Derfor vil Anonymous fortsætte trods anholdelser

Klumme: Skønt en række højtprofilerede hackere med tilknytning til Anonymous nu er anholdt, vil bevægelsen fortsætte sine aktiviteter.

Artikel top billede

"Vi kapper hovedet af LulzSec," lød det fra en FBI-mand, da organisationen tidligere på måneden offentliggjorde anklagerne mod seks personer.

Den mest prominente tiltalte er den formodede leder af hackergruppen, der hidtil kun har været kendt under kodenavnet Sabu.

LulzSec opstod sidste år som en udløber af Anonymous-bevægelsen.

Tiltalerne mod de seks kom i kølvandet på en international politiaktion, hvor 25 blev anholdt mistænkt for at have deltaget i Anonymous' angreb på websteder.

For en traditionel bande forbrydere er det et dødbringende slag, når dens ledere bliver taget at politiet.

Det ved myndighederne efter mange års bekæmpelse af organiseret kriminalitet.

Men med Anonymous ser det anderledes ud. Jeg venter ikke, at de seneste politiaktioner får Anonymous til at standse aktiviteterne.

Årsagen er, at Anonymous og LulzSec som fænomen er forskelligt fra mafiaen og anden organiseret kriminalitet.

Det betyder også, at vi som it-sikkerhedsfolk skal lære at håndtere en ny type trussel.

Bevægelse uden mål

Anonymous voksede ud af 4chan, et online forum for debat og udveksling af billeder.

I 2003 blev gruppen dannet; i begyndelsen blandt andet med det formål at angribe religionen Scientology.

Som organisation er Anonymous svær at få hold på. Den har ingen ledelse.

Der er intet fælles formål eller programerklæring. Dog blev der for nylig offentliggjort en "Declaration of the Independence of CyberSpace" inspireret af et skrift af John Perry Barlow fra 1996. Medlemmerne betaler ikke kontingent.

I blogserien "Building a Better Anonymous" skriver Josh Corman og Brian Martin, at man snarere skal se Anonymous som et varemærke, et brand.

Men i modsætning til virksomhedsejede varemærker kan enhver bruge Anonymous-navnet.

Det gør det også svært at vide, om de, der hævder at repræsentere Anonymous, reelt gør det.

Det giver altså ikke mening at se på gruppen ovenfra med analyser af idegrundlag og personsammensætning. Lad os i stedet angribe problemet nedefra ved at se på gruppens handlinger.

Spredte angreb

Anonymous har siden 2006 angrebet et websted tilhørende en racist, skaffet bevismateriale mod en sexforbryder, demonstreret mod Scientology og åbnet et websted til støtte for oppositionen i Iran.

Folk fra Anonymous har også angrebet debatfora, efter at de har følt sig fornærmet af deres brugere.

Og de angreb en teenagers websted, der har til formål at bekæmpe brugen af bandeord.

De senere år har gruppen udført ude-af-drift-angreb (DDoS, Distributed Denial-of-Service) mod en række organisationer.

Det er blandt andet gået ud over offentlige myndigheder og virksomheder med interesser inden for ophavsret.

Dette driver Anonymous-hackerne

Hvis man skal finde en fællesnævner i gruppens aktiviteter er det, at medlemmerne er drevet af et fælles engagement:

Anonymous-støtterne samler sig om en sag og bruger våben som hacking og DDoS i kampen.

Sagen handler ofte om ytringsfrihed og bekæmpelse af misbrug af internettet.

Skønt Anonymous anvender kendte hackermetoder, adskiller deres metoder sig på nogle områder fra dem, de almindelige kriminelle anvender. Det viser en analyse fra sikkerhedsfirmaet Imperva.

Et angreb starter med rekruttering. Gennem beskeder på Twitter, Facebook og YouTube offentliggør initiativtagerne, hvem de har planer om at angribe.

Hvis nok frivillige melder sig, går de i gang med at identificere sårbarheder i det tiltænkte offers it-systemer.

Målet er i første omgang at få fat i data. Det har ændret sig gennem årene.

Tidligere gik Anonymous i højere grad efter at genere ved at sætte websteder ud af drift.

Men erfaringen viser, at det giver mere presseomtale, hvis man kan få fat i data.

I nogle tilfælde er dataene i sig selv spændende, hvis det for eksempel er fortrolige oplysninger fra en efterretningsvirksomhed.

Ellers vil offeret under alle omstændigheder få udstillet sin mangelfulde it-sikkerhed.

Derimod ser man ikke Anonymous bruge botnet, skadelige programmer eller phishing - alle metoder, der er populære hos de kommercielt drevne it-kriminelle.

Ingen grund til at stoppe

En normal kriminel bande er underlagt nogle økonomiske love.

Der er plads til et begrænset antal medlemmer, fordi de skal deles om rovet.

Sådan er det ikke med Anonymous. Det koster ikke noget at deltage, og de fleste deltagere får ikke noget ud af det økonomisk.

Derfor vil anholdelserne ikke føre til, at Anonymous nedlægger sig selv.

Tværtimod vil de tilbageblevne og de nysgerrige, der endnu ikke har været aktive, igen kaste sig ud i kampen.

De kan kun se anklagerne som et tegn på, at de har ret: Det etablerede samfund er ude efter dem, og de har en ret til at kæmpe for det, de tror på - hvad det så ellers er.

Som ansvarlig for informationssikkerhed kan du derfor ikke sove roligt på grund af anholdelserne.

I stedet skal du mindske risikoen ved at identificere og fjerne sårbarheder i jeres it-systemer.

Og så skal du have en beredskabsplan for, hvad du gør, når angrebet en dag rammer jer.

DK-CERT (www.cert.dk) er det danske Computer Emergency Response Team. I samarbejde med tilsvarende CERT'er over hele verden indsamler DK-CERT information om internetsikkerhed.

DK-CERT udsender advarsler og tager imod anmeldelser af sikkerhedsrelaterede hændelser på internettet. DK-CERT er en tjeneste fra UNI-C, en styrelse under Ministeriet for Børn og Undervisning.

Shehzad Ahmad opdaterer en gang om måneden Computerworlds læsere med de seneste tendenser inden for it-sikkerhed.

Læses lige nu

    Event: Computerworld Cloud & AI Festival

    Digital transformation | Ballerup

    Med den eksplosive udvikling indenfor cloud & AI er behovet for at følge med og vidensdeling større end nogensinde før. Glæd dig til to dage, hvor du kan netværke med over 2.500 it-professionelle, møde mere end 60 leverandører og høre indlæg fra +90 talere. Vi sætter fokus på emner som AI; infrastruktur, compliance, sikkerhed og løsninger for både private og offentlige organisationer.

    16. & 17. september 2026 | Gratis deltagelse

    Navnenyt fra it-Danmark

    Norriq Danmark A/S har pr. 1. september 2025 ansat Birthe Kamstrup som Data & AI Consultant. Hun skal især beskæftige sig med at optimere datadrevne beslutningsprocesser til glæde for Norriq's kunder. Hun kommer fra en stilling som Teamlead/Senior Insight Specialist hos CompanYoung. Hun er uddannet i sociologi og har en bachelor i erhvervsøkonomi på Aarhus universitet. Nyt job

    Birthe Kamstrup

    Norriq Danmark A/S

    Netip A/S har pr. 19. august 2025 ansat Burak Cavusoglu som Datateknikerelev ved afd.Thisted og afd. Rønnede. Nyt job

    Burak Cavusoglu

    Netip A/S

    Sebastian Rübner-Petersen, 32 år, Juniorkonsulent hos Gammelbys, er pr. 1. september 2025 forfremmet til Kommunikationskonsulent. Han skal fremover især beskæftige sig med Projektledelse, kommunikationsstrategier og implementering af AI. Forfremmelse
    Norriq Danmark A/S har pr. 1. oktober 2025 ansat Huy Duc Nguyen som Developer ERP. Han skal især beskæftige sig med at bidrage til at udvikle, bygge og skræddersy IT-løsninger, der skaber vækst og succes i vores kunders forretninger. Han kommer fra en stilling som Software Developer hos Navtilus. Han er uddannet i bioteknologi på Aalborg University. Nyt job

    Huy Duc Nguyen

    Norriq Danmark A/S