Annuncio pubblicitario

Con Il fascino di Hollywood dell'hacking Come Hollywood affascina l'hacking - e perché questo è profondamente sbagliato [Opinione]E se potessi hackerare il sistema informatico della tua scuola e "tweek" il tuo record di presenze? Ciò è stato realizzato nel film del 1986 Ferris Bueller's Day Off, sempre con Matthew Broderick. E se potessi hackerare ... Leggi di più , è facile pensare ai gruppi di hacker come a una sorta di romantici rivoluzionari dietro le quinte. Ma chi sono veramente, cosa rappresentano e quali attacchi hanno condotto in passato?

Vediamo le storie ogni settimana di alcuni hacker intrepido 10 dei più famosi e migliori hacker del mondo (e le loro storie affascinanti)Hacker del cappello bianco contro hacker del cappello nero. Ecco i migliori e più famosi hacker della storia e cosa stanno facendo oggi. Leggi di più o il gruppo di hacker che sta causando il caos con il loro know-how tecnico. Le banche hanno derubato milioni grazie ad alcuni malware criptici o hackerati

instagram viewer
documenti trapelati da un corp. multinazionale. Questo senza menzionare i milioni di siti Web di piccole dimensioni e innocenti (e più sinistro) Gli account Twitter vengono portati offline. Gli esempi vanno avanti all'infinito. Ma quando lo guardi, molti dei maggiori attacchi possono spesso essere attribuiti ad alcuni importanti gruppi di hacker.

Diamo un'occhiata ad alcuni di questi gruppi e a cosa li motiva.

Anonimo: decentralizzato eppure unito

Di gran lunga il gruppo di hacker più noto e ben pubblicizzato è Anonimo. Questa è una rete sotterranea e internazionale di "hacktivisti" quasi anarchici da cui è nata 4chan, la controversa bacheca delle immagini. Il collettivo è noto al pubblico dal 2008 quando ha pubblicato un video di YouTube (sopra) che dà il tono per quello che doveva venire. È stato in questo video che l'aspirante slogan del gruppo è stata pronunciata per la prima volta.

La conoscenza è libera. Siamo anonimi. Noi siamo una legione. Non perdoniamo. Non dimentichiamo. Aspettaci.

Nel suo prima intervista da quando è diventato un informatore dell'FBI, ex membro anonimo Hector Monsegur spiega “Anonimo è un'idea. Un'idea in cui tutti potremmo essere anonimi ...Potremmo lavorare tutti insieme come una folla - uniti - potremmo sollevarci e combattere contro l'oppressione. "

Da allora, il misterioso gruppo ha lanciato numerosi attacchi ai siti Web dei dipartimenti governativi, politici, multinazionali, il Chiesa di Scientology, e centinaia di account ISIS su Twitter (per citarne solo alcuni). È importante notare, tuttavia, che a causa della completa decentralizzazione di Anonmyous, non esiste una specifica "leadership" che guida queste campagne. La maggior parte degli attacchi consisterà in individui completamente diversi che potrebbero persino lavorare per i propri fini individuali.

Una delle campagne più ampie del gruppo è stata la attacco lanciato contro PayPal, VISA e Mastercard (Operazione Avenge Assange) in risposta al guinzaglio appeso al collo di Wikileaks.

In effetti, Wikileaks era - e lo è ancora dipende dalle donazioni per rimanere a galla. Il governo degli Stati Uniti ha mobilitato piani per rendere quasi impossibili queste donazioni, strozzando così la capacità del sito Web di rimanere in funzione. A Anonymous non è piaciuta questa mossa, quindi l'ho contrastata facendo un uso (molto) efficace di Cannone ionico a bassa orbita Strumento (LOIC). Questo strumento ha permesso a chiunque di dare una mano con gli attacchi DDOS (Denial-Of-Service) su questi siti Web giganteschi, mettendoli temporaneamente in ginocchio e perdere le aziende milioni di dollari nel processo.

Dopo il discutibile "successo" di questo attacco, Anonymous ha iniziato a operare in una sfera molto più politica, attaccando i cartelli della droga messicani (che ha fallito), siti Web collegato con la pornografia infantile e Siti web del governo israeliano (in risposta ai suoi attacchi alla Palestina).

Il modo in cui Anonymous lancia questi attacchi è diventato quasi una tradizione per il gruppo: l'attacco DDOS. È qui che il server di un sito Web è invaso da così tanti dati (pacchetti) che non riesce a gestire la pressione. Generalmente, il sito non è in linea fino a quando non arrivano alcuni tecnici per risolvere il problema o fino a quando Anonymous interrompe il bombardamento. Nel suo fantastico Newyorkese pezzo su Anonimo, David Kushner cita l'ex Anon Approccio militare di Christopher Doyon agli attacchi DDOS del gruppo:

PLF: ATTENZIONE: tutti coloro che sostengono il PLF o ci considerano loro amici o che si preoccupano di sconfiggere il male e proteggere gli innocenti: Operazione Peace Camp è LIVE e un'azione è in corso. OBIETTIVO: www.co.santa-cruz.ca.us. Fuoco a volontà. Ripeti: FUOCO!

Le tattiche di Anonimo vanno oltre questi attacchi DDOS "tradizionali", però. Nel 2011 l'attenzione di Anonymous si è rivolta alla Tunisia (Operazione Tunisia). Utilizzando i contatti e le competenze a loro disposizione, il gruppo ha assicurato la rivoluzione in atto sul le strade hanno ricevuto un'ampia copertura mediatica, hackerato siti Web governativi e distribuito "pacchetti di assistenza" a manifestanti. Da allora questi pacchetti di assistenza sono stati distribuiti in vari raduni in tutto il mondo, offrendo script che possono essere usati per prevenire l'intercettazione del governo, tra le altre cose che un rivoluzionario potrebbe aver bisogno.

In termini di complessivo obiettivi di Anonimo, questi erano abbastanza chiaramente delineati in a dichiarazione pubblicizzare l'operazione Avenge Assange. Se il gruppo sta realizzando questi obiettivi nel modo giusto o sbagliato è aperto al dibattito, ma è certamente un passo dal "facendolo per il LULZ'Approccio che molte persone associano ad altri atti di disobbedienza civile.

Anche se non abbiamo molta affiliazione con Wikileaks, combattiamo per gli stessi motivi. Vogliamo trasparenza e contrastiamo la censura….Questo è il motivo per cui intendiamo utilizzare le nostre risorse per sensibilizzare, attaccare quelli contro e sostenere coloro che stanno aiutando a condurre il nostro mondo verso la libertà e la democrazia.

Syrian Electronic Army (SEA): supporto a Bashar al-Assad

Tuttavia, non tutti gli hacker stanno lottando per altri ideali liberali di sinistra. Nel 2012, Anonymous e l'Esercito elettronico siriano hanno iniziato a scambiarsi attacchi e minacce, che hanno portato a "dichiarando guerra cibernetica'Sul MARE (vedi il sopra il video, e il La risposta di SEA qui)

Dal 2011, la SEA altamente attiva agisce senza supporto Il regime siriano del presidente Bashar al-Assad. Logicamente quindi, il SEA è spesso visto attaccare i media occidentali che pubblicano messaggi anti-siriani. Gli studenti universitari (hanno affermato di avere connessioni con Hezbollah, gruppo militante islamista con base in Libano) dietro questi attacchi hanno guadagnato un certo rispetto da parte delle società di sicurezza online dopo aver violato centinaia di siti Web. Gli obiettivi di spicco includono il New York Times, CBC, e Il Washington Post, facendo sì che molti lo siano profondamente preoccupato per i motivi politici dietro il gruppo.

Utilizzando malware, attacchi DDOS, defacement, spamming e phishing, il team patriottico è stato prolifico in entrambi gli attacchi e gli scherzi. Sul lato più leggero dello spettro, quando il gruppo ha violato l'account Twitter della BBC Weather, non sono stati fatti molti danni:

Screen Shot 24/02/2015 alle 11.34.27

Sul lato oscuro, il gruppo è ben noto per l'utilizzo di attacchi di spear-phishing per ottenere credenziali di accesso ad account Gmail, profili di social media e altro ancora. Su 23 aprile 2013 til suo approccio ha portato a una bufala su Twitter dall'account dell'agenzia di stampa Associated Press. È stato erroneamente affermato che era avvenuta un'esplosione alla Casa Bianca, con il presidente Obama ferito nell'esplosione. Uno scherzo innocuo a prima vista, ma in realtà questo ha portato a $ 136 miliardi in calo sul Indice S&P 500 per un periodo di circa 2 minuti.

Screen Shot 24/02/2015 alle 11.34.06

Per approfondire ancora di più la tana del coniglio, il SEA è stato anche collegato con la posa come sostenitrici di ribelli siriani al fine di rubare piani di guerra da utilizzare nel conflitto in corso nel Paese, portando alla morte di un gran numero di ribelli.

Chaos Computer Club (CCC): rivelare difetti di sicurezza

È importante capire che non tutti i gruppi di hacker insistono sull'uso di misure quasi esclusivamente illegali per ottenere risultati. Un esempio è il Chaos Computer Club. Per quanto riguarda i gruppi di hacker europei, non arrivano più grandi di CCC. che attualmente conta ben oltre 3000 membri. Sin dalla sua nascita a Berlino all'inizio degli anni '80, il gruppo ha spinto il proprio marchio personale di etica liberale ovunque possibile.

Ciò ebbe inizio notoriamente quando il CCC rubò 134.000 marchi tedeschi da una banca di Amburgo approfittandone online Bildschirmtext pagina, solo per restituire il denaro il giorno seguente per evidenziare difetti di sicurezza nei sistemi.

Come accennato, la maggior parte degli attacchi del gruppo, a differenza di altri gruppi di hacker, sono stati principalmente (ma non sempre) legale. Nella sua intervista con OWNI, Andy Müller-Maguhn, uno dei primi membri del CCC, spiega quello "avevamo bisogno di molti esperti legali per consigliarci cosa potevamo o non potevamo hackerare e per aiutarci a distinguere tra attività legali e aree grigie di legalità ”. Questo approccio più benevolo all'hacking ha, secondo Müller-Maguhn, portare al CCC diventando "Un'entità accettata e riconosciuta perché ha lavorato per educare il pubblico sulla tecnologia dagli anni '80".

Praticamente tutto ciò che il CCC è coinvolto deriva da un profondo desiderio di attirare l'attenzione sull'uso improprio di e difetti di sicurezza la tecnologia su cui contiamo sia noi che i nostri governi. Ciò è spesso accompagnato da un'ampia copertura mediatica, garantendo che qualsiasi conoscenza scoperta raggiunga il più vasto pubblico possibile.

All'indomani delle rivelazioni di Snowden, l'entusiasmo del gruppo è salito alle stelle, in particolare quando il dibattito si è rivolto alla sorveglianza di massa, che è al centro della loro nuova attenzione.

Ci devono essere conseguenze. Il lavoro dei servizi di intelligence deve essere rivisto, così come il loro diritto di esistere. Se necessario, i loro obiettivi e metodi dovranno essere ridefiniti. …Dobbiamo pensare al modo in cui questi dati [condivisi] vengono elaborati e dove possono essere riaffiorati. E questa non è solo la sfida per il 2015, ma per i prossimi 10 anni.
Membro CCC Falk Garbsch (via DC)

Come alcuni esempi dei loro exploit, nei primi giorni del CCC, potresti aspettarti di vedere il gruppo protestare contro i test nucleari francesi, rubando soldi in diretta TV utilizzando difetti nell'ActiveX di Microsoft tecnologia (1996) e rompere l'algoritmo di crittografia COMP128 di una carta cliente GSM, che consente innervosibilmente la clonazione della carta (1998).

Più recentemente, nel 2008, il CCC ha evidenziato gravi difetti in un cavallo di Troia federale che il governo tedesco stava usando in quel momento. Questa tecnologia è stata presunta per contravvenire alla sentenza della Corte costituzionale con alcuni dei suoi difetti discussi nel gruppo comunicato stampa sull'argomento:

Il malware non solo può sottrarre dati intimi, ma offre anche un controllo remoto o funzionalità backdoor per il caricamento e l'esecuzione di altri programmi arbitrari. Difetti significativi di progettazione e implementazione rendono tutte le funzionalità disponibili a chiunque su Internet.

Tuttavia, le campagne del CCC non erano tutte di questo tipo. Uno dei loro primi progetti coinvolti vendita del codice sorgente ottenuto illegalmente dai sistemi aziendali e governativi statunitensi, direttamente al KGB sovietico, insieme a una serie di altri progetti meno controversi.

In alcuni casi, "Arcade" è stato il il più grande spettacolo di luci del mondo organizzato dal Chaos Computer Club. Il collettivo gestisce anche a programma radiofonico settimanale (Tedesco), ospita un evento pasquale basato su seminario annuale chiamato Easterhegge organizza il più grande raduno annuale di hacker in Europa, il Congresso sulla comunicazione del caos.

Tarh Andishan: la risposta dell'Iran a Stuxnet

Finora, gli attacchi sopra menzionati hanno raramente, se mai, minacciato milioni di cittadini globali con un pericolo immenso. Negli ultimi due anni, tuttavia, questa tendenza ha avuto un'inversione di tendenza con l'avvento di Tarh Andishan e la sua incessante ricerca del controllo su sistemi e tecnologie estremamente importanti.

Con una stima di 20 membri, la maggior parte dei quali presumibilmente ha sede a Teheran, in Iran (insieme ad altri membri della periferia di tutto il mondo), Tarh Andishan mostra quale potrebbe essere un gruppo di hacker davvero sofisticato capace di.

Irritato da una rete di computer gravemente danneggiata grazie a Attacco a worm Stuxnet (presumibilmente creato da gli Stati Uniti e Israele), il governo iraniano ha intensificato drasticamente gli sforzi di guerra informatica e Tahr Andishansenso 'innovatori"In persiano sono nato.

Utilizzando sistemi di propagazione automatizzati simili a worm, backdoor, iniezione SQL e altre tattiche di alto livello, questo gruppo ha lanciato un gran numero di attacchi contro agenzie di spicco, sistemi governativi e militari e società private in tutto il mondo sotto quello che è stato chiamato "Operazione Cleaver".

Secondo la società di sicurezza Cylance, Operation Cleaver ha preso di mira 16 paesi e suggerisce che "a è emerso un nuovo potere cibernetico globale; uno che ha già compromesso alcune delle infrastrutture più critiche del mondo ", compresi i server della Marina degli Stati Uniti, i sistemi che stanno dietro una serie di importanti aziende globali, ospedali e università.

L'anno scorso, il fondatore di Cylance Stuart McClure ha dichiarato in un intervista con i TechTimes quello "Non stanno cercando carte di credito o progetti di microchip, stanno rafforzando la loro presa su dozzine di reti che, se paralizzate, influenzerebbero la vita di miliardi di persone ...Più di due anni fa gli iraniani hanno distribuito il malware Shamoon su Saudi Aramco, l'attacco più distruttivo contro una rete aziendale fino ad oggi, distruggendo digitalmente i tre quarti dei PC di Aramco ".

Come esempio più domestico della portata del gruppo di hacker, questo collettivo ha anche guadagnato accesso completo alle porte delle compagnie aeree e ai sistemi di sicurezza, dando al gruppo il massimo controllo sulle credenziali passeggero / gate. Questi esempi sono solo alcuni dei tanti, citati nella relazione di Cylance su Tarh Andishan (PDF). Il rapporto afferma che la maggior parte delle loro scoperte sono state escluse a causa del "grave rischio per la sicurezza fisica del mondo". che il gruppo ora presumibilmente pone.

La complessità e le orribili possibilità delle imprese di Tarh Andishan suggeriscono fortemente che si tratta di un hacker sponsorizzato dallo stato collettivo, con (per ora) obiettivi e ambizioni non chiari ma con una capacità terrificante di compromettere anche i sistemi più sicuri.

Questa è solo la punta dell'iceberg

Questi quattro esempi sono solo la punta dell'iceberg quando si tratta di gruppi di hacker. A partire dal Squadra lucertola per APT28, la rete è inondata di gruppi che stanno cercando di compromettere i sistemi sia per fini politici che semplicemente per i lulz. Sono solo pochi, tuttavia, i responsabili di una buona parte degli attacchi più pubblicizzati che vediamo nei media. Siamo d'accordo con il loro approccio o meno Qual è la differenza tra un buon hacker e un cattivo hacker? [Opinione]Ogni tanto sentiamo qualcosa nelle notizie sugli hacker che abbattono siti, sfruttano un moltitudine di programmi, o minacciando di spostarsi in aree ad alta sicurezza dove si trovano non dovrebbe appartenere. Ma se... Leggi di più , le loro capacità sono talvolta scioccanti e quasi sempre impressionanti. La "cultura degli hacker" non è qualcosa che sta andando via, e possiamo solo aspettarci di vedere di più di questo tipo di attività in futuro e con il passare del tempo diventerà sempre più sofisticato su.

Tutto ciò che possiamo fare è sperare che i risultati negativi siano in qualche modo ridotti al minimo.

Cosa ne pensi di questo tipo di attività online? È un aspetto inevitabile della tecnologia moderna o è qualcosa che noi avere reggere?

Credito immagine: Anonimo durante l'operazione Goya di Gaelx via Flickr

Rob Nightingale ha conseguito una laurea in filosofia presso l'Università di York, nel Regno Unito. Ha lavorato come manager e consulente di social media per oltre cinque anni, tenendo seminari in diversi paesi. Negli ultimi due anni, Rob è stato anche uno scrittore di tecnologia, ed è il responsabile dei social media di MakeUseOf ed editore di newsletter. Di solito lo troverai in viaggio per...