4 Principaux groupes de pirates informatiques et ce qu`ils veulent

Avec La glorification de Hollywood de piratage, il est facile de penser à des groupes de pirates informatiques comme une sorte de révolutionnaires en arrière-chambre romantique. Mais qui sont-ils vraiment, ce qu`ils ne représentent, et quelles attaques ont-ils mené dans le passé?

Comment Hollywood glorifient Hacking - Et Pourquoi est-ce profondément Wrong [Avis]Comment Hollywood glorifient Hacking - Et Pourquoi est-ce profondément Wrong [Avis]Que faire si vous pouvez pirater le système informatique de votre école et "Tweek" votre dossier de présence? Cela a été accompli dans le nouveau Off du film Ferris Bueller 1986 Day, avec Matthew Broderick. Que faire si vous pouvez pirater ...Lire la suite

Nous voyons les histoires chaque semaine de certains pirate intrépide ou d`un groupe de pirate faire des ravages avec leur savoir-faire technique. Les banques dépouillées de millions grâce à certains logiciels malveillants cryptique ou documents piratés se sont échappées d`un corp multinationale. Ceci est sans compter les millions de sites Web petits temps et innocents (et plus sinistres) comptes Twitter étant mis hors ligne. Les exemples vont ainsi de suite. Mais quand vous regardez en elle, une bonne partie des grandes attaques peut souvent être attribuée à quelques groupes de pirates informatiques de premier plan.

Jetons un coup d`oeil à quelques-uns de ces groupes, et ce qui les motive.

Anonymous: United décentralisée et

De loin le groupe de pirates informatiques les plus notoires et bien médiatisée est anonyme. Ceci est un sous-sol, réseau international de Nigh- « hacktivistes anarchiques qui jailli de 4Chan, le tableau d`affichage basé sur l`image controversée. Le collectif a été connue du public depuis 2008 quand il a publié une vidéo YouTube (ci-dessus) donne le ton de ce qui allait venir. Il était dans cette vidéo que le slogan serait-être du groupe a été prononcé pour la première fois.

Le savoir est gratuit. Nous sommes anonymes. Nous sommes Légion. Nous ne pardonnons pas. Nous n`oublions pas. Attendez-nous.

Dans sa première interview depuis qu`il est devenu un informateur du FBI, ancien membre anonyme Hector Monsegur explique « Anonymous est une idée. Une idée où nous pourrions tous être anonyme ...Nous pourrions travailler tous ensemble comme une foule - unis - nous pourrions lever et lutter contre l`oppression « .

Depuis lors, le mystérieux groupe a lancé de nombreuses attaques sur les sites Web des ministères, des politiciens, des multinationales, l`Église de Scientologie, et des centaines de comptes Twitter ISIS (pour ne citer que quelques-uns). Il est important de noter toutefois, qu`en raison de Anonmyous étant entièrement décentralisé, il n`y a pas le fer de lance le « leadership » spécifique ces campagnes. La plupart des attaques se composeront de personnes totalement différentes qui pourraient même être travaillé vers leurs propres fins individuelles.

L`une des campagnes les plus ambitieuses du groupe était l`attaque lancée contre PayPal, VISA et Mastercard (Opération Avenge Assange) en réponse à la laisse qui a été accroché autour du cou de WikiLeaks.

En effet, WikiLeaks était - et est toujours - dépendant des dons pour rester à flot. Le gouvernement américain a mobilisé des plans pour faire ces dons presque impossible, étranglant ainsi la capacité du site à rester en service. Anonymous n`a pas aimé ce mouvement, il contré en faisant (très) l`utilisation efficace de la Orbit Ion Cannon faible outil (LOIC). Cet outil a permis à peu près tout le monde pour aider avec les attaques par déni de service (DDOS) sur ces sites gargantuesques, les amener temporairement à genoux, et de perdre les entreprises des millions de dollars dans le processus.

Après la défendables « succès de cette attaque, Anonymous a commencé à fonctionner dans une sphère politique beaucoup plus, en attaquant les cartels mexicains de la drogue (qui a échoué), les sites Web liés à la pornographie impliquant des enfants et des sites Web du gouvernement israélien (en réponse à sa attaques sur la Palestine).

La façon dont Anonymous lance ces attaques est devenue presque la tradition pour le groupe: l`attaque DDOS. C`est là est inondé le serveur d`un site Web avec tant de données (paquets) qu`il ne peut pas supporter la pression. En général, le site est hors ligne jusqu`à ce que certains technophiles arrivent pour résoudre le problème, ou jusqu`à ce que cesse le bombardement Anonymous. Dans son fantastique morceau de NewYorker sur les Anonymous, David Kushner cite l`ex-Anon approche militaire de Christopher Doyon aux attaques DDOS du groupe:

PLF: ATTENTION: Toute personne qui soutient le PLF ou nous considère leur ami ou qui se soucie de vaincre le mal et protéger les innocents: Opération camp de la paix est en direct et une action est en cours. CIBLE: co.santa-cruz.ca.us. Feu à volonté. Répétition: FEU!

La tactique de Anonymous ne vont au-delà de ces attaques DDOS « traditionnelles », bien que. Retour en 2011, l`attention se tourne vers la Tunisie Anonyme (opération Tunisie). En utilisant les contacts et les compétences à leur disposition, le groupe a assuré la révolution qui se passe dans les rues a reçu une large couverture médiatique, piraté les sites Web gouvernementaux, et distribué « paquets de soins aux manifestants. Ces forfaits de soins ont depuis été distribués à divers rassemblements à travers le monde, offrant des scripts qui peuvent être utilisés pour empêcher l`interception du gouvernement, entre autres un révolutionnaire peut avoir besoin.

En ce qui concerne l`ensemble de la objectifs Anonymous, ceux-ci ont été assez clairement décrites dans un communiqué la publicité Opération Avenge Assange. Que le groupe va au sujet de la réalisation de ces objectifs dans le bonne ou mauvaise est ouverte au débat, mais il est certainement un pas de la « faire la LULZ » approche que beaucoup de gens associent à d`autres actes de désobéissance civile.

Bien que nous n`avons pas beaucoup d`une affiliation avec WikiLeaks, nous nous battons pour les mêmes raisons. Nous voulons la transparence et nous contrer la censure ....Voilà pourquoi nous avons l`intention d`utiliser nos ressources pour sensibiliser, attaquer les contre et soutenir ceux qui contribuent à la conduite de notre monde à la liberté et la démocratie.

Armée électronique syrienne (SEA): Soutenir Bachar al-Assad

Pas tous les pirates se battent pour plus de gauche, idéaux libéraux, cependant. Retour en 2012, Anonymous et l`armée syrienne électronique échan- geaient attaques et menaces, qui conduisent à Anonymous « déclarant cyberguerre » sur la mer (voir la vidéo ci-dessus, et la réponse de la SEA ici)

Depuis 2011, la mer très actif a été agit sur le soutien de Le président Bachar régime syrien al-Assad. Logiquement donc, la mer sont souvent vu attaquer les médias occidentaux qui publient des messages anti-syriens. Les étudiants universitaires (ont affirmé avoir des liens avec groupe militant islamiste basé au Liban du Hezbollah) derrière ces attaques ont gagné un certain respect des entreprises de sécurité en ligne après le piratage des centaines de sites Web. Proéminents cibles incluent le New York Times, Radio-Canada, et le Washington Post, causant beaucoup d`être profondément préoccupés par les motivations politiques derrière le groupe.

En utilisant les logiciels malveillants, les attaques DDOS, défiguration, le spamming et le phishing, l`équipe patriotique a été prolifique dans les deux attaques, et farces. Sur le côté plus léger du spectre, lorsque le groupe piraté le compte Twitter de la BBC Météo, pas beaucoup de dégâts a été fait:

Screen Shot 24/02/2015 à 11.34.27

Du côté plus sombre, le groupe est bien connu pour utiliser des attaques-spear phishing pour obtenir des informations de connexion aux comptes Gmail, les profils de médias sociaux, et plus encore. Sur 23 Avril 2013 tson approche conduit à un canular Twitter du compte de l`agence de nouvelles Associated Press. Il a été faussement déclaré qu`une explosion était arrivé à la Maison Blanche, avec le President Obama d`être blessé dans l`explosion. Une blague inoffensive à première vue, mais en réalité, ce qui a conduit à une baisse 136bn $ sur la S&P 500 sur une période d`environ 2 minutes.

Screen Shot 24/02/2015 à 11.34.06

Pour plonger encore plus profondément dans le trou du lapin, la mer a également été liée à poser comme aidantes de rebelles syriens afin de voler les plans de guerre dans les conflits en cours du pays, conduisant à la mort d`un grand nombre de rebelles.

Chaos Computer Club (CCC): Failles de sécurité Révéler

Il est important de comprendre que tous les groupes de pirates informatiques insistent sur l`utilisation presque exclusivement des mesures illégales pour obtenir leur point de vue. Un exemple en est le Chaos Computer Club. En ce qui concerne les groupes de pirates européens vont, ils ne viennent pas plus grand que le CCC. qui a actuellement plus de 3000 membres. Depuis sa création à Berlin au début des années 1980, le groupe a poussé sa marque personnelle de l`éthique libérale partout où il peut.

Cela a commencé lorsque le célèbre CCC a volé 134000 Deutsch Marks d`une banque à Hambourg en tirant parti de c`est en ligne Bildschirmtext page pour revenir l`argent le lendemain pour mettre en évidence des failles de sécurité dans les systèmes.

Comme mentionné précédemment, la majorité des attaques, contrairement à d`autres groupes de pirates informatiques du groupe, ont principalement (mais pas toujours) été légal. Dans son entretien avec OWNI, Andy Müller-Maguhn, un des premiers membres du CCC, explique cette "nous avions besoin d`un grand nombre d`experts juridiques pour nous conseiller ce que nous pouvions ou ne pouvions pas pirater, et pour nous aider à distinguer les activités juridiques et les zones grises de légalité ». Cette approche plus bienveillante de piratage informatique a, selon Müller-Maguhn, conduire à la CCC devenir « Une entité acceptée et reconnue parce qu`elle a travaillé pour éduquer le public sur la technologie depuis les années 1980 ».

Pratiquement tout le CCC sont impliqués avec des tiges d`un profond désir d`attirer l`attention sur l`utilisation abusive de - et des failles de sécurité dans - la technologie que nous et nos gouvernements comptent. Ceci est souvent accompagné avec beaucoup de couverture médiatique, assurant que toute connaissance non couverte atteint un public aussi large que possible.

À la suite des révélations Snowden, l`enthousiasme du groupe est monté en flèche, en particulier lorsque le débat est tourné vers la surveillance de masse, qui est l`endroit où leur nouvelle orientation est centrée.

Il doit y avoir des conséquences. Le travail des services de renseignement doit être revu - tout comme leur droit d`exister. Le cas échéant, leurs objectifs et les méthodes devront être redéfinies. ...Nous devons réfléchir à la façon dont ces [communes] Les données sont traitées et où ils peuvent être autorisés à refaire surface. Et ce n`est pas seulement le défi pour 2015, mais pour les 10 prochaines années.
CCC membre Falk Garbsch (via DC)

Video: ▶Kevin Mitnick - Le premier Hacker informatique. DOCUMENTAIRE CHOC

Comme quelques exemples de leurs exploits, dans les premiers jours du CCC, vous pouvez vous attendre à voir le groupe protestant contre les essais nucléaires français, voler de l`argent direct à la télévision en utilisant des failles dans la technologie ActiveX de Microsoft (1996) et de briser l`algorithme de chiffrement COMP128 d`une carte de client GSM, ce qui permet unnervingly la carte à cloner (1998).

Plus récemment, en 2008, la CCC a mis en évidence des failles majeures dans un cheval de Troie fédéral que le gouvernement allemand utilisait à l`époque. Cette technologie a été allégué de contrevenir à la décision de la Cour constitutionnelle avec certains de ses défauts en cours de discussion dans le communiqué de presse du groupe sur le sujet:

Le logiciel malveillant peut non seulement siphonner loin des données intimes, mais offre également une télécommande ou la fonctionnalité de porte dérobée pour le téléchargement et l`exécution d`autres programmes arbitraires. conception importants et les défauts de mise en œuvre font toutes les fonctionnalités disponibles à tous sur Internet.

Les campagnes de la CCC ne sont pas tous de ce genre, cependant. L`un de leurs premiers projets consistait à vendre le code source obtenu illégalement aux États-Unis systèmes d`entreprise et du gouvernement, directement au KGB, le long soviétique avec une foule d`autres projets moins litigieux.

En quelques cas, « Arcade » était le plus grand spectacle de lumière organisée par le Chaos Computer Club du monde. Le collectif gère également une émission de radio hebdomadaire (allemand), accueille un événement de Pâques en atelier annuel appelé Easterhegg, et met le plus grand rassemblement de pirate informatique annuel de l`Europe, le Chaos Communication Congress.

Tarh Andishan: Réponse à l`Iran Stuxnet

Jusqu`à présent, les attaques mentionnées ci-dessus ont rarement, voire jamais, menacé des millions de citoyens du monde avec un immense danger. Au cours des deux dernières années, cependant, cette tendance a pris un demi-tour avec l`avènement de Tarh Andishan et leur poursuite incessante de contrôle des systèmes très importants et la technologie.

Avec environ 20 membres, dont la plupart sont prétendument basés à Téhéran, l`Iran (ainsi que d`autres membres de la périphérie dans le monde entier), Tarh Andishan montre ce qu`un groupe de pirates informatiques vraiment sophistiqué peut être capable.

Irrité par un réseau informatique gravement endommagés grâce à une attaque de ver Stuxnet (prétendument créé par les Etats-Unis et Israël), le gouvernement iranien a intensifié considérablement ses efforts de ce cyber-guerre, et Tahr Andishan- sens `innovateurs`En persan - est né.

En utilisant des systèmes automatisés de propagation vermiformes, backdoors, injection SQL, ainsi que d`autres tactiques de haut calibre, ce groupe a lancé un grand nombre d`attaques contre les agences de premier plan, les systèmes gouvernementaux et militaires, et les entreprises privées partout dans le monde sous ce qui a été nommée «opération Cleaver.

Selon le cabinet de sécurité Cylance, Opération Cleaver ciblé 16 pays et suggère qu ` « un nouvelle puissance mondiale de cyber a un émergèrent qui a déjà compromis certaines des infrastructures les plus critiques du monde », y compris les serveurs de la marine américaine, les systèmes derrière un certain nombre de grandes entreprises mondiales, les hôpitaux et les universités.

Video: Les Nouveaux Pirates de l'Informatique (Spécial Investigation)

L`an dernier, le fondateur de Cylance Stuart McClure a déclaré dans une interview avec les TechTimes que « Ils ne cherchent pas des cartes de crédit ou des conceptions de puces électroniques, ils fortifient leur emprise sur des dizaines de réseaux qui, si estropié, aurait une incidence sur la vie de milliards de personnes ...Il y a plus de deux ans, les Iraniens les logiciels malveillants déployés Shamoon sur Saudi Aramco, l`attaque la plus destructrice contre un réseau d`entreprise à ce jour, détruire numériquement les trois quarts des PC de Aramco « .

A titre d`exemple plus interne de la portée du groupe de pirates informatiques, ce collectif ont également été acquis un accès complet aux portes des compagnies aériennes et les systèmes de sécurité, ce qui donne le groupe contrôle ultime sur les informations d`identification passagers / porte. Ces exemples ne sont que quelques-uns parmi d`autres, fait allusion dans le rapport sur Cylance Tarh Andishan (PDF). Le rapport affirme qu`il majorité de leurs résultats ont été laissés en raison du « risque grave pour la sécurité physique du monde. » que le groupe pose soi-disant.

La complexité et les possibilités horrifiants des entreprises de Tarh Andishan suggèrent fortement que c`est un collectif de pirate informatique parrainé par l`État, avec (pour l`instant) pas d`objectifs clairs ou ambitions, mais avec une capacité terrifiante de compromettre même des systèmes les plus sûrs.

Ceci est juste la pointe de l`iceberg

Ces quatre exemples ne sont que la pointe de l`iceberg en ce qui concerne les groupes de pirates informatiques. De Squad Lizard à APT28, le filet est inondé avec des groupes qui cherchent à compromettre les systèmes que ce soit à des fins politiques ou simplement pour le lulz. Il est seulement un nombre relativement restreint, cependant, qui sont responsables d`une bonne partie des attaques plus médiatisées que nous voyons dans les médias. Que nous soyons d`accord avec leur approche ou non, leurs capacités sont parfois choquantes, et presque toujours impressionnant. La « culture hacker » n`est pas quelque chose qui va loin cependant, et nous ne pouvons nous attendre à voir plus de ce genre d`activité à l`avenir, et il sera de plus en plus sophistiquée obtenir que le temps passe.Quelle est la différence entre un bon Hacker & A Bad Hacker? [Opinion]Quelle est la différence entre un bon Hacker & A Bad Hacker? [Opinion]De temps en temps, nous entendons quelque chose dans les nouvelles au sujet des pirates démontaient les sites, exploiter une multitude de programmes, ou menaçant de tortiller leur chemin dans des zones de haute sécurité où ils ne devraient pas appartenir. Mais si...Lire la suite

Tout ce que nous ne pouvons qu`espérer que c`est des résultats négatifs sont en quelque sorte réduit au minimum.

Que pensez-vous de ce genre d`activité en ligne? Est-ce un aspect inévitable de la technologie moderne, ou est-ce quelque chose que nous avoir pour réprimer?

Articles connexes