det var USA og Israel, der var afsendere af det destruktive virus.
Eric Chien og Liam O’Murchu fra det amerikanske firma Symantec knækkede koden og afslørede, at det var USA og Israel, der var afsendere af det destruktive virus.
Vis mere

Forud for angrebet lå en stigende bekymring angående Irans mulige produktion af atomvåben. Selv om amerikanerne tilbage i 1957 indgik en samarbejdsaftale om atomenergi, havde præstestyret, der jagtede et våben, som ville skræmme fjender fra at angribe, trukket atomprogrammet i en anden retning, og i 2003 blev der fundet spor af højtberiget uran - der kan bruges i atombomber - på Irans anlæg i Natanz.

New York Times - som var de første til at afsløre historien bag virusset ’Stuxnet’ - eller ’Operation Olympic Games’, som var NSA og CIAs kodenavn - gravede frem, at USAs daværende præsident, George Bush, var trængt op i en krog.

Ovenpå fadæsen med påstanden om Saddam Hussein og Iraks masseødelæggelsesvåben kunne han ikke spille det kort igen som undskyldning for at gå i krig. Og samtidig var der det massive pres fra USAs allierede Israel, som følte sig direkte truet af Iran og var klar til at indsætte kampfly, der skulle bombe iranernes anlæg.

Sofistikeret cyber-våben

CIA havde allerede - med større og mindre succes - udført forskellige former for cyber-sabotage mod Irans forsyninger. Nu kom et helt nyt og radikalt forslag på bordet. Nemlig at udvikle et virus, hvis mål var at destruere de tusindvis af avancerede centrifuger, som i Irans underjordiske anlæg blev brugt til at fremstille højt beriget uran. Israel accepterede og tilsluttede sig forslaget, og med CIA hængende over skulderen gik i første omgang NSA i gang.

Præcis hvor mange ansatte NSA har i sin cyber afdeling, er hemmeligholdt, men det er her, garvede militærfolk med masser af praktisk erfaring arbejder side om side med nørdede computergenier, hvis talent for at hacke lige så godt kunne have sendt dem på den anden side af loven.

Og det var hér, at ’Stuxnet’ - USAs mest sofistikerede cyber-våben - tog sin begyndelse. I nært samarbejde med Mossads (israelsk efterretningstjeneste, red.) specielle cyber-enhed Unit 8200.

Udfordringen var, at Irans anlæg kørte i et lukket computerkredsløb. Virusset skulle derfor sendes direkte og fysisk ind i det lukkede kredsløb. Præcis hvordan og via hvem det lykkedes, er endnu ikke afdækket, men det antages, at virusset blev plantet i systemet via et inficeret usb-stik.

Noget gik galt

Genistregen var, at ’Stuxnet’ derfra var selvkørende og programmeret til først at slå til på dét tidspunkt, hvor centrifugerne i Irans atomanlæg var fyldt med højt beriget uran.

Men noget gik galt. ’Noget’ der ifølge New York Times kunne spores tilbage til Israel.

Begge parter havde fri adgang til at foretage ændringer i det avancerede computerprogram, som virusset var. Det indikeres, at Israel ikke mente, at virusset var aggressivt nok, og derfor lagde en lille justering ind i programmet kort før, at det blev sendt af sted.

En fejl, der betød, at ’Stuxnet’ inficerede computere i hele verden og i sidste ende førte til, at offentligheden fik kendskab til den mest vidtgående cyber-krig, der har udspillet sig.

På atom-anlægget i Iran virkede ’Stuxnet’ perfekt. Én efter én brød centrifugerne sammen, mens de iranske teknikere givet rev sig i håret: Hvad havde ramt dem?

Men det var de ikke ene om.

Det var en hviderussisk sikkerhedsekspert og it-specialist, der i midten af 2010 blev kimet ned af flere af sine iranske kunder, hvis computere gik ned på stribe. Ude af stand til at knække gåden selv lagde han en tråd ud på et forum for antivirus-eksperter.

Blandt de mange internationale eksperter, der tog udfordringen op, var Eric Chien og Liam O’Murchu fra det amerikanske firma Symantec, som har afdelinger i hele verden, herunder også i Danmark, og har specialiseret sig i digitale sikkerhedsløsninger.

Det var primært de to, der med stædig ihærdighed knækkede koden, dens mission og afsender: USA og Israel.

Selvom bunken af beviser er massiv, har ingen af de to stater officielt bekræftet, at de stod bag cyber-angrebet og det hidtil stærkeste cyber-våben, der som en boomerang ramte USA selv.

For mens både NSA og CIA var vidende om deres eget våben, var sikkerhedstjenesten Homeland Security ikke indviet i hemmeligheden og brugte massive ressourcer på at bekæmpe ’Stuxnet’, da virusset også spredte sig til USA.

Og Iran lod ikke angrebet passere i stilhed. De sendte et virus retur, der lammede en række førende amerikanske banker. Et tak for sidst, men også en demonstration af, at Iran kan skyde tilbage fra samme skuffe.

For enhver nation kan lammes på et splitsekund. På sin infrastruktur, energiforsyning, vandforsyning og i hele sit økonomiske fundament.

De skræmmende perspektiver er dog ikke noget, der får militæranalytiker Flemming Pradhan-Blach fra Institut for Militære Operationer til at ligge søvnløs om natten.

Hans speciale er cyber-krig.

»Cyber-våben kan aldrig gøre den samme skade som atombomben, men de kan effektivt lukke ned for et lands vitale forsyninger og infrastruktur og dermed på sigt gøre stor skade. Der skal kun lidt til at skabe en ødelæggende kraft,« siger Flemming Pradhan-Blach.

CIA

  • Indsamling og analyse af efterretninger. Stort agent-net i hele verden

NSA

  • Global overvågning. Programmering af virus

SYMANTEC

  • Verdensomspændende sikkerhedsfirma. Sælger digitale sikkerheds-løsninger.

MOSSAD

  • Israels efterretningsvæsen. Agenter både i og udenfor landet. Programmering af virus

Iran

  • Amerikansk og israelsk frygt for, at præstestyret udvikler atomvåben.