4 Top grupuri de hackeri și ce doresc
Cu ce glamorizare a Hollywood-ului de hacking Cum Hollywood Glamorizeaza Hacking - Si De ce aceasta este profund gresita [Opinie] Cum Hollywood Glamorizeaza Hacking - Si De ce este profund gresita [Opinie] Ce se intampla daca te-ai putea intoarce in sistemul de calcul al scolii tale si " ? Asta a fost realizata in filmul filmului Ferris Bueller din 1986, din nou cu Matthew Broderick. Dacă ați putea hack ... Citește mai mult, este ușor să te gândești la grupurile de hackeri ca la niște revoluționari români din spate. Dar cine sunt ei cu adevărat, ce reprezintă ei și ce atacuri au făcut în trecut?
Vedem povestea în fiecare săptămână a unui hacker între 10 dintre cei mai cunoscuți hackeri din lume (și ce sa întâmplat cu ei) 10 dintre cele mai cunoscute hackeri din lume (și ce sa întâmplat cu ei). Aici sunt cei mai cunoscuți hackeri din istorie și ceea ce fac astăzi. Citește mai mult sau un grup de hackeri care face rău cu knowhow-ul lor tehnic. Băncile au jefuit milioane de euro datorită unor malware-uri cripte sau a unor documente hackate scoase de la un corp multi-național. Acest lucru este fără a menționa milioane de site-uri mici de timp și conturi nevinovat (și mai sinistru) Twitter fiind luate offline. Exemplele continuă și continuă. Dar când te uiți în ea, o mare parte din atacurile majore pot fi adesea atribuite câtorva grupuri proeminente de hackeri.
Să aruncăm o privire la câteva din aceste grupuri și la ceea ce le motivează.
Anonim: Descentralizat, dar United
De departe, cel mai notoriu și bine publicat grup de hackeri este Anonim. Aceasta este o rețea subterană, internațională, de "hacktivisti" naraționaliști care au ieșit din 4Chan, controversatul buletin informativ bazat pe imagine. Colectivul a fost cunoscut publicului din 2008, când a lansat un videoclip YouTube (de mai sus) care a stabilit tonul pentru ceea ce urma să vină. În acest videoclip a fost lansat pentru prima dată sloganul grupului.
Cunostintele sunt gratis. Suntem anonimi. Suntem Legiune. Noi nu iertăm. Nu uităm. Ne așteaptă.
În primul său interviu de când a devenit informator al FBI, fostul membru al Anonimului, Hector Monsegur, explică “Anonim este o idee. O idee în care toți am putea fi anonimi ... Am putea toți să lucrăm împreună ca o mulțime - uniți - am putea să ne ridicăm și să luptăm împotriva opresiunii.”
De atunci, grupul misterios a lansat numeroase atacuri pe site-urile departamentelor guvernamentale, politicieni, multi-naționali, Biserica Scientologică și sute de conturi ISIS Twitter (pentru a numi doar câteva). Este important de reținut, totuși, că, datorită faptului că Anonmyous este complet descentralizat, nu există nici o "conducere" specifică care să reprezinte aceste campanii. Cele mai multe atacuri vor consta din indivizi cu totul diferit, care ar putea chiar să lucreze spre propriile lor scopuri.
Una dintre cele mai importante campanii ale grupului a fost atacul lansat împotriva PayPal, VISA și Mastercard (Operația Avenge Assange) ca răspuns la lesa care a fost atârnată în jurul gâtului Wikileaks.
De fapt, Wikileaks a fost - și încă este - dependent de donații pentru a rămâne pe linia de plutire. Guvernul Statelor Unite a mobilizat planurile de a face aceste donații aproape imposibile, ducând astfel la strangularea capacității site-ului de a rămâne în funcțiune. Anonimul nu i-a plăcut această mișcare, așa că a contracarat-o făcând (foarte) utilizarea eficientă a instrumentului de Canotaj cu Orbii Mica (LOIC). Acest instrument a permis aproape oricui să ajute cu atacurile Denial-of-Service (DDOS) pe aceste site-uri uriașe, să le aducă temporar în genunchi și să-și piardă companiile în valoare de milioane de dolari.
După succesul discutabil al acestui atac, Anonymous a început să opereze într-o sferă mult mai politică, atacând cartelurile de droguri mexicane (care au eșuat), site-urile legate de pornografia infantilă și site-urile guvernului israelian (ca răspuns la atacurile sale asupra Palestinei).
Modul în care Anonymous lansează aceste atacuri a devenit aproape tradițional pentru grup: atacul DDOS. Acesta este locul unde serverul unui site web este inundat cu atât de multe date (pachete) încât nu poate suporta presiunea. În general, site-ul merge offline, până când unii tehnici vin împreună pentru a rezolva problema sau până când anonimatul va înceta bombardamentul. În piesa lui fantastică "NewYorker" despre Anonim, David Kushner citează abordarea militară a fostului Anon Christopher Doyon la atacurile grupului DDOS:
PLF: ATENTIE: Toata lumea care sustine PLF sau ne considera prietenul sau care ii pasa de a invinge raul si de a proteja pe cel nevinovat: Campania de Pace Operation este LIVE si o actiune este in plina desfasurare. TARGET: www.co.santa-cruz.ca.us. Foc de voie. Repetați: FIRE!
Tactica anonimă nu depășește aceste atacuri "tradiționale" DDOS. În 2011, atenția Anonimă sa îndreptat spre Tunisia (Operațiunea Tunisia). Folosind contactele și abilitățile de care dispun, grupul a asigurat că revoluția care se întâmplă pe străzi a primit o acoperire mediatică amplă, site-uri guvernamentale hackate și a distribuit pachete de "îngrijire" protestatarilor. Aceste pachete de îngrijire au fost distribuite de la diferite reuniuni din întreaga lume, oferind scripturi care pot fi folosite pentru a împiedica interceptarea guvernului, printre altele, poate fi nevoie de un revoluționar.
În termeni de ansamblu obiective de Anonim, acestea au fost destul de clar prezentate într-o declarație care a publicat operația Avenge Assange. Dacă grupul își dorește să realizeze aceste obiective în mod corect sau rău este deschis la dezbatere, este cu siguranță un pas departe de abordarea "face-o pentru LULZ" pe care mulți o asociază cu alte acte de neascultare civilă.
În timp ce nu avem prea multă afiliere cu WikiLeaks, luptăm din aceleași motive. Vrem transparență și contracarăm cenzura ... De aceea intenționăm să ne folosim resursele pentru a crește gradul de conștientizare, a ataca pe cei împotriva și pentru a sprijini pe cei care ne ajută să conducă lumea noastră la libertate și democrație.
Armata electronică siriană (SEA): sprijinirea lui Bashar al-Assad
Nu toți hackerii se luptă pentru mai multe idealuri de stânga, liberale. În 2012, Anonimul și Armata electronică siriană au început schimbul de atacuri și amenințări, ceea ce a condus la anonimul "declară războiul cibernetic" în SEA (vezi videoclipul de mai sus și răspunsul SEA aici)
Începând cu anul 2011, ESA foarte activ a acționat în afara sprijinului pentru regimul sirian al președintelui Bashar al-Assad. În mod logic, SEA sunt adesea văzute atacandu-le pe mass-media occidentale care publică mesaje anti-siriene. Studenții (care susțin că au legături cu grupul militant islamist Hezbollah din Liban) din spatele acestor atacuri au câștigat un anumit respect de la firmele de securitate online după ce au hackat sute de site-uri internet. Obiectivele vizibile includ New York Times, CBC și The Washington Post, provocând multe persoane să fie profund îngrijorate de motivele politice din spatele grupului.
Prin folosirea programelor malware, atacurilor DDOS, defășării, spam-urilor și phishingului, echipa patriotică a fost prolifică atât în atacuri, cât și în glumă. Pe partea mai ușoară a spectrului, când grupul a hackat contul Twitter al BBC Weather, nu s-au făcut multe daune:
Pe partea mai întunecată, grupul este bine cunoscut pentru utilizarea atacurilor de tip phishing pentru a obține acreditări de conectare la conturile Gmail, profilurile media sociale și multe altele. În 23 aprilie 2013, această abordare duce la o farsă de Twitter din contul agenției de știri Associated Press. S-a spus în mod fals că în Casa Albă sa produs o explozie, în timp ce președintele Obama a fost rănit în explozie. O farsă inofensivă la început, dar, în realitate, aceasta a dus la o scădere cu 136 miliarde dolari a indicelui S & P 500 într-o perioadă de aproximativ 2 minute.
Pentru a se scufunda chiar mai adânc în gaura de iepure, SEA a fost, de asemenea, legată de prezența femeilor suporteri ai rebelilor sirieni pentru a fura planurile de război pe care să le folosească în conflictul continuu al țării, ducând la moartea unui număr mare de rebeli.
Chaos Computer Club (CCC): Descoperirea defectelor de securitate
Este important să înțelegem că nu toate grupurile de hackeri insistă să utilizeze măsuri aproape exclusiv ilegale pentru a-și face punctul de vedere. Un exemplu în acest sens este Clubul de Calculatoare Chaos. În ceea ce privește grupurile de hackeri europeni, nu vin mai mari decât CCC. care are în prezent peste 3000 de membri. De la începuturile sale la Berlin, la începutul anilor '80, grupul a împins marca personală a eticii liberale ori de câte ori se poate.
Acest lucru a început în mod faimos atunci când CCC a furat 134.000 de germani Marks de la o bancă din Hamburg, profitând de pagina Bildschirmtext online, doar pentru a returna banii în ziua următoare pentru a evidenția defectele de securitate din sisteme.
Așa cum am menționat, majoritatea atacurilor grupului, spre deosebire de alte grupuri de hackeri, au fost în primul rând (dar nu întotdeauna) legal. În interviul său cu OWNI, Andy Müller-Maguhn, un membru timpuriu al CCC, explică faptul că “am avut nevoie de o mulțime de experți juridici care să ne sfătuiască ce am putea sau nu să putem hacki și de a ne ajuta să facem distincția între activitățile legale și domeniile gri de legalitate”. Această abordare mai binevoitoare a hacking-ului a dus, conform lui Müller-Maguhn, la transformarea CCC “o entitate acceptată și recunoscută pentru că a lucrat pentru a educa publicul despre tehnologie încă din anii 1980”.
Practic, tot ce implică CCC provine dintr-o dorință profundă de a atrage atenția asupra folosirii abuzive a defectelor de securitate în tehnologia pe care noi și guvernele noastre ne bazăm. Acest lucru este adesea însoțit de o mulțime de acoperire media, asigurându-se că orice cunoaștere descoperită ajunge la o audiență cât mai largă posibil.
În urma dezvăluirilor Snowden, entuziasmul grupului a explodat, în special atunci când dezbaterea sa îndreptat către supravegherea în masă, unde este focalizat noul lor focus.
Trebuie să fie consecințe. Activitatea serviciilor de informații trebuie revizuită - la fel ca și dreptul lor de a exista. Dacă este necesar, scopurile și metodele lor vor trebui redefinite ... Trebuie să ne gândim la modul în care sunt procesate aceste date [comune] și unde pot fi reluate. Și aceasta nu este doar provocarea pentru anul 2015, ci pentru următorii 10 ani.
Membru CCC Falk Garbsch (prin DC)
Ca câteva exemple ale exploatărilor lor, în primele zile ale CCC, vă puteți aștepta să vedeți grupul care protestează împotriva testelor nucleare franceze, furtând bani trăiesc la televizor folosind defecte în tehnologia Microsoft ActiveX (1996) și rupând algoritmul de criptare COMP128 al unui card de client GSM, permițând în mod nepermit cardul să fie clonat (1998).
Mai recent, în 2008, CCC a subliniat defectele majore într-un cal troian federal pe care guvernul german îl folosea atunci. Această tehnologie se presupune că contravine hotărârii Curții Constituționale, unele dintre defectele acesteia fiind discutate în comunicatul de presă al grupului pe tema:
Malware-ul nu numai că poate sifon away date intime, dar oferă, de asemenea, un control de la distanță sau funcționalitate backdoor pentru încărcarea și executarea altor programe arbitrare. Semnificativele defecțiuni de proiectare și implementare fac toate funcționalitățile disponibile pentru oricine pe internet.
Cu toate acestea, campaniile CCC nu erau toate de acest fel. Unul dintre proiectele lor inițiale a implicat vânzarea codului sursă obținut ilegal din sistemele corporatiste și guvernamentale ale SUA, direct în KGB sovietic, împreună cu o serie de alte proiecte mai puțin controversate.
În câteva cazuri, “Arcadă”a fost cel mai mare spectacol de lumină organizat de Computer Chaos. Colectivul desfășoară, de asemenea, o emisiune săptămânală de radio (germană), găzduiește un eveniment Easterhegg pe bază de atelier pe bază de ateliere anual și pune pe cea mai mare adunare anuală a hackerilor din Europa, Congresul de comunicare a Chaos.
Tarh Andishan: Răspunsul Iranului la Stuxnet
Până în prezent, atacurile menționate mai sus rareori, dacă au existat vreodată, au amenințat milioane de cetățeni globali cu un pericol imens. În ultimii ani, totuși, această tendință a făcut o întorsătură cu apariția lui Tarh Andishan și urmărirea neîncetată a controlului asupra sistemelor și tehnologiilor foarte importante.
Cu un număr estimat de 20 de membri, dintre care cei mai mulți se presupune că se află în Teheran, Iran (alături de alți membri ai periferiei din întreaga lume), Tarh Andishan arată că un grup de hackeri cu adevărat sofisticat poate fi capabil.
Răspândită de o rețea de calculatoare grav afectată de un atac de vierme Stuxnet (presupus a fi creat de SUA și Israel), guvernul iranian a intensificat drastic eforturile sale de război cibernetic, iar Tahr Andishan -inovatori"în Farsi - sa născut.
Folosind sisteme de propagare automată a viermilor, spate, injecție SQL, împreună cu alte tactici de mare calibru, acest grup a lansat un număr mare de atacuri împotriva agențiilor proeminente, a sistemelor guvernamentale și militare și a companiilor private din întreaga lume. a fost numit "Operation Cleaver".
Potrivit firmei de securitate Cylance, operația Cleaver a vizat 16 țări și sugerează acest lucru “a apărut o nouă putere virtuală globală; unul care a compromis deja unele dintre cele mai critice infrastructuri din lume” inclusiv serverele Marinei SUA, sistemele din spatele unui număr mare de companii globale, spitale și universități.
Anul trecut, fondatorul Cylance, Stuart McClure, a declarat într-un interviu cu TechTimes că “Ei nu caută carduri de credit sau proiecte de microcip, ci fortifică reținerea lor pe zeci de rețele care, dacă ar fi rănite, ar afecta viața a miliarde de oameni ... Peste doi ani în urmă, iranienii au trimis malware-ul Shamoon pe Saudi Aramco, cel mai distructiv atac împotriva unei rețele corporative până în prezent, distrugând digital trei sferturi din PC-urile lui Aramco.”
Ca un exemplu mai intern al grupului de hackeri, acest colectiv a obținut, de asemenea, un acces complet la porțile liniilor aeriene și la sistemele de securitate, oferind grupului controlul final asupra acreditărilor pasagerului / poarta. Aceste exemple sunt doar câteva dintre cele mai multe, menționate în raportul lui Cylance despre Tarh Andishan (PDF). Raportul susține că majoritatea constatărilor sale au fost lăsate în urmă “un risc grav pentru siguranța fizică a lumii.” pe care grupul le presupune acum.
Complexitatea și posibilitățile înspăimântătoare ale angajamentelor lui Tarh Andishan sugerează că acesta este un colectiv hacker sponsorizat de stat, cu (încă nu) scopuri sau ambiții clare, dar cu o abilitate terifiantă de a compromite chiar și cele mai sigure sisteme.
Acesta este doar vârful icebergului
Aceste patru exemple sunt doar vârful aisbergului când vine vorba de grupurile de hackeri. De la Lizard Squad la APT28, netul este plin de grupuri care caută să compromită sistemele fie pentru câștig politic, fie pur și simplu pentru lulz. Cu toate acestea, este vorba doar de un număr relativ, care sunt responsabili pentru o bună parte din cele mai publicate atacuri pe care le vedem în mass-media. Fie că suntem de acord cu abordarea lor sau nu Care este diferența dintre un bun hacker și un hacker rău? [Opinie] Care este diferența dintre un bun hacker și un hacker rău? [Opinie] De fiecare dată când auzim ceva în știri despre hackerii care dau jos site-uri, exploatează o multitudine de programe sau amenință să-și croiască drumul în zone înalte de securitate unde nu ar trebui să le aparțină. Dar, dacă ... Citiți mai multe, capabilitățile lor sunt uneori șocante și aproape întotdeauna impresionante. "Cultura hackerilor" nu este ceva care merge departe, totuși, ne putem aștepta să vedem mai mult de acest tip de activitate în viitor și va deveni din ce în ce mai sofisticat pe măsură ce timpul trece.
Tot ce putem face este să sperăm că rezultatele negative sunt într-un fel menținute la un nivel minim.
Ce credeți despre acest tip de activitate online? Este un aspect inevitabil al tehnologiei moderne sau este ceva ce noi avea pentru a fixa?
Credit de imagine: Anonymous en la operación Goya de Gaelx prin intermediul Flickr
Explorați mai multe despre: Activism, Hacking, Politică.