Reklame

Med Hollywoods glamourisering af hacking Hvordan Hollywood glamoriserer hacking - og hvorfor dette er dybt forkert [Opinion]Hvad hvis du kunne hacke ind i din skoles computersystem og "tweek" din deltagelsesrekord? Det blev opnået i 1986-filmen Ferris Bueller's Day Off, der igen indeholdt Matthew Broderick. Hvad hvis du kunne hacke ... Læs mere , er det let at tænke på hackergrupper som en slags romantiske bagværelsrevolutionærer. Men hvem er de egentlig, hvad står de for, og hvilke angreb har de ført i fortiden?

Vi ser historierne hver uge af nogle utrygge hacker 10 af verdens mest berømte og bedste hackere (og deres fascinerende historier)White-hat-hackere mod black-hat-hackere. Her er de bedste og mest berømte hackere i historien, og hvad de laver i dag. Læs mere eller hackergruppe, der udøver kaos med deres tekniske knowhow. Banker røvet af millioner takket være nogle kryptiske malware eller hacket dokumenter lækket fra et multinationalt korps. Dette er uden at nævne de millioner af mindre tidssider og uskyldige (og

instagram viewer
mere uhyggelig) Twitter-konti bliver taget offline. Eksemplerne fortsætter og fortsætter. Men når man ser på det, kan en hel del af de store angreb ofte tilskrives et par prominente hackergrupper.

Lad os se på et par af disse grupper, og hvad der motiverer dem.

Anonym: Decentraliseret endnu United

Langt den mest berygtede og veldokumenterede hackergruppe er Anonym. Dette er et underjordisk, internationalt netværk af nær-anarkistiske ‘hacktivister’, der stammede fra 4chan, det kontroversielle billedbaserede opslagstavle. Kollektivet har været kendt for offentligheden siden 2008, da det frigav en YouTube-video (ovenfor), der sætter tonen for, hvad der skulle komme. Det var i denne video, at gruppens tag-line blev udtalt for første gang.

Viden er gratis. Vi er anonyme. Vi er legion. Vi tilgir ikke. Vi glemmer det ikke. Forvent os.

I hans første interview, siden han blev FBI-informant, tidligere anonymt medlem Hector Monsegur forklarer ”Anonym er en idé. En idé, hvor vi alle kunne være anonyme ...Vi kunne alle arbejde sammen som en skare - samlet - vi kunne rejse sig og kæmpe imod undertrykkelse. ”

Siden da har den mystiske gruppe lanceret adskillige angreb på websteder for regeringsafdelinger, politikere, multinationale, det Scientologi kirke, og hundreder af ISIS Twitter-konti (for kun at nævne nogle få). Det er dog vigtigt at bemærke, at på grund af at Anonmyous er helt decentraliseret, er der ingen specifik 'lederskab', der er spidsen for disse kampagner. De fleste angreb vil bestå af helt forskellige individer, der endda kunne arbejde hen imod deres egne individuelle mål.

En af gruppens mest vidtrækkende kampagner var angreb lanceret mod PayPal, VISA og Mastercard (Operation Avenge Assange) som svar på snøret, der blev hængt rundt om Wikileaks-halsen.

I virkeligheden var Wikileaks - og er stadig afhængig af donationer for at holde sig flydende. Den amerikanske regering mobiliserede planer om at gøre disse donationer næsten umulige og dermed kvæle webstedets evne til at forblive i drift. Anonym kunne ikke lide dette træk, så modvirkede det ved at gøre (meget) effektiv brug af Kanon med lav orbit (LOIC) værktøj. Dette værktøj tillader stort set enhver at hjælpe med denial-of-service (DDOS) angreb på disse garantiske websteder, midlertidigt bringe dem på knæene, og mister virksomhederne millioner af dollars i processen.

Efter den angivelige "succes" med dette angreb begyndte Anonym at operere i en meget mere politisk sfære og angreb mexicanske narkotikakarteller (som mislykkedes), websteder forbundet med børnepornografi og Israelske regerings websteder (som svar på dets angreb på Palæstina).

Den måde, hvorpå Anonym lancerer disse angreb, er blevet næsten tradition for gruppen: DDOS-angrebet. Det er her et websteds server er oversvømmet med så meget data (pakker), at det ikke kan håndtere presset. Generelt går webstedet offline, indtil nogle teknikere kommer med for at løse problemet, eller indtil Anonymous ophører med bombardementet. I hans fantastiske NewYorker stykke om Anonym citerer David Kushner den tidligere Anon Christopher Doyons militære tilgang til gruppens DDOS-angreb:

PLF: OBS: Alle, der støtter PLF eller betragter os som deres ven - eller som bryder sig om at besejre det onde og beskytte de uskyldige: Operation Peace Camp er LIVE og en handling er i gang. MÅL: www.co.santa-cruz.ca.us. Brand efter vilje. Gentag: BRAND!

Anonymous taktik går imidlertid ud over disse 'traditionelle' DDOS-angreb. Tilbage i 2011 vendte Anonymous opmærksomhed mod Tunesien (Operation Tunesien). Ved hjælp af kontakter og færdigheder til deres rådighed sikrede gruppen, at revolutionen skete på gader fik rigelig mediedækning, hackede regeringswebsteder og distribuerede 'plejepakker' til demonstranter. Disse plejepakker er siden blevet distribueret ved forskellige stævner rundt om i verden og tilbyder manuskripter, der kan bruges til at forhindre regeringsaflytning, blandt andet en revolutionær kan have brug for.

Med hensyn til det samlede målsætninger af Anonym, disse var temmelig tydeligt skitseret i en udmelding publicering af Operation Avenge Assange. Hvorvidt gruppen handler om at realisere disse mål på den rigtige eller forkerte måde er åben for debat, men det er bestemt et skridt væk fragør det for LULZ‘Tilgang, som mange mennesker forbinder med andre handlinger af civil ulydighed.

Selvom vi ikke har meget tilknytning til WikiLeaks, kæmper vi af de samme grunde. Vi ønsker gennemsigtighed og imødegår censur….Derfor har vi til hensigt at bruge vores ressourcer til at skabe opmærksomhed, angribe dem mod og støtte dem, der hjælper med at føre vores verden til frihed og demokrati.

Syrian Electronic Army (SEA): Understøtter Bashar al-Assad

Ikke alle hackere kæmper dog for mere venstreorienterede, liberale idealer. Tilbage i 2012 begyndte Anonymous og den syriske elektroniske hær at udveksle angreb og trusler, hvilket fører til Anonymous ‘erklærer cyberwar‘På SEA (se ovenfor video, og SEA's svar her)

Siden 2011 har den meget aktive SEA fungeret som støtte for Præsident Bashar al-Assads syriske regime. Logisk set derfor SEA ses ofte angribe vestlige medier, der offentliggør antisyriske meddelelser. Universitetsstuderende (påstås at have forbindelser med Libanon-baserede islamistiske militante gruppe Hezbollah) bag disse angreb har modtaget en vis respekt fra online-sikkerhedsfirmaer efter hacking af hundredvis af websteder. Fremtrædende mål inkluderer New York Times, CBC, og The Washington Post, der får mange til at være dybt bekymret over de politiske motiver bag gruppen.

Ved at bruge malware, DDOS-angreb, defacement, spamming og phishing har det patriotiske hold været produktivt i både angreb og pranks. På den lettere side af spektret, da gruppen hackede BBC Weather's Twitter-konto, blev der ikke gjort meget skade:

Skærmbillede 2015-02-24 kl. 11.34.27

På den mørkere side er gruppen velkendt for at bruge spyd-phishing-angreb til at få login-legitimationsoplysninger til Gmail-konti, profiler på sociale medier med mere. På 23. april 2013 thans tilgang førte til en Twitter-hoax fra Associated Press-nyhedsbureauets konto. Det blev fejlagtigt anført, at der var sket en eksplosion i Det Hvide Hus, hvor præsident Obama blev såret i eksplosionen. En ufarlig prank ved første tanke, men i virkeligheden førte dette til en $ 136 mia. Fald på S&P 500-indeks over en periode på ca. 2 minutter.

Skærmbillede 2015-02-24 kl. 11.34.06

For at dykke endnu dybere ned i kaninhullet har SEA også været forbundet med at posere som kvindelige tilhængere af syriske oprørere for at stjæle krigsplaner at bruge i landets igangværende konflikt, hvilket fører til et stort antal oprørers død.

Chaos Computer Club (CCC): afslører sikkerhedsfejl

Det er vigtigt at forstå, at ikke alle hackergrupper insisterer på at bruge næsten udelukkende ulovlige foranstaltninger for at få deres mening. Et eksempel er Chaos Computer Club. For så vidt angår europæiske hackergrupper kommer de ikke større end CCC. som i øjeblikket har godt over 3000 medlemmer. Siden starten i Berlin i begyndelsen af ​​1980'erne har gruppen skubbet dets personlige brand af liberal etik, hvor det måtte være.

Dette berømte begyndte, da CCC stjal 134.000 Deutsch Marks fra en bank i Hamborg ved at drage fordel af den online Bildschirmtext side, kun for at returnere pengene dagen efter for at fremhæve sikkerhedsfejl i systemerne.

Som nævnt har størstedelen af ​​gruppens angreb primært (men ikke altid) været i modsætning til andre hackergrupper gyldige. I sit interview med OWNI Andy Müller-Maguhn, et tidligt medlem af CCC, forklarer at "vi havde brug for mange juridiske eksperter for at rådgive os, hvad vi kunne eller ikke kunne hacke, og for at hjælpe os med at skelne mellem juridiske aktiviteter og grå lovlighedsområder ”. Denne mere velvillige tilgang til hacking har ifølge Müller-Maguhn, føre til, at CCC blev ”En accepteret og anerkendt enhed, fordi den har arbejdet for at uddanne offentligheden om teknologi siden 1980'erne”.

Stort set alt, hvad CCC er involveret i, stammer fra et dybt ønske om at henlede opmærksomheden på misbrug af og sikkerhedsfejl i teknologien, som både vi og vores regeringer er afhængige af. Dette ledsages ofte med masser af mediedækning, hvilket sikrer, at al afdækket viden når et så bredt publikum som muligt.

I kølvandet på Snowden-afsløringerne rykkede gruppens begejstring op, især da debatten drejede sig om masseovervågning, hvor deres nye fokus er centreret.

Der skal være konsekvenser. Efterretningstjenesternes arbejde skal gennemgås - ligesom deres ret til at eksistere. Om nødvendigt skal deres mål og metoder omdefineres. …Vi er nødt til at overveje, hvordan disse [delte] data behandles, og hvor de kan få lov til at komme igen. Og dette er ikke kun udfordringen for 2015, men for de næste 10 år.
CCC-medlem Falk Garbsch (via DC)

Som et par eksempler på deres udnyttelse kunne man i CCCs tidlige dage forvente at se gruppen protestere mod franske nukleare test, stjæler penge live på tv ved brug af fejl i Microsofts ActiveX teknologi (1996) og bryde COMP128-krypteringsalgoritmen af et GSM-kundekort, der unødigt giver mulighed for at klone kortet (1998).

Mere for nylig, i 2008, fremhævede CCC store mangler i en føderal trojansk hest som den tyske regering brugte på det tidspunkt. Det påstås, at denne teknologi var i strid med forfatningsdomstolens afgørelse med nogle af dets mangler, der blev drøftet i gruppens pressemeddelelse om emnet:

Malwaren kan ikke kun forsvinde intime data, men tilbyder også en fjernbetjening eller bagdørsfunktionalitet til upload og eksekvering af vilkårlige andre programmer. Betydelige fejl i design og implementering gør al funktionaliteten tilgængelig for alle på internettet.

CCC's kampagner var imidlertid ikke alle af denne art. Et af deres tidlige projekter involveret salg af kildekode opnået ulovligt fra amerikanske virksomheds- og regeringssystemer direkte til den sovjetiske KGB sammen med en række andre mindre omstridte projekter.

Som nogle få tilfælde var "Arcade" the verdens største lysshow arrangeret af Chaos Computer Club. Kollektivet kører også en ugentlig radioprogram (Tysk) er vært for en årlig workshopbaseret påskebegivenhed kaldet Easterhegg, og indleder Europas største årlige hacker-samling, the Chaos-kommunikationskongress.

Tarh Andishan: Irans svar til Stuxnet

Indtil videre har angrebene nævnt sjældent, hvis nogensinde, truet millioner af globale borgere med en enorm fare. I de sidste par år har denne tendens imidlertid taget en vendepunkt med fremkomsten af ​​Tarh Andishan og deres nådeløse forfølgelse af kontrol over meget vigtige systemer og teknologi.

Med anslået 20 medlemmer, hvoraf de fleste angiveligt har base i Teheran, Iran (sammen med andre) perifere medlemmer over hele kloden), Tarh Andishan viser, hvad en virkelig sofistikeret hackergruppe kan være i stand til.

Argeret af et dårligt beskadiget computernetværk takket være en Stuxnet ormangreb (angiveligt oprettet af USA og Israel), den iranske regering intensiverede drastisk dets cyberkrigsbestræbelser, og Tahr Andishanbetyder 'innovatorer'På farsisk var født.

Ved at bruge automatiske ormlignende formeringssystemer, bagdøre, SQL-injektion sammen med andre høje kaliber taktikker har denne gruppe lanceret et stort antal af angreb på prominente agenturer, regerings- og militære systemer og private virksomheder over hele verden under det, der er blevet kaldt 'Operation Cleaver'.

Ifølge sikkerhedsfirmaet Cylance, Operation Cleaver målrettet 16 lande, og foreslår, at "a ny global cyber-magt er opstået; en, der allerede har kompromitteret nogle af verdens mest kritiske infrastrukturer ”inklusive US Navy's servere, systemerne bag en række førende globale virksomheder, hospitaler og universiteter.

Sidste år Cylances grundlægger Stuart McClure sagde i en interview med TechTimes at ”De leder ikke efter kreditkort- eller mikrochip-design, de styrker deres greb på snesevis af netværk, der, hvis de er kram, ville påvirke milliarder af menneskers liv…For over to år siden udsendte iranerne Shamoon-malware på Saudi Aramco, det hittil mest destruktive angreb mod et virksomhedsnetværk, idet tre fjerdedele af Aramcos pc'er blev ødelagt digitalt. ”

Som et mere hjemligt eksempel på hackergruppens rækkevidde har dette kollektiv også angiveligt vundet komplet adgang til luftfartsporte og sikkerhedssystemer, hvilket giver gruppen ultimativ kontrol over passagerer / gate-legitimationsoplysninger. Disse eksempler er kun nogle få blandt mange, der henvises til i Cylances rapport om Tarh Andishan (PDF). Rapporten hævder, at størstedelen af ​​deres fund er udeladt på grund af den "alvorlige risiko for verdens fysiske sikkerhed." at gruppen nu angiveligt udgør.

Kompleksiteten og forfærdelige mulighederne for Tarh Andishan's tilsagn antyder kraftigt, at dette er en statsstøttet hacker kollektiv, med (endnu ikke) nogen klare mål eller ambitioner, men med en skræmmende evne til at gå på kompromis med selv de mest sikre af systemer.

Dette er bare tip af isbjerget

Disse fire eksempler er bare toppen af ​​isbjerget, når det kommer til hackergrupper. Fra Lizard Squad til APT28, er nettet spækket med grupper, der ønsker at kompromittere systemer, hvad enten det er for politisk gevinst eller blot for lulzerne. Det er dog kun relativt få, der er ansvarlige for en god del af de mere publicerede angreb, som vi ser i medierne. Uanset om vi er enige i deres tilgang eller ej Hvad er forskellen mellem en god hacker og en dårlig hacker? [Mening]Af og til hører vi noget i nyhederne om hackere, der fjerner websteder, udnytter a mangfoldighed af programmer, eller truer med at vrikke sig vej ind i områder med høj sikkerhed, hvor de burde ikke høre til. Men hvis... Læs mere , deres evner er undertiden chokerende og næsten altid imponerende. ‘Hacker-kulturen’ er dog ikke noget, der forsvinder, og vi kan kun forvente at se mere af denne form for aktivitet i fremtiden, og den bliver mere og mere sofistikeret efterhånden som det går på.

Alt, hvad vi kan gøre, er at håbe, at dets negative resultater på en eller anden måde holdes på et minimum.

Hvad synes du om denne form for online aktivitet? Er det et uundgåeligt aspekt af moderne teknologi, eller er det noget vi har at klemme ned på?

Billedkredit: Anonym en la operación Goya ved Gaelx via Flickr

Rob Nightingale er uddannet filosofi fra University of York, UK. Han har arbejdet som social media manager og konsulent i over fem år, mens han har givet workshops i flere lande. I de sidste to år har Rob også været teknologiforfatter og er MakeUseOfs Social Media Manager og Newsletter Editor. Du finder ham som regel på rejse...