Slik drev russerne cyberkrig

Slik drev russerne cyberkrig

Nettangrepene mot Georgia ga det russiske militæret store fortrinn under invasjonen.

For rundt et år siden ble Georgiske myndigheter og media utsatt for massivt tjenesteangrep, omtrent samtidig som det russiske militæret angrep Georgia med fysiske bomber.

Tilfeldig at de to angrepene skjedde omtrent på likt? Neppe, er konklusjonen i en ny rapport.

Det er det uavhengige forskningsinstituttet U.S. Cyber Consequenses Unit (UCCU) som har sett nærmere på hendelsesforløpet. De har skrevet en rapport på 100 sider som egentlig bare er myntet på amerikanske myndigheter og enkelte sikkerhetsfolk, men allmennheten har fått tilgang til et sammendrag på ni sider, skriver Computerworlds nyhetstjeneste.

Rapporten og dens konklusjoner er basert på analyser av data samlet mens angrepene pågikk og i etterkant av invasjonen.

I de ni sidene kan man blant annet lese at UCCU bekrefter en del folks mistanker om at angrepene stammer fra Russland. Instituttet mener nettangriperne, trolig organisert av organiserte russiske bander, må ha fått tips fra det russiske militæret for å få gjennomført tjenestenektsangrepene til rett tid.

- Mange av nettangrepene var så tett på korresponderende militære operasjoner at det må ha vært et nært samarbeid mellom det russiske militæret og de sivile angriperne. I tillegg var mange av handlingene angriperne gjennomførte, slik som registreringen av nye domenenavn og utrullingen av nye nettsider, gjennomført så kjapt at det må ha vært planlagt lenge, heter det i rapporten.

Fordel med nedetid

Scott Borg, direktør og økonomisjef ved UCCU, understreker at de ikke tror russiske myndigheter var direkte involverte i angrepene. Men de tror myndighetene snakket med sivile nasjonalister som var klare til å spille sin rolle.

- Det ser ut til at den militære invasjonen tok i mot den hjelpen de kunne få fra nettangrepene, sier Borg.

De er imidlertid ikke sikre på hvilken grad av kontakt det var mellom russiske myndigheter og de som gjennomførte nettangrepene.

- Men det ser ut til at den løse koordinasjonen trolig vil bli en del av standardisert, russisk prosedyre fra nå, mener Borg.

Han peker på at russiske myndigheter hadde fordel av at de fleste av de 54 sidene som ble tatt ned i angrepet ikke var på nett. Det gjorde det både vanskeligere for georgiske myndigheter å kommunisere med befolkningen, og i tillegg ble finansielle instruksjoner forstyrret, ifølge rapporten.

Spesialtilpasset angrepskode

Blant serverne som stod bak angrepet var det flere maskiner som tidligere har blitt brukt av organiserte, russiske bander til å spre ondsinnet programvare.

- Det ser ikke ut til at kriminelle russiske organisasjoner gjorde noe som helst forsøk på å skjule sitt engasjement i nettkampanjen mot Georgia, fordi de ville ta æren for den, står det i rapporten.

Selve angrepskoden ser ifølge UCCU ut til å være spesialtilpasset for å angripe Georgia. Tre av programmene brukes vanligvis til å stressteste nettservere. Et fjerde program er egentlig skapt for å legge til funksjoner på nettsider, men ble modifisert til å spørre etter sider som ikke eksisterte. Ifølge rapporten viste dette seg mer effektivt enn ICMP-baserte angrep mot Estland i 2007.

Andre beviser tilsier at Georgia kunne blitt angrepet enda hardere. Noe av den kritiske infrastrukturen i Georgia var også tilgjengelig på nett. Rapporten sier at de sivile angriperne hadde mye ekspertise, men at det russiske militæret hadde klart å bryte ned flere nettsider om de hadde vært direkte involvert i angrepene.

Les om: