Annons
Med Hollywoods glamourisering av hacking Hur Hollywood glamoriserar hackning - och varför detta är djupt fel [yttrande]Vad händer om du skulle kunna hacka in din skolas datorsystem och "tweek" din närvarorekord? Detta åstadkoms i filmen Ferris Bueller's Day Off från 1986, återigen med Matthew Broderick. Tänk om du kunde hacka ... Läs mer , det är lätt att tänka på hackergrupper som någon slags romantiska back-room revolutionärer. Men vem är de egentligen, vad står de för och vilka attacker har de genomfört tidigare?
Vi ser berättelserna varje vecka för några oförskämd hackare 10 av världens mest kända och bästa hackare (och deras fascinerande berättelser)Hackare med vit hatt kontra hackare med svart hatt. Här är de bästa och mest kända hackarna i historien och vad de gör idag. Läs mer eller hackergrupp som gör kaos med sitt tekniska kunnande. Banker rånade miljoner tack vare någon kryptisk skadlig programvara eller hackad dokument läckt från ett multinationellt korp. Detta utan att nämna miljoner småtidssidor och oskyldiga (och
mer olycklig) Twitter-konton tas offline. Exemplen fortsätter och fortsätter. Men när du tittar på det kan ofta en del av de stora attackerna tillskrivas några framstående hackergrupper.Låt oss ta en titt på några av dessa grupper och vad som motiverar dem.
Anonym: Decentraliserad ännu förenad
Den överlägset mest beryktade och väl publicerade hackargruppen är Anonym. Detta är ett underjordiskt, internationellt nätverk av nästan anarkistiska "hacktivister" som härrör från 4chan, det kontroversiella bildbaserade anslagstavlan. Kollektivet har varit känt för allmänheten sedan 2008 då det släppte en YouTube-video (ovan) som stämde tonen för vad som skulle komma. Det var i den här videon som gruppens ”tag-to-line” uttalades för första gången.
Kunskap är gratis. Vi är anonyma. Vi är en legion. Vi förlåter inte. Vi glömmer inte. Förvänta oss.
I hans första intervjun sedan han blev FBI-informant, före detta Anonym medlem Hector Monsegur förklarar ”Anonym är en idé. En idé där vi alla kan vara anonyma ...Vi kan alla arbeta tillsammans som en folkmassa - förenade - vi kunde resa upp och slåss mot förtryck. "
Sedan dess har den mystiska gruppen lanserat många attacker på myndigheternas webbplatser, politiker, multinationella, Scientology Church, och hundratals ISIS Twitter-konton (för att bara nämna några). Det är dock viktigt att notera att på grund av att Anonmyous är helt decentraliserad finns det inget specifikt "ledarskap" som leder dessa kampanjer. De flesta attacker kommer att bestå av helt olika individer som till och med kan arbeta mot sina egna individuella ändamål.
En av gruppens mest långtgående kampanjer var attack lanserad mot PayPal, VISA och Mastercard (Operation Avenge Assange) som svar på koppeln som hängdes runt Wikileaks hals.
I själva verket var Wikileaks - och är fortfarande — beroende på donationer för att hålla sig flytande. Den amerikanska regeringen mobiliserade planer för att göra dessa donationer nästan omöjliga och därmed kväva webbplatsens förmåga att hålla sig i drift. Anonym gillade inte detta drag, så motverkade det genom att göra (mycket) effektiv användning av Low Orbit Ion Cannon (LOIC) verktyg. Detta verktyg tillät nästan alla att hjälpa till med denial-of-Service (DDOS) attackerna på dessa fantastiska webbplatser, tillfälligt föra dem på knäna, och att förlora företagen miljoner dollar i processen.
Efter den omtvistade "framgången" av denna attack, Anonymous började arbeta i en mycket mer politisk sfär och attackerade mexikanska narkotikakarteller (vilket misslyckades), webbplatser kopplad till barnpornografi och Israeliska regeringens webbplatser (som svar på dess attacker mot Palestina).
Det sätt på vilket Anonym lanserar dessa attacker har nästan blivit tradition för gruppen: DDOS-attacken. Det är här en webbplatsserver översvämmas med så mycket data (paket) att den inte klarar av trycket. I allmänhet går webbplatsen offline tills vissa tekniker kommer att lösa problemet, eller tills Anonymous upphör med bombardemanget. I hans fantastiska New York-bo verk om Anonym, citerar David Kushner före detta Anon Christopher Doyons militära inställning till gruppens DDOS-attacker:
PLF: OBSERVERA: Alla som stöder PLF eller betraktar oss som sin vän - eller som bryr sig om att besegra det onda och skydda de oskyldiga: Operation Peace Camp är LIVE och en åtgärd pågår. MÅL: www.co.santa-cruz.ca.us. Fri eldgivning. Upprepa: FIRE!
Anonyms taktik går dock utöver dessa ”traditionella” DDOS-attacker. År 2011 vände Anonymous uppmärksamhet sig mot Tunisien (Operation Tunisien). Genom att använda de kontakter och färdigheter som de hade till förfogande såg gruppen till att revolutionen händer på gatorna fick gott om media, hackade statliga webbplatser och distribuerade "vårdpaket" till protestors. Dessa vårdpaket har sedan dess distribuerats vid olika rally runt om i världen och erbjuder manus som kan användas för att förhindra regeringsupplyssning, bland annat en revolutionär kan behöva.
När det gäller övergripande mål av Anonym, dessa var ganska tydligt beskrivna i en påstående publicering av Operation Avenge Assange. Oavsett om gruppen kommer att förverkliga dessa mål på rätt eller fel sätt är öppet för debatt men det är verkligen ett steg bort frångör det för LULZ"Tillvägagångssätt som många förknippar med andra handlingar om civil olydnad.
Även om vi inte har så mycket av en anknytning till WikiLeaks, kämpar vi av samma skäl. Vi vill ha öppenhet och motverka censur….Det är därför vi tänker använda våra resurser för att öka medvetenheten, attackera dem mot och stödja dem som hjälper till att leda vår värld till frihet och demokrati.
Syrian Electronic Army (SEA): Stödja Bashar al-Assad
Men inte alla hackare kämpar för mer vänstra liberala ideal. I 2012 började Anonymous och den syriska elektroniska armén utbyta attacker och hot, vilket leder till Anonymous 'förklarar cyberwar‘På SEA (se ovanstående video, och den SEA: s svar här)
Sedan 2011 har den mycket aktiva SEA agerat utan stöd för President Bashar al-Assads syriska regim. Logiskt därför SEA ses ofta attackera västerländska medier som publicerar antisyriska meddelanden. Universitetsstudenterna (påstås ha kontakter med Libanonbaserad islamistisk militant grupp Hezbollah) bakom dessa attacker har fått viss respekt från online-säkerhetsföretag efter hacking av hundratals webbplatser. Framstående mål inkluderar New York Times, CBC, och The Washington Post, vilket får många att vara djupt bekymrad över de politiska motiven bakom gruppen.
Genom att använda skadlig programvara, DDOS-attacker, defacement, spamming och phishing har det patriotiska teamet varit produktivt i både attacker och pranks. På den ljusare sidan av spektrumet, när gruppen hackade BBC Weathers Twitter-konto, gjorde inte mycket skada:

På den mörkare sidan är gruppen välkänd för att använda spear-phishing-attacker för att få inloggningsuppgifter på Gmail-konton, profiler på sociala medier med mera. På 23 april 2013 thans tillvägagångssätt ledde till en Twitter-hoax från Associated Press-nyhetsbyråns konto. Det uttalades falskt att en explosion hade inträffat i Vita huset, där president Obama skadades i sprängningen. En ofarlig prank vid första tanken, men i verkligheten ledde detta till en $ 136 miljarder släpp på S&P 500-index under en period av cirka 2 minuter.

För att fördjupa ännu djupare i kaninhålet har SEA också kopplats till att posera som kvinnliga anhängare av syriska rebeller för att stjäla krigsplaner att använda i landets pågående konflikt, vilket leder till att ett stort antal rebeller dör.
Chaos Computer Club (CCC): avslöjar säkerhetsbrister
Det är viktigt att förstå att inte alla hackergrupper insisterar på att använda nästan uteslutande olagliga åtgärder för att få sin poäng. Ett exempel är Chaos Computer Club. När det gäller europeiska hackergrupper kommer de inte större än CCC. som för närvarande har över 3000 medlemmar. Sedan starten i Berlin under början av 1980-talet har gruppen drivit det personliga varumärket av liberal etik därhelst det kan.
Detta berömd började när CCC stal 134 000 Deutsch Marks från en bank i Hamburg genom att dra nytta av det online Bildschirmtext sida, bara för att returnera pengarna dagen efter för att markera säkerhetsbrister i systemen.
Som nämnts har majoriteten av gruppens attacker, till skillnad från andra hackergrupper, främst (men inte alltid) varit Rättslig. I sin intervju med OWNI Andy Müller-Maguhn, en tidig medlem i CCC, förklarar det där "vi behövde många juridiska experter för att ge oss råd om vad vi kunde eller inte kunde hacka och för att hjälpa oss skilja mellan juridisk verksamhet och gråa laglighetsområden ”. Denna mer välvilliga inställning till hacking har enligt Müller-Maguhn, leda till att CCC blev ”En accepterad och erkänd enhet eftersom den har arbetat för att utbilda allmänheten om teknik sedan 1980-talet”.
Praktiskt taget allt som CCC är involverat i härrör från en djup önskan att uppmärksamma missbruk av – och säkerhetsbrister i – tekniken som både vi och våra regeringar litar på. Detta åtföljs ofta med massor av mediatäckning, vilket säkerställer att all upptäckt kunskap når så bred publik som möjligt.
I följd av Snowden-uppenbarelserna ryckte gruppens entusiasm upp, särskilt när debatten vred sig till massövervakning, som är där deras nya fokus är centrerad.
Det måste vara konsekvenser. Underrättelsetjänsternas arbete måste ses över - liksom deras rätt att existera. Vid behov måste deras mål och metoder omdefinieras. …Vi måste tänka på hur dessa [delade] data behandlas och var de kan tillåtas att dyka upp igen. Och detta är inte bara utmaningen för 2015, utan för de kommande tio åren.
CCC-medlem Falk Garbsch (via DC)
Som några exempel på deras utnyttjelser, i CCC: s tidiga dagar, kan du förvänta dig att se gruppen protestera mot franska kärnkraftsprover, stjäla pengar leva på TV använder sig av brister i Microsofts ActiveX teknik (1996) och bryter COMP128-krypteringsalgoritmen av ett GSM-kundkort, som onödigt gör det möjligt att klona kortet (1998).
Senare, 2008, markerade CCC stora brister i en federal trojansk häst som den tyska regeringen använde vid den tiden. Denna teknik påstods strida mot konstitutionsdomstolens beslut med några av dess brister som diskuterades i gruppens pressmeddelande om ämnet:
Den skadliga programvaran kan inte bara siffra bort intima data utan erbjuder också en fjärrkontroll eller bakdörrfunktionalitet för att ladda upp och köra godtyckliga andra program. Betydande design- och implementeringsfel gör all funktionalitet tillgänglig för alla på internet.
CCC: s kampanjer var dock inte alla av den här typen. Ett av deras tidiga projekt involverade sälja källkod som erhållits olagligt från amerikanska företags- och regeringssystem, direkt till den sovjetiska KGB, tillsammans med en mängd andra mindre kontroversiella projekt.
Som några få fall var "Arcade" den världens största ljusshow anordnad av Chaos Computer Club. Kollektivet driver också en veckovis radioprogram (Tyska) är värd för ett årligt workshop-baserat påskevenemang som heter Easterhegg, och sätter på Europas största årliga hacker-insamling, the Kaos kommunikationskongress.
Tarh Andishan: Irans svar på Stuxnet
Hittills har attackerna som nämns ovan sällan, om någonsin, hotat miljoner globala medborgare med enorm fara. Under de senaste åren har denna trend emellertid tagit en vändning med Tarh Andishans ankomst och deras obevekliga strävan efter kontroll över mycket viktiga system och teknik.
Med uppskattningsvis 20 medlemmar, av vilka de flesta är baserade i Teheran, Iran (tillsammans med andra) perifermedlemmar över hela världen), Tarh Andishan visar vad en verkligt sofistikerad hackergrupp kan vara kapabel att.
Slagt av ett dåligt skadat datornätverk tack vare a Stuxnet maskattack (påstås skapas av USA och Israel), den iranska regeringen intensifierade drastiskt dess cyberkrigsansträngningar, och Tahr Andishan— betyder "innovatörer'På farsi — föddes.
Genom att använda automatiserade maskliknande förökningssystem, bakdörrar, SQL-injektion, tillsammans med andra högkalibers taktik, har denna grupp lanserat ett stort antal av attacker mot framstående organ, statliga och militära system och privata företag över hela världen under det som har kallats Operation Cleaver.
Enligt säkerhetsföretaget Cylance, Operation Cleaver riktade till 16 länder och föreslår att ”a ny global cybermakt har dykt upp; en som redan har komprometterat en del av världens mest kritiska infrastruktur ”inklusive US Navy: s servrar, systemen bakom ett antal ledande globala företag, sjukhus och universitet.
Förra året, Cylances grundare Stuart McClure anges i en intervju med TechTimes det där "De letar inte efter kreditkort eller mikrochip-konstruktioner, de förstärker deras grepp i dussintals nätverk som, om de är kramade, skulle påverka miljontals människors liv ...För över två år sedan satte iranierna in Shamoon-skadeprogrammet på Saudi Aramco, den hittills mest destruktiva attacken mot ett företagsnätverk och förstörde tre fjärdedelar av Aramcos datorer digitalt. "
Som ett mer inhemskt exempel på hackargruppens räckvidd har detta kollektivt också berättat fullständig åtkomst till flygportar och säkerhetssystem, vilket ger gruppen den ultimata kontrollen över passagerare / grindbevis. Dessa exempel är bara några av många, hänvisade till i Cylances rapport om Tarh Andishan (PDF). Rapporten hävdar att majoriteten av deras resultat har lämnats ut på grund av den "allvarliga risken för den fysiska säkerheten i världen." att gruppen nu påstås posera.
Tarh Andishans företags komplexitet och förfärliga möjligheter tyder starkt på att detta är en statligt sponsrad hackare kollektivt, med (än så länge) inga tydliga mål eller ambitioner men med en skrämmande förmåga att kompromissa även med de säkraste systemen.
Detta är bara spetsen på isberg
Dessa fyra exempel är bara toppen av isberget när det gäller hackergrupper. Från Lizard Squad till APT28, är nätet fylligt med grupper som vill kompromissa med system, vare sig det är av politisk vinst eller helt enkelt för lulz. Det är dock bara relativt få som är ansvariga för en bra bit av de mer publicerade attackerna som vi ser i media. Oavsett om vi håller med deras tillvägagångssätt eller inte Vad är skillnaden mellan en bra hacker och en dålig hacker? [Åsikt]Då och då hör vi något i nyheterna om hackare som tar bort webbplatser, utnyttjar a mångfald av program, eller hotar att vika sig in i områden med hög säkerhet där de borde inte tillhöra. Men om... Läs mer , deras kapacitet är ibland chockerande och nästan alltid imponerande. "Hackerkulturen" är dock inte något som försvinner, och vi kan bara förvänta oss att se mer av den här typen av verksamhet i framtiden, och den kommer att bli allt mer sofistikerad med tiden på.
Allt vi kan göra är att hoppas att det är negativa resultat på något sätt hålls till ett minimum.
Vad tycker du om den här typen av online-aktivitet? Är det en oundviklig aspekt av modern teknik, eller är det något vi ha att klämma fast vid?
Bildkredit: Anonymous en la operación Goya förbi Gaelx via Flickr
Rob Nightingale har en examen i filosofi från University of York, Storbritannien. Han har arbetat som social media manager och konsult i över fem år, samtidigt som han har jobbat i flera länder. Under de senaste två åren har Rob också varit teknikförfattare och är MakeUseOfs Social Media Manager och nyhetsbrevredaktör. Du hittar vanligtvis honom reser...