Skadeverk og informasjonskrig

Teknologi har blitt et yndet verktøy for protest og aktivisme. Et hackerteam fra Gaza har skapt avisoverskrifter over hele verden.

 

23. oktober 2012: Det israelske politiet finner ut at alle datamaskinene deres har blitt infiltrert og kompromittert. Det verste er at det har tatt dem en hel uke å finne ut av det, og skadelig programvare har spredd seg til andre offentlige etater. Resultatet er at serverne til politiet tas ned, internettforbindelsen kuttes og bruken av minnepinner blir forbudt. Dette varer i enda en uke.

I februar 2014 skjer det samme igjen når hackere bryter seg inn i Siviladministrasjonen for Judea og Samaria, den israelske etaten som håndterer alle administrative spørsmål for A- og B-områdene på Vestbredden. Senere blir, ifølge sikkerhetsselskapet FireEye, angrepene koblet til Gaza Hacker Team.

screen-shot-2016-10-12-at-14-53-28Lite har blitt skrevet om denne gruppen, som har eksistert i snart et tiår nå. Ifølge dem selv ble de etablert i 2007, men det er vanskelig å finne angrep dette året, og frekvensen ser ut til å ha vært heller lav i begynnelsen. Et av de første rapporterte vellykkede angrepene er det som ble gjennomført mot det israelske Kadima-partiet 13. februar 2008.

Likevel – i 2012 hadde Gaza Hacker Team klart å skape flere overskrifter i både israelske og internasjonale medier med flere tusen hackede nettsider.

Bryte hverdagens rytme. Hvis man ser på Gaza Hacker Teams uttalte mål, er det i hovedsak tre punkter som kan fremheves: økonomisk skadeverk, informasjonskrig og brudd med normaliteten i det israelske dagliglivet.

Åpenbart er det vanskelig å få klare tall på hvor mye cyberangrep mot Israel påvirker økonomien. Israel er ikke kjent for å gå ut med informasjon om angrep som ikke har ført til tap av menneskeliv. Likevel finnes det eksempler på hvor mye enkeltangrep kan koste. I februar 2013 klarte for eksempel en gruppe med ukjente hackere å stenge tunnelen i Haifa i to dager, etter å ha hacket sikkerhetskameraene. Det første angrepet varte ikke lenger enn i 20 minutter, mens det andre varte i åtte timer. Kostnadene for angrepet er anslått å være over 100 000 dollar, og det er rimelig kostbart for et angrep som ikke varte lenger enn en gjennomsnittlig norsk arbeidsdag. Legg det til alle angrepene som gjennomføres årlig, og du vil få et inntrykk av de skadene som kan påføres.

Et annet punkt som er verdt en omtale, er forsøkene på å bryte normaliteten i det israelske dagliglivet – å plutselig fjerne israeleres følelse av trygghet i akkurat så stor grad at de tvinges til å forholde seg til okkupasjonen av de palestinske områdene. For å bruke Gaza Hacker Teams egne ord: «Hackingen dreper fiendens moral, skader sinnet og terroriserer fiendens folk og soldater.»

Å påtvinge et israelsk normalitetsbrudd er ikke noe nytt i den palestinske motstandskampens historie, og kan knyttes opp til Naser Abufarhas beskrivelse av den palestinske bruken av selvmordsbombere under Den andre intifadaen, da palestinerne forsøkte å etterlikne den samme volden som palestinerne opplever under den israelske okkupasjonen. Via bombing av israelske restauranter, kafeer og busser under intifadaen skulle israelerne brutalt få fjernet enhver følelse av normalitet og sikkerhet. Hvis palestinerne ikke skulle ha noen anelse om når neste israelske angrep skulle treffe nabolaget deres, ville de gjøre det klart at trygghet heller ikke skulle være et israelsk privilegium.

Uforutsigbarhet. Et eksempel på hacking som lykkes i å bryte normaliteten i det israelske dagliglivet, er angrepet på det israelske flyselskapet El Al Airlines og børsen i Tel Aviv, som ser ut til å ha gjort noe med den israelske selvfølelsen som teknologisk supermakt. Den israelske ministeren for forbedring av offentlige tjenester Michael Eitan uttalte at angrepet ikke ga noen grunn til bekymring – men interessant nok innledet den israelske nettsiden Ynetnews.com sin artikkel om temaet med spørsmålet: «Cyber-safe?» Marc Goldberg, som blogger for den israelske avisen Jerusalem Post, slo fast at angrepene «har vist oss akkurat hvor sårbare vi er for individer som opererer milevis unna». «Carl in Jerusalem», som driver bloggen Israel Matzav, avsluttet en av sine bloggposter med et retorisk spørsmål: «Skal ikke vi liksom ha den beste nettsikkerheten i verden?»

Det samme virkemiddelet for å skape panikk ble brukt sommeren 2014 under den siste Gaza-massakren, da Twitter-kontoen til det israelske forsvaret (IDF) publiserte en melding på engelsk som gikk ut til hele verden: «#ADVARSEL: Mulig atomlekkasje i regionen etter at to raketter traff Dimona atomanlegg.» Noen timer senere ble det fra samme konto publisert en unnskyldning. Kontoen hadde blitt hacket, men IDF hadde nå fått tilbake kontrollen.

Disse angrepene kan brukes som skoleeksempler på hvordan såkalt mimetisk vold eller etterlikningsvold fungerer: Mimetisk vold innebærer ikke nødvendigvis at israelere sitter hjemme i stuen og frykter for livene sine, men at det plutselig går opp for dem at det pågår noe utenfor som de ikke kan beskyttes mot, og som de er nødt til å forholde seg til. Dermed kan ikke hackerangrepene utelukkende defineres ut fra de økonomiske skadevirkningene som påføres den israelske cyber-infrastrukturen. Usikkerheten og uforutsigbarheten er to av grunnpremissene. Man kan rett og slett aldri vite når en nødvendig del av den israelske cyber-infrastrukturen tas ned.

Å påtvinge et israelsk normalitetsbrudd er ikke noe nytt i den palestinske motstandskampens historie.

Pornotrikset. Så hvordan ble angrepene i 2012 og 2014 gjennomført? Det er lett å tro at man er sikret mot eksterne trusler så lenge man fjerner alle smutthull og har det nyeste antivirusprogrammet installert. Men spørsmålet er ikke om noe kan hackes, men hvordan og når. Cybersikkerhet er ikke bare et teknologisk spørsmål. Alt kan i bunn og grunn kompromitteres av mennesker. Det israelske politiet og siviladministrasjonen hadde til felles at infiltreringen ble mulig fordi en ansatt åpnet et dokument som inneholdt skadelig programvare.

Det beste eksemplet er en gruppe som hacket – og fikk tilgang til – flere israelske myndighetssider. Flere ansatte fikk epost fra en ikkeeksisterende avsender. Da de åpnet vedlegget, dukket det opp en pornografisk film på skjermen, samtidig som skadelig programvare ble installert på datasystemet og gjorde det mulig for avsenderen å hente informasjon fra offeret. Trend Micro, som jobber med IT-sikkerhet, slo fast at bruken av pornografi «bar preg av genialitet». Da det upassende innholdet ble åpnet opp på skjermen, nølte de ansatte med å rapportere hendelsen, siden de ikke ville innrømme å ha åpnet pornografi på jobbmaskinen. Samtidig ble mottakerne av eposten distrahert av innholdet, som gjorde at de ikke fikk med seg at den skadelige programvaren ble installert. Slik ble angrepet stille ignorert, mens hackerne – for en stakket stund – kunne holde på i fred.

Dette er et oversatt og bearbeidet utdrag fra boken.
Skares bok
Digital Jihad: Palestinian Resistance in the Digital Era kan kjøpes på blant annet Zedbooks.net, Adlibris.no og Amazon.com. 

---
DEL