4 Grupos de hackers más y lo que quieren
Con glamourosa de la piratería de Hollywood, es fácil pensar en grupos de hackers como una especie de revolucionarios a puertas cerradas románticas. Pero ¿quiénes son realmente, ¿qué es lo que significan, y lo que los ataques se han llevado a cabo que en el pasado?Cómo glamorizes Hollywood de Hacking - y por qué esto es profundamente incorrecto [Opinión]Cómo glamorizes Hollywood de Hacking - y por qué esto es profundamente incorrecto [Opinión]¿Y si pudiera introducirse en el sistema informático de su escuela y "tweek" su registro de asistencia? Que se llevó a cabo en el día libre de la película de 1986 Ferris Bueller, de nuevo con Matthew Broderick. ¿Y si pudiera cortar ...Lee mas
Vídeo: Los 9 HACKERS MÁS PELIGROSOS de la historia!!
Vemos las historias de cada semana de algunas intrépido pirata informático o grupo de hackers causando estragos con su conocimiento técnico. Los bancos robaron de millones gracias a algunos programas maliciosos críptica o documentos hackeados se filtró de una corporación multinacional. Esto es sin mencionar los millones de sitios web de poca monta y inocentes (y más siniestros) las cuentas de Twitter de haber sido desconectado. Los ejemplos siguen y siguen. Pero cuando se mira en él, una buena parte de los principales ataques a menudo se pueden atribuir a unos pocos grupos de hackers prominentes.
Vamos a echar un vistazo a algunos de estos grupos, y qué los motiva.
Anónimo: descentralizada Sin embargo, Estados
Con mucho, el grupo hacker más notorio y bien publicitada es Anónimo. Se trata de un subterráneo, red internacional de nigh-anárquico ‘hacktivistas, que surgió de 4chan, el polémico tablón de anuncios basada en imágenes. El colectivo ha sido conocido al público desde 2008, cuando se dio a conocer un vídeo de YouTube (por encima) estableciendo el tono para lo que estaba por venir. Fue en este video que los aspirantes a coletilla del grupo fue pronunciada por primera vez.
El conocimiento es libre. Somos anónimos. Somos legión. Nosotros no perdonamos. No nos olvidamos. Esperanos.
En su primera entrevista desde que se convirtió un informante del FBI, ex miembro de Anonymous Hector Monsegur explica “Anonymous es una idea. Una idea en la que todos podríamos ser anónimos ...todo lo que podíamos trabajar juntos como una multitud - united - podríamos subir y luchar contra la opresión “.
Desde entonces, el misterioso grupo ha lanzado numerosos ataques a los sitios web de los departamentos gubernamentales, los políticos, las multinacionales, la Iglesia de la Cienciología, y cientos de cuentas de Twitter (ISIS, por nombrar sólo algunos). Es importante tener en cuenta sin embargo, que debido a Anonmyous ser totalmente descentralizada, no hay ‘liderazgo` específica encabezando estas campañas. La mayoría de los ataques consistirán completamente diferentes individuos que podrían incluso estar trabajando hacia sus propios fines individuales.
Una de las campañas más trascendentales del grupo era el ataque lanzado contra PayPal, VISA y Mastercard (Operación Vengar a Assange) en respuesta a la correa que colgaba alrededor del cuello de Wikileaks.
En efecto, Wikileaks era - y sigue siendo - depende de las donaciones para mantenerse a flote. El gobierno de Estados Unidos movilizó planes para hacer estas donaciones casi imposible, estrangulando así la capacidad del sitio web para mantenerse en funcionamiento. Anónimo no le gustaba este movimiento, por lo que al hacer contrarrestado (muy) el uso efectivo de la Low Orbit Ion Cannon herramienta (LOIC). Esta herramienta permitió a cualquier persona más para ayudar con los (DDoS) de denegación de servicio en estos sitios web gigantescos, con lo que temporalmente en sus rodillas, y la pérdida de las empresas millones de dólares en el proceso.
Después de que el ‘éxito discutible de este ataque, Anonymous comenzó a operar en una esfera mucho más político, atacando a los carteles mexicanos de la droga (que no), sitios web relacionados con la pornografía infantil y sitios web del gobierno de Israel (en respuesta a los ataques de que es en Palestina).
La manera en la que Anonymous lanza estos ataques ha convertido casi en tradición para el grupo: el ataque DDoS. Aquí es donde el servidor de un sitio web se inunda con tantos datos (paquetes) que no puede manejar la presión. En general, el sitio queda fuera de línea hasta que algunos expertos en tecnología vienen a lo largo de solucionar el problema, o hasta que cese el bombardeo Anónimo. En su fantástica pieza NewYorker acerca Anónimo, David Kushner cita el ex-Anon enfoque militar de Christopher Doyon a los ataques DDoS del grupo:
PLF: ATENCIÓN: Todo el que apoya el PLF o nos considera su amigo, o que se preocupa por derrotar el mal y proteger a los inocentes: Operación Campamento de la Paz es en vivo y una acción está en marcha. OBJETIVO: co.santa-cruz.ca.us. Fuego a discreción. Repetir: FUEGO!
Las tácticas de Anonymous no van más allá de estos ataques DDoS ‘tradicionales`, sin embargo. De nuevo en 2011, la atención de Anonymous volvió a Túnez (operación Túnez). El uso de los contactos y habilidades a su disposición, el grupo aseguró la revolución sucediendo en las calles recibió amplia cobertura de los medios, hackeado sitios web del gobierno, y se distribuye paquetes de atención’a los manifestantes. Estos paquetes de atención, ya se han distribuido en varias manifestaciones en todo el mundo, ofreciendo secuencias de comandos que se pueden utilizar para evitar la interceptación del gobierno, entre otras cosas puede necesitar un revolucionario.
En cuanto a la general objetivos de Anónimo, estos fueron muy claramente definidos en una declaración a conocer Operación Vengar Assange. Si el grupo va sobre la realización de estos objetivos en el modo correcto o incorrecto está abierto a debate, pero es sin duda un paso de la ‘haciendo por el LULZ’ enfoque que muchas personas asocian con otros actos de desobediencia civil.
A pesar de que no tenemos mucho de una afiliación con WikiLeaks, luchamos por las mismas razones. Queremos transparencia y contrarrestar la censura ....Es por esto que tenemos la intención de utilizar nuestros recursos para aumentar la conciencia, atacar a aquellos en contra y apoyar a quienes están ayudando a liderar nuestro mundo a la libertad y la democracia.
Ejército sirio electrónico (MAR): Apoyo a Bashar al-Assad
No todos los hackers están luchando por más de izquierda, los ideales liberales, sin embargo. De nuevo en 2012, Anónimo y el Ejército sirio electrónico iniciaron el intercambio de ataques y amenazas, que conducen a Anonymous ‘se declara ciberguerra’ en el mar (ver el vídeo de arriba, y la respuesta del MAR aquí)
Desde 2011, la SEA de gran actividad ha estado actuando de soporte para régimen sirio del presidente Bashar al-Assad. Lógicamente, por lo tanto, la SEA se ven a menudo atacando a los medios de comunicación occidentales que publican mensajes anti-sirios. Los estudiantes universitarios (afirmó tener conexiones con con sede en Líbano grupo islamista Hezbolá) detrás de estos ataques han ganado algo de respeto por parte de las empresas de seguridad en línea tras el pirateo de cientos de sitios web. objetivos destacados incluyen el New York Times, CBC, y The Washington Post, haciendo que muchos profundamente preocupado por los motivos políticos detrás del grupo.
Mediante el uso de software malicioso, ataques de DDoS, desfiguración, spam y phishing, el equipo patriótico ha sido prolífico en ambos ataques, y travesuras. En el lado más ligero del espectro, cuando el grupo hackeado de la BBC El tiempo cuenta de Twitter, no mucho daño ya estaba hecho:
En el lado más oscuro, el grupo es bien conocida por el uso de ataques de phishing para obtener credenciales de acceso a las cuentas de Gmail, perfiles de redes sociales y mucho más. En 23 de de abril de 2013 tsu aproximación conducen a un engaño Twitter desde la cuenta de la agencia de noticias Associated Press. Se afirmó falsamente que una explosión había ocurrido en la Casa Blanca, con el presidente Obama está herido en la explosión. Una broma inofensiva a primera vista, pero en realidad, lo que condujo a una caída de $ 136bn en el S&P índice 500 durante un período de alrededor de 2 minutos.
Para profundizar aún más en el agujero del conejo, la EAE también se ha relacionado con la presentación como seguidoras de los rebeldes sirios con el fin de robar los planes de guerra para utilizar en conflicto en curso en el país, lo que lleva a la muerte de un gran número de rebeldes.
Club de Chaos Computer (CCC): fallas de seguridad Revelación
Es importante entender que no todos los grupos de hackers insisten en usar casi exclusivamente medidas ilegales para obtener su punto de vista. Un ejemplo de ello es el Chaos Computer Club. En cuanto a los grupos de hackers europeos vienen, no vienen nada más grande que la CCC. que actualmente cuenta con más de 3000 miembros. Desde su creación en Berlín durante la década de 1980, el grupo ha estado presionando su marca personal de ética liberal donde puede.
Esto comenzó cuando el famoso CCC robó 134.000 marcos alemanes de un banco en Hamburgo, tomando ventaja de ello está en línea Bildschirmtext página, sólo para regresar el dinero al día siguiente para resaltar fallos de seguridad en los sistemas.
Como se mencionó, la mayoría de los ataques del grupo, a diferencia de otros grupos de hackers, tiene principalmente (pero no siempre) ha sido legal. En su entrevista con OWNI, Andy Müller-Maguhn, de los primeros miembros de la CCC, explica ese "necesitamos una gran cantidad de expertos legales para asesorar lo que podía o no podía cortar, y para ayudarnos a distinguir entre las actividades legales y las zonas grises de la legalidad”. Este enfoque más benévola a la piratería tiene, según Müller-Maguhn, llevar a la CCC convertirse “Una entidad aceptada y reconocida porque ha trabajado para educar al público acerca de la tecnología desde la década de 1980”.
Prácticamente todo el CCC están involucrados con la deriva de un profundo deseo de llamar la atención sobre el mal uso de - y fallos de seguridad en - la tecnología que nosotros y nuestros gobiernos dependemos. Esto a menudo se acompaña con un montón de cobertura de los medios, lo que garantiza que cualquier conocimiento descubierto alcanza un público tan amplio como sea posible.
A raíz de las revelaciones de Snowden, el entusiasmo del grupo se disparó, sobre todo cuando el debate se volvió a vigilancia masiva, que es donde se centra su nuevo enfoque.
Tiene que haber consecuencias. El trabajo de los servicios de inteligencia tiene que ser revisado - al igual que su derecho a existir. Si es necesario, sus objetivos y los métodos tendrán que ser redefinido. ...Tenemos que pensar acerca de cómo estos datos compartidos [] son procesados y donde pueden ser autorizados a resurgir. Y esto no es sólo el reto para 2015, pero para los próximos 10 años.
CCC miembro Falk Garbsch (a través corriente continua)
Como algunos ejemplos de sus hazañas, en los primeros días de la CCC, se podría esperar ver el grupo que protesta contra las pruebas nucleares francesas, robo de dinero en directo por televisión el uso de las fallas en la tecnología ActiveX de Microsoft (1996) y romper el algoritmo de cifrado COMP128 de una tarjeta de cliente de GSM, permitiendo desconcertantemente la tarjeta para ser clonado (1998).
Más recientemente, en 2008, la CCC destacó los principales defectos en un caballo troyano federal que el gobierno alemán estaba usando en ese momento. Esta tecnología fue acusado de contravenir la sentencia de la Corte Constitucional con algunos de sus defectos se discute en el comunicado de prensa del grupo sobre el tema:
El malware no sólo puede conjurar los datos íntimos sino que también ofrece un control remoto o funcionalidad de puerta trasera para cargar y ejecutar otros programas arbitrarios. diseño e implementación de importantes defectos hacen que toda la funcionalidad disponible para cualquier usuario de Internet.
Sin embargo las campañas de la CCC no todos son de este tipo,. Uno de sus primeros proyectos incluye la venta de código fuente obtenido ilegalmente de los sistemas corporativos y de gobierno de los Estados Unidos, directamente a la KGB soviética, junto con una serie de otros proyectos menos polémicos.
Como algunos casos, “Arcade” fue el mayor espectáculo de luz del mundo organizado por el Chaos Computer Club. El colectivo también dirige un programa de radio semanal (alemán), acoge un evento de Pascua basado en el taller anual llamada Easterhegg, y se pone mayor reunión anual de hackers de Europa, el Chaos Communication Congress.
Tarh Andishan: Respuesta de Irán a Stuxnet
Hasta ahora, los ataques mencionados anteriormente tienen rara vez, o nunca, amenazado a millones de ciudadanos del mundo con inmenso peligro. En el último par de años, sin embargo, esta tendencia ha dado un giro en U con el advenimiento de Tarh Andishan y su búsqueda incesante de control sobre los sistemas y tecnología muy importantes.
Con un estimado de 20 miembros, la mayoría de los cuales se basa supuestamente en Teherán, Irán (junto con otros miembros de la periferia de todo el mundo), Tarh Andishan muestra lo que un grupo de hackers verdaderamente sofisticada puede ser capaz de hacer.
Enfadado por una red de ordenadores muy dañados gracias a un ataque del gusano Stuxnet (supuestamente creado por los EE.UU. e Israel), el gobierno de Irán intensificó drásticamente su esfuerzo de guerra cibernética, y Thar Andishan- sentido `innovadores`En persa - nació.
Vídeo: TOPS 5 l GRUPOS HACKERS MAS FAMOSOS DE LA HISTORIA
Mediante el uso de sistemas automatizados como los gusanos de propagación, puertas traseras, inyección SQL, junto con otras tácticas de alto calibre, este grupo ha puesto en marcha un gran número de ataques contra las agencias prominentes, el gobierno y los sistemas militares, y las empresas privadas de todo el mundo bajo lo tiene sido nombrado `Operación Cleaver`.
De acuerdo con la empresa de seguridad Cylance, Operación Cleaver dirigido 16 países, y sugiere que “una cibernético nuevo poder mundial tiene uno, emergieron que ya ha puesto en peligro algunas de infraestructura más importante a nivel mundial”, incluyendo los servidores de la Marina de los Estados Unidos, los sistemas detrás de varias de las principales empresas, hospitales y universidades a nivel mundial.
El año pasado, el fundador de Cylance Stuart McClure declaró en una entrevista con los que TechTimes “Ellos no están buscando tarjetas de crédito o diseños de microchips, que están fortificando su control sobre las redes de que, si se paralizó, afectarían la vida de miles a decenas de personas ...Hace más de dos años los iraníes desplegaron el malware Shamoon en Saudi Aramco, el ataque más destructivo contra una red corporativa hasta la fecha, destruyendo digitalmente tres cuartas partes de los PC de Aramco “.
Como un ejemplo más interno del alcance del grupo de hackers, este colectivo han también habría tenido acceso completa a las puertas de líneas aéreas y los sistemas de seguridad, dando el máximo control sobre el grupo de credenciales de pasajeros / puerta. Estos ejemplos son sólo algunos de los muchos, se alude en el informe de Cylance en Tarh Andishan (PDF). El informe afirma que la mayoría de sus hallazgos han quedado fuera debido a la “grave riesgo para la seguridad física del mundo.” que el grupo ahora supuestamente representa.
La complejidad y terribles posibilidades de las empresas de Tarh Andishan sugieren firmemente que este es un colectivo de hackers patrocinada por el Estado, con (hasta el momento) no hay objetivos o ambiciones claras, pero con una capacidad aterradora para comprometer incluso el más seguro de los sistemas.
Esto es sólo la punta del iceberg
Estos cuatro ejemplos son sólo la punta del iceberg cuando se trata de grupos de hackers. De Lizard Squad a APT28, la red está llena de grupos que está mirando para comprometer los sistemas ya sea para obtener beneficios políticos o simplemente para el lulz. Es sólo relativamente pocos, sin embargo, que eres responsable de una buena parte de los ataques más publicitados que vemos en los medios de comunicación. Si estamos de acuerdo con su enfoque o no, sus capacidades son a veces chocante, y casi siempre impresionante. La ‘cultura hacker` no es algo que va lejos sin embargo, y sólo podemos esperar ver más de este tipo de actividad en el futuro, y va a ser cada vez más sofisticados a medida que pasa el tiempo.¿Cuál es la diferencia entre un buen Hacker & Un pirata informático malo? [Opinión]¿Cuál es la diferencia entre un buen Hacker & Un pirata informático malo? [Opinión]De vez en cuando, oímos algo en las noticias sobre hackers derribar sitios, explotar una multitud de programas, o la amenaza de mover su camino en áreas de alta seguridad donde no deberían pertenecer. Pero si...Lee mas
Todo lo que podemos hacer es esperar que se trata de resultados negativos son de alguna manera mantienen al mínimo.
¿Qué opinas de este tipo de actividad en línea? Es un aspecto inevitable de la tecnología moderna, o es algo que nosotros tener para reprimir?