De kalder sig DanishLulzTeam, men siger, at navnet bare er en joke opfundet til lejligheden for at få medieopmærksomhed.
Og medieopmærksomhed må man i den grad sige, at de to personer med dæknavnene s0x og d0wn har fået ved torsdag at lamme NemID, der er en helt central komponent i det offentlige Danmarks it-infrastruktur.
Version2 har interviewet s0x og d0wn via IRC. Det har ikke været muligt at få oplyst deres identitet, men omvendt peger adskillige indicier på, at det er dem, der står bag angrebet. Version2 har således fået bekræftet, at de har kontrol over twitterkontoen @DanishLulzTeam, der få minutter efter angrebet blev indledt tog ansvaret. De har også demonstreret undervejs i interviewet, at de er i stand at lægge et andet website ned for en kortvarig periode.
Hensigten med angrebet er ifølge DanishLulzTeam at udstille den inkompetence, Nets har udvist i forhold til sikkerhed i NemID-løsningen. At vise, man med en meget beskeden indsats kan lægge NemID ned i timevis.
Version2 bringer nedenfor en redigeret udgave af chatsamtalen over IRC.
»Grunden til angrebet er vel simpelt nok, at vise danmark hvor lidt der skal til... Hvor nemt det egentlig er at hive selv store sider ned, som f.eks. nemid,« skriver s0x til Version2
Altså "bare" et statement?
»Vi ville bare give Nets et lille prik på skulderen om at hey, det her skal i sku gøre noget ved (…)Nets burde få ansat nogle ordentlige medarbejdere, som har styr på hvad de laver :P« skriver s0x videre til Version2.
Af chatten fremgår det, hvor lidt der ifølge DanishLulzTeam skal til for at gennemføre et angreb med så store konsekvenser.
»<@s0x> problemet er, at enhver kan købe adgang til så lidt som 10$, og lukke hvilken som helst side de vil. Ingen grænser...Det koster INGENTING for at få den slagkraft som vi brugte idag.«
Vil I fortælle lidt mere detaljeret om, hvad I gjorde?
»<@s0x> Simpelt nok, vi fandt linket til nemid's java-applet (applet.danid.dk) og så testede vi hvor meget den server kunne holde til. Hvilket var overraskende lidt.«
Har du tal på det?
»<@s0x> Lad os bare sige at en såkaldt "booter" til 10$ kunne hive serveren ned. 10$!«
Du siger med andre ord, at Danmarks it-infrastruktur står og falder med en investering på godt en halvtredser?
»<@s0x> Ja.«
Hvad synes du om det?
»<@s0x> Systemet i danmark som burde være af højeste prioritet, burde ikke kunne ligges ned for 10$... Det synes jeg helt bestemt der skal gøres noget ved.«
Vil I sige noget som helst om, hvem eller hvor mange I er?
»<@s0x> Helst ikke hvem, det skal jo ikke være helt nemt for politiet at finde os ;)«
Var det også jer, der stod bag angrebet (mod NemID, red.) i marts?
<@s0x> Nej.
og kender I i øvrigt noget til angrebet i marts - hvem der stod bag osv?
»<@s0x> Jeg ved godt hvem det var ja.«
»må jeg spørge hvad pointen var med at gentage hans/deres bedrift?«
»<@s0x> Jeg kendte ikke noget til angrebet i marts før nu.«
Er I bange for at politiet finder jer?
»<@s0x> Nej, egentlig ikke. Det kommer ihvertfald til at kræve en del opkald rundt omkring i verden... ^«
TOR?
»<@s0x> Nej morten, egentlig bare "the fact" at det kræver at du henter 1 program til din pc, og så er du skjult...
Må jeg spørge hvilket program? Mine læsere er tech-fetichister
»<@s0x> Det er irrelevant, der findes tusinder af services, som skjuler dig.«
all right
»<@s0x> "Hotspot shield" er et godt eksempel.«
Herefter fremgår via spørgsmål fra en tredje deltager i chatten ved navn g4s, at DanishLulzTeam benyttede sig at et botnet til at lave et såkaldt SYN-flood attack mod NemID's applet-server. Hvor stort et botnet der rent faktisk skulle til, ved angriberne dog ikke:
»<@s0x> Det har jeg ikke lige styr på, jeg brugte en såkaldt "booter", for at øge sikkerheden for mit vedkommende ;)«
Endelig bekræfter s0x, at Nets relativt let kunne have sikret sig mod angrebet:
»<@s0x> g4s det kræver 1 firewall rule, og så havde vi ikke kunne gøre det vi har gjort.«
Så altså: SYN-flood attack, botnet med booter foran, 10 dollars - bang!
»<@s0x> præcis Morten.«
DanishLulzTeam har natten til fredag også lagt en meddelelse på hjemmesiden Pastebin.com, hvori gruppen pointerer, at formålet har været »at vise Nets hvor nemt det egentlig er for selv almindelige danskere at rykke deres service offline så let som ingenting.« I meddelelsen forsikrer de også, at angrebet ikke vil blive gentaget:
»Vi ville sende et budskab til Nets og resten af Danmark, og det er lykkedes.«