Nå men det der Cyber-Hjemmeværn…

Tak til alle der kom til IDA-IT's møde om Cyber-Hjemmeværn igår.

Jeg havde oprigtigt talt ikke besluttet mig for hvad jeg mente om ideen da jeg satte mig i stolen, klemt inde imellem NATOs tænketank og den IT-sikkerhedsindustri jeg opfatter som en større del af problemet end af løsningen.

Der var ingen der kunne give et konkret bud på præcis hvad det var cyberhjemmeværnsmedlemmet skulle gøre "når ballonen går op".

(Den metafor er interessant i sig selv, hvis man tænker lidt over den.)

Skal de hive teletrolden på vandværkets lokale pumpestation ud af telefonstikket ?

Skal de lave factory-reset og reloade config fra off-line kopier på routere og switche ? (Hvis routere og switche ? Hvordan kommer de ind i bygningen/skabet osv ?)

Mit overordnede take-away fra diskussionen er at den handler om at være klar til at vinde den forrige krig, næste gang Hitler eller Stalin presser sig på, hvilket stort set altid er hvad der foregår når man taler forsvarspolitik.

Min personlige analyse er at hvis der kommer til "rigtig cyberkrig" så tager det kun to minutter, så er Danmark for alle praktiske formål helt uden telekommunikation og elektricitet og cyberhjemmeværnet vil have god tid til at skifte til uniform og polere støvler inden der bliver noget de kan gøre.

Et sådant angreb er indiskutabelt en krigshandling og gensvar helt klart et regeringsanliggende.

Men hvis det var mig der var cyberkrigsminister ville jeg aldrig drømme om at gøre den slags, med mindre den konventionelle hær stod klar til at rulle ind og overtage.

Nej, jeg ville koncentere mig om små bitte gifttige nålestiksoperationer.

Som f.eks det her:

Illustration: ukendt

Hvor stor skade ville det gøre hvis Danmarks næste statsminister pludselig var udstyret med grisetryne og -ører i den officielle transmission fra Folketingets åbningsdebat ?

Hvor lang tid ville det tage at finde den "Broadcast Quality" dims der var blevet hacket og få routet signalet udenom ?

Hvad hvis nu det skete helt ude i halvdelen af landets kabel-TV head-end boxe ?

I enhver offentlig handling skal der efterfølgende bare være et røvhul der grynter lidt, så er der ikke længere nogen der hører efter Statsministerns Officielle Tale mere.

Demokratiske valg ville også være et fokusområde for mig.

At manipulere så "Silkehår" bliver det afgørende mandat nummer 90 i Folketinget, Donald Trump bliver Præsident af USA eller Boris Johnson bliver premierminister i UK ville garanteret udløse en fed bonus.

Heller ikke her ville et Cyberhjemmeværn gør nogen forskel.

Det eneste valide argument kan jeg se for et Cyber-Hjemmeværn, og det er bestemt et interessant argument, er at man på samme måde som efter anden verdenskrig kunne bruge hjemmeværnsmodellen til at få de vilde krabater ind i teltet, pissende ud, frem for udenfor teltet pissende ind.

Vi har faktisk en generation af sysadms i Danmark der er vokset op med "God, Root, What Difference?", og der er ikke mange af dem der kan sige sig fri for at have brugt deres typisk overlegne båndbredde til at "ping'e nogen af nettet" på et eller andet tidspunkt i deres karierre.

Men udgør de et problem ?

Tror vi seriøst at de kunne finde på at DoS'e Putins personlige SMTP-server og tror vi seriøst at det kunne få Ruslands cyberkrigere til at lukke Energinet.dk ned med et angreb der ser ud til at komme fra Burkina-Faso ?

Og hvis ja: Tror vi der er nogen som helst chance for at disse gamle røvhuller ville melde sig, eller lade sig blive meldt til at Cyber-Hjemmeværn ?

Et Cyber-Hjemmeværn ville blive Kastellet og Vestvolden om igen, vel at mærke uden udsigt til nogle fremtidige rekreative områder eller turistattraktioner.

Men at Danmark har et enormt cyber-forsvars problem skal der ikke herske tvivl om.

Hvis den ny regering indeholder en egentlig og dedikeret IT-Sikkerhedsminister bliver det måske bedre men ellers kører vi bare videre derudaf med Internet-Of-Shit, billigste leverandør i EU-udbud og generelt lemfældig databehandling.

For vi skulle jo nødig sætte den næste Bill Gates eller Mark Zuckerberg stolen for døren, vel ?

phk

Relateret indhold

Kommentarer (48)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Simon Rigét

Danmark kan ikke blive en militær supermagt, fordi vi hverken har teknologisk udvikling, penge eller mandskab nok.
Men er det også en forhindring for at blive internet-supermagt?

Jeg ville gætte på at det er langt billigere at udvikle intelligent krigsførelse på nettet, end IRL.
Der ville formegentligt også være et fedt spin-off. Specielt hvis det er et mere civilt setup, hvor involverede personer, også har job andre steder.

Hvad med:
- Et overvældende automatiseret modangreb, mod alle spæde forsøg på hacking?
- Automatiseret nedlukning at DoS kilder
- Et team af seriøse hackere der forsøger at lære af alle angreb, og øver sig, ved at lave præcise modangreb?
- At gøre det til et samarbejde mellem ligesindede lande?
- Seriøs automatiserede restore/redundancy , af inficerede nøgleinfrastruktur.

Det store problem, som måske er værre end cybertruslen, er at vi ikke har borgerrettigheder og grundlov på plads. Så når vi en dag kommer til at vælge vores egen Drump/Pussin til statsminister, kan våbnet vendes mod dissidenter og fritænkere.

Jesper Frimann

Ordet CyberHjemmeværn er måske en dårlig term at bruge. Jeg er rimelig enig med de retoriske spg. som PHK stiller. De er yderst relevante.

IMHO kunne et CyberHjemmeværn, hvis man skulle lave sådan et, nærmere være en slags civilforsvar, sådan på den korte bane.

Og det kan kun være på den korte bane, man kan implementere noget lige nu og her. For vi har jo ikke en 'cyber værnepligt', og idag ligger vores 'offentlige' defacto cyberforsvar under en efterretnings tjeneste. Så vi har ikke lige en base af IT-kyndige der har fået deres IT -forsvars træning i forsvaret.

Hvad vi dog har er en masse IT-kyndige folk. Folk som ville kunne i både taktiske og strategiske IT disaster recovery procedurer, for samfundskritiske installationer. Man kan måske endda sige at for et område som Mainframe området har man måske endda en mere kyndig mængde af folk på pension end der er på arbejdsmarkedet.
Så man kunne måske bruge et 'hjemmeværn' på den måde.

Men det kræver så klare definitioner af, hvornår man kan indkalde folk etc. etc. For ellers så vil man jo bare misbruge en sådan ordning, og dermed igen underminere det private erhvervsliv.

Og så elefanten i rummet, SÅ KRÆVER DET at man faktisk har Disaster recovery planer etc. etc. for samfundskritiske funktioner. Og det tvivler jeg seriøst på, at man har styr på nok steder.

// Jesper

Poul-Henning Kamp Blogger

Men er det også en forhindring for at blive internet-supermagt?

Jeg synes du skal studere Luxembourgs interessante historie.

Start f.eks her: https://en.wikipedia.org/wiki/Fortress_of_Luxembourg

Hint: Nabolande har det med at blive mugne når lilleputter udgør en relevant militær trussel.

Taget i betragtning hvor stedbarnsagtigt IT og IT-sikkerhed hidtil er blevet behandlet i Danmark og ikke mindst Danmarks uddannelsespolitik, tvivler jeg også meget på at det ville være praktisk gennemførligt, selv hvis vi var hovmodige nok til at prøve.

Tommy Calstrup

Nu skal man jo ikke tage fejl af hvad en håndfuld dedikerede folk, med basal uddannelse og de rette værktøjer, kan udrette, hvis de får lov, og med Hjemmeværn, som udgangspunkt, behøver de ikke være fastansatte nogen steder, men kan sendes til der, hvor det brænder på, eller får fjernadgang via sikrede forbindelser.

Mads Hjorth

Hvis der var nogen der skulle finde på at smadre centrale dele af internettet (tænk routingstabeller, root DNS, DIX), så ville der være rigtig mange vitale og kritiske opgaver der blev svære at løse...

Et Digitalt Civilforsvar kunne hjælpe til at få et rudimentært on-premise netværk op at køre...

Tom Paamand

Jeg foretrækker nok kompetente journalister

Der er brug for mange funktioner. Teknikere og analytikere, der kan grave og systematisere. Og for journalister og redaktører, der kan udvælge, kuratere og udskille det relevante. Der er brug for sådanne samarbejder, der omhyggeligt og stædigt kan udrette nøjagtigt det modsatte af det EU-baserede troldekorps, som den danske regering fik sat i gang - nemlig uafhængig og faktabaseret journalistik.

Og ja, der er heldigvis fortsat den slags tilbage på mediemarkedet, pt især Berlingske. Men vi bliver nød til at forberede os på en snarlig fremtid, hvor mediernes egen indtjening ikke længere kan bære dette arbejde.

Per Jeppesen

Jeg vil gerne gøre mit til at bringe saglighed og anstændighed på banen her:

Min personlige analyse er at hvis der kommer til "rigtig cyberkrig" så tager det kun to minutter, så er Danmark for alle praktiske formål helt uden telekommunikation og elektricitet

Fakta er, at det er en personlig analyse, og den er fuldstændig forkert. Konsekvensen, når man sætter så skråsikker en præmis, og rammer fuldstændig forkert, så bliver der ingen saglig diskussion.

Jens Nielsen

Jeg og en del andre tror at virkeligheden overstiger fantasien.
Så hvorfor tror du ikke på 2 min. Hvis det kan gøres er 2 min lang tid at gøre det i.

Bare se på HW bagdøre på CPUer og netkort. Huawei, Cisco og hvad de hedder alle sammen har nok lidt gemt til natten i deres systemer.
Og hvorfor ? fordi det er ret let som producent lige at lave en "addon" ofte upon request fra grå-skæg-og-briller offentlige myndigheder.

Det har været en glidebane i mange år...

Hvorfor gør vi det " because we can" :-)

Og præmissen som du kalde det "cyberkrig". Den er vel ikke forkert. Kig dig om i verden og se hvad der huserer af fysiske krige...

god aften

Per Jeppesen

Sikkerhedsarbejde baseres ikke på fantasi, men på risikovurdering, analyse af trafik og fakta, fakta og atter fakta. Det er der heldigvis rigtig mange dygtige sikkerhedsfolk der arbejder med hver dag i DK. Desværre har tidens tendens til få opmærksom på sig selv også ramt den akademiske diskussion.

Her er iøvrigt et lille hint: Hvis nogen hacker dine Philips Hue pærer, så piller du bare netstikket ud af gateway'en og tænder lampen manuelt på vægkontakten.

Nicklas Seehusen

I Sverige arbejder SUNET og Netnod sammen om 'Project Särimner" på bestilling af 'Post- och Telestyrelsen'. Projektetet har til formål at bygge et robust content-delivery-netværk beregnet til 'kritisk infrastruktur' for Sverige, så det ikke kan rammes af cyberangreb.

I Sverige er det måske oplagt at ty til Netnod da Sverige har en rigtig stor Internet exchange i egen baghave. Skulle man lave noget lign i Danmark kunne det være noget et cyberhjemmeværn kunne stå for at udbyde.

Der er et generelt et stærkt IT community i Danmark (DKNOG er et godt eksempel), og jeg ville ikke se det som urealistisk at man ville kunne få rigtig meget frivillig kompetence ind i et cyberhjemmeværn.

Mere om Project Särimner:
Slides fra DKNOG8 (desværre ingen youtube video af præsentation): https://events.dknog.dk/event/1/contributions/21/attachments/5/6/sarimne...
Svensk video præsentation: https://www.youtube.com/watch?v=7zqJyn-Ivr0
PTS slides: https://www.pts.se/contentassets/300365225f6d4a95be0b9e6ffb7c3b52/sarimn...

Michael Cederberg

Sikkerhedsarbejde baseres ikke på fantasi, men på risikovurdering, analyse af trafik og fakta, fakta og atter fakta. Det er der heldigvis rigtig mange dygtige sikkerhedsfolk der arbejder med hver dag i DK. Desværre har tidens tendens til få opmærksom på sig selv også ramt den akademiske diskussion.

Her er så en række fakta:

  • Stor set ethvert internet enabled produkt kan have ikke-aktiverede bagdøre.
  • Det er muligt at have bagdøre som først kan opdages når de aktiveres; dvs. at analyse af trafik ikke er muligt fordi der ikke er nogen trafik.

Det giver dine "dygtige sikkerhedsfolk" meget lidt at arbejde med. Eksempel: Hvad gjorde disse ved race conditions i Intel/AMD CPU arkitekturer for 2 år siden (dvs. før Meltdown, Spectre, etc. blev offentlige)?

Her er iøvrigt et lille hint: Hvis nogen hacker dine Philips Hue pærer, så piller du bare netstikket ud af gateway'en og tænder lampen manuelt på vægkontakten.

Men hvordan ved du at din Hue pærer er hacket? Hvis den nu blot spreder malware fra tid til anden og i øvrigt opfører sig normalt, hvordan kan fru olsen så opdage at der er noget galt med den? Det samme gælder TV, DVD afspiller, køleskabe, printer, etc. og alle de andre produkter hvor brugeren ingen mulighed har for at opdage om produktet er angrebet.

Jeg skal ikke kunne sige om elektricitetsforsyningen kan angribes nemt. Det ved jeg ikke nok om. Men de huller som blev brugt ifbm. Wannacry og NotPetya havde åbenbart ligget i NSA's arsenal i årevis - klar til brug. Det er ganske utænkeligt at andre store spillere ikke har et lignende arsenal klart. Når selv Nord-Korea kan være med, så kan alle.

En spiller som har tilstrækeligt stort arsenal af zero-day vulnerabilities vil kunne sætte private, virksomheder og offentlige institutioner ud af spillet. En spiller som har kontrol over en af leverandørerne af kritisk telekommunikation (fx. Huawei), vil kunne disable dette telekommunikationsnetværk og sikkert også mere. Fra vi ser de første symptomer til alt stopper vil der gå meget kort tid. Ikke nok til at "dygtige sikkerhedsfolk" kan nå at handle.

Per Jeppesen

Her er så en række fakta:

Stor set ethvert internet enabled produkt kan have ikke-aktiverede bagdøre.    
Det er muligt at have bagdøre som først kan opdages når de aktiveres; dvs. at analyse af trafik ikke er muligt fordi der ikke er nogen trafik.  

Men det er bare ikke fakta. Du kan til nød omskrive det til hypoteser. Du kan fx sige, "bagdøre kan indbygges... og det kan true elforsyningen".
Fakta ville være hvis du kunne supplere med et empirisk grundlag. Det kunne være optælling af bagdøre identificeret i komponenter til styring af kritisk infrastruktur (et tal der går mod nul) og optælling af hændelsen "trussel mod elforsyningen forårsaget af bagdøre" (et tal der er absolut nul (men prøv da at udfordre det)).
Og jo, man kan sikre sig mod bagdøre og man kan opdage ondsindet trafik.

Michael Cederberg

Og jo, man kan sikre sig mod bagdøre og man kan opdage ondsindet trafik.

Hvordan vil du sikre dig mod bagdøre? Jeg medgiver at hvis du har koden, hardware designet samt mulighed for at verificere at koden er den rigtige og at hardwaren er som designet, samt at både kode og hardware er designet uden bagdøre, så ja. Men i praksis nej. Hvis stiller en Huawei ethernet switch på dit bord, så har du i praksis ingen mulighed for at se om den har bagdøre.

Mht. ondsindet trafik. Hvis den ondsindede trafik først dukker op når bagdøren aktiveres så har det lille relevans om du opdager den? I øvrigt er der mange steder man kan skjule ondsindet trafik såfremt der er noget ikke ondsindet trafik i forvejen. Det kommer naturligvis an på hvilken ondsindet trafik vi snakker om.

Kjeld Flarup Christensen

Tror vi der er nogen som helst chance for at disse gamle røvhuller ville melde sig, eller lade sig blive meldt til at Cyber-Hjemmeværn ?

Hvorfor er det lige det rigtige hjemmeværn var så populært?
Måske noget med at man kunne få lov til at skyde med et rigtigt gevær og rigtig ammunition.

Jeg kan ikke se, at Cyberhjemmeværnet kan byde ind med noget der.

Hans Nielsen

Og jo, man kan sikre sig mod bagdøre og man kan opdage ondsindet trafik.


Det er da ugens eller måske året mest tåbelige kommentar. Hvordan, når selv NSA og CIA bliver hacket ?

Beklager min sprog brug, men du har selv langt ud med et uanmindeligt arogant og trol ligende atetyde, hvor selv ikke Michael Cederberg kan være med.
Han kan nok være lige så arrogant, eller fakta resident, men han skriver altid pænt.

Hvordan vil du sikkert dig at NSA eller producenten ikke har lagt en bagdør ind i dit produkt. Evt i en chip i stik, eller på print, eller i en del af chipen du alrig komme til at se eller kunne kontrolere, som micro coden der styre en CPU ?
Selv hvis du har sikkert dig på alle mulige kanter, og der intet bagdør er. hvordan sikkere du dig at det ikke bliver installere en i en ny firmware, eller der kommer noget ind, men de ny indkøbte pc'er

Hvordan vil du sikre dig mod dette ?

Hvis du mener du har løsningen, så er det fodi du befinder dig på den første pukkel af Dunning-Kruger-effecten.

Per Jeppesen

Hvordan vil du sikre dig mod bagdøre

Skal vi ikke lige have afsluttet snakken om sandsynlighed og konsekvens for bagdøre i elforsyning? Det bare fordi jeg synes det er spild af alles tid at snakke dommedagsprofeti og konspiration og ting der aldrig nogensinde er sket.

Kan du nævne et eksempel på, at en indbygget bagdør har slukket strømmen i DK, eller andre steder?

Hans Nielsen

"Kan du nævne et eksempel på, at en indbygget bagdør har slukket strømmen i DK, eller andre steder?"

Nu ved vi jo ikke helt hvad der er sket, men et sikkerhedshul af den eller andet slags, har det vel været.

https://www.version2.dk/artikel/ukrainsk-lufthavn-elforsyning-flere-bank...

Men dit svar og total manglende på rigtigt viden og indsigt på område, tyder på enten Asbergs eller Dunning-Kruger-effecten. Eller en kobination af dette. Det er så helt ok.

Så enten er du en trol, eller lider af beskrivelsen overfor, det er også ok.

Du bidrager ikke med viden, indsigt, sprøgsmål i dine kommentare, og det er også ok

Du misforstår, kommer med toset beskydlninger, og er fakta resistent. Det er også ok.

Men din manglende respekt, og attitude over for med kommentator, er ikke.

Så dette bliver mit sidste svar på dine indlæg. Hvis andre gider at forsætte debaten med dig, så dem om det.

Men din væremåde over for andre med kommentatore, ville have betydet, at jeg ville have smidt dig ud som gæst, hvis du befandt dig, i mit hjem. Det gør du så ikke, men jeg gider ikke at lægge tid og øjne til din kommentare. Og hvis der fantes en ignore knap på V2, så have jeg ikke set dine indlæg. - Jeg gider ikke en gang bruge tiden på at anmelde din personlige angreb, som overskrider V2 retningslinjer. Synes vi skal lade din kommetare stå. Det er mere fortællende.

Michael Cederberg

Kan du nævne et eksempel på, at en indbygget bagdør har slukket strømmen i DK, eller andre steder?

Der er ikke nogen der har sagt at det var sket. PHK skrev at i tilfælde af et Cyberangreb så ville strømmen forsvinde. Han skrev ikk enoget om en bagdør. Det må i øvrigt stå for hans egen regning, men noget sker der: https://www.nytimes.com/2019/06/15/us/politics/trump-cyber-russia-grid.html

Du skrev:

Og jo, man kan sikre sig mod bagdøre og man kan opdage ondsindet trafik.

... man kan jo spørge sig selv om hvorfor de så findes så mange steder. Faktum er at de eksisterer og at de dukker op også i meget professionelle institutioner. Hvis du har en metode til at afsløre bagdøre, så er jeg sikker på du kan blive ganske rig på det. Jeg er sikker på begge sider gerne vil betale for det.

Med det jeg kender til dansk infrastruktur, så gætter jeg på at det er betydeligt sværere at trænge ind i et en Iransk atomanlæg end et dansk kraftværk. Og iranske atomanlæg har været kompromitteret gennem cyberkrigsførelse. Men det er selvfølgeligt blot gæt.

Og sådan må det blive når vi ikke snakker om mickey mouse angreb, men på reel krig. Der nytter det ikke at gøre sig klar til at bekæmpe gårsdagens nålestik når vi står med en reel fjende foran os.

Jens Nielsen

Emnet er for seriøst til blot at afvise det som hypotese spin osv og man vil se facts og så disker op med en Hue pære ...

I sagens natur kommer facts - som andre har nævnt i denne tråd - først på bagkanten.

Man kan ikke aflytte traffik der ikke er der... Man atger først bagdøren i brug og planker plankeværket lige netop når det er alvorligt.

så det er lige før jeg vil sige "dont feed the troll"

Mikkel Mikjær

Så længe "min regering" aktivt er med til at underminiere sikkerheden på internettet, ved at opbygge "offensive kapabiliteter" (opdage sikkerhedshuller, og hemmeligholde dem) kommer jeg ikke til at bidrage med noget som helst frivilligt.

Hvis et cyberhjemmeværn skulle give mening, så skulle det netop være de-coupled fra staten, og have til formål at afdække og offentliggøre sikkerhedshuller, så vi faktisk er med til at styrke sikkerheden.

Per Jeppesen

Med det jeg kender til dansk infrastruktur, så gætter jeg på at det er betydeligt sværere at trænge ind i et en Iransk atomanlæg end et dansk kraftværk

Ja du gætter. Forfatteren gætter. Det ser ud som om alle har det fint med at gætte og fantasere. Sikke en lettelse - der gættes bare. Heldigvis skal ingen deltager i denne tråd træffe dyre og tunge beslutninger. Ingen er tynget af hverken ansvar eller viden om alt det de sidder og gætter på. Så diskussionen er uskyldig og uakademisk.

Nå, men jeg sad lige og tænkte om der faktisk er en opgave til Hjemmeværnet i tilfælde af et cyberangreb på DK. Det er der. Vi kan bruge dem til at bemande samtlige danske transformerstationer. De kan sikre dem, og på ordre fra førerbunkeren trække i håndtag og trykke på knapper. Hele lortet kan styres manuelt. Det vidste I ikke? Nej, det fornemmede jeg.

Poul-Henning Kamp Blogger

Nå, men jeg sad lige og tænkte om der faktisk er en opgave til Hjemmeværnet i tilfælde af et cyberangreb på DK. Det er der. Vi kan bruge dem til at bemande samtlige danske transformerstationer. De kan sikre dem, og på ordre fra førerbunkeren trække i håndtag og trykke på knapper. Hele lortet kan styres manuelt. Det vidste I ikke? Nej, det fornemmede jeg.

Per,

For det første tror jeg lige du skal prøve at stikke pipen lidt ind.

Der er en del personer her i V2 debatten, undertegnede inklusive, der ved ret meget mere om kritisk dansk infrastruktur end du tydeligvis gør.

For det andet: Emnet er om vi skal have et ny "Cyber-Hjemmeværn" og hvad de i givet fald skal gøre, ikke om de existerende hjemmeværn udfylder en relevant funktion.

At styre en transformatorstation manuelt er der faktisk allerede taget hånd om, det har der været siden man byggede dem i mellemkrigsårene, og der er absolut intet "cyber" i den opgave.

Der hvor et cyberhjemmeværn i teorien kunne have en rolle på en transformatorstation, er med at genoprette fjernkontrollen ved at nulstille/reinstalleere/opgradere netværksudstyret.

Folk med forstand på forsvar mod fjendtlige angreb på netværksudstyr, vil dog næppe se den helt store værdi i at reetablere den samme software version, som allerede én gang er blevet kompromiteret.

Per Jeppesen

At styre en transformatorstation manuelt er der faktisk allerede taget hånd om, det har der været siden man byggede dem i mellemkrigsårene, og der er absolut intet "cyber" i den opgave.

...så nu kan man ikke slukke for strømmen i hele DK på 2 minutter? Faktisk kan man slet ikke slukke for strømmen i et cyberangreb hører jeg nu.

Jeg ved godt at panelets deltagere hellere vil stikke en strikkepind i stikkontakten end at give mig helt eller delvist ret. Jeg ved intet om hverken strøm eller cyber, men derfor kan man godt gætte rigtigt ind i mellem.

Poul-Henning Kamp Blogger

...så nu kan man ikke slukke for strømmen i hele DK på 2 minutter? Faktisk kan man slet ikke slukke for strømmen i et cyberangreb hører jeg nu.

Jo, det kan man formodentlig, for der er f.eks netop ikke personale på alle transformatorstationer.

Jeg ved intet om hverken strøm eller cyber [...]

Tak fordi du selv bekræfter hvad jeg indtil nu kun mistænkte.

Jeg vil foreslå at du skal læse op på Dunning-Kruger fænomenet inden du blander dig yderligere i debatter du ikke er kvalificerede til at deltage i.

Poul-Henning Kamp Blogger

Selvom det måtte være gode folk, kan man så bare lade tilfældige mennesker rode med den slags installationer?

Nej, vel ?

I den kolde krig havde man "specielle" hjemmeværn, f.eks indefor tele- og el-, hvor primært nuværende og pensionerede medarbejdere udfyldte en særlige hjemmeværnsopgaver, f.eks manuel betjening af netværkene og levering af ydelser fra netværkene til militæret.

Jeg ved ikke noget af det stadig existerer efter det hele er privatiseret og kommercialiseret...

Michael Christensen

Nu stikker jeg hovedet frem som mangeårigt medlem af hjemmeværnet, som i dag bestrider en frivillig stilling som officer i en afdelingsstab. Jeg er samtidig i mit civile liv freelance konsulent med speciale i sikkerhed, og jeg har arbejdet i to af de sektorer, der er definieret som kritisk infrastruktur; finans og tele.

  • Det er mit bud på, at under en krise, så kan en udpeget styrke hjælpe med at reducere skaderne ved at kunne virke som konsulenter blandt de organisationer, der er kommet i bekneb. Mange har måske nogle begrænsede sikkerhedskompetencer, men måske ikke cyber vinkel på sagen. Her vil en tilførsel af kompetencer kunne hjælpe.

  • I optrapningen af en krise, kan disse personer vrke som rådgivere for organisationerne, da fastansatte ressourcer i forsvaret vil være bundet op på andre opgaver.

Et cyberhjemmeværn skal IMHO ikke ud og banke hverken russere eller kinesere, men de skal være i stand til at hjælpe organisationer med ikke at komme i udføre, kunne implementere noget ekstra overvågning ift. centrale sytemer - eller rådgive om, hvordan organsationerne kommer hurtigere tilbage i drift efter et "ups".

Jeg kunne desværre ikke være med til selve debatten, selvom det kunne have været spædende, men jeg har set webasten. Jeg gider ikke kommentere på på de mere fordomsfulde ting i tråden her om folk, der pisser ud af teltet. Det er livet for kort til. Jeg kan blot sige, at Hjemmeværnet leverede 2.4 mio timer til samfundet sidste år, og at vores samarbejdspartnere er ret tilfredse med det jf. værnets årsrapport.

Det kunne være interesant at tilføje et nyt domæne til arbejdet i hjemmeværnet, og jeg kender mere end et par håndfulde kandidater til sådanne funktioner, der allerede er i uniform, samtidig med, at det vil være give gode muligheder for hvervning af ressourcer, hvis der er en fornuftig beskrivelse af opgaven og nogle gode udfordringer.

NB: Jeg har 36 års erfaring i uniform og 34 år i civil IT, er MSc i Informations- og Computersikkerhed, og har en røvfuld af certificeringer. Mit indlæg er helt privat, og den er ikke udtryk for en officiel holdning.

Per Jeppesen

Jo, det kan man formodentlig, for der er f.eks netop ikke personale på alle transformatorstationer.

Men hvis der ikke er noget af det der cyber i dem så kører de vel autonomt videre selvom netforbindelsen ryger?

... hvorfor indrømmer du ikke at du mangler detailviden om det her? Hvorfor indrømmer du ikke, at påstanden om at DKs elnet kan lukkes ned på 2 min. er totalt grebet ud af den blå luft?

Poul-Henning Kamp Blogger

Men hvis der ikke er noget af det der cyber i dem så kører de vel autonomt videre selvom netforbindelsen ryger?

Idag er alle driftsanvendelige kontroller og målinger i højspændingsnettet fjernstyret og fjernaflæste hvilket på politisk betyder at "der er cyber i dem".

Ikke noget tilfældigt "cyber" købt i FONA, men bestemt heller ikke noget der kan holde en "state-level actor" ude.

Poul-Henning Kamp Blogger

Et cyberhjemmeværn skal IMHO ikke [...]

Som jeg skrev i blogindlægget har jeg meget svært ved at finde nogen rolle for et cyber-hjemmeværn overhovedet.

Hvis vi laver et og det laver hvad du foreslår i fredstid, vil det samlede pak af "Cyber-Security" sælgere råbe "OPGAVETYVERI!"

Ikke dermed sagt at det ikke ville være en bedre løsning, det kunne det nemt være, men politisk er det uigennemførligt.

Kjeld Flarup Christensen

Idag er alle driftsanvendelige kontroller og målinger i højspændingsnettet fjernstyret og fjernaflæste hvilket på politisk betyder at "der er cyber i dem".


Entidligere kollega fortalte mig på et tidspunkt at man flere steder brugte noget RS323 eller lignende til at nå visse elementer i nettet.

Måske lidt oldnordisk, og så alligevel ikke så cyber igen.
De steder hvor det stadigt er så primitivt, vil man næppe kunne ødelægge installationen, for det er næppe muligt at op eller nedgradere noget som helst.

Kjeld Flarup Christensen

Det er ikke kablet eller protokollen på det der gør nogen forskel, det er computerne det forbinder der er problemet.


Til en vis grad jo.
Jo mere avanceret din protokol er og jo mere båndbrede, jo større skade kan der ske.

Hvis der kun er tre kommandoer, tænd, sluk og udlæs tilstand, så bliver det op ad bakke at DOS'e den.

Men de kan lukke for strømmen på to minutter.

Hans Nielsen

Måske lidt oldnordisk, og så alligevel ikke så cyber igen.


Måske gammel, men på nogle områder stadig bedre end USB, som er afløsningen Hvis vi taler forskeld på afløseren USB og ikke Netværk.

Så er RS-x32 og varianter, efter mine erfaringer, meget mere robust ind en USB port. Både fysik og mod beskyttelse mod overspæning og ligende .

Den kan også nemmere trækkes meget lange kabler, úden at det bliver et problem.

Det skaber ikke så tit problemmer, bare at hiver stikket ud.

Portene, og det er sikkert på grund af gammel/ældre teknologi, er mere "faste". De forbliver på IO og Adr, selv efter reinstallation. Eller i hvilken række følge at stikkene sættes i.

Også kan det SKRUGES fast, så stikket ikke bare hopper ud.

Ser dog stadigt helt ny udstyr med RS-xxx, men det er ældre udvikling. Men det meste nu afløst af USB, eller bedre et rigtigt netværk. Men smider ikke mine RS apaptore ud de næste 30-40 år.

Michael Cederberg

Entidligere kollega fortalte mig på et tidspunkt at man flere steder brugte noget RS323 eller lignende til at nå visse elementer i nettet.

Problemet er den computer man sætter på (som PHK beskrev). Eller når en eller anden har haft brug for at tilgå RS232 porten remotely og derfor har sat en RS232-IP-adapter på af uspecificeret mærke. Lige pludseligt er den fine airgappede system tilgængeligt. Eller når man ikke kan diagnosticere problemer uden at koble en computer på og derved lukker nogen ind på den måde (i stil med hvordan Stuxnet sprang over airgaps).

Ikke noget tilfældigt "cyber" købt i FONA, men bestemt heller ikke noget der kan holde en "state-level actor" ude.

Ville man overhovedet i dag kunne skaffe noget udstyr, der kan holde en Stale-level actor ude?

Hvis man i første omgang glemmer alle de steder hvor der kan gemme sig skjulte antenner og går efter max open source, så ser jeg stadigvæk følgende områder:

  • CPU + chipset (herunder Intels ME, AMD PSP) er fuldstændig black box, og der kører store mængder kode som ingen vil sige noget om.
  • WiFI - der er ingen open source implementationer af 802.11ac
  • Ethernet - de fleste controllere har en mængde software der kører på NIC'en som leveres som binær blob
  • Graphics - Konkurrencedygtige grafik "kort" kommer med megabytes af drivere i binært format.
  • Herudover er der firmware i keyboard, HDD/SSD, Mus, USB devices, etc.

Fælles for ovenstående er at en state-actor enten kan kræve at få indbygget bagdøre eller kan reverse engineere koden for at finde huller. Hvis man ser på Intels kommunikation omkring deres "Management Engine", så er det ret klart at der foregår noget skummelt. Også selvom Intel selv siger at de ikke bygger bagdøre ind i deres produkter.

Christoffer Kelm Kjeldgaard

.. hvorfor indrømmer du ikke at du mangler detailviden om det her? Hvorfor indrømmer du ikke, at påstanden om at DKs elnet kan lukkes ned på 2 min. er totalt grebet ud af den blå luft?

Jeg har lidt detailviden. Det er er faktum at der i Danmark eksisterer flere energibrokere, som f. Eks. NEAS ENERGY A/S der lever af at sælge strøm til højestbydende. Et af deres værktøjer indbefatter f. Eks. At ændre på gearingen i 100 vis af vindmøller remote vel og mærke. Infiltrerer du deres kontrol central, så kan man lave en lignende operation som NSA / Mossad lavede med Stuxnet i Natanz. Her gjorde man skade på infrastruktur ved at overbelaste centrifuger mens kontrolsystemerne rapporterede normale værdier - og Natanz kørte 100 procent offline, men blev inficeret via USB.

Det er absolut ikke utænkeligt at man kunne lave et lignende system der kunne overbelaste transformerstationer eller sætter vindmøllerne helt ude af drift. Samme kontrolcentral kommunikerer forresten også med kraftværkerne.

Kan du ligge Danmark uden strøm? Med de rigtige kompetencer, helt sikkert i en periode - hvor længe afhænger hvor meget udstyr du fysisk kan få til at futte af beyond repair som Stuxnet gjorde. Det tog dem måneder før de fandt ud af hvad der var galt.

Log ind eller Opret konto for at kommentere