4 migliori gruppi di hacker e quello che vogliono
Con l'incantesimo hollywoodiano dell'hacking Come Hollywood infiamma l'hacking - E perché questo è profondamente sbagliato [Opinione] Come Hollywood infama l'hacking - E perché questo è profondamente sbagliato [Opinion] E se potessi hackerare nel sistema informatico della tua scuola e "twittare" il tuo record di presenze ? Ciò è stato realizzato nel film del 1986 Ferris Bueller's Day Off, di nuovo con Matthew Broderick. Cosa succederebbe se tu potessi modificare ... Per saperne di più, è facile pensare ai gruppi di hacker come a una sorta di rivoluzionari romantici back-room. Ma chi sono realmente, cosa rappresentano e quali attacchi hanno condotto in passato?
Vediamo ogni settimana storie di alcuni intrepidi hacker 10 dei più famosi hacker al mondo (e What Happened to The) 10 degli hacker white-hat più famosi al mondo (e What Happened to the World) contro hacker black-hat. Ecco gli hacker più famosi della storia e cosa stanno facendo oggi. Leggi di più o il gruppo di hacker scatenando il caos con il loro know-how tecnico. Le banche hanno rubato milioni di dollari grazie a qualche criptico malware o documenti hackerati trapelati da una corporazione multinazionale. Questo è senza menzionare milioni di siti web di piccole dimensioni e account di Twitter innocenti (e più sinistri) che vengono portati offline. Gli esempi vanno avanti e avanti. Ma quando si esamina, una buona parte dei principali attacchi può essere spesso attribuita a pochi importanti gruppi di hacker.
Diamo un'occhiata ad alcuni di questi gruppi e cosa li motiva.
Anonimo: decentralizzato tuttavia unito
Di gran lunga il gruppo di hacker più famoso e ben pubblicizzato è Anonymous. Questa è una rete internazionale sotterranea di "hacktivisti" quasi anarchici che nacque da 4Chan, la controversa bacheca basata sulle immagini. Il collettivo è noto al pubblico dal 2008 quando ha pubblicato un video di YouTube (sopra) che ha dato il tono a ciò che sarebbe accaduto. È stato in questo video che è stata pronunciata per la prima volta la slogan del gruppo.
La conoscenza è libera. Siamo anonimi. Noi siamo una legione. Non perdoniamo. Non dimentichiamo. Aspettaci.
Nella sua prima intervista da quando è diventato un informatore dell'FBI, l'ex membro anonimo Hector Monsegur spiega “Anonimo è un'idea. Un'idea in cui potremmo essere tutti anonimi ... Potremmo tutti lavorare insieme come una folla - uniti - potremmo alzarci e combattere contro l'oppressione.”
Da allora, il misterioso gruppo ha lanciato numerosi attacchi contro i siti web di dipartimenti governativi, politici, multinazionali, la Chiesa di Scientology e centinaia di account Twitter ISIS (per citarne solo alcuni). È importante notare, tuttavia, che a causa del fatto che Anonmyous è interamente decentralizzato, non esiste una specifica "leadership" che guidi queste campagne. La maggior parte degli attacchi consisterà in individui completamente diversi che potrebbero persino lavorare per i loro fini individuali.
Una delle campagne di maggior portata del gruppo è stata l'attacco lanciato contro PayPal, VISA e Mastercard (Operazione Vendetta Assange) in risposta al guinzaglio che era appeso al collo di Wikileaks.
In effetti, Wikileaks era - ed è tuttora - dipendente dalle donazioni per rimanere a galla. Il governo degli Stati Uniti ha mobilizzato piani per rendere queste donazioni quasi impossibili, strangolando così la capacità del sito di rimanere operativo. Anonymous non ha gradito questa mossa, quindi lo ha neutralizzato facendo un uso (molto) efficace dello strumento LOIC (Low Orbit Ion Cannon). Questo strumento ha permesso praticamente a chiunque di dare una mano con gli attacchi Denial of Service (DDOS) su questi siti giganteschi, mettendoli temporaneamente in ginocchio e perdendo le società milioni di dollari nel processo.
Dopo il discutibile "successo" di questo attacco, Anonymous iniziò a operare in una sfera molto più politica, attaccando i cartelli della droga messicani (che fallirono), i siti web legati alla pornografia infantile e ai siti web del governo israeliano (in risposta ai suoi attacchi alla Palestina).
Il modo in cui Anonymous lancia questi attacchi è diventato quasi una tradizione per il gruppo: l'attacco DDOS. Questo è dove il server di un sito Web è inondato da così tanti dati (pacchetti) che non può gestire la pressione. Generalmente, il sito va offline fino a quando alcuni tecnici arrivano per risolvere il problema, o fino a quando Anonymous cesserà il bombardamento. Nel suo fantastico pezzo di NewYorker su Anonymous, David Kushner cita l'approccio militare di Anon Christopher Doyon agli attacchi DDOS del gruppo:
PLF: ATTENZIONE: tutti coloro che sostengono il PLF o ci considerano i loro amici, o che si preoccupano di sconfiggere il male e proteggere gli innocenti: Operation Peace Camp è LIVE e un'azione è in corso. TARGET: www.co.santa-cruz.ca.us. Fuoco a volontà. Ripeti: FUOCO!
La tattica di Anonymous va oltre questi attacchi "tradizionali" DDOS, però. Nel 2011, l'attenzione di Anonymous si rivolse alla Tunisia (Operazione Tunisia). Utilizzando i contatti e le abilità a loro disposizione, il gruppo ha assicurato che l'evento della rivoluzione per le strade ricevesse un'ampia copertura mediatica, siti web governativi compromessi e distribuito "pacchetti di assistenza" ai manifestanti. Da allora questi pacchetti di assistenza sono stati distribuiti in vari raduni in tutto il mondo, offrendo script che possono essere utilizzati per prevenire l'intercettazione da parte del governo, tra le altre cose di cui un rivoluzionario potrebbe aver bisogno.
In termini di generale obiettivi di Anonymous, questi erano chiaramente delineati in una dichiarazione che pubblicizzava Operation Avenge Assange. Se il gruppo intende realizzare questi obiettivi nel modo giusto o sbagliato è aperto al dibattito, ma è certamente un passo dall'approccio del "farlo per LULZ" che molte persone associano ad altri atti di disobbedienza civile.
Anche se non abbiamo molta affiliazione con WikiLeaks, combattiamo per le stesse ragioni. Vogliamo trasparenza e contrapponiamo la censura ... Ecco perché intendiamo utilizzare le nostre risorse per aumentare la consapevolezza, attaccare coloro che si oppongono e sostenere coloro che stanno aiutando a guidare il nostro mondo verso la libertà e la democrazia.
Esercito elettronico siriano (SEA): sostegno a Bashar al-Assad
Tuttavia, non tutti gli hacker stanno combattendo per ulteriori ideali liberali di sinistra. Nel 2012, Anonymous e l'esercito elettronico siriano iniziarono a scambiarsi attacchi e minacce, che condussero ad Anonymous "dichiarando il cyberwar" sul SEA (vedi il video sopra, e la risposta del SEA qui)
Dal 2011, la SEA altamente attiva ha agito senza supporto per il regime siriano del presidente Bashar al-Assad. Logicamente quindi, la VAS viene spesso vista attaccare i media occidentali che pubblicano messaggi anti-siriani. Gli studenti universitari (che hanno affermato di avere legami con il gruppo militante islamico libanese Hezbollah) dietro questi attacchi hanno guadagnato il rispetto delle società di sicurezza online dopo aver hackerato centinaia di siti web. Tra gli obiettivi di rilievo figurano il New York Times, la CBC e il Washington Post, che inducono molti a essere profondamente preoccupati dei motivi politici dietro al gruppo.
Usando malware, attacchi DDOS, deturpazione, spamming e phishing, il team patriottico è stato prolifico sia negli attacchi che negli scherzi. Sul lato più leggero dello spettro, quando il gruppo ha hackerato l'account Twitter di BBC Weather, non è stato fatto molto danno:
Dal lato oscuro, il gruppo è ben noto per l'utilizzo di attacchi di spear-phishing per ottenere credenziali di accesso agli account Gmail, profili di social media e altro ancora. Il 23 aprile 2013 questo approccio ha portato a una bufala Twitter dall'account dell'agenzia di stampa Associated Press. È stato falsamente affermato che è avvenuta un'esplosione alla Casa Bianca, con il presidente Obama rimasto ferito nell'esplosione. Una beffa innocua a prima vista, ma in realtà ciò ha portato a una caduta di $ 136 miliardi sull'indice S & P 500 per un periodo di circa 2 minuti.
Per addentrarsi ancora più a fondo nella tana del coniglio, la VAS è stata anche collegata con la posa di donne sostenitrici dei ribelli siriani al fine di rubare piani di guerra da utilizzare nel conflitto in corso nel paese, portando alla morte di un gran numero di ribelli.
Chaos Computer Club (CCC): rivelando difetti di sicurezza
È importante capire che non tutti i gruppi di hacker insistono nell'usare quasi esclusivamente misure illegali per ottenere il loro punto di vista. Un esempio calzante è il Chaos Computer Club. Per quanto riguarda i gruppi di hacker europei, non vengono mai più grandi del CCC. che attualmente ha ben oltre 3000 membri. Da quando è stato inaugurato a Berlino nei primi anni '80, il gruppo ha spinto il suo marchio personale di etica liberale ovunque possa.
Questo famoso ha avuto inizio quando il CCC ha rubato 134.000 marchi tedeschi da una banca ad Amburgo sfruttando la sua pagina Bildschirmtext online, solo per restituire i soldi il giorno seguente per evidenziare i difetti di sicurezza nei sistemi.
Come accennato, la maggior parte degli attacchi del gruppo, a differenza di altri gruppi di hacker, è stata principalmente (ma non sempre) legale. Nella sua intervista con OWNI, Andy Müller-Maguhn, uno dei primi membri del CCC, lo spiega “avevamo bisogno di un sacco di esperti legali per consigliarci cosa potremmo o non potremmo hackerare e per aiutarci a distinguere tra attività legali e aree grigie della legalità”. Secondo Müller-Maguhn, questo approccio più benevolo all'hacking ha portato al divenire del CCC “un'entità riconosciuta e riconosciuta perché ha lavorato per educare il pubblico sulla tecnologia dagli anni '80”.
Praticamente tutto ciò che riguarda il CCC deriva da un profondo desiderio di attirare l'attenzione sull'uso scorretto - e sui difetti di sicurezza - della tecnologia su cui noi e i nostri governi ci affidiamo. Questo è spesso accompagnato da un'ampia copertura mediatica, assicurando che ogni conoscenza scoperta raggiunga il più ampio pubblico possibile.
All'indomani delle rivelazioni di Snowden, l'entusiasmo del gruppo è salito alle stelle, in particolare quando il dibattito si è spostato sulla sorveglianza di massa, che è il punto in cui il loro nuovo focus è centrato.
Ci devono essere delle conseguenze. Il lavoro dei servizi di intelligence deve essere rivisto - così come il loro diritto di esistere. Se necessario, i loro obiettivi e metodi dovranno essere ridefiniti ... Dobbiamo riflettere su come questi dati [condivisi] vengono elaborati e su dove possono essere riemessi. E questa non è solo la sfida per il 2015, ma per i prossimi 10 anni.
Membro del CCC Falk Garbsch (via DC)
Come alcuni esempi dei loro exploit, nei primi giorni del CCC, potevi aspettarti di vedere il gruppo protestare contro i test nucleari francesi, rubare soldi vivere in TV utilizzo di difetti nella tecnologia ActiveX di Microsoft (1996) e rottura dell'algoritmo di crittografia COMP128 di una carta cliente GSM, consentendo in modo snervante di clonare la scheda (1998).
Più di recente, nel 2008, il CCC ha evidenziato importanti difetti in un cavallo di Troia federale che il governo tedesco stava usando in quel momento. Questa tecnologia è stata accusata di contravvenire alla sentenza della Corte costituzionale con alcuni dei suoi difetti discussi nel comunicato stampa del gruppo sull'argomento:
Il malware non può solo sottrarre dati personali ma offre anche un telecomando o una funzionalità backdoor per caricare ed eseguire arbitrari altri programmi. La progettazione e le imperfezioni significative rendono disponibili a chiunque su Internet tutte le funzionalità.
Le campagne del CCC non erano tutte di questo tipo, comunque. Uno dei primi progetti riguardava la vendita di codice sorgente ottenuto illegalmente dai sistemi aziendali e governativi degli Stati Uniti, direttamente al KGB sovietico, insieme a una serie di altri progetti meno controversi.
In alcuni casi, “portico”è stato il più grande spettacolo di luci al mondo organizzato dal Chaos Computer Club. Il collettivo gestisce anche un programma radiofonico settimanale (tedesco), ospita un evento annuale di Pasqua basato sul workshop chiamato Easterhegg e organizza il più grande raduno annuale di hacker in Europa, il Chaos Communication Congress..
Tarh Andishan: la risposta dell'Iran a Stuxnet
Finora, gli attacchi di cui sopra hanno raramente, se non mai, minacciato milioni di cittadini globali con immenso pericolo. Negli ultimi due anni, tuttavia, questa tendenza ha fatto un'inversione di tendenza con l'avvento di Tarh Andishan e la loro incessante ricerca del controllo su sistemi e tecnologie molto importanti.
Con una stima di 20 membri, la maggior parte dei quali è presumibilmente basata a Teheran, in Iran (insieme ad altri membri periferici in tutto il mondo), Tarh Andishan mostra che gruppo di hacker davvero sofisticato può essere capace di.
Irritato da una rete di computer gravemente danneggiata grazie a un attacco worm Stuxnet (presumibilmente creato da Stati Uniti e Israele), il governo iraniano ha intensificato drasticamente i suoi sforzi di guerra informatica, e Tahr Andishan - che significa 'innovatori'in farsi - è nato.
Usando sistemi di propagazione worm-like, backdoor, SQL injection, insieme ad altre tattiche di alto calibro, questo gruppo ha lanciato un gran numero di attacchi a importanti agenzie, sistemi governativi e militari e compagnie private in tutto il mondo sotto quello che stato nominato 'Operazione Cleaver'.
Secondo l'azienda di sicurezza Cylance, Operation Cleaver ha preso di mira 16 paesi e lo suggerisce “è emersa una nuova potenza informatica globale; uno che ha già compromesso alcune delle infrastrutture più critiche del mondo” inclusi i server della US Navy, i sistemi che stanno dietro a una serie di aziende, ospedali e università leader a livello globale.
L'anno scorso, il fondatore di Cylance Stuart McClure ha dichiarato in un'intervista al TechTimes “Non stanno cercando carte di credito o progetti di microchip, stanno fortificando la loro presa su dozzine di reti che, se paralizzate, influenzerebbero la vita di miliardi di persone ... Più di due anni fa gli iraniani dispiegarono il malware Shamoon su Saudi Aramco, il l'attacco più distruttivo contro una rete aziendale fino ad oggi, che ha distrutto digitalmente i tre quarti dei PC di Aramco.”
Come esempio più domestico della portata del gruppo hacker, questo collettivo ha anche ottenuto il completo accesso ai gate delle compagnie aeree e ai sistemi di sicurezza, dando al gruppo il controllo finale sulle credenziali passeggeri / gate. Questi esempi sono solo alcuni tra quelli citati nel rapporto di Cylance su Tarh Andishan (PDF). Il rapporto afferma che la maggior parte delle loro scoperte è stata omessa a causa del “grave rischio per la sicurezza fisica del mondo.” che il gruppo ora presumibilmente pone.
La complessità e le orribili possibilità degli impegni di Tarh Andishan suggeriscono fortemente che si tratta di un collettivo di hacker sponsorizzato dallo stato, con (ancora) non chiari obiettivi o ambizioni ma con una terrificante capacità di compromettere anche i sistemi più sicuri.
Questa è solo la punta dell'iceberg
Questi quattro esempi sono solo la punta dell'iceberg quando si parla di gruppi di hacker. Da Lizard Squad a APT28, la rete è inondata di gruppi che stanno cercando di compromettere i sistemi sia per guadagno politico o semplicemente per il lulz. Tuttavia, sono solo pochi, relativamente, i responsabili di una buona parte degli attacchi più pubblicizzati che vediamo nei media. Se siamo d'accordo con il loro approccio o meno Qual è la differenza tra un buon hacker e un cattivo hacker? [Opinione] Qual è la differenza tra un buon hacker e un cattivo hacker? [Opinione] Ogni tanto, nelle notizie si sente qualcosa sugli hacker che demoliscono siti, sfruttano una moltitudine di programmi o minacciano di farsi strada in aree ad alta sicurezza dove non dovrebbero appartenere. Ma, se ... Per saperne di più, le loro capacità sono a volte scioccanti e quasi sempre impressionanti. La "cultura hacker" non è qualcosa che sta andando via comunque, e possiamo solo aspettarci di vedere più di questo tipo di attività in futuro, e diventerà sempre più sofisticato col passare del tempo.
Tutto ciò che possiamo fare è sperare che i risultati negativi siano in qualche modo ridotti al minimo.
Cosa ne pensi di questo tipo di attività online? È un aspetto inevitabile della tecnologia moderna, o è qualcosa che noi avere per reprimere?
Immagine di credito: Anonymous en la operación Goya di Gaelx via Flickr
Scopri di più su: Activism, Hacking, Politics.