Advertentie

Met Hollywood's glamour van hacking Hoe Hollywood hacking betovert - en waarom dit diep verkeerd is [mening]Wat als u het computersysteem van uw school zou kunnen hacken en uw aanwezigheidsrecord "tweek"? Dat werd bereikt in de film Ferris Bueller's Day Off uit 1986, opnieuw met Matthew Broderick. Wat als je zou kunnen hacken ... Lees verder , het is gemakkelijk om hackergroepen te beschouwen als een soort romantische revolutionairen in de achterkamer. Maar wie zijn ze eigenlijk, waar staan ​​ze voor en welke aanvallen hebben ze in het verleden uitgevoerd?

We zien de verhalen van sommigen elke week onverschrokken hacker 10 van 's werelds meest beroemde en beste hackers (en hun fascinerende verhalen)White-hat hackers versus black-hat hackers. Hier zijn de beste en beroemdste hackers in de geschiedenis en wat ze vandaag doen. Lees verder of hackergroep verwoesting met hun technische knowhow. Banken beroofd van miljoenen dankzij enkele cryptische malware of gehackt documenten gelekt uit een multinationaal corp

. Dit is zonder vermelding van de miljoenen kleine websites en onschuldige (en meer sinister) Twitter-accounts worden offline gehaald. De voorbeelden gaan maar door. Maar als je er naar kijkt, kan een groot deel van de grote aanvallen vaak worden toegeschreven aan een paar prominente hackergroepen.

Laten we een paar van deze groepen bekijken en wat hen motiveert.

Anoniem: gedecentraliseerd en toch verenigd

Veruit de meest beruchte en meest gepubliceerde hackergroep is Anoniem. Dit is een ondergronds, internationaal netwerk van bijna-anarchistische 'hacktivisten' die zijn voortgekomen 4chan, het controversiële bulletinboard op basis van afbeeldingen. Het collectief is sinds 2008 bekend bij het publiek toen het een YouTube-video (hierboven) uitbracht die de toon zette voor wat zou komen. Het was in deze video dat de zogenaamde slogan van de groep voor het eerst werd uitgesproken.

Kennis is gratis. Wij zijn anoniem. Wij zijn legioen. Wij vergeven niet. We vergeten niet. Verwacht ons.

In zijn eerste interview sinds FBI-informant worden, voormalig anoniem lid Hector Monsegur legt uit “Anoniem is een idee. Een idee waar we allemaal anoniem zouden kunnen zijn ...We kunnen allemaal samenwerken als een menigte - verenigd - we kunnen opstaan ​​en vechten tegen onderdrukking. '

Sindsdien lanceerde de mysterieuze groep talloze aanvallen op de websites van overheidsdiensten, politici, multinationals, de Scientology kerken honderden ISIS Twitter-accounts (er enkele noemen). Het is echter belangrijk op te merken dat, omdat Anonmyous volledig gedecentraliseerd is, er geen specifiek ‘leiderschap’ is die deze campagnes leidt. De meeste aanvallen zullen bestaan ​​uit geheel verschillende individuen die zelfs kunnen werken in de richting van hun eigen individuele doeleinden.

Een van de meest verstrekkende campagnes van de groep was de aanval gestart tegen PayPal, VISA en Mastercard (Operatie Avenge Assange) in reactie op de riem die om de nek van Wikileaks werd gehangen.

In feite was Wikileaks - en nog steeds is afhankelijk van donaties om te blijven drijven. De Amerikaanse overheid heeft plannen gemobiliseerd om deze donaties bijna onmogelijk te maken, waardoor het vermogen van de website om in bedrijf te blijven wordt gewurgd. Anoniem vond deze zet niet leuk, dus heeft het tegengegaan door (zeer) effectief gebruik te maken van de Ionenkanon met lage baan (LOIC) gereedschap. Met deze tool kon vrijwel iedereen helpen met de Denial-Of-Service (DDOS) -aanvallen op deze gigantische websites, waardoor ze tijdelijk op hun knieën kwamen en de bedrijven miljoenen dollars verliezen in het proces.

Na het betwistbare 'succes' van deze aanval begon Anonymous in een veel meer politieke sfeer te opereren en Mexicaanse drugskartels aan te vallen (die is mislukt), websites gekoppeld aan kinderpornografie en Israëlische overheidswebsites (in reactie op de aanvallen op Palestina).

De manier waarop Anonymous deze aanvallen lanceert is bijna traditie geworden voor de groep: de DDOS-aanval. Dit is waar de server van een website wordt overspoeld met zoveel gegevens (pakketten) dat deze de druk niet aankan. Over het algemeen gaat de site offline totdat er enkele techneuten langs komen om het probleem op te lossen, of totdat Anonymous het bombardement stopt. In zijn fantastisch New Yorker stuk over Anoniem, David Kushner citeert de voormalige Anon Christopher Doyons militaire benadering van de DDOS-aanvallen van de groep:

PLF: AANDACHT: Iedereen die de PLF ondersteunt of ons als zijn vriend beschouwt - of die geeft om het kwaad te verslaan en de onschuldigen te beschermen: Operatie Peace Camp is LIVE en er is een actie gaande. DOEL: www.co.santa-cruz.ca.us. Vuur naar believen. Herhaal: BRAND!

De tactiek van Anonymous gaat echter verder dan deze ‘traditionele’ DDOS-aanvallen. In 2011 richtte de aandacht van Anonymous zich op Tunesië (Operatie Tunesië). Met behulp van de contacten en vaardigheden waarover zij beschikte, zorgde de groep voor de revolutie op het internet straten ontvingen ruime media-aandacht, gehackte overheidswebsites en verspreidden 'zorgpakketten' naar demonstranten. Deze zorgpakketten zijn sindsdien verspreid op verschillende bijeenkomsten over de hele wereld en bieden scripts die kunnen worden gebruikt om onderschepping door de overheid te voorkomen, onder andere voor een revolutionair.

In termen van het algemeen doelstellingen van Anoniem, deze waren vrij duidelijk beschreven in een uitspraak bekendmaken van Operatie Avenge Assange. Of de groep deze doelen op de juiste of foute manier gaat realiseren staat open voor discussie, maar het is zeker een stap verwijderd van de ‘doet het voor de LULZ‘Aanpak die veel mensen associëren met andere daden van burgerlijke ongehoorzaamheid.

Hoewel we niet erg verbonden zijn met WikiLeaks, vechten we om dezelfde redenen. We willen transparantie en we bestrijden censuur….Dit is de reden waarom we van plan zijn onze middelen te gebruiken om het bewustzijn te vergroten, degenen aan te vallen en degenen te ondersteunen die onze wereld helpen leiden naar vrijheid en democratie.

Syrian Electronic Army (SEA): ondersteuning van Bashar al-Assad

Niet alle hackers vechten echter voor meer linkse, liberale idealen. In 2012 begonnen Anonymous en het Syrische elektronische leger aanvallen en bedreigingen uit te wisselen, wat leidde tot Anonymous ‘cyberwar verklaren'Op de ZEE (zie de bovenstaande video, en de SEA's antwoord hier)

Sinds 2011 handelt de zeer actieve SEA uit steun voor Het Syrische regime van president Bashar al-Assad. Logisch dus de zee wordt vaak gezien in het aanvallen van westerse media die anti-Syrische berichten publiceren. De universitaire studenten (beweerden banden te hebben met In Libanon gevestigde islamitische militante groep Hezbollah) achter deze aanvallen hebben wat respect gekregen van online beveiligingsbedrijven na het hacken van honderden websites. Prominente doelen zijn onder meer de New York Times, CBCen De Washington Post, waardoor velen zijn diep bezorgd over de politieke motieven achter de groep.

Door het gebruik van malware, DDOS-aanvallen, defacement, spamming en phishing is het patriottische team productief geweest in zowel aanvallen als grappen. Aan de lichtere kant van het spectrum, toen de groep het Twitter-account van BBC Weather hackte, werd niet veel schade aangericht:

Screen Shot 24-02-2015 om 11.34.27

Aan de donkere kant staat de groep erom bekend spear-phishing-aanvallen te gebruiken om inloggegevens voor Gmail-accounts, profielen op sociale media en meer te verkrijgen. Aan 23 april 2013 tzijn aanpak leidde tot een Twitter-hoax uit het account van het persbureau Associated Press. Er werd valselijk gezegd dat er een explosie had plaatsgevonden in het Witte Huis, waarbij president Obama gewond raakte in de explosie. Een onschuldige grap op het eerste gezicht, maar in werkelijkheid leidde dit tot een $ 136 miljard op het internet S&P 500-index gedurende een periode van ongeveer 2 minuten.

Screen Shot 24-02-2015 op 11.34.06

Om nog dieper in het konijnenhol te duiken, is de ZEE ook in verband gebracht met zich voordoen als vrouwelijke supporters van Syrische rebellen om oorlogsplannen stelen te gebruiken in het voortdurende conflict van het land, wat leidde tot de dood van een groot aantal rebellen.

Chaos Computer Club (CCC): Onthullende beveiligingsfouten

Het is belangrijk om te begrijpen dat niet alle hackergroepen erop staan ​​vrijwel uitsluitend illegale maatregelen te gebruiken om hun punt over te brengen. Een goed voorbeeld is de Chaos Computer Club. Wat Europese hackergroepen betreft, ze zijn niet groter dan de CCC. dat momenteel ruim 3000 leden heeft. Sinds de oprichting in Berlijn in de vroege jaren tachtig, heeft de groep waar het maar kan zijn eigen persoonlijke liberale ethiek gepusht.

Dit begon beroemd toen de CCC 134.000 Duitse marken van een bank in Hamburg stal door te profiteren van zijn online-positie Bildschirmtext pagina, alleen om het geld de volgende dag terug te geven om beveiligingsfouten in de systemen te markeren.

Zoals gezegd, zijn de meeste aanvallen van de groep, in tegenstelling tot andere hackergroepen, voornamelijk (maar niet altijd) geweest legaal. In zijn interview met OWNI Andy Müller-Maguhn, een vroeg lid van de CCC, legt uit dat "we hadden veel juridische experts nodig om ons te adviseren wat we wel of niet konden hacken, en om ons te helpen onderscheid te maken tussen juridische activiteiten en grijze gebieden van legaliteit ”. Deze meer welwillende benadering van hacken heeft volgens Müller-Maguhn, leiden tot het worden van de CCC "Een geaccepteerde en erkende entiteit omdat het sinds de jaren tachtig heeft gewerkt om het publiek te informeren over technologie".

Vrijwel alles waar de CCC bij betrokken is, komt voort uit een diep verlangen om aandacht te vragen voor het misbruik van en beveiligingsfouten in de technologie waarop wij en onze overheden vertrouwen. Dit gaat vaak gepaard met veel media-aandacht, om ervoor te zorgen dat alle ongedekte kennis een zo breed mogelijk publiek bereikt.

In de nasleep van de onthullingen van Snowden schoot het enthousiasme van de groep omhoog, vooral toen het debat overging op massabewaking, waar hun nieuwe focus centraal staat.

Er moeten consequenties zijn. Het werk van inlichtingendiensten moet worden herzien, evenals hun bestaansrecht. Indien nodig zullen hun doelstellingen en methoden opnieuw moeten worden gedefinieerd. …We moeten nadenken over de manier waarop deze [gedeelde] gegevens worden verwerkt en waar ze naar boven kunnen komen. En dit is niet alleen de uitdaging voor 2015, maar voor de komende 10 jaar.
CCC-lid Falk Garbsch (via DC)

Als een paar voorbeelden van hun exploits, in de vroege dagen van de CCC, kon je verwachten dat de groep protesteerde tegen Franse nucleaire tests, geld stelen live op tv gebruik makend van fouten in ActiveX van Microsoft technologie (1996) en breken van het COMP128-coderingsalgoritme van een GSM-klantenkaart, waardoor de kaart zenuwachtig kan worden gekloond (1998).

Meer recent, in 2008, benadrukte de CCC grote fouten in een federaal trojaans paard die de Duitse regering destijds gebruikte. Deze technologie zou in strijd zijn met de uitspraak van het Grondwettelijk Hof, waarbij enkele van de tekortkomingen in de groep worden besproken persbericht over het onderwerp:

De malware kan niet alleen intieme gegevens weghalen, maar biedt ook een afstandsbediening of backdoor-functionaliteit voor het uploaden en uitvoeren van willekeurige andere programma's. Aanzienlijke ontwerp- en implementatiefouten maken alle functionaliteit beschikbaar voor iedereen op internet.

De campagnes van de CCC waren echter niet allemaal van dit soort. Een van hun vroege projecten betrokken illegaal verkregen broncode verkopen van Amerikaanse bedrijfs- en overheidssystemen, rechtstreeks tot de Sovjet-KGB, samen met tal van andere minder omstreden projecten.

In enkele gevallen was 'Arcade' de 's werelds grootste lichtshow georganiseerd door de Chaos Computer Club. Het collectief heeft ook een wekelijks radioprogramma (Duits), organiseert een jaarlijks workshopgebaseerd Paasevenement genaamd Easterhegg, en organiseert Europa's grootste jaarlijkse hackergroep, de Chaos Communication Congress.

Tarh Andishan: het antwoord van Iran op Stuxnet

Tot dusverre hebben de bovengenoemde aanvallen zelden of nooit miljoenen wereldburgers met enorm gevaar bedreigd. In de afgelopen jaren heeft deze trend zich echter omgedraaid met de komst van Tarh Andishan en hun niet-aflatende streven naar controle over zeer belangrijke systemen en technologie.

Met naar schatting 20 leden, van wie de meesten naar verluidt zijn gevestigd in Teheran, Iran (samen met andere perifere leden over de hele wereld), toont Tarh Andishan wat een echt geavanceerde hackergroep kan zijn in staat tot.

Boos door een zwaar beschadigd computernetwerk dankzij een Stuxnet-wormaanval (naar verluidt gemaakt door de VS en Israël), heeft de Iraanse regering haar inspanningen op het gebied van cyberoorlogvoering en Tahr Andishan drastisch geïntensiveerdbetekenis 'innovators’In Farsi was geboren.

Door het gebruik van geautomatiseerde worm-achtige propagatiesystemen, achterdeuren, SQL-injectie, samen met andere tactieken van hoog niveau, heeft deze groep een groot aantal van aanvallen op prominente instanties, overheids- en militaire systemen en particuliere bedrijven over de hele wereld onder de naam ‘Operation Cleaver’.

Volgens het beveiligingsbedrijf Cylance, Operatie Cleaver was gericht op 16 landen en suggereert dat 'a er is nieuwe wereldwijde cybermacht ontstaan; een die al een aantal van 's werelds meest kritieke infrastructuur heeft aangetast', waaronder de servers van de Amerikaanse marine, de systemen achter een aantal toonaangevende internationale bedrijven, ziekenhuizen en universiteiten.

Vorig jaar, de oprichter van Cylance Stuart McClure vermeld in een interview met de TechTimes dat "Ze zijn niet op zoek naar creditcards of microchipontwerpen, ze versterken hun greep op tientallen netwerken die, als ze kreupel zijn, het leven van miljarden mensen zouden beïnvloeden ...Ruim twee jaar geleden hebben de Iraniërs de Shamoon-malware op Saudi Aramco geïmplementeerd, de meest destructieve aanval op een bedrijfsnetwerk tot nu toe, waarbij driekwart van Aramco's pc's digitaal werd vernietigd. "

Als een meer binnenlands voorbeeld van het bereik van de hackergroep heeft dit collectief naar verluidt ook gewonnen volledige toegang tot luchtvaartpoorten en beveiligingssystemen, waardoor de groep de ultieme controle heeft over de passagiers / gate-gegevens. Deze voorbeelden zijn slechts enkele van de vele, waarnaar wordt verwezen in het Cylance-rapport over Tarh Andishan (PDF). Het rapport beweert dat hij de meerderheid van hun bevindingen is weggelaten vanwege het 'ernstige risico voor de fysieke veiligheid van de wereld'. dat de groep nu naar verluidt poseert.

De complexiteit en gruwelijke mogelijkheden van de ondernemingen van Tarh Andishan suggereren sterk dat dit een door de staat gesponsorde hacker is collectief, met (vooralsnog) geen duidelijke doelen of ambities maar met een angstaanjagend vermogen om zelfs de meest veilige systemen te compromitteren.

Dit is slechts het topje van de ijsberg

Deze vier voorbeelden zijn slechts het topje van de ijsberg als het gaat om hackergroepen. Van Lizard Squad naar APT28, het internet is overspoeld met groepen die een compromis willen sluiten tussen systemen voor politiek gewin of gewoon voor de lulz. Het zijn echter maar relatief weinigen die verantwoordelijk zijn voor een flink deel van de meer gepubliceerde aanvallen die we in de media zien. Of we het eens zijn met hun aanpak of niet Wat is het verschil tussen een goede hacker en een slechte hacker? [Mening]Zo nu en dan horen we iets in het nieuws over hackers die sites verwijderen, een exploiteren veel programma's, of dreigen zich een weg te banen naar gebieden met een hoog beveiligingsniveau waar ze zich bevinden zou er niet bij horen. Maar als... Lees verder , hun capaciteiten zijn soms schokkend en bijna altijd indrukwekkend. De ‘hackercultuur’ gaat echter niet weg en we kunnen alleen maar meer verwachten van dit soort activiteiten in de toekomst, en het zal in de loop van de tijd steeds geavanceerder worden Aan.

Het enige dat we kunnen doen is hopen dat de negatieve resultaten op een of andere manier tot een minimum worden beperkt.

Wat vind je van dit soort online activiteiten? Is het een onvermijdelijk aspect van de moderne technologie, of is het iets dat wij hebben vastklemmen?

Afbeelding tegoed: Anoniem en la operación Goya door Gaelx via Flickr

Rob Nightingale is afgestudeerd in filosofie aan de Universiteit van York, VK. Hij heeft meer dan vijf jaar gewerkt als manager van sociale media en consultant, terwijl hij workshops gaf in verschillende landen. De afgelopen twee jaar is Rob ook een technologieschrijver en is hij Social Media Manager en nieuwsbriefeditor van MakeUseOf. Je zult hem meestal tegenkomen op de...