4 beste hackergroepen en wat ze willen
Met de glamourisering door Hollywood van hacking Hoe Hollywood glamoureert bij hacking - en waarom dit ten zeerste verkeerd is [Opinie] Hoe Hollywood hacking verheerlijkt - en waarom dit diep verkeerd is [Opinie] Stel dat je het computersysteem van je school zou kunnen hacken en je aanwezigheidsrecord "tweek" zou kunnen hacken ? Dat werd bereikt in de 1986 Ferris Bueller's Day Off, opnieuw met Matthew Broderick. Wat als je kon hacken ... Lees meer, het is gemakkelijk om hackergroepen te zien als een soort romantische achter-ruimte revolutionairen. Maar wie zijn ze echt, waar staan ze voor en welke aanvallen hebben ze in het verleden gehad??
We zien elke week de verhalen van een onverschrokken hacker 10 van 's werelds meest beroemde hackers (en What Happened to Them) 10 van' s werelds beroemdste hackers (en wat er met hen gebeurde) White-hat hackers versus black-hat hackers. Dit zijn de beroemdste hackers in de geschiedenis en wat ze vandaag doen. Lees meer of hacker groep ravage aanrichten met hun technische knowhow. Banken beroofden miljoenen dankzij een aantal cryptische malware of gehackte documenten die waren gelekt uit een multinationaal corp. Dit is zonder de miljoenen kleine websites en onschuldige (en meer sinistere) Twitter-accounts offline te halen. De voorbeelden gaan maar door. Maar als je ernaar kijkt, kan een groot deel van de grote aanvallen vaak worden toegeschreven aan een paar prominente hackergroepen.
Laten we een paar van deze groepen bekijken, en wat hen motiveert.
Anoniem: Decentralized Yet United
Veruit de meest beruchte en goed gepubliceerde hackergroep is Anonymous. Dit is een ondergronds, internationaal netwerk van bijna-anarchistische 'hacktivisten' die voortkwamen uit 4Chan, het controversiële op afbeeldingen gebaseerde prikbord. Het collectief is sinds 2008 bekend bij het publiek toen het een YouTube-video uitbracht (hierboven) die de toon zette voor wat er zou komen. Het was in deze video dat de mogelijke slogan van de groep voor de eerste keer werd uitgesproken.
Kennis is gratis. Wij zijn anoniem. Wij zijn legioen. Wij vergeven niet. We vergeten niet. Verwacht ons.
In zijn eerste interview sinds hij FBI-informant werd, legt oud-anoniem lid Hector Monsegur uit “Anoniem is een idee. Een idee waar we allemaal anoniem zouden kunnen zijn ... We zouden allemaal samen kunnen werken als een menigte - verenigd - we zouden kunnen opstaan en vechten tegen onderdrukking.”
Sindsdien heeft de mysterieuze groep talloze aanvallen op de websites van overheidsafdelingen, politici, multinationals, de Scientology Kerk en honderden ISIS-Twitter-accounts (om maar een paar voorbeelden te noemen) gelanceerd. Het is echter belangrijk om op te merken dat omdat Anonmyous volledig gedecentraliseerd is, er geen specifiek 'leiderschap' aan de basis van deze campagnes is. De meeste aanvallen zullen bestaan uit geheel andere individuen die zelfs kunnen werken aan hun eigen individuele doelen.
Een van de meest ingrijpende campagnes van de groep was de aanval op PayPal, VISA en Mastercard (Operatie Avenge Assange) als reactie op de lijn rond de nek van Wikileaks..
WikiLeaks was - en is nog steeds - afhankelijk van giften om het hoofd boven water te houden. De Amerikaanse overheid mobiliseerde plannen om deze donaties bijna onmogelijk te maken, en daarmee het vermogen van de website om in bedrijf te blijven wurgen. Anonieme vond deze zet niet leuk, dus ging het tegen de weg door het maken van (zeer) effectief gebruik van de Low Orbit Ion Cannon (LOIC) tool. Deze tool stond vrijwel iedereen toe te helpen met de Denial-of-Service (DDOS) -aanvallen op deze gigantische websites, ze tijdelijk op hun knieën te brengen en de bedrijven miljoenen dollars te verliezen in het proces.
Na het betwistbare 'succes' van deze aanval, begon Anonymous te opereren in een veel politiekere sfeer, aanvallende Mexicaanse drugskartels (die mislukten), websites die verband hielden met kinderpornografie en websites van Israëlische overheden (als reactie op de aanslagen op Palestina).
De manier waarop Anonymous deze aanvallen start, is bijna traditie geworden voor de groep: de DDOS-aanval. Dit is waar de server van een website wordt overspoeld met zoveel gegevens (pakketten) dat deze de druk niet aankan. Over het algemeen gaat de site offline totdat enkele techneuten langs komen om het probleem op te lossen, of totdat Anonymous het bombardement stopt. In zijn fantastische stuk NewYorker over Anonymous citeert David Kushner de militaire aanpak van de voormalige Anon Christopher Doyon voor de DDOS-aanvallen van de groep:
PLF: AANDACHT: Iedereen die de PLF ondersteunt of ons als hun vriend beschouwt - of die er om geeft het kwaad te verslaan en de onschuldigen te beschermen: Operation Peace Camp is LIVE en er is een actie gaande. TARGET: www.co.santa-cruz.ca.us. Vuur bij Will. Herhaal: BRAND!
De tactieken van Anonymous gaan echter verder dan deze 'traditionele' DDOS-aanvallen. In 2011 wendde Anonymous zich tot Tunesië (operatie Tunesië). Met behulp van de contacten en vaardigheden tot hun beschikking, zorgde de groep ervoor dat de revolutie die op straat plaatsvond, ruime media-aandacht kreeg, gehackte overheidswebsites en gedistribueerde 'zorgpakketten' aan demonstranten. Deze zorgpakketten zijn sindsdien verspreid over verschillende rallies over de hele wereld, en bieden scripts die kunnen worden gebruikt om interceptie door de overheid te voorkomen, onder andere een revolutionair kan nodig zijn.
In termen van het geheel doelstellingen van Anonymous, deze waren behoorlijk duidelijk beschreven in een verklaring die Operatie Avenge Assange publiceerde. Of de groep deze doelen op de juiste of verkeerde manier gaat realiseren, staat open voor debat, maar het is zeker een stap verwijderd van de 'het doen voor de LULZ'-benadering die veel mensen associëren met andere daden van burgerlijke ongehoorzaamheid.
Hoewel we niet veel aansluiting bij WikiLeaks hebben, vechten we om dezelfde redenen. We willen transparantie en we gaan censuur tegen ... Daarom zijn we van plan om onze middelen te gebruiken om het bewustzijn te vergroten, degenen aan te vallen en diegenen te steunen die onze wereld helpen leiding te geven aan vrijheid en democratie..
Syrisch elektronisch leger (SEA): ondersteuning van Bashar al-Assad
Niet alle hackers vechten voor meer linkse, liberale idealen. In 2012 begonnen Anonymous en het Syrische elektronische leger met het uitwisselen van aanvallen en bedreigingen, wat leidde tot anoniem 'cyberwar verklaren' op de SEA (zie de bovenstaande video en het antwoord van de SEA hier)
Sinds 2011 heeft de zeer actieve SEA gehandeld uit steun voor het Syrische regime van president Bashar al-Assad. Logischerwijs wordt daarom de SEA vaak gezien als aanval op westerse media die anti- Syrische berichten publiceren. De universitaire studenten (die beweerden banden te hebben met de Libanese islamitische militante groep Hezbollah) achter deze aanvallen hebben na het hacken van honderden websites enig respect gekregen van online beveiligingsbedrijven. Prominente doelstellingen zijn de New York Times, CBC en The Washington Post, waardoor velen zich diep zorgen maken over de politieke motieven achter de groep.
Door het gebruik van malware, DDOS-aanvallen, defacement, spamming en phishing is het patriottische team productief geweest in zowel aanvallen als grappen. Aan de lichtere kant van het spectrum, toen de groep het Twitter-account van de BBC Weather hackte, gebeurde er niet veel schade:
Aan de donkere kant staat de groep bekend om het gebruik van spear-phishing-aanvallen om aanmeldingsreferenties te verkrijgen voor Gmail-accounts, sociale mediaprofielen en meer. Op 23 april 2013 leidde deze aanpak tot een Twitter-grap van het account van het persbureau van Associated Press. Er werd ten onrechte gezegd dat er een explosie was gebeurd in het Witte Huis, waarbij president Obama tijdens de explosie gewond raakte. Een onschuldige grap bij de eerste gedachte, maar in werkelijkheid leidde dit tot een daling van $ 136 miljard op de S & P 500-index gedurende een periode van ongeveer 2 minuten.
Om nog dieper in het konijnenhol te duiken, is de SEA ook in verband gebracht met het poseren als vrouwelijke supporters van Syrische rebellen om oorlogsplannen te stelen om te gebruiken in het voortdurende conflict van het land, leidend tot de dood van een groot aantal rebellen.
Chaos Computer Club (CCC): Beveiligingsfouten aan het licht brengen
Het is belangrijk om te begrijpen dat niet alle hackergroepen aandringen op het gebruik van bijna uitsluitend illegale maatregelen om hun punt duidelijk te maken. Een goed voorbeeld is de Chaos Computer Club. Wat Europese hackergroepen betreft, ze komen niet groter dan de CCC. die momenteel meer dan 3000 leden telt. Sinds de oprichting in Berlijn in de vroege jaren tachtig, heeft de groep zijn persoonlijke merk van liberale ethiek overal gestuwd.
Dit beroemde begon toen de CCC 134.000 Duitse marken van een bank in Hamburg stal door gebruik te maken van zijn online Bildschirmtext-pagina, alleen om het geld de volgende dag terug te sturen om beveiligingsfouten in de systemen te markeren.
Zoals gezegd, zijn de meeste aanvallen van de groep, in tegenstelling tot andere hackergroepen, voornamelijk (maar niet altijd) geweest wettelijk. In zijn interview met OWNI legt Andy Müller-Maguhn, een vroeg lid van de CCC, dat uit “we hadden veel juristen nodig om ons te adviseren wat we wel of niet konden hacken, en om ons te helpen onderscheid te maken tussen legale activiteiten en grijze legaliteitsgebieden”. Deze meer welwillende benadering van het hacken heeft volgens Müller-Maguhn geleid tot het worden van de CCC “een geaccepteerde en erkende entiteit omdat het heeft gewerkt om het publiek te informeren over technologie sinds de jaren tachtig”.
Vrijwel alles waar het CCC mee te maken heeft, komt voort uit een diep verlangen om de aandacht te vestigen op het misbruik van - en veiligheidsproblemen in - de technologie waar zowel wij als onze regeringen op vertrouwen. Dit gaat vaak gepaard met veel media-aandacht, zodat eventuele ongedekte kennis een zo groot mogelijk publiek bereikt.
In de nasleep van de Snowden-onthullingen schoot het enthousiasme van de groep omhoog, vooral toen het debat zich richtte op massasurveillance, waar hun nieuwe focus centraal staat.
Er moeten consequenties zijn. Het werk van inlichtingendiensten moet worden herzien, evenals hun bestaansrecht. Indien nodig zullen hun doelen en methoden opnieuw moeten worden gedefinieerd ... We moeten nadenken over hoe deze [gedeelde] gegevens worden verwerkt en waar ze kunnen worden vrijgegeven. En dit is niet alleen de uitdaging voor 2015, maar voor de komende 10 jaar.
CCC-lid Falk Garbsch (via DC)
Als een paar voorbeelden van hun heldendaden, in de vroege dagen van de CCC, kon je verwachten dat de groep protesteerde tegen Franse kernproeven, geld stelen live op tv gebreken in Microsoft's ActiveX-technologie (1996) gebruiken en het COMP128-versleutelingsalgoritme van een GSM-klantenkaart breken, waardoor de kaart onheilspellend gekloond kan worden (1998).
Meer recentelijk heeft het CCC in 2008 grote tekortkomingen aan het licht gebracht in een federaal trojaans paard dat de Duitse overheid destijds gebruikte. Deze technologie zou in strijd zijn met de uitspraak van het Constitutionele Hof, waarbij een aantal van de tekortkomingen ervan worden besproken in het persbericht van de groep over het onderwerp:
De malware kan niet alleen intieme gegevens verwijderen, maar biedt ook een afstandsbediening of backdoor-functionaliteit voor het uploaden en uitvoeren van willekeurige andere programma's. Aanzienlijke tekortkomingen in ontwerp en implementatie maken alle functionaliteit beschikbaar voor iedereen op internet.
De campagnes van de CCC waren echter niet allemaal van deze aard. Een van hun vroege projecten betrof de verkoop van broncode die illegaal werd verkregen uit Amerikaanse bedrijfs- en overheidssystemen, rechtstreeks aan de Sovjet-KGB, samen met tal van andere, minder controversiële projecten.
Als een paar voorbeelden, “zuilengang”was 's werelds grootste lichtshow georganiseerd door de Chaos Computer Club. Het collectief organiseert ook een wekelijkse radioshow (Duits), organiseert een jaarlijks paasevenement met workshops genaamd Easterhegg en zet Europa's grootste jaarlijkse hackergemeenschap, het Chaos Communication Congress, op.
Tarh Andishan: Iran's antwoord op Stuxnet
Tot nu toe hebben de hierboven genoemde aanslagen zelden of nooit miljoenen immorele burgers met enorm gevaar bedreigd. In de afgelopen paar jaar heeft deze trend echter een ommekeer gekend met de komst van Tarh Andishan en hun meedogenloze streven naar controle over zeer belangrijke systemen en technologie.
Met naar schatting 20 leden, van wie de meesten vermoedelijk zijn gevestigd in Teheran, Iran (samen met andere periferie-leden over de hele wereld), laat Tarh Andishan zien wat een echt geavanceerde hackergroep mogelijk kan.
Boos door een zwaar beschadigd computernetwerk dankzij een Stuxnet-wormaanval (naar verluidt gemaakt door de VS en Israël), heeft de Iraanse regering haar cyberoorlogsinspanningen drastisch geïntensiveerd, en Tahr Andishan- betekent 'innovators'in het Farsi - was geboren.
Door gebruik te maken van geautomatiseerde wormachtige propagatiesystemen, backdoors, SQL-injectie, samen met andere hoogwaardige tactieken, heeft deze groep een groot aantal aanvallen op prominente instanties, overheids- en militaire systemen en privébedrijven over de hele wereld gelanceerd onder wat de naam 'Operation Cleaver'.
Volgens het beveiligingsbedrijf Cylance was Operation Cleaver gericht op 16 landen en suggereert dat “er is een nieuwe wereldwijde cyber-macht ontstaan; een die al enkele van 's werelds meest kritieke infrastructuur heeft aangetast” inclusief de servers van de US Navy, de systemen achter een aantal toonaangevende internationale bedrijven, ziekenhuizen en universiteiten.
Vorig jaar stelde de oprichter van Cylance, Stuart McClure, in een interview met de TechTimes dat vast “Ze zijn niet op zoek naar creditcards of microchipontwerpen, ze versterken hun greep op tientallen netwerken die, als ze kreupel zijn, het leven van miljarden mensen zouden beïnvloeden ... Meer dan twee jaar geleden gebruikten de Iraniërs de Shamoon-malware op Saudi Aramco, de meest destructieve aanval op een bedrijfsnetwerk tot nu toe, waarbij driekwart van de pc's van Aramco digitaal werden vernietigd.”
Als een meer huiselijk voorbeeld van het bereik van de hackergroep, heeft dit collectief naar verluidt ook volledige toegang gekregen tot luchtvaartpoorten en beveiligingssystemen, waardoor de groep de ultieme controle heeft over passagiers- / gate-inloggegevens. Deze voorbeelden zijn slechts een paar van vele, zinspeelde op in het rapport van Cylance over Tarh Andishan (PDF). Het rapport beweert dat hij de meerderheid van zijn bevindingen is weggelaten vanwege de “ernstig risico voor de fysieke veiligheid van de wereld.” dat de groep nu naar verluidt poseert.
De complexiteit en gruwelijke mogelijkheden van de ondernemingen van Tarh Andishan suggereren sterk dat dit een door de overheid gesponsorde hackerscollectie is, met (tot nu toe) geen duidelijke doelen of ambities, maar met een angstaanjagend vermogen om zelfs de meest veilige systemen in gevaar te brengen.
Dit is slechts de tip van de ijsberg
Deze vier voorbeelden vormen slechts het topje van de ijsberg als het gaat om hackergroepen. Van Lizard Squad tot APT28, het net is overspoeld met groepen die systemen willen compromitteren, zowel voor politiek gewin als voor de lulz. Het zijn maar een paar mensen die verantwoordelijk zijn voor een groot deel van de meer bekend gemaakte aanvallen die we in de media tegenkomen. Of we het eens zijn met hun aanpak of niet Wat is het verschil tussen een goede hacker en een slechte hacker? [Opinion] Wat is het verschil tussen een goede hacker en een slechte hacker? [Opinie] Af en toe horen we iets in het nieuws over hackers die locaties verwijderen, een groot aantal programma's uitbuiten, of dreigen hun weg te vinden in hoogbeveiligde gebieden waar ze niet zouden moeten horen. Maar als ... Lees meer zijn hun mogelijkheden soms schokkend en bijna altijd indrukwekkend. De 'hackercultuur' is echter niet iets dat verdwijnt, en we kunnen alleen verwachten dat we meer van dit soort activiteiten in de toekomst zullen zien, en het zal in de loop van de tijd steeds geavanceerder worden.
Het enige wat we kunnen doen is hopen dat de negatieve resultaten op de een of andere manier tot een minimum worden beperkt.
Wat denk je van dit soort online activiteiten? Is het een onvermijdelijk aspect van moderne technologie, of is het iets dat wij hebben vastklemmen?
Image Credit: Anonymous en la operación Goya door Gaelx via Flickr
Ontdek meer over: Activisme, Hacking, Politiek.