Propaganda
Com A glamourização dos hackers em Hollywood Como Hollywood glamouriza os hackers - e por que isso é profundamente errado [Opinião]E se você pudesse invadir o sistema de computadores da sua escola e "tweek" seu recorde de frequência? Isso foi realizado no filme de folga de Ferris Bueller, de 1986, novamente com Matthew Broderick. E se você pudesse invadir ... consulte Mais informação , é fácil pensar nos grupos de hackers como uma espécie de revolucionário romântico dos bastidores. Mas quem são eles realmente, o que representam e quais ataques eles realizaram no passado?
Vemos as histórias toda semana de alguns hacker intrépido 10 dos mais famosos e melhores hackers do mundo (e suas histórias fascinantes)Hackers de chapéu branco versus hackers de chapéu preto. Aqui estão os melhores e mais famosos hackers da história e o que estão fazendo hoje. consulte Mais informação ou grupo de hackers causando estragos em seus conhecimentos técnicos. Bancos roubados de milhões graças a algum malware enigmático ou hackeado
documentos vazaram de um corp multinacional. Isso sem mencionar os milhões de sites pequenos e inocentes (e mais sinistro) Contas do Twitter sendo colocadas offline. Os exemplos continuam e continuam. Mas, quando você olha para ele, muitos dos principais ataques podem ser atribuídos a alguns grupos de hackers importantes.Vamos dar uma olhada em alguns desses grupos e o que os motiva.
Anônimo: descentralizado e unido
De longe, o grupo de hackers mais conhecido e bem divulgado é o Anonymous. Esta é uma rede internacional subterrânea de 'hacktivistas' anarquistas que surgiram de 4Chan, o controverso quadro de avisos baseado em imagem. O coletivo é conhecido do público desde 2008, quando lançou um vídeo no YouTube (acima), definindo o tom para o que estava por vir. Foi neste vídeo que o possível slogan do grupo foi pronunciado pela primeira vez.
Conhecimento é gratuito. Nós somos anônimos. Nós somos Legião. Nós não perdoamos. Nós não esquecemos. Nos espere.
No dele primeira entrevista desde que se tornou um informante do FBI, ex-membro anônimo Hector Monsegur explica “Anônimo é uma ideia. Uma ideia em que todos nós podemos ser anônimos ...Todos nós poderíamos trabalhar juntos como uma multidão - unidos -, poderíamos nos erguer e lutar contra a opressão. ”
Desde então, o misterioso grupo lançou numerosos ataques nos sites dos departamentos governamentais, políticos, multinacionais, a Igreja de Scientologye centenas de contas do Twitter do ISIS (para citar apenas alguns exemplos). É importante observar, no entanto, que, devido ao fato de a Anonmyous ser totalmente descentralizada, não há uma "liderança" específica à frente dessas campanhas. A maioria dos ataques consiste em indivíduos totalmente diferentes que podem até trabalhar para seus próprios fins.
Uma das campanhas de maior alcance do grupo foi a ataque lançado contra PayPal, VISA e Mastercard (Operação Vingança Assange) em resposta à trela pendurada no pescoço do Wikileaks.
Com efeito, o Wikileaks foi - e ainda é — dependente de doações para se manter à tona. O governo dos EUA mobilizou planos para tornar essas doações quase impossíveis, estrangulando a capacidade do site de permanecer em operação. O Anonymous não gostou dessa ação, então a neutralizou fazendo uso (muito) eficaz do Canhão de Íon de Órbita Baixa Ferramenta (LOIC). Essa ferramenta permitiu a praticamente qualquer pessoa ajudar com os ataques de negação de serviço (DDOS) nesses sites gigantescos, trazendo-os temporariamente de joelhos e perdendo as empresas milhões de dólares no processo.
Após o discutível "sucesso" desse ataque, o Anonymous começou a operar em uma esfera muito mais política, atacando os cartéis de drogas mexicanos (que falhou), sites ligada à pornografia infantil e Sites do governo israelense (em resposta aos ataques à Palestina).
A maneira como o Anonymous lança esses ataques se tornou quase tradição para o grupo: o ataque DDOS. É aqui que o servidor de um site é inundado com tantos dados (pacotes) que ele não consegue lidar com a pressão. Geralmente, o site fica offline até que alguns técnicos apareçam para solucionar o problema ou até o Anonymous cessar o bombardeio. Na sua fantástica Nova iorquino artigo sobre Anonymous, David Kushner cita o ex-Anon A abordagem militar de Christopher Doyon aos ataques DDOS do grupo:
PLF: ATENÇÃO: Todos que apóiam a PLF ou nos consideram seus amigos - ou se preocupam em derrotar o mal e proteger os inocentes: a Operação Peace Camp é AO VIVO e uma ação está em andamento. ALVO: www.co.santa-cruz.ca.us. Fogo à vontade. Repita: FOGO!
As táticas do Anonymous vão além desses ataques DDOS "tradicionais". Em 2011, a atenção do Anonymous voltou-se para a Tunísia (Operação Tunísia). Usando os contatos e as habilidades à sua disposição, o grupo garantiu a revolução ocorrendo no as ruas receberam ampla cobertura da mídia, sites do governo hackeados e distribuíram "pacotes de assistência" para manifestantes. Desde então, esses pacotes de assistência foram distribuídos em vários comícios ao redor do mundo, oferecendo scripts que podem ser usados para impedir a interceptação do governo, entre outras coisas que um revolucionário pode precisar.
Em termos do total objetivos do Anonymous, estes foram claramente delineados em um declaração divulgando a Operação Avenge Assange. Se o grupo está realizando esses objetivos da maneira certa ou errada está aberto ao debate, mas certamente está a um passo de "fazendo isso para o LULZ‘Abordagem que muitas pessoas associam a outros atos de desobediência civil.
Embora não tenhamos muita afiliação com o WikiLeaks, lutamos pelos mesmos motivos. Queremos transparência e combatemos a censura.É por isso que pretendemos utilizar nossos recursos para aumentar a conscientização, atacar aqueles contra e apoiar aqueles que estão ajudando a levar nosso mundo à liberdade e à democracia.
Exército Eletrônico da Síria (SEA): Apoio a Bashar al-Assad
Nem todos os hackers estão lutando por mais ideais liberais de esquerda, no entanto. Em 2012, o Anonymous e o Exército Eletrônico Sírio começaram a trocar ataques e ameaças, o que levou ao Anonymous ‘declarando guerra cibernética‘No MAR (veja o acima do vídeo, e as Resposta da SEA aqui)
Desde 2011, a AAE altamente ativa tem atuado fora do apoio à Regime sírio do presidente Bashar al-Assad. Logicamente, portanto, o SEA costuma ser visto atacando meios de comunicação ocidentais que publicam mensagens anti-Síria. Os estudantes universitários (alegaram ter conexões com Grupo militante islâmico Hezbollah) por trás desses ataques ganharam algum respeito das empresas de segurança on-line depois de invadir centenas de sites. Metas proeminentes incluem a New York Times, CBCe The Washington Post, fazendo com que muitos profundamente preocupado com os motivos políticos atrás do grupo.
Usando malware, ataques DDOS, desfiguração, spam e phishing, a equipe patriótica tem sido prolífica em ataques e brincadeiras. No lado mais leve do espectro, quando o grupo invadiu a conta do Twitter do BBC Weather, não houve muito dano:
No lado sombrio, o grupo é conhecido por usar ataques de spear-phishing para obter credenciais de login em contas do Gmail, perfis de mídia social e muito mais. Em 23 de abril de 2013 tsua abordagem levou a uma farsa no Twitter da conta da agência de notícias Associated Press. Foi afirmado falsamente que uma explosão havia acontecido na Casa Branca, com o presidente Obama sendo ferido na explosão. Uma brincadeira inofensiva à primeira vista, mas, na realidade, isso levou a uma Queda de US $ 136 bilhões no Índice S&P 500 durante um período de cerca de 2 minutos.
Para se aprofundar ainda mais na toca do coelho, a AAE também tem sido associada a se apresentar como apoiadora de rebeldes sírios para roubar planos de guerra para usar no conflito em curso no país, levando à morte de um grande número de rebeldes.
Chaos Computer Club (CCC): revelando falhas de segurança
É importante entender que nem todos os grupos de hackers insistem em usar medidas quase exclusivamente ilegais para expressar sua opinião. Um caso em questão é o Chaos Computer Club. No que diz respeito aos grupos de hackers europeus, eles não são maiores que o CCC. que atualmente tem mais de 3000 membros. Desde a sua criação em Berlim, no início dos anos 80, o grupo tem promovido sua marca pessoal de ética liberal sempre que possível.
Isso começou quando o CCC roubou 134.000 marcos alemães de um banco em Hamburgo, aproveitando-o on-line Bildschirmtext página, apenas para devolver o dinheiro no dia seguinte para destacar falhas de segurança nos sistemas.
Como mencionado, a maioria dos ataques do grupo, ao contrário de outros grupos de hackers, foi primariamente (mas nem sempre) legal. Em sua entrevista com a OWNI, Andy Müller-Maguhn, um dos primeiros membros do CCC, explica que "precisávamos de muitos especialistas jurídicos para nos aconselhar o que podíamos ou não hackear e para nos ajudar a distinguir entre atividades legais e áreas cinzentas da legalidade ”. Essa abordagem mais benevolente ao hacking, de acordo com Müller-Maguhn, levar o CCC a se tornar “Uma entidade aceita e reconhecida porque trabalha para educar o público sobre tecnologia desde os anos 80”.
Praticamente tudo o que o CCC está envolvido decorre de um profundo desejo de chamar a atenção para o uso indevido de – e falhas de segurança em – a tecnologia em que nós e nossos governos confiamos. Isso geralmente é acompanhado por muita cobertura da mídia, garantindo que qualquer conhecimento descoberto atinja a maior audiência possível.
Após as revelações de Snowden, o entusiasmo do grupo disparou, principalmente quando o debate se voltou para a vigilância em massa, onde é o seu novo foco.
Tem que haver consequências. O trabalho dos serviços de inteligência precisa ser revisto - assim como o direito de existir. Se necessário, seus objetivos e métodos deverão ser redefinidos. …Temos que pensar em como esses dados [compartilhados] são processados e onde podem ser permitidos ressurgir. E este não é apenas o desafio para 2015, mas para os próximos 10 anos.
Membro do CCC Falk Garbsch (via DC)
Como alguns exemplos de suas façanhas, nos primeiros dias do CCC, você pode esperar ver o grupo protestando contra testes nucleares franceses, roubando dinheiro ao vivo na TV usando falhas no ActiveX da Microsoft tecnologia (1996) e quebrando o algoritmo de criptografia COMP128 de um cartão de cliente GSM, permitindo irritantemente clonagem do cartão (1998).
Mais recentemente, em 2008, o CCC destacou principais falhas em um cavalo de tróia federal que o governo alemão estava usando na época. Alegou-se que esta tecnologia viola a decisão do Tribunal Constitucional, com algumas de suas falhas sendo discutidas nas comunicado de imprensa sobre o tema:
O malware pode não apenas extrair dados íntimos, mas também oferece um controle remoto ou funcionalidade de backdoor para carregar e executar outros programas arbitrários. Falhas significativas de design e implementação disponibilizam todas as funcionalidades para qualquer pessoa na Internet.
No entanto, as campanhas do CCC não eram desse tipo. Um de seus primeiros projetos envolveu código fonte de venda obtido ilegalmente dos sistemas corporativos e governamentais dos EUA, diretamente à KGB soviética, juntamente com uma série de outros projetos menos controversos.
Em alguns casos, "Arcade" foi o maior show de luzes do mundo organizado pelo Chaos Computer Club. O coletivo também administra uma programa de rádio semanal (Alemão), organiza um evento de Páscoa anual baseado em workshop chamado Easterhegge organiza o maior encontro anual de hackers da Europa, o Congresso de Comunicação do Caos.
Tarh Andishan: resposta do Irã ao Stuxnet
Até agora, os ataques mencionados acima raramente, ou nunca, ameaçaram milhões de cidadãos globais com imenso perigo. Nos últimos dois anos, no entanto, essa tendência deu uma reviravolta com o advento de Tarh Andishan e sua incansável busca pelo controle de sistemas e tecnologia altamente importantes.
Com um número estimado de 20 membros, a maioria dos quais supostamente baseados em Teerã, Irã (junto com outros periféricos em todo o mundo), Tarh Andishan mostra o que um grupo de hackers verdadeiramente sofisticado pode ser capaz de.
Irritado com uma rede de computadores gravemente danificada graças a um Ataque do worm Stuxnet (supostamente criado por os EUA e Israel), o governo iraniano intensificou drasticamente seus esforços de guerra cibernética e Tahr Andishan— significado ‘inovadores'Em farsi — nasceu.
Ao usar sistemas automatizados de propagação semelhante a worms, backdoors, injeção de SQL e outras táticas de alto calibre, esse grupo lançou um grande número de ataques a agências de destaque, sistemas governamentais e militares e empresas privadas em todo o mundo sob o que foi chamado de "Operação Cutelo".
De acordo com a empresa de segurança Cylance, A Operação Cleaver visou 16 países e sugere que “um um novo poder cibernético global surgiu; uma que já comprometeu algumas das infraestruturas mais críticas do mundo ", incluindo os servidores da Marinha dos EUA, os sistemas por trás de várias empresas, hospitais e universidades globais.
No ano passado, o fundador da Cylance Stuart McClure declarou em um entrevista com o TechTimes naquela "Eles não estão procurando cartões de crédito ou modelos de microchips, estão fortalecendo sua presença em dezenas de redes que, se danificadas, afetariam a vida de bilhões de pessoas ...Há mais de dois anos, os iranianos implantaram o malware Shamoon na Saudi Aramco, o ataque mais destrutivo contra uma rede corporativa até hoje, destruindo digitalmente três quartos dos PCs da Aramco. ”
Como um exemplo mais doméstico do alcance do grupo de hackers, esse coletivo também ganhou acesso completo aos portões das companhias aéreas e sistemas de segurança, dando ao grupo o controle final sobre as credenciais de passageiro / portão. Esses exemplos são apenas alguns dentre muitos, mencionados no relatório da Cylance sobre Tarh Andishan (PDF). O relatório afirma que a maioria de suas descobertas foi deixada de fora devido ao "grave risco à segurança física do mundo". que o grupo agora supostamente representa.
A complexidade e as possibilidades terríveis dos empreendimentos de Tarh Andishan sugerem fortemente que este é um hacker patrocinado pelo Estado coletivo, com (até o momento) nenhum objetivo ou ambição clara, mas com uma terrível capacidade de comprometer até os sistemas mais seguros.
Esta é apenas a ponta do iceberg
Esses quatro exemplos são apenas a ponta do iceberg quando se trata de grupos de hackers. A partir de Esquadrão Lagarto para APT28, a rede está repleta de grupos que buscam comprometer os sistemas, seja para ganho político ou simplesmente para o lulz. No entanto, são poucos os responsáveis por boa parte dos ataques mais divulgados que vemos na mídia. Se concordamos ou não com a abordagem deles Qual é a diferença entre um hacker bom e um hacker ruim? [Opinião]De vez em quando, ouvimos algo nas notícias sobre hackers invadindo sites, explorando um programas ou ameaçando abrir caminho para áreas de alta segurança onde eles não deveria pertencer. Mas se... consulte Mais informação , seus recursos às vezes são chocantes e quase sempre impressionantes. A "cultura hacker" não é algo que vai embora, e só podemos esperar ver mais deste tipo de atividade no futuro e ficará cada vez mais sofisticado com o passar do tempo em.
Tudo o que podemos fazer é esperar que os resultados negativos sejam de alguma forma mínimos.
O que você acha desse tipo de atividade online? É um aspecto inevitável da tecnologia moderna ou é algo que nós ter apertar?
Crédito de imagem: Anônimo na operação Goya por Gaelx via Flickr
Rob Nightingale é graduado em Filosofia pela Universidade de York, Reino Unido. Ele trabalha como gerente de mídia social e consultor há mais de cinco anos, enquanto ministra workshops em vários países. Nos últimos dois anos, Rob também foi escritor de tecnologia e é o Gerente de mídia social da MakeUseOf e Editor de boletins. Você geralmente o encontrará viajando pela…