Wie is wie in cyberspace 4/4: actiegroepen

levenslang-oprichter-digitale-zwarte-markt-silk-road

De categorie die we nu gaan bespreken is uitermate moeilijk in te passen. Ze valt grotendeels samen met wat in zijn algemeenheid wordt aangeduid met ‘hackers’, maar daarmee is niets gezegd. Het doel van deze blogreeks is nu juist om orde te scheppen in de conceptuele wanorde die er nu heerst in de berichtgeving over cyberspace, zodat we een beetje snappen wat er allemaal gebeurt boven onze hoofden. Daarin heb ik de term ‘hacken’ zoveel mogelijk proberen te vermijden en heb ik liever gesproken over ‘de voordeur’ en ‘de achterdeur’. Een partij (bedrijf/inlichtingendienst/actiegroep) die een systeem via de voordeur binnenkomt doet dat met de hulp van iemand van binnenuit. Een partij die een systeem via de achterdeur binnenkomt doet dat zonder hulp van binnenuit: door middel van hacken. Nu is het zo dat actiegroepen eigenlijk vooral gebruik maken van een wapen dat de voordeur blokkeert door er met velen tegelijk door naar binnen te willen: de (D)DoS-aanval. Als zo’n aanval aan de gang is dan hebben bezoekers geen toegang meer tot dat vakje, oftewel, het systeem ligt plat.

Maar nu zijn we er nog lang niet. Een actiegroep is een actor op cyberspace maar heeft geen financiële of militaire belangen, want anders zou het respectievelijk een bedrijf of een inlichtingendienst zijn. In tegenstelling tot de eerder besproken twee is een actiegroep niet bezig met inzage in zoveel mogelijk systemen maar handelt het naar een van tevoren gesteld doel. Cyberspace is ingewikkeld en zelfs deze blogserie, die cyberspace zo simpel mogelijk probeert voor te stellen, is ingewikkeld. Als er één ding is dat u na het lezen van deze ettelijke pagina’s tekst moet bijblijven dan is het dat de meeste hacks die de Nederlandse en Vlaamse kranten halen het werk zijn van inlichtingendiensten, meer specifiek, van de Russische inlichtingendienst. De ‘hackersgroepen’ die miljoenen of miljarden inloggegevens hebben gestolen horen dus in de vorige blog thuis.

Actiegroepen zijn dus actoren in cyberspace die geen financiële of militaire belangen hebben en dus niet vallen onder ‘bedrijven’ of ‘inlichtingendiensten’. De grens is echter moeilijk te trekken. Oplichters die een nep-site bouwen om geld te verdienen met producten die ze niet zullen leveren (pharming) zijn bezig met het verdienen van geld en vallen dus strikt genomen binnen de definitie van bedrijven. Bovendien hebben ze zich in de kleine lettertjes vaak ingedekt tegen schadeclaims van de opgelichte klanten. Daarmee verschilt hun werkwijze in niets van die van reguliere bedrijven, behalve dat ze uit zijn op euro’s in plaats van op data. ‘Illegaal’ en ‘crimineel’ zijn betekenisloze termen in het wetteloze cyberspace.

Het zogenaamde cyberkalifaat behartigt in cyberspace de militaire belangen van een territoriale eenheid in de fysieke ruimte (namelijk IS) en valt daarmee strikt genomen onder onze eerdere definitie van een inlichtingendienst. Het is een inlichtingendienst die terroristische aanslagen faciliteert in plaats van ze voorkomt, zou u zeggen, en dat klopt. Dit kan echter ook gezegd worden over, bijvoorbeeld, de Westerse inlichtingendiensten, als drone-aanvallen in het dagelijks taalgebruik ook onder terrorisme zouden vallen. Deze blogserie houdt zich slechts bezig met het schetsen van de conceptuele contouren van cyberspace, alle politieke en morele noties zullen even aan de kant gezet moeten worden.

Een actiegroep die het beste past in het discours van actoren in cyberspace die we nu aan het volgen zijn is WikiLeaks. Deze actiegroep wil toegang tot zoveel mogelijk systemen die (staats)geheimen bevatten met als doel het publiceren van deze documenten ter inzage van het brede publiek. De voordeur wordt in dit geval open gedaan door een klokkenluider, die documenten levert waarvan hij als persoon vindt dat ze in de openbaarheid moeten komen. De achterdeur wordt, zoals altijd, opengebroken door middel van hacking.

Een gelegenheidsactiegroep heeft in augustus 2014 de iCloud van Apple gehackt, met als doel het bemachtigen en verspreiden van naaktfoto’s van publieke, vrouwelijke personen. De actiegroep is hierin geslaagd, de actie zelf is bekend komen te staan als ‘The Fappening’.

De meest succesvolle actiegroep van het moment is met afstand Lizard Squad. In de eerste fase (augustus 2014) heeft de actiegroep DDoS-aanvallen gericht op netwerken die van belang zijn voor gamers: het spel League of Legends, het platform PlayStation Network en de videodienst Twitch. In december heeft de actiegroep het (overigens zeer beperkte) internet van Noord-Korea geDDoS’t als reactie op de bekende Sony-hack, die voor zover we weten daadwerkelijk door de Noord-Koreaanse inlichtingendienst is uitgevoerd. Op 25 december heeft Lizard Squad nogmaals zowel Xbox Live als het Playstation Network geDDoSt waardoor miljoenen kinderen wereldwijd met kerstmis niet meer konden gamen. Kim Dotcom, de data-koning die ook de bestanden van erwt.org beheert, heeft de blokkering opgeheven door de actiegroep 3000 gratis accounts in de mega-cloud aan te bieden als losgeld (Kim is een notoir gamer). Lizard Squad is akkoord gegaan en heeft de blokkering opgeheven. Met deze accounts heeft Lizard Squad vervolgens een ander type aanval uitgevoerd op het TOR-netwerk, de geanonimiseerde evenknie van het wereldwijde web, overigens met weinig succes. Ook heeft Lizard Squad de service ‘Lizard Stresser’ toen gelanceerd, waarmee ze hun ‘computer-leger’ tegen betaling aanvallen zouden laten uitvoeren en zo op verzoek websites tussen de 100 en de 30.000 seconden offline konden halen. Alle aanvallen waren live te volgen op Twitter. Lizard Squad is nog altijd actief. Eén van de gearresteerde leden is 17 jaar oud.

Advertenties

Geef een reactie

Vul je gegevens in of klik op een icoon om in te loggen.

WordPress.com logo

Je reageert onder je WordPress.com account. Log uit / Bijwerken )

Twitter-afbeelding

Je reageert onder je Twitter account. Log uit / Bijwerken )

Facebook foto

Je reageert onder je Facebook account. Log uit / Bijwerken )

Google+ photo

Je reageert onder je Google+ account. Log uit / Bijwerken )

Verbinden met %s