4 Grupos de hackers principais eo que eles querem

Com glamorisation de cortar de Hollywood, é fácil pensar em grupos de hackers como uma espécie de revolucionários românticos de bastidores. Mas quem são realmente, o que eles representam, e que os ataques tenham eles realizaram no passado?

Como Hollywood exalta Hacking - e por que isso está profundamente errada [Opinião]Como Hollywood exalta Hacking - e por que isso está profundamente errada [Opinião]E se você pudesse invadir sistema de computador da sua escola e "tweek" seu recorde de público? Que foi realizado em Day Off do filme de 1986 Ferris Bueller, novamente com Matthew Broderick. E se você pudesse cortar ...consulte Mais informação

Video: 6 dos hackers mais perigosos da história - TecMundo

Nós vemos as histórias a cada semana de algum hackers intrépido ou grupo de hackers causando estragos com o seu know-how técnico. Bancos roubado de milhões graças a algum malware críptica, ou documentos hackeados vazou de um corp multi-nacional. Este é, sem mencionar os milhões de sites em tempo pequena e inocente (e mais sinistros) contas do Twitter sendo tomadas offline. Os exemplos continuar e continuar. Mas quando você olha para ele, uma boa parte dos grandes ataques muitas vezes pode ser atribuído a alguns grupos de hackers proeminentes.

Vamos dar uma olhada em alguns desses grupos, e o que os motiva.

Anonymous: descentralizada No entanto United

De longe, o grupo hacker mais famoso e bem divulgado é anônimo. Este é um subterrâneo, rede internacional de nigh-anarquista ‘hacktivistas, que surgiram a partir 4Chan, o polêmico quadro de avisos baseado em imagem. O coletivo tem sido conhecida ao público desde 2008, quando lançou um vídeo do YouTube (acima) dando o tom para o que estava por vir. Foi neste vídeo que teria de ser slogan do grupo foi pronunciada pela primeira vez.

Conhecimento é gratuito. Nós somos anônimos. Nós somos legião. Nós não perdoamos. Nós não esquecemos. Esperam de nós.

Video: Os 2 Hackers Mais Mitos da História

Em sua primeira entrevista desde que se tornou um informante do FBI, ex-membro do Anonymous Hector Monsegur explica “Anonymous é uma idéia. Uma idéia de onde todos nós poderíamos ser anônimo ...Todos nós poderíamos trabalhar juntos como uma multidão - unidos - poderíamos subir e lutar contra a opressão “.

Desde então, o misterioso grupo lançou vários ataques contra os sites de departamentos governamentais, políticos, multi-nacionais, a Igreja de Cientologia, e centenas de contas ISIS Twitter (para citar apenas alguns). É importante notar, porém, que, devido à Anonmyous sendo totalmente descentralizada, não há ‘liderança` específica liderar estas campanhas. A maioria dos ataques consistirá em inteiramente diferentes indivíduos que poderia até mesmo ser trabalhando para seus próprios fins individuais.

Uma das campanhas mais amplas do grupo foi o ataque lançado contra a PayPal, VISA e Mastercard (Operação Avenge Assange) em resposta à coleira que foi pendurado no pescoço do Wikileaks.

Com efeito, foi Wikileaks - e ainda é - dependente de doações para se manter à tona. O governo dos EUA mobilizou planos para fazer essas doações quase impossível, estrangulando assim a capacidade do site para ficar em operação. Anonymous não gostou este movimento, por isso respondeu ele, fazendo (muito) o uso eficaz da Loic (LOIC) ferramenta. Esta ferramenta permitiu praticamente qualquer pessoa para ajudar com os ataques de negação de serviço (DDoS) sobre esses sites gigantescos, trazendo temporariamente los a seus joelhos, e perder as empresas milhões de dólares no processo.

Após o ‘sucesso discutível deste ataque, o Anonymous começou a operar em uma esfera muito mais político, atacando cartéis de drogas mexicanos (que falhou), sites relacionados com pornografia infantil e sites do governo de Israel (em resposta à sua ataques na Palestina).

A maneira pela qual Anonymous lança estes ataques se tornou quase tradição para o grupo: o ataque DDOS. Este é o lugar onde servidor de um site é inundado com tantos dados (pacotes) que não pode lidar com a pressão. Geralmente, o site fica offline até que alguns técnicos vêm junto para resolver o problema, ou até Anonymous cessar o bombardeio. Em sua peça NewYorker fantástica sobre Anonymous, David Kushner cita o ex-Anon abordagem militar de Christopher Doyon a ataques DDOS do grupo:

PLF: ATENÇÃO: Todo aquele que suporta o PLF ou nos considera seu amigo, ou que se preocupa com derrotando o mal e proteger os inocentes: Operação Paz Camp é LIVE e uma ação está em andamento. TARGET: co.santa-cruz.ca.us. Fogo à vontade. Repita: FOGO!

As táticas do Anonymous não ir além desses ataques DDOS ‘tradicionais`, embora. Voltar em 2011, a atenção Anonymous` virou-se para a Tunísia (operação Tunísia). Usando os contatos e habilidades à sua disposição, o grupo garantiu a revolução acontecendo nas ruas receberam cobertura da mídia amplo, invadido sites do governo, e distribuído ‘pacotes de cuidado para os manifestantes. Estes pacotes de cuidados já foram distribuídos em vários comícios em todo o mundo, oferecendo scripts que podem ser usados ​​para evitar a intercepção do governo, entre outras coisas, um revolucionário pode precisar.

Em termos de geral objetivos Anonymous, estes foram muito claramente descrito em um comunicado divulgando Operação Avenge Assange. Se o grupo vai sobre a realização destes objectivos na maneira certa ou errada é aberto a debate, mas é certamente um passo de distância do ‘fazê-lo para o lulz’ abordagem que muitas pessoas associam com outros atos de desobediência civil.

Enquanto não temos muito de uma afiliação com o WikiLeaks, lutamos pelas mesmas razões. Queremos transparência e combater a censura ....É por isso que temos a intenção de utilizar nossos recursos para aumentar a conscientização, atacar aqueles contra e apoiar aqueles que estão ajudando a levar nosso mundo à liberdade e à democracia.

Exército Eletrônico Sírio (SEA): Apoiar Bashar al-Assad

Nem todos os hackers estão lutando por mais de esquerda, os ideais liberais, no entanto. Voltar em 2012, o Anonymous e do Exército Eletrônico Sírio começou a troca de ataques e ameaças, que levam a Anonymous ‘declarando guerra cibernética’ no mar (veja o vídeo acima, e a resposta do mar aqui)

Desde 2011, a SEA altamente ativa vem atuando fora do suporte para regime sírio do presidente Bashar al-Assad. Logicamente, portanto, o SEA são muitas vezes vistos atacando meios de comunicação ocidentais que publicam mensagens anti-sírios. Os estudantes universitários (alegou ter ligações com baseada em Lebanon grupo militante islâmico Hezbollah) por trás desses ataques ganharam algum respeito de empresas de segurança on-line depois de cortar centenas de sites. alvos proeminentes incluem o New York Times, CBC, e The Washington Post, fazendo com que muitos se profundamente preocupado com os motivos políticos por trás do grupo.

Usando malware, ataques de DDOS, defacement, spam e phishing, a equipe patriótico tem sido prolífico em ambos os ataques, e brincadeiras. No lado mais claro do espectro, quando o grupo cortado conta de Twitter da BBC tempo, não muito dano foi feito:

Screen Shot 2015/02/24 em 11.34.27

No lado mais escuro, o grupo é bem conhecido por usar ataques de lança-phishing para obter credenciais de login para contas do Gmail, perfis de mídia social e muito mais. Em 23 abril de 2013 tsua abordagem levam a um hoax Twitter da conta Associated Press da agência de notícias. foi falsamente afirmado que uma explosão tinha acontecido na Casa Branca, com o presidente Obama de ser ferido na explosão. A brincadeira inofensiva no primeiro pensamento, mas, na realidade, isso levou a uma queda de US $ 136bn no S&500 P índice ao longo de um período de cerca de 2 minutos.

Screen Shot 2015/02/24 em 11.34.06

Para mergulhar ainda mais fundo no buraco do coelho, o mar também tem sido associada com posando como apoiantes do sexo feminino de rebeldes sírios, a fim de roubar os planos de guerra para usar em conflito em curso no país, levando à morte de um grande número de rebeldes.

Video: GRUPO DE HACKERS ANONYMOUS QUER COMPRAR A GUERRA CONTRA OS TERRORISTAS

Chaos Computer Club (CCC): falhas de segurança Revelação



É importante entender que nem todos os grupos de hackers insistem em usar quase exclusivamente medidas ilegais para obter o seu ponto de vista. Um caso em questão é o Chaos Computer Club. Na medida em que grupos de hackers europeus vão, eles não vêm qualquer maior do que a CCC. que atualmente tem bem mais de 3000 membros. Desde a sua criação em Berlim durante o início de 1980, o grupo foi empurrando é marca pessoal de ética liberais onde quer que ele pode.

Esta famosa começou quando o CCC roubou 134.000 Deutsch marcas de um banco em Hamburgo, aproveitando que é on-line Bildschirmtext página, apenas para devolver o dinheiro no dia seguinte para realçar as falhas de segurança nos sistemas.

Como mencionado, a maioria dos ataques do grupo, ao contrário de outros grupos de hackers, tem principalmente (mas não sempre) foi legal. Em sua entrevista com OWNI, Andy Müller-Maguhn, um dos primeiros membros do CCC, explica aquele "precisávamos de um monte de juristas para nos aconselhar o que poderia ou não cortar, e para nos ajudar a distinguir entre atividades legais e áreas cinzentas da legalidade”. Esta abordagem mais benevolente a pirataria tem, de acordo com Müller-Maguhn, levar ao CCC tornando-se “Uma entidade aceita e reconhecida porque ele tem trabalhado para educar o público sobre a tecnologia desde os anos 1980”.

Praticamente tudo o CCC estão envolvidos com decorre de um profundo desejo de chamar a atenção para o uso indevido de - e falhas de segurança em - a tecnologia que tanto nós como nossos governos confiar. Este é muitas vezes acompanhada com muita cobertura da mídia, garantindo que qualquer conhecimento descoberto atinge um público tão amplo quanto possível.

No rescaldo das revelações Snowden, o entusiasmo do grupo disparou, particularmente quando o debate voltou-se para a vigilância em massa, que é onde o seu novo foco está centrado.

Tem que haver consequências. O trabalho dos serviços de inteligência deve ser revisto - assim como o seu direito de existir. Se necessário, os seus objectivos e métodos terá que ser redefinido. ...Nós temos que pensar em como esses dados [compartilhada] são processados ​​e onde podem ser autorizados a ressurgir. E isso não é apenas o desafio para 2015, mas para os próximos 10 anos.
CCC Membro Falk Garbsch (através DC)

Como alguns exemplos de suas façanhas, nos primeiros dias do CCC, você poderia esperar para ver o grupo protestar contra os testes nucleares franceses, roubar dinheiro ao vivo na TV usando falhas na tecnologia ActiveX da Microsoft (1996) e quebrar o algoritmo de criptografia COMP128 de um cartão de cliente GSM, unnervingly permitindo que o cartão a ser clonado (1998).

Mais recentemente, em 2008, a CCC destacou falhas importantes em um cavalo de tróia federal que o governo alemão estava usando no momento. Esta tecnologia foi acusado de violar a decisão do Tribunal Constitucional com algumas das suas falhas sendo discutido no comunicado de imprensa do grupo sobre o tema:

O malware pode não só sifão longe dados íntimos, mas também oferece um controle remoto ou funcionalidade backdoor para carregar e executar outros programas arbitrários. Significativas falhas de projeto e implementação fazer toda a funcionalidade disponível para qualquer pessoa na internet.

campanhas do CCC não eram deste tipo, no entanto. Um dos seus primeiros projectos envolveu a venda de código fonte obtidas ilegalmente de US sistemas corporativos e governamentais, diretamente para a KGB soviética, juntamente com uma série de outros projetos menos controversas.

Como alguns exemplos, “Arcade” foi o maior show de luzes do mundo, organizado pelo Chaos Computer Club. O coletivo também executa um programa de rádio semanal (Alemão), hospeda um evento de Páscoa à base de oficina anual chamado Easterhegg, e coloca em maior encontro de hackers anual da Europa, o Chaos Communication Congress.

Tarh Andishan: Resposta do Irã de Stuxnet

Até agora, os ataques mencionados acima têm raramente, ou nunca, ameaçado milhões de cidadãos globais com imenso perigo. No últimos anos, no entanto, esta tendência tomou uma inversão de marcha com o advento da Tarh Andishan e sua incansável busca de controle sobre sistemas e tecnologia altamente importantes.

Com uma estimativa de 20 membros, a maioria dos quais são supostamente baseados em Teerã, Irã (juntamente com outros membros da periferia ao redor do globo), Tarh Andishan mostra o que um grupo de hackers realmente sofisticado pode ser capaz de fazer.

Irritado com uma rede de computadores muito danificados graças a um ataque de worm Stuxnet (supostamente criado por os EUA e Israel), o governo iraniano drasticamente intensificada é esforços de guerra cibernética, e Tahr Andishan- que significa ‘inovadores`Em Farsi - nasceu.

Video: Anonymous Documentary - How Anonymous Hackers Changed the World Full Documentary

Ao usar sistemas automatizados worm-like propagação, backdoors, injeção de SQL, junto com outras táticas de alto calibre, este grupo lançou um grande número de ataques a agências proeminentes, governo e sistemas militares e empresas privadas em todo o mundo em que tem foi nomeado `Operação Cleaver`.

De acordo com a empresa de segurança Cylance, Operação Cleaver alvo 16 países, e sugere que “uma novo poder cibernético mundial tem uma emerged- que já comprometeu algumas das infra-estruturas mais críticas do mundo”, incluindo servidores da Marinha os EUA, os sistemas por trás de um número de líderes globais empresas, hospitais e universidades.

No ano passado, o fundador da Cylance Stuart McClure declarou em uma entrevista com os TechTimes que “Eles não estão olhando para cartões de crédito ou desenhos microchip, eles estão fortalecendo seu domínio sobre dezenas de redes que, se aleijado, que afetam as vidas de bilhões de pessoas ...Mais de dois anos atrás os iranianos implantado o malware Shamoon na Saudi Aramco, o ataque mais destrutiva contra uma rede corporativa até à data, digitalmente destruindo três quartos dos PCs da Aramco “.

Como um exemplo mais doméstica do alcance do grupo de hackers, esse coletivo ter também teria ganhou acesso completo a portas aéreas e sistemas de segurança, dando o controle final grupo sobre as credenciais de passageiros / portão. Estes exemplos são apenas alguns entre muitos, aludido no relatório do Cylance em Tarh Andishan (PDF). O relatório afirma que maioria das suas descobertas foram deixados de fora devido à “grave risco para a segurança física do mundo.” que o grupo agora supostamente representa.

A complexidade e terríveis possibilidades de empresas de Tarh Andishan sugerem fortemente que este é um coletivo de hackers patrocinados pelo Estado, com (como ainda) há objectivos claros ou ambições, mas com uma capacidade terrível de comprometer até mesmo a mais segura de sistemas.

Esta é apenas a ponta do iceberg

Estes quatro exemplos são apenas a ponta do iceberg quando se trata de grupos de hackers. A partir de Lizard Squad para APT28, a rede está repleta de grupos que está olhando para comprometer os sistemas se para obter ganhos políticos ou simplesmente para o lulz. É apenas alguns poucos, no entanto, que é responsável por uma boa parte dos ataques mais divulgados que vemos na mídia. Se estamos de acordo com a sua abordagem ou não, suas capacidades são, por vezes chocante, e quase sempre impressionante. A ‘cultura hacker` não é algo que está indo embora, porém, e só podemos esperar para ver mais deste tipo de atividade no futuro, e ele vai estar recebendo cada vez mais sofisticados como o tempo passa.Qual é a diferença entre um bom Hacker & Um Hacker Bad? [Opinião]Qual é a diferença entre um bom Hacker & Um Hacker Bad? [Opinião]De vez em quando, ouvimos algo no notícias sobre hackers tomar para baixo locais, explorar uma infinidade de programas, ou ameaçando a mexer o seu caminho em áreas de alta segurança onde não deveriam pertencem. Mas se...consulte Mais informação

Tudo o que podemos fazer é esperar que ele é resultados negativos estão de alguma forma reduzido ao mínimo.

O que você acha deste tipo de atividade on-line? É um aspecto inevitável da tecnologia moderna, ou é algo que nós ter para reprimir a?


Artigos relacionados