Веб-культура

4 лучших хакерских группы и что они хотят

4 лучших хакерских группы и что они хотят

С голливудским гламуром взлома , хакерские группы легко представить как каких-то романтических революционеров из задней комнаты. Но кто они на самом деле, за что они стоят и какие атаки они совершали в прошлом?

Каждую неделю мы видим истории некоторых бесстрашных хакеров или хакерская группа, сеющая хаос с их техническим ноу-хау. Банки ограбили миллионы благодаря некоторому загадочному вредоносному ПО или взломанным документам, просочившимся из многонациональной корпорации . Это без упоминания о том, что миллионы небольших веб-сайтов и невинных (и более зловещих ) учетных записей Twitter отключены. Примеры продолжаются и продолжаются. Но когда вы смотрите на это, значительную часть крупных атак часто можно отнести к нескольким известным хакерским группам.

Давайте рассмотрим некоторые из этих групп и то, что их мотивирует.

Аноним: децентрализованный, но объединенный

Безусловно, самая известная и широко разрекламированная хакерская группа — Anonymous. Это подземная, международная сеть подходи-анархические «хактивисты» , которые возникли из 4chan , спорного изображения на основе доски объявлений. Коллектив был известен публике с 2008 года, когда он выпустил видео на YouTube (см. Выше), задающее тон тому, что должно было произойти. Именно в этом видео впервые прозвучал потенциальный слоган группы.

Знание бесплатно. Мы анонимы. Мы легион. Мы не прощаем. Мы не забываем. Ожидайте нас.

В своем первом интервью после того, как он стал осведомителем ФБР , бывший член Anonymous Гектор Монсегур объясняет: «Anonymous — это идея. Идея, в которой мы все можем быть анонимными … Мы все могли бы работать вместе как единое целое — мы могли бы восстать и бороться против угнетения ».

С тех пор таинственная группа начала многочисленные атаки на сайты правительственных ведомств, политиков , транснациональных корпораций, Церкви Саентологии и сотен учетных записей Twitter в ИГИЛ (и это лишь некоторые из них). Однако важно отметить, что из-за того, что Anonmyous полностью децентрализован, у этих кампаний нет особого «лидерства». Большинство атак будет состоять из совершенно разных людей, которые могут даже работать для достижения своих собственных целей.

Одной из наиболее далеко идущих кампаний группы была атака, запущенная против PayPal, VISA и Mastercard ( Operation Avenge Assange ) в ответ на поводок, повешенный на шее Wikileaks.

По сути, Wikileaks был — и остается зависит от пожертвований, чтобы остаться на плаву. Правительство США мобилизовало планы, чтобы сделать эти пожертвования практически невозможными, тем самым задушив возможность веб-сайта продолжать работать. Анониму не понравился этот ход, поэтому он противостоял ему, применяя (очень) эффективное использование низкоорбитальной ионной пушки (LOIC). Этот инструмент позволил практически любому помочь с атаками типа «отказ в обслуживании» (DDOS) на эти гигантские веб-сайты, временно поставив их на колени и потеряв при этом компании миллионы долларов .

После спорного «успеха» этой атаки Anonymous начал работать в гораздо более политической сфере, нападая мексиканских наркокартелей ( которые не удалось ), веб — сайты , связанные с детской порнографией и израильских правительственных вебсайтов (в ответ на это нападения на Палестину).

Способ, которым Anonymous запускает эти атаки, стал почти традиционным для группы: атака DDOS. Именно здесь сервер веб-сайта наводнен таким количеством данных (пакетов), что он не может справиться с давлением. Как правило, сайт отключается до тех пор, пока некоторые технические специалисты не решат проблему, или пока Anonymous не прекратят бомбардировку. В своей фантастической статье в NewYorker об Anonymous Дэвид Кушнер цитирует военный подход бывшего Анона Кристофера Дойона к атакам DDOS группы:

PLF: ВНИМАНИЕ: Каждый, кто поддерживает PLF или считает нас своим другом — или кто хочет победить зло и защитить невинных: Операция «Мирный лагерь» жива, и действие продолжается. ЦЕЛЬ: www.co.santa-cruz.ca.us. Огонь по желанию. Повторите: ОГОНЬ!

Однако тактика Anonymous выходит за рамки этих «традиционных» DDOS-атак. Еще в 2011 году внимание Anonymous обратилось на Тунис ( Операция Тунис ). Используя контакты и навыки, имеющиеся в их распоряжении, группа обеспечила широкое освещение в СМИ, взломала правительственные веб-сайты и распространила «пакеты помощи» среди протестующих. Эти пакеты помощи были с тех пор распространены на различных митингах по всему миру, предлагая сценарии, которые могут использоваться для предотвращения перехвата правительства, среди прочего, что может потребоваться революционеру.

С точки зрения общих целей Anonymous, они были довольно четко изложены в заявлении, рекламирующем Operation Avenge Assange. Вопрос о том, собирается ли группа реализовать эти цели правильным или неправильным образом, является предметом споров, но это, безусловно, шаг от подхода « делать это для LULZ », который многие люди связывают с другими актами гражданского неповиновения.

Хотя у нас мало общего с WikiLeaks, мы боремся по тем же причинам. Мы хотим прозрачности и противостоим цензуре … Вот почему мы намереваемся использовать наши ресурсы для повышения осведомленности, нападения на тех и против тех, кто помогает привести наш мир к свободе и демократии.

Сирийская электронная армия (SEA): поддержка Башара Асада

Однако не все хакеры борются за более левые либеральные идеалы. Еще в 2012 году Anonymous и Сирийская электронная армия начали обмениваться атаками и угрозами, что привело к объявлению Anonymous « кибервойны » в СЭО (см. Выше видео и ответ СЭО здесь )

С 2011 года высокоактивная СЭО действует из-за поддержки сирийского режима президента Башара Асада. Логично поэтому, что СЭО часто воспринимают как атакующие западные СМИ, которые публикуют антисирийские сообщения. Студенты университета (которые, как утверждают, имели связи с базирующейся в Ливане исламистской боевой группировкой «Хезболла»), стоящие за этими атаками, заслужили некоторое уважение со стороны онлайн-фирм безопасности после взлома сотен веб-сайтов. Выдающимися целями являются New York Times , CBC и The Washington Post , что вызывает у многих глубокую обеспокоенность политическими мотивами, стоящими за группой.

Используя вредоносные программы, DDOS-атаки, порчу, рассылку спама и фишинг, патриотическая команда плодотворно реагировала как на атаки, так и на шалости. На более светлой стороне спектра, когда группа взломала аккаунт Twitter BBC Weather, не было нанесено большого ущерба:

Снимок экрана 2015-02-24 в 11.34.27

С другой стороны, группа хорошо известна тем, что использует атаки фишинга, чтобы получить учетные данные для входа в учетные записи Gmail, профили в социальных сетях и многое другое. 23 апреля 2013 года его подход привел к обману в Твиттере с аккаунта информационного агентства Associated Press. Было ложно заявлено, что в Белом доме произошел взрыв, в результате которого президент Обама был ранен во время взрыва. Сначала это была безобидная шутка, но на самом деле это привело к падению индекса S & P 500 на 136 млрд долларов за период около 2 минут.

Снимок экрана 2015-02-24 в 11.34.06

Чтобы углубиться еще глубже в кроличью нору, СЭО также было связано с тем, что она выдавала себя за сторонниц сирийских повстанцев, чтобы украсть планы войны, которые можно использовать в продолжающемся конфликте в стране, что приведет к гибели большого числа повстанцев.

Chaos Computer Club (CCC): выявление недостатков безопасности

Важно понимать, что не все хакерские группы настаивают на использовании почти исключительно незаконных мер, чтобы донести свою точку зрения. В качестве примера можно привести компьютерный клуб Chaos. Что касается европейских хакерских групп, то они не больше, чем CCC . которая в настоящее время насчитывает более 3000 членов. С момента своего основания в Берлине в начале 1980-х годов группа продвигала свой личный бренд либеральной этики везде, где это возможно.

Это классно началось, когда CCC похитил 134 000 немецких марок у банка в Гамбурге, воспользовавшись его онлайн-страницей Bildschirmtext , только чтобы вернуть деньги на следующий день, чтобы выделить недостатки безопасности в системах.

Как уже упоминалось, большинство атак группы, в отличие от других хакерских групп, в основном (но не всегда) были законными. В своем интервью OWNI Энди Мюллер-Магун, один из первых членов CCC, объясняет, что « нам нужно было много экспертов по правовым вопросам, чтобы посоветовать нам, что мы можем или не могли взломать, и чтобы помочь нам отличить правовую деятельность от серых зон». законности ». По словам Мюллера-Магона, этот более доброжелательный подход к взлому привел к тому, что CCC стал «признанным и признанным субъектом, потому что он работал с населением в области технологий с 1980-х годов».

Фактически все, что связано с КХЦ, связано с глубоким желанием привлечь внимание к неправильному использованию и недостаткам безопасности технологии, на которую полагаются и мы, и наши правительства. Это часто сопровождается широким освещением в СМИ, гарантируя, что любое раскрытое знание достигает максимально широкой аудитории.

После откровений Сноудена энтузиазм группы взлетел до небес, особенно когда дебаты перешли к массовому наблюдению, на котором сосредоточено их новое внимание.

Там должны быть последствия. Работа разведывательных служб должна быть пересмотрена, равно как и их право на существование. При необходимости их цели и методы должны быть пересмотрены. Мы должны подумать о том, как обрабатываются эти [общие] данные и где их можно разрешить всплывать на поверхность. И это не только вызов 2015 года, но и следующие 10 лет.
Член CCC Фальк Гарбш (через округ Колумбия )

В качестве нескольких примеров их эксплойтов можно ожидать, что в первые годы работы КТС группа могла протестовать против французских ядерных испытаний , воровать деньги в прямом эфире на телевидении, используя недостатки в технологии Microsoft ActiveX (1996) и нарушая алгоритм шифрования COMP128 GSM карточка клиента, позволяющая клонировать карту (1998).

Совсем недавно, в 2008 году, КТС выдвинул на первый план основные недостатки федерального троянского коня, которым в то время пользовалось правительство Германии. Эта технология, как утверждается, противоречила решению Конституционного суда, и некоторые из ее недостатков обсуждались в пресс-релизе группы по теме :

Вредоносная программа может не только выкачивать интимные данные, но также предлагает функции удаленного управления или бэкдора для загрузки и выполнения произвольных других программ. Значительные недостатки дизайна и реализации делают всю функциональность доступной каждому в Интернете.

Однако кампании КТС не были такими. Один из их ранних проектов был связан с продажей исходного кода, незаконно полученного из корпоративных и государственных систем США, напрямую в советский КГБ, наряду с множеством других менее спорных проектов.

В нескольких случаях «Аркада» была крупнейшим световым шоу в мире, организованным компьютерным клубом «Хаос». Коллектив также проводит еженедельную радиопередачу (на немецком языке), проводит ежегодное пасхальное мероприятие на базе семинаров, которое называется Easterhegg , и проводит крупнейший в Европе ежегодный хакерский сбор — Конгресс по коммуникации Хаоса .

Тарх Андишан: ответ Ирана на Stuxnet

До сих пор упомянутые выше нападения редко, если вообще когда-либо, угрожали миллионам граждан мира огромной опасностью. Однако в последние пару лет эта тенденция изменилась с появлением Тарха Андишана и его неустанного стремления к контролю над чрезвычайно важными системами и технологиями.

Примерно с 20 членами, большинство из которых предположительно базируются в Тегеране, Иран (наряду с другими членами периферии по всему миру), Тарх Андишан показывает, на что может быть способна действительно искушенная хакерская группа.

Возмущенное сильно поврежденной компьютерной сетью благодаря атаке червя Stuxnet (предположительно созданной США и Израилем ) , иранское правительство резко активизировало свои усилия по кибервойне, и на свет появился Тар Андишан, что означает « новаторы » на фарси.

Используя автоматизированные червеобразные системы распространения, бэкдоры, SQL-инъекции, а также другие высокоуровневые тактики, эта группа предприняла большое количество атак на известные агентства, правительственные и военные системы и частные компании по всему миру в рамках того, что имеет был назван «Операция Кливер».

По данным охранной фирмы Cylance , операция «Кливер» нацелена на 16 стран и предполагает, что «появилась новая глобальная кибер-сила; та, которая уже скомпрометировала некоторые из наиболее важных инфраструктур в мире », в том числе серверы ВМС США, системы ряда ведущих мировых компаний, больниц и университетов.

В прошлом году основатель Cylance Стюарт МакКлюр заявил в интервью TechTimes, что «они не ищут кредитные карты или микрочип-дизайн, они укрепляют свои позиции в десятках сетей, которые, если они будут повреждены, повлияют на жизни миллиардов людей. … Более двух лет назад иранцы развернули вредоносное ПО Shamoon на Saudi Aramco, самой разрушительной атаке на корпоративную сеть на сегодняшний день, уничтожившей три четверти компьютеров Aramco в цифровой форме ».

В качестве более бытового примера охвата хакерской группы этот коллектив также, как сообщается, получил полный доступ к воротам авиакомпании и системам безопасности , предоставляя группе полный контроль над учетными данными пассажиров / ворот. Эти примеры — лишь некоторые из многих, на которые ссылается отчет Циланса о Тарх Андишане (PDF). В отчете утверждается, что большинство его выводов были опущены из-за «серьезного риска для физической безопасности мира», который, как утверждается, теперь представляет группа.

Сложность и ужасающие возможности начинаний Тарха Андишана убедительно свидетельствуют о том, что это спонсируемый государством хакерский коллектив, у которого (на данный момент) нет четких целей или амбиций, но с ужасающей способностью поставить под угрозу даже самые безопасные системы.

Это только верхушка айсберга

Эти четыре примера являются лишь верхушкой айсберга, когда дело доходит до хакерских групп. От Lizard Squad до APT28 , сеть наводнена группами, которые стремятся скомпрометировать системы, будь то ради политической выгоды или просто ради лулзов. Однако лишь немногие относительно ответственны за большую часть более публичных атак, которые мы видим в СМИ. Согласны ли мы с их подходом или нет. В , их возможности иногда шокируют и почти всегда впечатляют. «Хакерская культура» — это не то, что уходит, и мы можем только ожидать, что в будущем мы увидим больше такого рода деятельности, и со временем она будет становиться все более изощренной.

Все, что мы можем сделать, это надеяться, что его отрицательные результаты каким-то образом сведены к минимуму.

Что вы думаете об этом виде онлайн-активности? Это неизбежный аспект современных технологий, или это то, что мы должны ограничить?

Изображение предоставлено: Anonymous en la operación Goya от Gaelx через Flickr

Похожие посты
Веб-культура

5 видеообъявлений Microsoft наверняка заставят вас съежиться

Веб-культураСоциальные медиа

5 вещей, которые я узнал об интернет-поведении благодаря моей SEO-работе

Веб-культура

7 веселых практических шутливых идей для игры на компьютере вашего друга [Windows]

Веб-культура

The Young Strike It Big: 5+ удивительных открытий, сделанных детьми и подростками