4 Top Hacker Groups och vad de vill ha

4 Top Hacker Groups och vad de vill ha / Webkultur

Med Hollywoods glamourisering av hacking Hur Hollywood Glamoriserar Hacking - Och Varför Det Är Djupt Fel [Yttrande] Hur Hollywood Glamoriserar Hacking - Och Varför Det Är Djupt Fel [Yttrande] Om du kunde hacka in i skolans datorsystem och "tweek" din närvaro ? Det uppnåddes i 1986-filmen Ferris Buellers Day Off, igen med Matthew Broderick. Vad händer om du kan hacka ... Läs mer, det är lätt att tänka på hackergrupper som en slags romantiska rumsrevolutionärer. Men vem är de egentligen, vad står de för och vilka attacker har de utfört i det förflutna?

Vi ser historierna varje vecka av någon oförskräcklig hackare 10 av världens mest kända hackare (och vad som hände med dem) 10 av världens mest berömda hackare (och vad som hände med dem) vithatet hackare mot svarthatt hackare. Här är de mest kända hackare i historien och vad de gör idag. Läs mer eller hackergrupper som förorsakar kaos med deras tekniska kunskaper. Banker rånade miljontals tack vare någon kryptisk malware, eller hackade dokument läckte från en multinationell corp. Det här är utan att nämna miljontals småwebbplatser och oskyldiga (och mer syndiga) Twitter-konton tas offline. Exemplen fortsätter och fortsätter. Men när man tittar på det, kan en stor del av de stora attackerna ofta hänföras till några framstående hackergrupper.

Låt oss ta en titt på några av dessa grupper, och vad motiverar dem.

Anonym: Decentralized Yet United

Den mest anmärkningsvärda och välkända hackergruppen är den anonyma. Detta är ett underjordiskt, internationellt nätverk av nigh-anarkistiska "hacktivists" som sprungit från 4Chan, den kontroversiella bildbaserade anslagstavlan. Kollektivet har varit känt för allmänheten sedan 2008 när det släppte en YouTube-video (ovan) som ställde in tonen för vad som skulle komma. Det var i den här videon att gruppens önskvärda tagline utgavs för första gången.

Kunskap är gratis. Vi är anonyma. Vi är en legion. Vi förlåter inte. Vi glömmer inte. Förvänta oss.

I sin första intervju sedan han blev FBI-informant, förklarar den tidigare anonyma medlemmen Hector Monsegur “Anonym är en idé. En idé där vi alla kan vara anonyma ... Vi kan alla arbeta tillsammans som en folkmassa - förenad - vi kunde stiga upp och bekämpa förtryck.”

Sedan dess har den mystiska gruppen lanserat ett flertal attacker på statliga myndigheter, politiker, multinationer, Scientologiska kyrkan och hundratals ISIS Twitter-konton (för att bara nämna några). Det är emellertid viktigt att notera att på grund av att Anonmyous är helt decentraliserad finns det inget specifikt "ledarskap" som speglar dessa kampanjer. De flesta attacker kommer att bestå av helt olika individer som ens kan arbeta mot sina egna enskilda ändamål.

En av gruppens mest vidsträckta kampanjer var attacken som lanserades mot PayPal, VISA och Mastercard (Operation Avenge Assange) som svar på koppel som hängdes runt nacken av Wikileaks.

Wikileaks var - och är fortfarande - beroende av donationer för att hålla sig flytande. Den amerikanska regeringen mobiliserade planer på att göra dessa donationer nästan omöjliga och därigenom stryka webbplatsens förmåga att hålla sig i drift. Anonym tyckte inte om detta drag, så motverkade det genom att göra (mycket) effektiv användning av verktyget Low Orbit Ion Cannon (LOIC). Det här verktyget möjliggjorde nästan alla att hjälpa till med DDOS-attackerna på dessa gigantiska webbplatser, vilket tillfälligt tog dem till knä och förlorade företagen miljontals dollar i processen.

Efter den anfallbara "framgången" av denna attack började Anonym arbeta på en mycket mer politisk sfär, angriper mexikanska drogkarteller (som misslyckades), webbplatser som är kopplade till barnpornografi och israeliska regeringens webbplatser (som svar på attackerna mot Palestina).

Det sätt på vilket Anonym lanserar dessa attacker har blivit nästan tradition för gruppen: DDOS-attacken. Här är en webbplatss server översvämmade med så mycket data (paket) att den inte klarar av trycket. I allmänhet går webbplatsen offline tills vissa tekniker följer med för att åtgärda problemet, eller tills Anonym slutar bombardementet. I hans fantastiska NewYorker-stycke om anonym, citerar David Kushner den tidigare Anon Christopher Doyons militära inställning till gruppens DDOS-attacker:

PLF: OBS: Alla som stöder PLF eller anser oss deras vän - eller vem bryr sig om att besegra ondskan och skydda oskyldiga: Operation Peace Camp är LIVE och en åtgärd pågår. MÅL: www.co.santa-cruz.ca.us. Fri eldgivning. Upprepa: BRAND!

Anonymens taktik går dock bortom dessa "traditionella" DDOS-attacker. Bakom 2011 vände Anonym uppmärksamhet till Tunisien (Operation Tunisia). Med hjälp av kontakter och färdigheter till sitt förfogande säkerställde gruppen att revolutionen på gatorna fick gott om mediedäckning, hackade regeringstjänster och distribuerade "vårdpaket" till demonstranter. Dessa vårdpaket har sedan dess distribuerats vid olika samlingar runt om i världen, och erbjuder skript som kan användas för att förhindra statlig avlyssning, bland annat kan en revolutionär behöva.

När det gäller det övergripande mål av Anonym, dessa var ganska tydligt beskrivna i ett uttalande som publicerade Operation Avenge Assange. Huruvida gruppen går på att realisera dessa mål på rätt eller fel sätt är öppen för debatt men det är verkligen ett steg bort från "gör det för LULZ" -strategin att många människor associerar med andra handlingar av civil olydnad.

Medan vi inte har mycket av anknytning till WikiLeaks, kämpar vi av samma skäl. Vi vill ha öppenhet och vi motverkar censur. Det är därför vi tänker utnyttja våra resurser för att öka medvetenheten, attackera dem mot och stödja dem som hjälper oss att leda vår värld till frihet och demokrati.

Syriska elektroniska armén (SEA): Stödande Bashar al-Assad

Inte alla hackare kämpar för mer vänstra, liberala idealer. Bakom 2012 började Anonym och den syriska elektroniska armén utbyta attacker och hot, vilket ledde till att Anonym "förklara cyberwar" på SEA (se ovanstående video och SEA: s svar här)

Sedan 2011 har den högaktiva SEA fungerat som stöd för president Bashar al-Assads syriska regim. Logiskt sett sås SEA ofta att attackera västerländska medier som publicerar anti-syriska meddelanden. Universitetsstuderande (som hävdade att de hade kopplingar till den libanesiska baserade islamistiska militanta gruppen Hizbollah) bakom dessa attacker har fått viss respekt från online-säkerhetsföretag efter att ha hackat hundratals webbplatser. Framtida mål är New York Times, CBC och Washington Post, vilket gör att många är djupt oroade över de politiska motiven bakom gruppen.

Genom att använda skadlig kod, DDOS-attacker, bedrägeri, spam och phishing, har det patriotiska laget varit flitigt i både attacker och pranks. På den ljusare sidan av spektret, när gruppen hackade BBC Weathers Twitter-konto, var inte mycket skada gjort:

På den mörkare sidan är gruppen väl känd för att använda spjut-phishing-attacker för att få inloggningsuppgifter till Gmail-konton, sociala medier och mer. Den 23 april 2013 leder det här tillvägagångssättet till en Twitter hoax från nyhetsbyrån Associated Press. Det var felaktigt sagt att en explosion hade hänt i Vita huset, med president Obama som skadades i explosionen. En harmlös prank vid första tanken, men i verkligheten ledde detta till en nedgång på 136 miljarder dollar på S & P 500-indexet under en period på cirka 2 minuter.

Att dyka ännu djupare in i kaninhålet har SEA också knutits till att posera som kvinnliga anhängare av syriska rebeller för att stjäla krigsplaner att använda i landets pågående konflikt, vilket leder till döden av ett stort antal rebeller.

Chaos Computer Club (CCC): Återställ säkerhetsfel

Det är viktigt att förstå att inte alla hackergrupper insisterar på att använda nästan uteslutande olagliga åtgärder för att få sina poäng över. Ett fall i sak är Chaos Computer Club. När det gäller europeiska hackergrupper går de inte längre än CCC. som för närvarande har drygt 3000 medlemmar. Sedan starten i Berlin under början av 1980-talet har gruppen drivit det personliga varumärket av liberal etik där den än kan.

Detta började berömmande när CCC stal 134 000 Deutsch Marks från en bank i Hamburg genom att utnyttja sin online Bildschirmtext-sida, för att bara återbetala pengarna följande dag för att markera säkerhetsbrister i systemen.

Som nämnts har majoriteten av gruppens attacker, i motsats till andra hackergrupper, i första hand (men inte alltid) varit Rättslig. I sin intervju med OWNI, förklarar Andy Müller-Maguhn, en tidig medlem av CCC, det “Vi behövde många juridiska experter för att ge oss råd om vad vi kunde eller inte kunde hacka, och för att hjälpa oss att skilja mellan juridisk verksamhet och gråa juridiska områden”. Denna mer välvilliga inställning till hacking har enligt Müller-Maguhn lett till att CCC blir “en accepterad och erkänd enhet eftersom den har arbetat för att utbilda allmänheten om teknik sedan 1980-talet”.

I stort sett allt som CCC är involverade med stammar från en djup önskan att uppmärksamma missbruk av - och säkerhetsbrister i - den teknik som både vi och våra regeringar bygger på. Detta är ofta åtföljd av massmedia täckning, vilket säkerställer att all uppenbar kunskap når så bred publik som möjligt.

I efterdyningarna av Snowden-uppenbarelserna höjde gruppens entusiasm, särskilt när debatten vände sig till massövervakning, var är deras nya fokus centrerat.

Det måste finnas konsekvenser. Arbetet med underrättelsetjänster måste ses över - liksom deras rätt att existera. Om nödvändigt måste deras mål och metoder omdefinieras. ... Vi måste tänka på hur dessa [delade] data bearbetas och var de kan tillåtas att återuppföras. Och det här är inte bara utmaningen för 2015, men för de kommande tio åren.
CCC-medlem Falk Garbsch (via likström)

Som några exempel på deras utnyttjanden, i KKC: s tidiga dagar, kan man räkna med att gruppen protesterar mot franska kärnprov, stjäl pengar bor på TV använder brister i Microsofts ActiveX-teknik (1996) och bryter COMP128-krypteringsalgoritmen till ett GSM-kundkort, vilket obehagligt låter kortet klonas (1998).

Mer sistnämnd, i 2008, uppmärksammade CCC stora brister i en federal trojansk häst som den tyska regeringen använde vid den tiden. Denna teknik påstods strida mot konstitutionsdomstolens dom med några av de brister som diskuteras i gruppens pressmeddelande om ämnet:

Malware kan inte bara sippra bort intima data, men erbjuder även en fjärrkontroll eller bakdörrsfunktion för uppladdning och exekvering av godtyckliga andra program. Betydande design- och implementeringsbrister gör all funktionalitet tillgänglig för alla på internet.

KKK: s kampanjer var emellertid inte alls av detta slag. Ett av deras tidiga projekt involverade att sälja källkod som erhållits olagligt från amerikanska företags- och regeringssystem, direkt till sovjetiska KGB, tillsammans med en mängd andra mindre omtvistade projekt.

Som några exempel, “Arkad”var världens största ljusutställning organiserad av Chaos Computer Club. Kollektivet driver också en veckovis radioprogram (tysk), värd en årlig workshopbaserad påskevenemang som heter Easterhegg, och sätter på Europas största årliga hackersamling, Chaos Communication Congress.

Tarh Andishan: Irans svar till Stuxnet

Hittills har de ovan nämnda attackerna sällan hotat miljontals globala medborgare med allvarlig fara. Under de senaste åren har emellertid denna trend tagit en u-tur med adventen av Tarh Andishan och deras obevekliga strävan efter kontroll över mycket viktiga system och teknik.

Med uppskattningsvis 20 medlemmar, varav de flesta påstås vara baserade i Teheran, Iran (tillsammans med andra perifera medlemmar runt om i världen) visar Tarh Andishan vad en riktigt sofistikerad hackergrupp kan ha förmåga att.

Angeras av ett dåligt skadat datanät tack vare en Stuxnet-maskuppsats (påstås skapad av USA och Israel), har den iranska regeringen intensifierat det kraftfulla insatserna för cyberkrig och Tahr Andishan, som betyder "innovatörer"i Farsi - föddes.

Genom att använda automatiserade maskformiga förökningssystem, bakdörrar, SQL-injektion, tillsammans med andra högkalibrerade taktiker, har denna grupp lanserat ett stort antal attacker på framstående organ, regeringar och militära system och privata företag över hela världen under vad som har har fått namnet "Operation Cleaver".

Enligt säkerhetsföretaget Cylance var Operation Cleaver riktade 16 länder och föreslår att “en ny global cyberkraft har uppstått; en som redan har äventyrat några av världens mest kritiska infrastruktur” inklusive US Navys servrar, systemen bakom ett antal ledande globala företag, sjukhus och universitet.

Förra året uppgav Cylans grundare Stuart McClure i en intervju med TechTimes som “De letar inte efter kreditkort eller mikrochip-mönster, de förstärker sina grejer om dussintals nätverk som, om de är förknippade, skulle påverka livet för miljarder människor. För över två år sedan tillämpade iranierna Shamoon malware på Saudi Aramco, den mest destruktiva angrepp mot ett företagsnätverk hittills, digitalt förstörande tre fjärdedelar av Aramcos datorer.”

Som ett mer inhemskt exempel på hackergruppens räckvidd har detta kollektiv också uppenbarligen fått fullständig tillgång till flygplansportar och säkerhetssystem, vilket ger gruppen den ultimata kontrollen över passagerarens / portens referenser. Dessa exempel är bara några bland många, hänvisade till i Cylans rapport om Tarh Andishan (PDF). Rapporten hävdar att han majoriteten av sina resultat har blivit utelämnad på grund av “allvarliga risker för världens fysiska säkerhet.” som gruppen nu påstås åstadkomma.

De komplexa och skrämmande möjligheterna för Tarh Andishans företag föreslår starkt att detta är en statssponserad hackerkollektiv med (ännu) inga tydliga mål eller ambitioner men med en skrämmande förmåga att kompromissa även de mest säkraste systemen.

Detta är bara toppen av isberget

Dessa fyra exempel är bara toppen av isberget när det gäller hackergrupper. Från Lizard Squad till APT28 är nätet överflödigt med grupper som vill kompromissa system, vare sig för politisk vinst eller helt enkelt för lulz. Det är bara ett relativt få, men som är ansvariga för en bra bit av de mer publicerade attacker som vi ser i media. Oavsett om vi håller med om deras tillvägagångssätt eller inte. Vad är skillnaden mellan en bra hackare och en dålig hackare? [Yttrande] Vad är skillnaden mellan en bra hacker och en dålig hacker? [Yttrande] Vi hyser nu och då något i nyheterna om hackare som tar ner platser, utnyttjar en mängd program eller hotar att vika sig in i högsäkerhetsområden där de inte borde höra. Men om ... Läs mer, deras möjligheter är ibland chockerande och nästan alltid imponerande. Hackerkulturen är inte något som går bort, men vi kan bara förvänta oss att se mer av denna typ av verksamhet i framtiden, och det blir alltmer sofistikerat när tiden går vidare.

Allt vi kan göra är att hoppas att det är negativa resultat på något sätt hålls till ett minimum.

Vad tycker du om den här typen av onlineaktivitet? Är det en oundviklig aspekt av modern teknik, eller är det något vi ha att klämma fast på?

Bildkrediter: Anonymous en la operación Goya av Gaelx via Flickr

Utforska mer om: Activism, Hacking, Politics.