Når Hackergrupper plutselig blir de gode riddere

For litt siden ble jeg kontaktet av en journalist fra Digi.no som lurte på om jeg kunne kommentere at en velkjent hacktivistgruppe ville frede sykehus og veldedige organisasjoner fra sitt eget løsepengevirus-verktøy.

I forbindelse med lansering av en ny versjon av gruppens løsepengevirustjeneste, skrev gruppen på Telegram at de ville beskytte organisasjoner som var i «det godes tjeneste». Dette skulle bety, om man tok denne gruppen av kriminelle på alvor, at om en veldedig organisasjon eller et sykehus blir rammet av løsepengevirus, vil gruppen hjelpe til med å få låst opp filene igjen. Hvordan eventuelle ofre skulle kunne melde fra om dette, ble det ikke informert om.

Journalisten fra Digi.no lurte på hva jeg tenkte om dette, og jeg forsøkte å svare så kort og konsist jeg kunne og innenfor den korte tidsfristen jeg fikk. I det følgende tar jeg for meg journalistens spørsmål og svarer noe mer utdypende på hva jeg synes om dette (i og for seg) interessante fenomenet; Kriminelle hackere som plutselig blir (selv)gode riddere.

Verktøyet beskrevet av journalisten i denne spesifikke saken, er et av verktøyene til en kjent hacktivistgruppe, med flere undergrupper tilknyttet seg (vi kan til en viss grad snakke om «familie» her, akkurat som for den klassiske mafiaen, samt en rekke mer løselig tilknyttede kriminelle). Denne type utpressingsverktøy det her var snakk om benyttes for å kunne finansiere aktiviteten til både hovedgruppen, og de tilknyttede grupperinger.

Her har vi første store fundering:

a) Vi er aktivister som kjemper for det gode, men

b) Vi bryter oss med den største selvfølge inn i tilfeldige virksomheters IT-systemer eller infiserer dem med løsepengevirus for å presse penger.

Det er selvsagt dyrt å bedrive angrep mot ulike virksomheters – enten det er nasjonal struktur eller terroristorganisasjoners – IT-systemer. Så da er det vel helt ok å styrte en eller flere virksomheter – med alle sine ansatte og kunder/ brukere – ut i praktisk og økonomisk kaos så lenge det gir penger i kassen?

Det er selvsagt koselig at en hacktivistgruppe ønsker at verktøyet de har utviklet for å stjele penger fra andre, ikke benyttes for å ramme sykehus, kritisk infrastruktur og lignende. Men til tross for de store ordene i meldingen på Telegram har de selvsagt ingen mulighet til å kontrollere dette. For eksempel vil jo en hackergruppe i GRU sin tjeneste bruke verktøyet på alle mål de får ordre om, og hva hacktivistene tror og mener om dette vil de jo bare flire av.

Journalisten lurte så på hva jeg trodde motivet for å komme med denne kunngjøringen på Telegram var?

Sett fra mitt ståsted var dette ikke noe annet enn et rent PR-stunt. De som står bak utviklingen av verktøyet ser nok på seg selv som aktivister som kjemper for gode saker, og når de trenger finansiering vil de selvsagt hevde at de kun går etter «slemme» finansinstitusjoner og lignende. Så da passer det bra å gi inntrykk av at de har full kontroll over bruken av sitt/ sine verktøy og tjenester, og at de slår hardt ned på det som da – sett med deres logikk – er rene kriminelle. Men etter min mening er dette bare tøv.

Journalisten ville deretter vite om hva det kunne bety at det at en gruppe som dette, som driver med kriminell virksomhet, gjør slike etiske vurderinger?

Her kunne jeg glatt gått rett inn i en lengre forelesning, men jeg nøyde meg med å hevde at dette ikke var et eksempel på etiske vurderinger, men et rent PR-stunt.

Det finnes jo ordinære kriminelle som gjerne gir deg et kakk i hodet når de skal stjele lommeboken din, men som aldri ville finne på å drepe deg. Hvorvidt dette er et eksempel på æreskodes, etisk vurdering eller et uttrykk for en ren pragmatisme (drap vil jo få store politistyrker til å rykke ut, mens et enkelt tyveri vil gi mindre «styr») kan jo være noe noen og enhver kan fundere på for seg selv.

I dette spesifikke tilfellet, mente jeg (og mener jeg fortsatt) at dette neppe var et utslag av etikk, men et rent PR-stunt og et forsøk på å fremstå som «de gode riddere».

Nå har riktignok denne hackergruppen tidligere vært synonymt med angrep mot for eksempel ekstremister på nett, Russland og Iran. De har også i helt spesielle tilfeller (kampen mot IS) samarbeidet med myndigheter. Man kan sågar si at denne gruppen (i alle fall etter eget utsagn) hacker for Ukraina. Og det er jo absolutt positivt. Men så var det dette med å presse penger av ulike virksomheter ved hjelp av løsepengevirus for å finansiere egen virksomhet da. Hvor er etikken i det? Er det slik at målet helliger middelet? Og i det siste har de rettet angrep mot Israel, noe som jo ikke akkurat gjør dem til forkjempere for demokratiske stater.

Her er vi altså midt inne i et ytterst grumset farvann både når det gjelder det etiske, nytteverdi ( i betydningen angrep mot ekstremister og diktaturstater) og det juridiske. Skulle vi tatt det gruppen hevder på alvor, så ville jo deres løsepenge-angrep alltid kun ha som mål å få penger fra for eksempel russiske eller iranske selskap. Men jeg tviler sterkt på at dette skjer, og dermed snakker vi om angrep på alle mål en gruppe anonyme mennesker til enhver tid måtte mene «fortjener det».

Og her er vi ved den andre store fundering:

Med hvilken rett setter grupper med anonyme personer seg til doms over hvilke selskaper/ organisasjoner som fortjener å bli presset for penger?

Denne type hackere må gjerne kalle seg «Hacktivister» og mene at de kjemper for gode saker, men i min bok er de først og fremst kriminelle, og av tvilsom nytte i den digitale krigen mot diktaturstater.

Saken ble presentert i Digi.no av Oskar Hope-Paulsrud, under tittelen Hackergruppe freder sykehus og veldedige organisasjoner: – Rent PR-stunt. Artikkelen er bak betalingsmur.

LESELISTE

  1. Hacktivism Definition, History, Impact, Examples, Legal & Ethical Considerations, and Future
  2. Hacktivism – Cybersecurity’s Controversial Subculture
  3. Ethics of Hacktivism
  4. Having a hacktivism ethos while mitigating unethical sabotage
  5. Righteous Devils: Unpacking the ethics of hacktivism
  6. 8 rules for “civilian hackers” during war, and 4 obligations for states to restrain them
  7. A Hacktivist Code of Conduct May Be Too Little Too Late
  8. Fake News of Cyber Attacks Fast-Spreads, as Conflict between Russia and Ukraine Escalates
  9. The Landscape of Hacktivism in the Context of Current Events
  10. We (Did!) Start the Fire: Hacktivists Increasingly Claim Targeting of OT Systems
  11. GhostSec: From Fighting ISIS to Possibly Targeting Israel with RaaS
  12. Threat Actor Profile – GhostSec
  13. GhostSec – Hacktivist or Threat? An interview with Matan Dobrushin
  14. Norge rammes av avanserte målrettede cyberangrep

Forfatter: pagodejord

Førstelektor i IKT ved Handelshøyskolen Nord, utdannet i IKT/ IKT-sikkerhet og Jus, tidligere lokalpolitiker for Høyre, tjenestepliktig befal i Sivilforsvaret (pensjonert), over 20 års erfaring med digital distribuering av undervisning og studentaktiv undervisning.