Tag Archives: Hilux Anon

Det finns Anonymous och så finns det Anonymous

Nedanstående artikel publicerades imorse hos InfoTech Umeå. Här nedan publicerar jag den med all tillhörande metadata så hypertexten inte går förlorad, samt så dess licens CC:by-sa framgår tydligare:

Det finns Anonymous och så finns det Anonymous. Sedan 2008 har Anonymous växt allt större som en beteckning allehanda aktivister ställer sig bakom i kampen för yttrandefrihet och mänskliga rättigheter. Alla med egen metodik, med mer eller mindre stöd från andra. Det är svårt att skilja agnarna från vetet – och var det verkligen “riktiga” Anonymous som hotade Sveriges myndigheter förra veckan?

Måndag 1 oktober. På morgonen användes överbelastningsattacker för att temporärt otillgängliggöra hemsidor. Ingen har ännu tagit på sig dessa attacker – men överbelastningsattack kom att bli veckans ord.

Senare under måndagen utsattes nämligen webbhotellet PRQ för en polisrazzia. Målet var den populära fildelningssidan Tankafetast. Så fort media publicerade detta på nätet dök det upp en video från pseudonymet Hilux Anon som sade sig representera Anonymous. Det presenterades ingen särskilt tydlig ideologi, bara ett hot om hämnd och i beskrivningen av videon länkades ett Facebook-event för “operationen”.

Just länken i beskrivningen tyder på en stor skillnad från andra Anonymous-operationer. Facebook är en centraliserad, censurerande tjänst som inte tillåter pseudonym och dessutom har nära samarbete med polismyndigheter över hela världen. En erfaren Anonymous-aktivist hade inte riskerat vare sig sin egen identitet eller “operationen” genom en så opålitlig plattform.


Första videon efter PRQ-razzian på måndag 1 oktober 2012.

Dagarna därpå kom att innebära en enorm mediauppmärksamhet. Fler attacker genomfördes och ett par fler myndighetssidor togs ner temporärt. En snöboll hade börjat rulla och händelserna presenterades som att Sverige stod inför ett hot om cyberkrigsföring.

Torsdag 4 oktober. En bild börjar cirkulera på nätet att fredag 5 oktober 14.30 lokal tid i Sverige ska de göra “största operationen någonsin i [Anonymous] historia”. En video speglar det mesta av budskapet. Ett chattrum länkas och aktivister uppmanas installera en särskild attackmjukvara.

Det här är hur Anonymous huvudsakligen rekryterar. Viral spridning av ett uppdrag som går ett par rundor på internet och lockar följeslagare, “anons”, som vill hjälpa till. De publika chattrummen består av kaosartad kommunikation men man identifierar strax vilka som koordinerar – operatörerna. Som norrlänning och Umeå-bo kan jag likna hetsen i chatterna med tunnelbanan i Stockholm – men kommer ihåg att Umeå är en av världens snabbaste internet-städer. Skulle intresset infinna sig att delta finns det mycket bandbredd att använda sig av ifall det gäller en överbelastningsattack.

Torsdagens meddelande skiljer sig dock markant på två sätt från hur Anonymous brukar kommunicera. Dels används ett relativt nytt och mindre inarbetat chattnätverk än tidigare aktioner och i kanalerna pratades det i huvudsak svenska istället för engelska.

Än viktigare är valet av mjukvara för att utföra överbelastningsattacker. Anonymous använder vanligen programmet Low Orbit Ion Cannon, LOIC. Namnet syftar på att skjuta laddade partiklar (data) på motståndaren, vilket orsakar överbelastning när en dator ska behandla allt den tar emot. Kampanjen uppmanar dock följeslagarna att använda “HOIC” som, trots liknande namn och syfte, är mindre kompetent och bland annat saknar funktion för automatisk koordination över internet.

HOIC spreds dessutom mycket osäkrare än vad som är vanligt. LOIC och dess många förgreningar kan hämtas från SourceForge och liknande tjänster där källkoden är öppen för granskning av kunniga programmerare. Detta innebär att den senaste kampanjens spridning av program har skett mer okontrollerat, vilket ökar risken att datorvirus cirkulerar. En slutanvändare har sällan verktygen att på egen hand granska säkerheten.


Andra videon från Hilux Anon efter PRQ-razzian 2012.

Fredag 5 oktober. Säpo uttalade sig restriktivt kring sina åtgärder men medgav att man förberedde sig för hemsidesattacker. Expressen publicerade en artikel om hur “riktiga Anonymous” jagar nätsabotörerna gällande den attack som ska ske 14:30. Förvirringen är total. Vilka är egentligen Anonymous?

Så slog klockan 14:30 svensk tid. Attackerna hade tjuvstartat en halvtimme innan, men inget exceptionellt inträffade. Ett par hemsidor blev temporärt otillgängliga men det hela var ett tydligt antiklimax. Nyhetsmedia hade eskalerat uppmärksamheten i onödan. Eller kan hoten faktiskt ha resulterat i något mer katastrofalt? Med föregående veckas händelser kändes det osannolikt.

Kampanjen som drevs hade signalement som inte hade funnits om det gällde erfarna nätaktivister. Chatternas innehåll liknade mer ett respektlöst tonårsuppror än en djup övertygelse att göra skillnad för världen. För mycket “fuck the police”, hur det är på skolan och övervägande om skolk för att delta. Koordination och inte minst fokus saknades hos deltagarna i operationen.

Med den kunskapen var hoten ganska menlösa. Vem som helst kan ladda hem en egen “jonkanon”, värva några kompisar och träffar man rätt kan media hjälpa till att skapa en hype. En del sidor kan säkert sänkas temporärt. Fast inte mycket mer än så. Hämnd, som vi kom att lära oss under veckan som gick, är inte en bra grund att bygga på.

För beständiga resultat, de som gör en meningsfull skillnad i världen, krävs en särskild målmedvetenhet och ett ideologiskt driv. En känsla av kamp mot orättvisa. Det är så man skiljer agnarna från vetet. Vissa entiteter bakom maskerna blir igenkännbara och mer pseudonyma än anonyma. På samma sätt som att vi människor kan lära känna flera Anders kan vi även lära känna flera Anonymous.

—-

Extra minnesanteckningar som jag fann intressanta:

Måndagen: PRQ är samma företag som 2006 hushöll The Pirate Bay. Videon dök upp innan polisen ens hittat servrarna.

Tisdagen: Man använde epitetet “hackare” och trappade upp händelserna genom den stora uppmärksamheten. Rikspolisstyrelsen Anders Ahlqvist uttalade sig om hur “ingen i världen vet” vad Anonymous är. Nätforskaren Marcin de Kaminski beklagade sig över förhastade slutsatser att just Anonymous står bakom allt.

Onsdag: Inriktningen på rättsväsendet, samt meddelandet “Free Assange” i videon tyder på att aktivisterna ogillar Sveriges hantering av Wikileaks-ambassadören Julian Assange. Men vilka står bakom?

Torsdagen: Dagen då skolungdomen lärde sig ddos och gick med i Anonymous /chrisk

Intressant nog annonserades VoxAnon ungefär samtidigt som HOIC började talas om, tidigt februari 2012. Correlation implies causation? :)

Fredagen: På kvällen publiceras att attackerna är helt avblåsta. Ska man förvänta sig att något mer kommer ut från det? Läckta dokument eller, vilket DDoS-kritiker befarar, striktare reglering kring internetanvändning?

IRC-användaren “AnonymMus” i #anonsweden på irc.voxanon.net spred totalkaos kring 14:30 genom att upprepa “AIM: 69.197.32.72 <– target” – en IP-adress som pekade på just samma IRC-server som alla var anslutna till. Många nappade på detta, som resultat av den dåliga koordineringen och fokuset i övrigt, och inom ett par minuter drabbades IRC-nätverket av att dess användare attackerade det. För att de blint litade på en icke-operatör som angav en måltavla.