4 Top-Hacker-Gruppen und was sie wollen
Mit Hollywoods Glamourisierung des Hackens Wie Hollywood Glamorizes Hacking - und warum das tief falsch ist [Meinung] Wie Hollywood Glamorizes Hacking - Und warum das tief Falsch ist [Meinung] Was wäre, wenn Sie sich in das Computersystem Ihrer Schule hacken könnten und Ihre Besuchsaufzeichnung "twittern" könnten ? Dies wurde 1986 in dem Film Ferris Bueller's Day Off mit Matthew Broderick erreicht. Was wäre, wenn Sie hacken könnten… Lesen Sie mehr, es ist leicht, sich Hacker-Gruppen als eine Art romantische Hinterzimmer-Revolutionäre vorzustellen. Aber wer sind sie wirklich, wofür stehen sie und welche Angriffe haben sie in der Vergangenheit durchgeführt??
Wir sehen jede Woche die Geschichten über unerschrockene Hacker 10 der berühmtesten Hacker der Welt (und was mit ihnen passiert ist) 10 der berühmtesten Hacker der Welt (und was mit ihnen passiert ist). Hier sind die berühmtesten Hacker der Geschichte und was sie heute machen. Lesen Sie mehr oder Hacker-Gruppe mit ihrem technischen Know-how. Banken wurden dank einiger kryptischer Malware oder von gehackten Dokumenten, die von einem multinationalen Konzern durchgesickert wurden, um Millionen beraubt. Ohne zu erwähnen, dass Millionen von kleinen Websites und unschuldige (und unheimlichere) Twitter-Konten offline genommen werden. Die Beispiele gehen weiter und weiter. Wenn Sie sich das genauer ansehen, können viele der Hauptangriffe häufig einigen prominenten Hacker-Gruppen zugeschrieben werden.
Werfen wir einen Blick auf einige dieser Gruppen und was sie motiviert.
Anonym: Dezentral und doch vereint
Die mit Abstand bekannteste und bekannteste Hacker-Gruppe ist Anonymous. Dies ist ein unterirdisches, internationales Netzwerk von anarchistischen "Hacktivisten", die aus 4Chan, dem umstrittenen Bild-Bulletin Board, entstanden sind. Das Kollektiv ist der Öffentlichkeit seit 2008 bekannt, als es ein YouTube-Video (oben) veröffentlichte, das den Ton angeben soll, was kommen sollte. In diesem Video wurde zum ersten Mal der geplante Slogan der Gruppe geäußert.
Wissen ist kostenlos. Wir sind anonym. Wir sind eine Legion. Wir vergeben nicht. Wir vergessen nicht. Erwarte uns.
Das erste anonyme Mitglied Hector Monsegur erklärt in seinem ersten Interview, seit er ein FBI-Informant wurde “Anonym ist eine Idee. Eine Idee, wo wir alle anonym sein könnten ... Wir könnten alle als eine Menge zusammenarbeiten - vereint - wir könnten aufstehen und gegen Unterdrückung kämpfen.”
Seitdem hat die mysteriöse Gruppe zahlreiche Angriffe auf Websites von Regierungsabteilungen, Politikern, Multi-Nationalen, der Church of Scientology und Hunderten von ISIS-Twitter-Konten (um nur einige zu nennen) gestartet. Es ist jedoch wichtig anzumerken, dass Anonmyous vollständig dezentral organisiert ist und daher keine "Führungsrolle" an der Spitze dieser Kampagnen steht. Die meisten Angriffe werden aus völlig verschiedenen Individuen bestehen, die möglicherweise sogar auf ihre individuellen Ziele hinarbeiten.
Eine der weitreichendsten Kampagnen der Gruppe war der Angriff auf PayPal, VISA und Mastercard (Operation Avenge Assange) als Reaktion auf die Leine, die Wikileaks um den Hals gehängt wurde.
In der Tat war und ist Wikileaks auf Spenden angewiesen, um über Wasser zu bleiben. Die US-Regierung mobilisierte Pläne, um diese Spenden fast unmöglich zu machen, wodurch die Fähigkeit der Website eingeschränkt wurde, in Betrieb zu bleiben. Anonymous mochte diesen Zug nicht, so dass er das LOIC-Tool (Low Orbit Ion Cannon) sehr effektiv nutzte. Dieses Tool erlaubte es praktisch jedem, bei den Denial-Of-Service-Angriffen (DDOS) auf diesen gigantischen Websites mitzuhelfen, sie vorübergehend in die Knie zu zwingen und den Unternehmen dabei Millionen von Dollar zu verlieren.
Nach dem fragwürdigen "Erfolg" dieses Angriffs begann Anonymous in einer viel politischeren Sphäre, die mexikanischen Drogenkartelle (die gescheitert waren), mit Kinderpornografie verknüpfte Websites und Websites der israelischen Regierung (als Reaktion auf ihre Angriffe auf Palästina) anzugreifen..
Die Art und Weise, in der Anonymous diese Angriffe startet, ist für die Gruppe fast schon Tradition: der DDOS-Angriff. Hier ist der Server einer Website mit so vielen Daten (Paketen) überflutet, dass er den Druck nicht verarbeiten kann. Im Allgemeinen wird die Site offline geschaltet, bis einige Technikfreaks das Problem beheben, oder bis der Bombardement von Anonymous eingestellt wird. In seinem fantastischen NewYorker-Artikel über Anonymous zitiert David Kushner den militärischen Ansatz des ehemaligen Anon Christopher Doyon für die DDOS-Angriffe der Gruppe:
PLF: ACHTUNG: Jeder, der die PLF unterstützt oder uns als Freund betrachtet, oder der sich darum kümmert, das Böse zu besiegen und die Unschuldigen zu schützen: Die Operation Peace Camp ist LIVE und eine Aktion ist im Gange. ZIEL: www.co.santa-cruz.ca.us. Feuer frei. Wiederholen Sie: FEUER!
Die Taktik von Anonymous geht jedoch über diese "traditionellen" DDOS-Angriffe hinaus. 2011 widmete sich Anonymous der Aufmerksamkeit Tunesien (Operation Tunesien). Durch die Nutzung der Kontakte und Fähigkeiten, die ihnen zur Verfügung standen, stellte die Gruppe sicher, dass die Revolution auf der Straße reichlich in den Medien gezeigt, Regierungswebseiten gehackt und "Pflegepakete" an die Demonstranten verteilt wurde. Diese Pflegepakete wurden seitdem bei verschiedenen Kundgebungen auf der ganzen Welt verteilt und bieten Skripts an, mit denen unter anderem ein Abfangen der Regierung verhindert werden kann, was ein Revolutionär möglicherweise benötigt.
Insgesamt gesehen Ziele von Anonymous wurden diese in einer Erklärung, in der die Operation Avenge Assange veröffentlicht wurde, ziemlich klar umrissen. Ob die Gruppe diese Ziele auf die richtige oder falsche Weise umsetzt, ist offen für Debatten, aber es ist sicherlich ein Schritt weg von dem Ansatz "Für die LULZ zu tun", den viele Menschen mit anderen Aktionen des zivilen Ungehorsams verbinden.
Obwohl wir mit WikiLeaks nicht viel verbunden sind, kämpfen wir aus den gleichen Gründen. Wir wollen Transparenz und wir widersetzen uns der Zensur…. Deshalb wollen wir unsere Ressourcen einsetzen, um das Bewusstsein zu schärfen, diejenigen anzugreifen und diejenigen zu unterstützen, die dazu beitragen, unsere Welt zu Freiheit und Demokratie zu führen.
Syrische Elektronische Armee (SEA): Unterstützung für Bashar al-Assad
Nicht alle Hacker kämpfen jedoch für mehr linke, liberale Ideale. Im Jahr 2012 begannen Anonymous und die syrische elektronische Armee mit dem Austausch von Angriffen und Drohungen, was dazu führte, dass Anonymous "Cyberwar" auf der SEA erklärte (siehe das obige Video und die Antwort der SEA hier).
Seit 2011 unterstützt die sehr aktive SEA das syrische Regime von Präsident Bashar al-Assad. Aus logischen Gründen wird die SEA daher häufig gesehen, wenn sie westliche Medienunternehmen angreift, die anti-syrische Botschaften veröffentlichen. Die Universitätsstudenten (die angeblich Verbindungen zur islamistischen militanten Gruppe Hisbollah im Libanon haben) hinter diesen Anschlägen haben von Online-Sicherheitsfirmen Respekt erlangt, nachdem sie Hunderte von Websites gehackt hatten. Prominente Ziele sind die New York Times, CBC und die Washington Post, was viele zutiefst besorgt über die politischen Motive hinter der Gruppe macht.
Durch den Einsatz von Malware, DDOS-Angriffen, Defacement, Spamming und Phishing hat das patriotische Team sowohl Angriffe als auch Streiche erlebt. Auf der helleren Seite des Spektrums, als die Gruppe den Twitter-Account der BBC Weather gehackt hat, wurde nicht viel Schaden angerichtet:
Auf der dunklen Seite ist die Gruppe dafür bekannt, Spear-Phishing-Angriffe zu verwenden, um Anmeldeinformationen für Gmail-Konten, Social-Media-Profile und mehr zu erhalten. Am 23. April 2013 führte dieser Ansatz zu einem Twitter-Scherz aus dem Konto der Nachrichtenagentur Associated Press. Es wurde fälschlicherweise angegeben, dass im Weißen Haus eine Explosion stattgefunden hatte, bei der Präsident Obama verletzt wurde. Ein harmloser Streich auf den ersten Blick, aber in Wirklichkeit führte dies zu einem Rückgang des S & P 500-Index in Höhe von 136 Mrd. $ über einen Zeitraum von etwa 2 Minuten.
Um noch tiefer in das Kaninchenloch einzutauchen, wurde die SEA auch damit in Verbindung gebracht, sich als weibliche Unterstützer syrischer Rebellen zu posieren, um Kriegspläne zu stehlen, die im anhaltenden Konflikt des Landes zum Einsatz kommen könnten, was zum Tod einer großen Anzahl von Rebellen führte.
Chaos Computer Club (CCC): Sicherheitslücken aufdecken
Es ist wichtig zu verstehen, dass nicht alle Hacker-Gruppen darauf bestehen, fast ausschließlich illegale Maßnahmen anzuwenden, um ihren Standpunkt zu vermitteln. Ein typisches Beispiel ist der Chaos Computer Club. Was europäische Hacker-Gruppen angeht, so sind sie nicht größer als der CCC. Das hat derzeit weit über 3000 Mitglieder. Seit ihrer Gründung in Berlin in den frühen achtziger Jahren hat die Gruppe ihre persönliche liberale Ethik so weit wie möglich vorangetrieben.
Dies begann bekanntlich, als der CCC seiner Hamburger Bildschirmtext-Seite 134.000 DM-Mark gestohlen hatte, um das Geld am nächsten Tag zurückzugeben, um Sicherheitslücken in den Systemen hervorzuheben.
Wie bereits erwähnt, waren die Angriffe der Gruppe im Gegensatz zu anderen Hacker-Gruppen hauptsächlich (jedoch nicht immer) legal. In einem Interview mit OWNI erklärt Andy Müller-Maguhn, ein frühes Mitglied des CCC, dies “Wir brauchten eine Menge juristischer Experten, um uns zu beraten, was wir hacken konnten oder nicht, und um uns bei der Unterscheidung zwischen rechtlichen Aktivitäten und Grauzonen der Legalität zu helfen”. Dieser wohlwollendere Umgang mit Hacking hat laut Müller-Maguhn zum CCC geführt “Eine anerkannte und anerkannte Einheit, weil sie seit den 1980er Jahren daran gearbeitet hat, die Öffentlichkeit über Technologie zu informieren”.
Praktisch alles, was mit dem CCC zu tun hat, beruht auf dem tiefen Wunsch, die Aufmerksamkeit auf den Missbrauch und die Sicherheitslücken in der Technologie zu lenken, auf die sowohl wir als auch unsere Regierungen angewiesen sind. Dies wird oft von einer umfassenden Berichterstattung in den Medien begleitet, um zu gewährleisten, dass jegliches aufgedeckte Wissen ein möglichst breites Publikum erreicht.
Nach den Snowden-Enthüllungen stieg die Begeisterung der Gruppe in die Höhe, besonders wenn sich die Debatte auf Massenüberwachung konzentrierte, in deren Mittelpunkt der neue Fokus steht.
Es muss Konsequenzen geben. Die Arbeit der Nachrichtendienste muss ebenso wie ihr Existenzrecht überprüft werden. Gegebenenfalls müssen ihre Ziele und Methoden neu definiert werden.… Wir müssen darüber nachdenken, wie diese [gemeinsam genutzten] Daten verarbeitet werden und wo sie wiederbelebt werden können. Und dies ist nicht nur die Herausforderung für 2015, sondern für die nächsten 10 Jahre.
CCC - Mitglied Falk Garbsch (via DC)
Als ein paar Beispiele für ihre Taten konnte man in den frühen Tagen des CCC erwarten, dass die Gruppe gegen französische Atomtests protestiert und Geld stiehlt live im Fernsehen Fehler in der ActiveX-Technologie von Microsoft (1996) verwenden und den COMP128-Verschlüsselungsalgorithmus einer GSM-Kundenkarte brechen, wodurch die Karte unangenehm geklont werden kann (1998).
In jüngerer Zeit, im Jahr 2008, hob der CCC die Schwachstellen eines Bundespferdes hervor, die die Bundesregierung damals verwendete. Diese Technologie soll gegen das Urteil des Verfassungsgerichts verstoßen, wobei einige ihrer Mängel in der Pressemitteilung der Gruppe zu diesem Thema erörtert wurden:
Die Malware kann nicht nur vertrauliche Daten entfernen, sondern bietet auch eine Fernsteuerungs- oder Backdoor-Funktion zum Hochladen und Ausführen beliebiger anderer Programme. Bedeutende Design- und Implementierungsfehler machen die gesamte Funktionalität für jeden im Internet verfügbar.
Die Kampagnen des CCC waren jedoch nicht alle dieser Art. Eines ihrer ersten Projekte bestand darin, illegal erworbenen Quellcode aus US-amerikanischen Unternehmen und Regierungssystemen direkt an den sowjetischen KGB sowie eine Reihe anderer weniger strittiger Projekte zu verkaufen.
Als einige Fälle, “Arkade”war die weltweit größte Lichtshow, die vom Chaos Computer Club organisiert wurde. Das Kollektiv veranstaltet außerdem eine wöchentliche Radiosendung (Deutsch), veranstaltet eine jährliche Workshops zum Osterfest namens Easterhegg und veranstaltet die größte jährliche Hacker-Versammlung Europas, den Chaos Communication Congress.
Tarh Andishan: Irans Antwort auf Stuxnet
Bisher haben die oben genannten Angriffe Millionen von Weltbürgern kaum oder gar nicht mit enormen Gefahren bedroht. In den letzten Jahren hat sich dieser Trend jedoch mit dem Aufkommen von Tarh Andishan und ihrem unermüdlichen Streben nach Kontrolle über äußerst wichtige Systeme und Technologien verändert.
Mit geschätzten 20 Mitgliedern, von denen die meisten angeblich in Teheran, Iran (zusammen mit anderen Mitgliedern der Peripherie rund um den Globus) ihren Sitz haben, zeigt Tarh Andishan, wozu eine wirklich hoch entwickelte Hacker-Gruppe in der Lage ist.
Die iranische Regierung wurde durch ein stark beschädigtes Computernetzwerk durch einen Stuxnet-Wurmangriff (der angeblich von den USA und Israel verursacht wurde) verärgert und intensivierte ihre Bemühungen um Cyber-Kriegsführung drastisch, was Tahr Andishan bedeutet.Innovatoren'in Farsi - wurde geboren.
Durch den Einsatz automatisierter wurmartiger Ausbreitungssysteme, Hintertüren, SQL-Injektion und anderer hochkarätiger Taktiken hat diese Gruppe eine Vielzahl von Angriffen auf prominente Agenturen, Regierungs- und Militärsysteme und private Unternehmen auf der ganzen Welt unter deren Einfluss ausgelöst wurde "Operation Cleaver" genannt.
Laut der Sicherheitsfirma Cylance zielte Operation Cleaver auf 16 Länder ab und schlägt dies vor “eine neue globale Cybermacht ist entstanden; eine, die bereits einige der wichtigsten Infrastrukturen der Welt gefährdet hat” Dazu gehören die Server der US-Navy, die hinter einer Reihe von weltweit führenden Unternehmen, Krankenhäusern und Universitäten stehen.
Letztes Jahr erklärte der Gründer von Cylance, Stuart McClure, in einem Interview mit den TechTimes das “Sie suchen nicht nach Kreditkarten oder Mikrochip-Designs, sondern verstärken Dutzende Netzwerke, die das Leben von Milliarden von Menschen beeinträchtigen könnten. Vor mehr als zwei Jahren haben die Iraner die Shamoon-Malware auf Saudi Aramco eingesetzt der bisher zerstörerischste Angriff auf ein Unternehmensnetzwerk, bei dem drei Viertel der Computer von Aramco digital zerstört wurden.”
Als ein eher heimisches Beispiel für die Reichweite der Hacker-Gruppe hat dieses Kollektiv angeblich auch vollständigen Zugang zu Fluggasttoren und Sicherheitssystemen erhalten, wodurch die Gruppe die ultimative Kontrolle über die Passagier- / Gate-Berechtigungsnachweise erhält. Diese Beispiele sind nur einige von vielen, auf die in Cylances Bericht über Tarh Andishan (PDF) hingewiesen wird. In dem Bericht wird behauptet, dass die Mehrheit ihrer Ergebnisse aufgrund der “Schwere Gefahr für die körperliche Sicherheit der Welt.” dass die Gruppe jetzt angeblich posiert.
Die Komplexität und die erschreckenden Möglichkeiten, die Tarh Andishan unternimmt, deuten stark darauf hin, dass es sich um ein staatlich gesponsertes Hacker-Kollektiv handelt, das (noch) keine klaren Ziele oder Ambitionen hat, aber mit einer erschreckenden Fähigkeit, selbst die sichersten Systeme zu gefährden.
Dies ist nur der Tipp des Eisbergs
Diese vier Beispiele sind nur die Spitze des Eisbergs, wenn es um Hacker-Gruppen geht. Von Lizard Squad bis APT28 ist das Netz von Gruppen überflutet, die auf Kompromisssysteme setzen, sei es aus politischen Gründen oder einfach nur für die Lulz. Es sind jedoch nur relativ wenige, die für einen guten Teil der öffentlicheren Angriffe verantwortlich sind, die wir in den Medien sehen. Ob wir mit ihrem Ansatz einverstanden sind oder nicht Was ist der Unterschied zwischen einem guten Hacker und einem schlechten Hacker? [Meinung] Was ist der Unterschied zwischen einem guten Hacker und einem schlechten Hacker? [Meinung] Ab und zu hören wir in den Nachrichten etwas über Hacker, die Websites abbauen, eine Vielzahl von Programmen ausnutzen oder drohen, sich in Hochsicherheitsbereiche zu winden, in die sie nicht gehören sollten. Aber wenn… Lesen Sie mehr, ihre Fähigkeiten sind manchmal schockierend und fast immer beeindruckend. Die "Hacker-Kultur" ist jedoch nichts, was weggeht, und wir können nur erwarten, dass in Zukunft mehr von dieser Art von Aktivität zu sehen ist, und es wird mit der Zeit immer raffinierter werden.
Wir können nur hoffen, dass negative Ergebnisse irgendwie auf ein Minimum reduziert werden.
Was denkst du über diese Art von Online-Aktivitäten? Ist es ein unvermeidlicher Aspekt moderner Technologie oder sind wir etwas haben festklemmen?
Bildquelle: Anonymous und Bedienung Goya von Gaelx über Flickr
Erfahren Sie mehr über: Aktivismus, Hacking, Politik.