4 grupos principales de hackers y lo que quieren
Con el glamour de Hollywood de piratear cómo Hollywood Glamoriza el hacking y por qué esto es profundamente erróneo [Opinión] Cómo Hollywood glamuriza el hacking y por qué esto es profundamente incorrecto [Opinión] ¿Qué pasaría si pudiera hackear el sistema informático de su escuela y "ajustar" su registro de asistencia ? Eso se logró en la película de 1986, Ferris Bueller's Day Off, nuevamente con Matthew Broderick. ¿Qué pasaría si pudieras hackear? ... Leer más, es fácil pensar que los grupos de piratas informáticos son una especie de revolucionarios románticos en la trastienda. Pero, ¿quiénes son realmente, qué representan y qué ataques han llevado a cabo en el pasado??
Vemos las historias cada semana de algunos intrépidos hackers 10 de los hackers más famosos del mundo (y qué les pasó a ellos) 10 de los hackers más famosos del mundo (y qué les pasó a ellos) hackers de sombrero blanco frente a hackers de sombrero negro. Aquí están los hackers más famosos de la historia y lo que están haciendo hoy. Lea más o el grupo de hackers causando estragos en sus conocimientos técnicos. Los bancos robaron a millones de personas gracias a algunos programas maliciosos crípticos o documentos pirateados filtrados de una corporación multinacional. Esto es sin mencionar los millones de sitios web de poca monta y las cuentas de Twitter inocentes (y más siniestras) que se están desconectando. Los ejemplos siguen y siguen. Pero cuando lo analizas, muchos de los ataques principales a menudo se pueden atribuir a algunos grupos de hackers prominentes..
Echemos un vistazo a algunos de estos grupos, y lo que los motiva..
Anónimo: descentralizado pero unido
Por mucho, el grupo de piratas informáticos más notorio y bien publicitado es Anónimo. Esta es una red clandestina internacional de 'hacktivistas' casi anarquistas que surgió de 4Chan, el controvertido boletín informativo basado en imágenes. El colectivo es conocido por el público desde 2008 cuando lanzó un video de YouTube (arriba) que establece el tono de lo que vendrá. Fue en este video que se pronunció el posible lema del grupo por primera vez..
El conocimiento es libre. Somos anónimos. Somos legión. Nosotros no perdonamos. No olvidamos. Esperanos.
En su primera entrevista desde que se convirtió en informante del FBI, el ex miembro anónimo Hector Monsegur explica “Anónimo es una idea. Una idea en la que todos podríamos ser anónimos ... Podríamos trabajar todos juntos como una multitud, unidos, podríamos levantarnos y luchar contra la opresión..”
Desde entonces, el misterioso grupo ha lanzado numerosos ataques en los sitios web de departamentos gubernamentales, políticos, multinacionales, la Iglesia de la Cienciología y cientos de cuentas de ISIS en Twitter (por nombrar solo algunas). Es importante tener en cuenta, sin embargo, que debido a que Anonmyous está completamente descentralizado, no hay un "liderazgo" específico que encabece estas campañas. La mayoría de los ataques consistirán en individuos completamente diferentes que incluso podrían estar trabajando hacia sus propios fines individuales.
Una de las campañas de mayor alcance del grupo fue el ataque lanzado contra PayPal, VISA y Mastercard (Operación Avenge Assange) en respuesta a la correa que colgaba del cuello de Wikileaks..
En efecto, Wikileaks era, y sigue siendo, dependiente de las donaciones para mantenerse a flote. El gobierno de los Estados Unidos movilizó los planes para hacer que estas donaciones sean casi imposibles, lo que estrangula la capacidad del sitio web para mantenerse en funcionamiento. A Anonymous no le gustó este movimiento, por lo que lo contrarrestó haciendo un uso (muy) eficaz de la herramienta LOIC (Low Orbit Ion Cannon). Esta herramienta permitió a casi cualquier persona ayudar con los ataques de Denegación de Servicio (DDOS) en estos sitios web gigantescos, haciendo que se arrodillaran temporalmente y perdieron millones de dólares en el proceso..
Después del discutible 'éxito' de este ataque, Anonymous comenzó a operar en una esfera mucho más política, atacando a los cárteles mexicanos de la droga (que fracasaron), sitios web vinculados con pornografía infantil y sitios web del gobierno israelí (en respuesta a sus ataques contra Palestina).
La forma en que Anonymous lanza estos ataques se ha convertido en casi una tradición para el grupo: el ataque DDOS. Aquí es donde el servidor de un sitio web está inundado de tanta información (paquetes) que no puede manejar la presión. En general, el sitio se desconecta hasta que algunos técnicos se unen para solucionar el problema o hasta que Anonymous cese el bombardeo. En su fantástico artículo de NewYorker sobre Anonymous, David Kushner cita el enfoque militar del ex Anon Christopher Doyon para los ataques de DDOS del grupo:
PLF: ATENCIÓN: todos los que apoyan al PLF o nos consideran sus amigos, o a quienes les importa derrotar al mal y proteger a los inocentes: la Operación Campamento de la Paz está EN VIVO y hay una acción en marcha. OBJETIVO: www.co.santa-cruz.ca.us. Fuego a discreción. Repetir: FUEGO!
Sin embargo, las tácticas de Anonymous van más allá de estos ataques DDOS "tradicionales". En 2011, la atención de Anonymous se dirigió a Túnez (Operación Túnez). Utilizando los contactos y las habilidades a su disposición, el grupo se aseguró de que la revolución que se produjo en las calles recibiera una amplia cobertura de los medios de comunicación, pirateara sitios web gubernamentales y distribuyera 'paquetes de atención' a los manifestantes. Desde entonces, estos paquetes de atención se han distribuido en varios mítines en todo el mundo, ofreciendo scripts que se pueden usar para prevenir la intercepción del gobierno, entre otras cosas que puede necesitar un revolucionario..
En términos de la general objetivos de Anonymous, se explicaron con bastante claridad en una declaración que publicaba la Operación Avenge Assange. El hecho de que el grupo esté realizando estos objetivos de la manera correcta o incorrecta está abierto al debate, pero ciertamente está a un paso del enfoque de 'hacerlo para el LULZ' que muchas personas asocian con otros actos de desobediencia civil..
Si bien no tenemos mucha afiliación con WikiLeaks, luchamos por las mismas razones. Queremos transparencia y contrarrestamos la censura ... Esta es la razón por la que intentamos utilizar nuestros recursos para crear conciencia, atacar a quienes están en contra y apoyar a aquellos que están ayudando a llevar a nuestro mundo a la libertad y la democracia..
Ejército electrónico sirio (SEA): Apoyo a Bashar al-Assad
Sin embargo, no todos los hackers luchan por más ideales liberales de izquierda. En 2012, Anonymous y el Ejército Electrónico Sirio comenzaron a intercambiar ataques y amenazas, lo que llevó a que Anonymous declarara la "ciberguerra" en el SEA (vea el video de arriba y la respuesta del SEA aquí)
Desde 2011, la SEA altamente activa ha estado actuando por apoyo al régimen sirio del presidente Bashar al-Assad. Por lo tanto, lógicamente, a menudo se observa que la SEA ataca a los medios de comunicación occidentales que publican mensajes antisirios. Los estudiantes universitarios (que se dice que tienen conexiones con el grupo militante islamista Hezbollah con base en el Líbano) detrás de estos ataques se han ganado cierto respeto por parte de las firmas de seguridad en línea después de hackear cientos de sitios web. Los objetivos prominentes incluyen el New York Times, CBC y The Washington Post, lo que hace que muchos estén profundamente preocupados por los motivos políticos detrás del grupo..
Al utilizar malware, ataques DDOS, desfiguración, spam y phishing, el equipo patriótico ha sido prolífico en ataques y bromas. En el lado más ligero del espectro, cuando el grupo hackeó la cuenta de Twitter de la BBC Weather, no se hizo mucho daño:
En el lado más oscuro, el grupo es bien conocido por usar ataques de phishing para obtener credenciales de inicio de sesión en cuentas de Gmail, perfiles de redes sociales y más. El 23 de abril de 2013, este enfoque condujo a un engaño de Twitter de la cuenta de la agencia de noticias Associated Press. Se declaró falsamente que se había producido una explosión en la Casa Blanca, con el presidente Obama herido en la explosión. Una broma inofensiva a primera vista, pero en realidad, esto llevó a una caída de $ 136 mil millones en el índice S&P 500 durante un período de aproximadamente 2 minutos..
Para profundizar aún más en el agujero de los conejos, la SEA también se ha relacionado con hacerse pasar por mujeres que apoyan a las rebeldes sirias para robar los planes de guerra para usar en el conflicto actual del país, lo que lleva a la muerte de un gran número de rebeldes.
Chaos Computer Club (CCC): Revelando fallas de seguridad
Es importante comprender que no todos los grupos de piratas informáticos insisten en utilizar medidas casi exclusivamente ilegales para expresar su opinión. Un ejemplo de ello es el Chaos Computer Club. En lo que respecta a los grupos de hackers europeos, no son más grandes que el CCC. que actualmente cuenta con más de 3000 miembros. Desde su inicio en Berlín a principios de la década de 1980, el grupo ha estado promoviendo su marca personal de ética liberal donde puede..
Esto comenzó de manera famosa cuando el CCC robó 134,000 marcos alemanes de un banco en Hamburgo aprovechando su página en línea Bildschirmtext, solo para devolver el dinero al día siguiente para resaltar las fallas de seguridad en los sistemas..
Como se mencionó, la mayoría de los ataques del grupo, a diferencia de otros grupos de hackers, han sido principalmente (pero no siempre) legal. En su entrevista con OWNI, Andy Müller-Maguhn, uno de los primeros miembros de la CCC, explica que “necesitábamos a muchos expertos legales para que nos aconsejaran qué podíamos o no podíamos hackear, y para ayudarnos a distinguir entre actividades legales y áreas grises de legalidad.”. Este enfoque más benévolo de la piratería, según Müller-Maguhn, ha llevado al CCC a convertirse en “una entidad aceptada y reconocida porque ha trabajado para educar al público sobre la tecnología desde la década de 1980”.
Prácticamente todo lo que involucra al CCC se deriva de un profundo deseo de llamar la atención sobre el mal uso y las fallas de seguridad en la tecnología en la que tanto nosotros como nuestros gobiernos confiamos. Esto suele ir acompañado de una gran cantidad de cobertura de los medios, lo que garantiza que cualquier conocimiento no cubierto llegue a la mayor audiencia posible..
A raíz de las revelaciones de Snowden, el entusiasmo del grupo se disparó, especialmente cuando el debate se dirigió a la vigilancia masiva, que es donde se centra su nuevo enfoque..
Tiene que haber consecuencias. El trabajo de los servicios de inteligencia debe ser revisado, al igual que su derecho a existir. Si es necesario, habrá que redefinir sus objetivos y métodos ... Debemos pensar cómo se procesan estos datos [compartidos] y dónde se les puede permitir que vuelvan a aparecer. Y este no es solo el desafío para 2015, sino también para los próximos 10 años..
Miembro de CCC Falk Garbsch (a través de corriente continua)
Como algunos ejemplos de sus hazañas, en los primeros días de la CCC, se podría esperar ver al grupo protestando contra las pruebas nucleares francesas, robando dinero. vivir en la tele utilizando fallas en la tecnología ActiveX de Microsoft (1996) y rompiendo el algoritmo de encriptación COMP128 de una tarjeta de cliente GSM, permitiendo de manera desconcertante que la tarjeta sea clonada (1998).
Más recientemente, en 2008, el CCC destacó las principales fallas en un troyano federal que el gobierno alemán estaba usando en ese momento. Se alegó que esta tecnología contraviene la decisión del Tribunal Constitucional y que algunas de sus fallas se discuten en el comunicado de prensa del grupo sobre el tema:
El malware no solo puede desviar datos íntimos, sino que también ofrece un control remoto o una funcionalidad de puerta trasera para cargar y ejecutar otros programas arbitrarios. Las fallas importantes de diseño e implementación hacen que toda la funcionalidad esté disponible para cualquier persona en Internet.
Sin embargo, las campañas de la CCC no fueron de este tipo. Uno de sus primeros proyectos involucró la venta de código fuente obtenido ilegalmente de los sistemas corporativos y gubernamentales de los Estados Unidos, directamente a la KGB soviética, junto con una serie de otros proyectos menos polémicos..
Como algunas instancias, “Arcada”Fue el mayor espectáculo de luces del mundo organizado por el Chaos Computer Club. El colectivo también organiza un programa de radio semanal (en alemán), organiza un evento anual de Pascua en un taller llamado Easterhegg, y organiza la reunión anual de hackers más grande de Europa, el Congreso de Comunicación del Caos..
Tarh Andishan: la respuesta de Irán a Stuxnet
Hasta ahora, los ataques mencionados anteriormente rara vez, si acaso, han amenazado a millones de ciudadanos del mundo con un peligro inmenso. Sin embargo, en el último par de años, esta tendencia ha dado un giro radical con la llegada de Tarh Andishan y su implacable búsqueda de control sobre sistemas y tecnología altamente importantes..
Tarh Andishan, con un estimado de 20 miembros, la mayoría de los cuales supuestamente tiene su base en Teherán, Irán (junto con otros miembros de la periferia de todo el mundo), muestra lo que un grupo de hackers verdaderamente sofisticado puede ser capaz de hacer..
Enfurecido por una red de computadoras muy dañada gracias a un ataque de gusano Stuxnet (supuestamente creado por Estados Unidos e Israel), el gobierno iraní intensificó drásticamente sus esfuerzos de guerra cibernética y el significado de Tahr Andishan-innovadores'en farsi - nació.
Mediante el uso de sistemas automatizados de propagación tipo gusano, puertas traseras, inyección SQL, junto con otras tácticas de alto calibre, este grupo ha lanzado una gran cantidad de ataques contra agencias prominentes, sistemas gubernamentales y militares, y compañías privadas de todo el mundo bajo lo que tiene sido nombrada 'Operación Cuchilla'.
Según la firma de seguridad Cylance, la Operación Cleaver apuntó a 16 países, y sugiere que “ha surgido una nueva potencia cibernética mundial; Una que ya ha comprometido algunas de las infraestructuras más críticas del mundo.” incluidos los servidores de la Marina de los EE. UU., los sistemas detrás de una serie de empresas líderes mundiales, hospitales y universidades.
El año pasado, el fundador de Cylance, Stuart McClure, declaró en una entrevista con TechTimes que “No están buscando tarjetas de crédito o diseños de microchips, están fortaleciendo su control en docenas de redes que, si estuvieran dañadas, afectarían las vidas de miles de millones de personas ... Hace dos años, los iraníes desplegaron el malware Shamoon en Saudi Aramco, el El ataque más destructivo contra una red corporativa hasta la fecha, destruyendo digitalmente las tres cuartas partes de las PC de Aramco.”
Como un ejemplo más doméstico del alcance del grupo de piratas informáticos, este colectivo también ha obtenido acceso completo a las puertas de las aerolíneas y a los sistemas de seguridad, lo que le da al grupo el máximo control sobre las credenciales de los pasajeros / pasajeros. Estos ejemplos son solo algunos entre muchos, mencionados en el informe de Cylance sobre Tarh Andishan (PDF). El informe afirma que la mayoría de sus conclusiones se han dejado de lado debido a la “Grave riesgo para la seguridad física del mundo..” que el grupo ahora supuestamente plantea.
La complejidad y las posibilidades horripilantes de las empresas de Tarh Andishan sugieren firmemente que se trata de un colectivo de piratas informáticos patrocinado por el estado, que aún no tiene objetivos ni ambiciones claras, pero que tiene una capacidad aterradora para comprometer incluso los sistemas más seguros..
Esto es sólo la punta del iceberg
Estos cuatro ejemplos son solo la punta del iceberg cuando se trata de grupos de hackers. Desde Lizard Squad hasta APT28, la red está repleta de grupos que buscan sistemas de compromiso, ya sea por ganancia política o simplemente por lulz. Sin embargo, solo unos pocos son los responsables de una buena parte de los ataques más publicitados que vemos en los medios. Ya sea que estemos de acuerdo con su enfoque o no, ¿cuál es la diferencia entre un buen hacker y un mal hacker? [Opinión] ¿Cuál es la diferencia entre un buen hacker y un mal hacker? [Opinión] De vez en cuando, escuchamos noticias en las noticias sobre cómo los piratas informáticos destruyen sitios, explotan una multitud de programas o amenazan con abrirse camino hacia áreas de alta seguridad donde no deberían pertenecer. Pero, si ... Leer más, sus capacidades son a veces impactantes y casi siempre impresionantes. Sin embargo, la 'cultura hacker' no es algo que va a desaparecer, y solo podemos esperar ver más de este tipo de actividad en el futuro, y se irá volviendo cada vez más sofisticada a medida que pase el tiempo..
Todo lo que podemos hacer es esperar que sus resultados negativos se reduzcan al mínimo..
¿Qué opinas de este tipo de actividad en línea? ¿Es un aspecto inevitable de la tecnología moderna, o es algo que nosotros tener para reprimir?
Crédito de la imagen: Anonymous en la operación Goya por Gaelx a través de Flickr
Explorar más sobre: Activismo, Hacking, Política..