4 Top Hacker Grupper Og Hva De Vil Ønske

4 Top Hacker Grupper Og Hva De Vil Ønske / Webkultur

Med Hollywoods glamorisering av hacking Hvordan Hollywood glamoriserer hacking - og hvorfor dette er dypt feil [Opinion] Hvordan Hollywood glamoriserer hacking - og hvorfor dette er dypt feil [Opinion] Hva om du kunne hacke inn i skolens datasystem og "tweek" din attendance record ? Det ble oppnådd i 1986-filmen Ferris Bueller's Day Off, igjen med Matthew Broderick. Hva om du kunne hacke ... Les mer, det er lett å tenke på hackergrupper som en slags romantiske backromsrevolusjonære. Men hvem er de egentlig, hva står de for, og hvilke angrep har de utført i fortiden?

Vi ser historiene hver uke av noen uhyggelige hacker 10 av verdens mest berømte hackere (og hva som skjedde med dem) 10 av verdens mest berømte hackere (og hva som skjedde med dem) hvite hat hackere mot svarthatt hackere. Her er de mest berømte hackere i historien og hva de gjør i dag. Les mer eller hackergruppe som ødelegger deres tekniske kunnskaper. Banker ranet av millioner takket være noe kryptisk malware, eller hackede dokumenter lekket fra et multinasjonalt organ. Dette er uten å nevne millioner av småtidsnettsteder og uskyldige (og mer uhyggelige) Twitter-kontoer blir tatt offline. Eksemplene går videre og videre. Men når du ser på det, kan en stor del av de store angrepene ofte tilskrives noen fremtredende hackergrupper.

La oss ta en titt på noen av disse gruppene, og hva motiverer dem.

Anonym: Decentralized Yet United

Langt den mest beryktede og velkjente hackergruppen er Anonym. Dette er et underjordisk, internasjonalt nettverk av nigh-anarkistiske "hacktivists" som sprang fra 4Chan, den kontroversielle image-baserte oppslagstavle. Samlingen har vært kjent for publikum siden 2008 da den lanserte en YouTube-video (over) som satte tonen for hva som skulle komme. Det var i denne videoen at gruppens vil-være-tagline ble utgitt for første gang.

Kunnskap er gratis. Vi er anonyme. Vi er legion. Vi tilgir ikke. Vi glemmer ikke. Forvente oss.

I sitt første intervju siden han ble FBI-informant, forklarer tidligere anonyme medlem Hector Monsegur “Anonym er en ide. En ide hvor vi alle kunne være anonyme ... Vi kunne alle jobbe sammen som en mengde - forent - vi kunne stige opp og bekjempe undertrykkelse.”

Siden den gang har den mystiske gruppen lansert en rekke angrep på nettsidene til statlige avdelinger, politikere, multinasjonale, Scientologi-kirken og hundrevis av ISIS Twitter-kontoer (for å nevne noen). Det er imidlertid viktig å merke seg at på grunn av at Anonmyous er helt decentralisert, er det ikke noe spesifikt "lederskap" som spearheading disse kampanjene. De fleste angrep vil bestå av helt forskjellige personer som til og med kunne jobbe mot sine egne individuelle ender.

En av gruppens mest vidtgående kampanjer var angrepet lansert mot PayPal, VISA og Mastercard (Operation Avenge Assange) som svar på båndet som ble hengt rundt nakke av Wikileaks.

I virkeligheten var Wikileaks - og fortsatt er - avhengig av donasjoner for å holde seg flytende. Den amerikanske regjeringen mobiliserte planer om å gjøre disse donasjonene nesten umulige, og dermed strammet nettstedets evne til å holde seg i drift. Anonym liker ikke dette trekket, så motvirket det ved å gjøre (veldig) effektiv bruk av verktøyet Low Orbit Ion Cannon (LOIC). Dette verktøyet tillot stort sett alle til å hjelpe med DDOS-angrepene på disse gigantiske nettstedene, midlertidig bringe dem til knærne, og mister selskapene millioner av dollar i prosessen.

Etter den anklagefulle suksessen til dette angrepet, begynte Anonym å operere på en mye mer politisk sfære, angriper meksikanske narkotikakarteller (som mislyktes), nettsteder knyttet til barnepornografi og israelske regjeringens nettsider (som svar på angrepene mot Palestina).

Måten som Anonym lanserer disse angrepene, har blitt nesten tradisjon for gruppen: DDOS-angrepet. Dette er hvor en nettside server er oversvømmet med så mye data (pakker) at det ikke kan takle trykket. Vanligvis går nettstedet frakoblet til noen techies kommer sammen for å fikse problemet, eller til Anonym slutter bombardementet. I hans fantastiske New Yorker-stykke om Anonym, citerer David Kushner den tidligere Anon Christopher Doyons militære tilnærming til gruppens DDOS-angrep:

PLF: ATTENTION: Alle som støtter PLF eller anser oss deres venn - eller hvem bryr seg om å beseire onde og beskytte de uskyldige: Operation Peace Camp er LIVE, og en handling er på gang. MÅL: www.co.santa-cruz.ca.us. Brann i vilje. Gjenta: BRANN!

Anonymens taktikk går utover disse "tradisjonelle" DDOS-angrepene, skjønt. Tilbake i 2011 vendte Anonym oppmerksomhet til Tunisia (Operation Tunisia). Ved hjelp av kontakter og ferdigheter til rådighet sørget gruppen for at revolusjonen på gata mottok rikelig mediedekning, hacked offentlige nettsteder og distribuerte "pleiepakker" til demonstranter. Disse omsorgspakkene har siden blitt distribuert på ulike samlinger rundt om i verden, og tilbyr skript som kan brukes til å forhindre regjeringens avlytting, blant annet kan det være en revolusjonerende.

I forhold til det generelle mål av Anonym, disse var ganske tydelig skildret i en uttalelse som offentliggjorde Operation Avenge Assange. Om gruppen går på å realisere disse målene på riktig eller feil måte, er åpen for debatt, men det er absolutt et skritt unna "å gjøre det for LULZ" tilnærmingen at mange mennesker knytter seg til andre handlinger av sivil ulydighet.

Selv om vi ikke har mye tilknytning til WikiLeaks, kjemper vi av samme grunner. Vi ønsker åpenhet og motvirker sensur .... Derfor har vi til hensikt å utnytte ressursene våre for å øke bevisstheten, angripe dem mot og støtte de som hjelper oss med å lede vår verden til frihet og demokrati.

Syrisk elektronisk hær (SEA): Støtte Bashar al-Assad

Ikke alle hackere kjemper for mer venstrefløte, liberale idealer, men. Tilbake i 2012 begynte Anonym og den syriske elektroniske hæren å utveksle angrep og trusler, noe som førte til at Anonym forklarte cyberwar på SEA (se videoen ovenfor og SEAs svar her)

Siden 2011 har det svært aktive SEA vært ute av støtte til president Bashar al-Assads syriske regime. Logisk sett er SEA ofte sett på å angripe vestlige medier som publiserer anti-syriske meldinger. Universitetsstudentene (hevdet å ha forbindelser med den libanesiske baserte islamistiske militante gruppen Hizbollah) bak disse angrepene, har fått litt respekt fra nettverkssikkerhetsfirmaer etter å hacket hundrevis av nettsteder. Fremtredende mål er New York Times, CBC og The Washington Post, noe som fører til at mange er dypt bekymret for de politiske motivene bak gruppen.

Ved å bruke malware, DDOS-angrep, defacement, spam og phishing, har det patriotiske laget vært flink i både angrep og pranks. På den lettere siden av spekteret, da gruppen hacket BBC Weathers Twitter-konto, ble det ikke gjort mye skade:

På den mørkere siden er gruppen kjent for å bruke angrepssporing angrep for å få påloggingsinformasjon til Gmail-kontoer, sosiale medier, profiler og mer. Den 23. april 2013 fører denne tilnærmingen til en Twitter-hoax fra nyhetsbyrået Associated Press. Det ble feilt uttalt at en eksplosjon hadde skjedd i Det hvite hus, med president Obama som ble skadet i eksplosjonen. En ufarlig prank ved første tanke, men i realiteten førte dette til en nedgang på $ 136bn på S & P 500-indeksen i løpet av ca. 2 minutter.

For å dykke enda dypere inn i kaninhullet, har SEA også vært knyttet til å fremstå som kvinnelige tilhenger av syriske opprørere for å stjele krigsplaner å bruke i landets pågående konflikt, som fører til at et stort antall opprørere dør.

Chaos Computer Club (CCC): Å avsløre sikkerhetsfeil

Det er viktig å forstå at ikke alle hackergrupper insisterer på å bruke nesten utelukkende ulovlige tiltak for å få poenget deres over. En sak i poeng er Chaos Computer Club. Så langt som europeiske hackergrupper går, kommer de ikke noe større enn CCC. som for tiden har godt over 3000 medlemmer. Siden begynnelsen i Berlin i begynnelsen av 1980-tallet har gruppen presset det personlige merket av liberal etikk hvor det enn kan.

Dette begynte berømt da CCC stjal 134 000 Deutsch Marks fra en bank i Hamburg ved å utnytte det online Bildschirmtext-siden, bare for å returnere pengene dagen etter for å markere sikkerhetsfeil i systemene.

Som nevnt har flertallet av gruppens angrep, i motsetning til andre hackergrupper, først og fremst (men ikke alltid) vært lovlig. I sitt intervju med OWNI, forklarer Andy Müller-Maguhn, et tidlig medlem av KKC, det “Vi trengte mange juridiske eksperter for å gi oss råd om hva vi kunne eller ikke kunne hacke, og for å hjelpe oss å skille mellom lovlige aktiviteter og grå områder av lovlighet”. Denne mer velvillige tilnærming til hacking har ifølge Müller-Maguhn ført til at CCC blir “en akseptert og anerkjent enhet fordi den har jobbet for å utdanne publikum om teknologi siden 1980-tallet”.

Nesten alt det CCC er involvert i, stammer fra et dypt ønske om å trekke oppmerksomheten til misbruk av - og sikkerhetsfeil i - teknologien som både oss og våre regjeringer stoler på. Dette er ofte ledsaget av massevis av mediedekning, slik at enhver avdekket kunnskap når så bredt publikum som mulig.

I etterkant av Snowden-åpenbaringene økte gruppens entusiasme, særlig når debatten ble til massovervåking, der er der deres nye fokus er sentrert.

Det må være konsekvenser. Arbeidet med etterretningstjenester må vurderes - likesom deres rett til å eksistere. Om nødvendig må deres mål og metoder bli omdefinert. ... Vi må tenke på hvordan disse [delte] dataene behandles og hvor de kan få lov til å gjenopplive. Og dette er ikke bare utfordringen for 2015, men for de neste 10 årene.
CCC-medlem Falk Garbsch (via DC)

Som et par eksempler på deres utnyttelser, i KKKs tidlige dager, kan du forvente å se at gruppen protesterer mot franske kjerneprøver, stjeler penger bor på TV bruker feil i Microsofts ActiveX-teknologi (1996) og bryter COMP128-krypteringsalgoritmen til et GSM-kundekort, som unnervingly tillater kortet å bli klonet (1998).

Mer nylig, i 2008 uthevet CCC store feil i en føderal trojansk hest som den tyske regjeringen brukte på den tiden. Denne teknologien ble påstått å være i strid med regjeringsdomstolens avgjørelse, med noen av det er feilene som diskuteres i gruppens pressemelding om emnet:

Skadelig programvare kan ikke bare nippe bort intime data, men tilbyr også en fjernkontroll eller bakdør-funksjonalitet for opplasting og utførelse av vilkårlig andre programmer. Vesentlige design- og implementeringsfeil gjør all funksjonalitet tilgjengelig for alle på internett.

KKCs kampanjer var imidlertid ikke av denne typen. En av deres tidlige prosjekter involverte å selge kildekoden som ble oppnådd ulovlig fra amerikanske bedrifts- og regjering systemer, direkte til sovjetiske KGB, sammen med en rekke andre mindre omstridte prosjekter.

Som noen få tilfeller, “Arcade”var verdens største lysshow organisert av Chaos Computer Club. Kollektivet driver også en ukentlig radioprogram (tysk), arrangerer en årlig workshopbasert påskevent som heter Easterhegg, og setter på Europas største årlige hacker-samling, Chaos Communication Congress.

Tarh Andishan: Irans svar til Stuxnet

Hittil har angrepene nevnt ovenfor sjelden truet millioner av globale borgere med enorm fare. I de siste par årene har imidlertid denne trenden tatt en u-tur med adventen til Tarh Andishan og deres ubarmhjertige jakten på kontroll over svært viktige systemer og teknologi.

Med en estimert 20 medlemmer, de fleste av dem er angivelig basert i Teheran, Iran (sammen med andre perifere medlemmer rundt om i verden), viser Tarh Andishan hva en virkelig sofistikert hackergruppe kan være i stand til.

Angrepet av et skadet datanettverk takket være et Stuxnet-ormangrep (angivelig opprettet av USA og Israel), intensiverte den iranske regjeringen det kraftige innsatsen for cyberkrig og Tahr Andishan-innovatører'i Farsi - ble født.

Ved å bruke automatiserte ormlignende formeringssystemer, bakdører, SQL-injeksjon, sammen med andre høykaliberteknikker, har denne gruppen lansert et stort antall angrep på fremtredende byråer, regjerings- og militære systemer og private selskaper over hele verden under hva som har blitt kalt 'Operation Cleaver'.

Ifølge sikkerhetsfirmaet Cylance, var Operation Cleaver rettet mot 16 land, og foreslår at “en ny global cyberkraft har dukket opp; en som allerede har kompromittert noen av verdens mest kritiske infrastruktur” inkludert US Navy's servere, systemene bak en rekke ledende globale selskaper, sykehus og universiteter.

I fjor uttalte Cylances grunnlegger Stuart McClure i et intervju med TechTimes at “De leter ikke etter kredittkort eller mikrochip-design, de forsterker sine tunge nettverk som, hvis de blir lammet, vil påvirke livene til milliarder mennesker ... Over to år siden utplasserte iranerne sjamongens malware på Saudi Aramco, mest ødeleggende angrep mot et bedriftsnettverk til dags dato, digitalt ødelegge tre fjerdedeler av Aramcos PCer.”

Som et mer hjemlig eksempel på hackergruppens rekkevidde, har denne kollektuelt også fått full tilgang til flyruter og sikkerhetssystemer, noe som gir konsernet maksimal kontroll over passasjer / gate-legitimasjon. Disse eksemplene er bare noen få blant mange, referert til i Cylances rapport om Tarh Andishan (PDF). Rapporten hevder at han flertallet av sine funn har blitt utelatt på grunn av “alvorlig fare for verdens fysiske sikkerhet.” som gruppen nå angivelig utgjør.

Komplekse og forferdelige muligheter for Tarh Andishans forpliktelser foreslår sterkt at dette er et statssponsorert hacker-kollektiv, med (ennå) ingen klare mål eller ambisjoner, men med en skremmende evne til å kompromittere selv de sikreste systemene.

Dette er bare tipset til isbreen

Disse fire eksemplene er bare toppen av isfjellet når det gjelder hackergrupper. Fra Lizard Squad til APT28, er nettet oversvømt med grupper som ønsker å kompromissere systemer enten for politisk gevinst eller bare for lulz. Det er bare et relativt få, men som er ansvarlig for en god del av de mer publiserte angrepene vi ser i media. Enten vi er enige om deres tilnærming eller ikke. Hva er forskjellen mellom en god hacker og en dårlig hacker? [Opinion] Hva er forskjellen mellom en god hacker og en dårlig hacker? [Uttalelse] Hele nå og da hører vi noe i nyheten om hackere som tar ned nettsteder, utnytter en rekke programmer eller truer med å vri seg inn i områder med høy sikkerhet hvor de ikke bør tilhøre. Men hvis ... Les mer, deres evner er noen ganger sjokkerende, og nesten alltid imponerende. Hackerkulturen er ikke noe som går bort, og vi kan bare forvente å se mer av denne typen aktivitet i fremtiden, og det blir stadig mer sofistikert etter hvert som tiden går.

Alt vi kan gjøre er å håpe at det er negative resultater på en eller annen måte holdes til et minimum.

Hva synes du om denne typen onlineaktivitet? Er det et uunngåelig aspekt av moderne teknologi, eller er det noe vi ha å klemme seg på?

Bilde Kreditt: Anonymous en la operación Goya av Gaelx via Flickr

Utforsk mer om: Aktivisme, Hacking, Politikk.