2011 war ein großes Jahr für Hacktivisten, da es das Jahr mit den meisten hacktivistischen Vorfällen in der Geschichte war. In dieser Zeit schienen Gruppen wie Anonymous unbesiegbar zu sein, und dann gründeten ihre Mitglieder LulzSec. Die nachfolgende Gruppe war berüchtigt dafür, erfolgreich in eine Reihe von Unternehmen und Polizeiservern eingebrochen zu sein, Regierungswebsites deaktiviert zu haben, sensible Informationen wie Kreditkartendaten gestohlen und kommerzielle Websites verunstaltet zu haben.
Von 2008 bis 2012 gelang es Anonymous, eine Reihe von Hacks auszuführen, deren Auswirkungen von belanglos bis kritisch reichten. Eine ihrer berüchtigtsten, die „Operation Tunesien“ genannt wurde, beinhaltete die Rekrutierung einer Reihe tunesischer Hacker, um acht Regierungswebsites mit DDoS-Angriffen (Distributed Denial of Service Attacks) zur Unterstützung der Bewegungen des Arabischen Frühlings im Jahr 2010 zu zerstören.Was diese Aktivitäten von üblichen Hacking-Jobs unterscheidet, ist, dass sie nicht unbedingt für finanziellen Gewinn gemacht werden, sondern um Widerstand gegen Internet-Zensur und Kontrolle auszudrücken. Darüber hinaus zielen Hacker-Gruppen darauf ab, Regierungen, Organisationen und Unternehmen, die gegen ihre moralische Haltung verstoßen, zu hinterfragen, zu provozieren und herauszufordern.
Was ist Hacktivismus?
Neben Hackern, die mit Gewinn in der IT sind, gibt es Hacker, die in Systeme einbrechen, um auf Sicherheitslücken hinzuweisen, und es gibt diejenigen, die auf eine Sache aufmerksam machen wollen. Letztere kommen jedoch typischerweise in Form von virtuellen politischen Aktivisten, die ihre Methoden des Dissens auf digitale Plattformen übertragen haben, ein Akt, der als Hacktivismus bekannt ist.
Es ist schwierig, die Definition und Entwicklung des Hacktivismus in getrimmte, chronologische Perioden zu gliedern. In der Populärkultur wird Hacktivismus jedoch immer als der Akt der Verwendung legaler und / oder illegaler digitaler Werkzeuge zur Verfolgung politischer Ziele, der Redefreiheit und der Verteidigung der Menschenrechte beschrieben. Die Hauptwaffen sind Distributed Denial of Service (DDoS) -Tools und Schwachstellenscanner, die beide leicht im Internet in unterirdischen Hacking-Foren und Schwarzmärkten zu finden sind, zusammen mit verschiedenen anderen Tools und Anleitungen.Abgeleitet von der Kombination der Wörter „Hack“ und „Aktivismus“ wurde der Begriff „Hacktivismus“ erstmals 1996 von Omega, einem Mitglied des Hackerkollektivs Cult of the Dead Cow, geprägt. Wie bereits erwähnt, wird Hacktivismus in der Gesellschaft hauptsächlich als Umsetzung von Demonstrationen, zivilem Ungehorsam und Informationskrieg auf niedriger Ebene in den Cyberspace dargestellt. Hacktivisten sind das moderne Äquivalent zu politischen Demonstranten, und der Anstieg der hacktivistischen Aktivitäten kann teilweise auf die wachsende Bedeutung des Internets als Kommunikationsmittel zurückzuführen sein.
Bemerkenswerte Vorfälle
Abgesehen von Anonymous ‚berüchtigten Hacks in der Vergangenheit sind andere bemerkenswerte hacktivistische Vorfälle Lulzsecs Angriff gegen Fox.com , das Sony PlayStation Network und die CIA, wo die Gruppe mehrere Passwörter durchsickerte, private Benutzerdaten stahl und Netzwerke offline nahm.Im Jahr 2012 erreichte die politische Whistleblower-Website WikiLeaks ihren Wendepunkt, als die Regierung die Website verurteilte, da sie als Mittel zur Freigabe und Weitergabe vertraulicher Informationen zwischen dem US-Außenministerium und verschiedenen Vertretern im Ausland verwendet wurde. In der Folge wurden Zahlungsdienste wie Amazon, PayPal, Visa und Mastercard von der Regierung unter Druck gesetzt, die Dienste einzustellen, um zu verhindern, dass Unterstützer finanziell an die Organisation spenden. Als Reaktion darauf startete Anonymous eine Reihe von DDoS-Angriffen, die die genannten Dienste sofort stilllegten und massive Unternehmensverluste verursachten.
Kurzer historischer Überblick über den Aufstieg des Hacktivismus
- Angriff von Anonymous auf die Fine Gael-Website
- Operation Tunesien: später als Beginn des arabischen Frühlings anerkannt
- Operation Ägypten: Ägyptische Regierungswebsites wurden von Anonymous gehackt und geschlossen, bis Präsident Hosni Mubarak zurücktrat
- Operation HBGARY: HBGary Federal gab bekannt, dass das Unternehmen die Anonymous-Gruppe infiltriert hatte
- Sony Data breach: Benutzer persönliche Informationen wurden von Anonymous LulzSec
- Sony PlayStation Netzwerk Hack: das Gaming-Netzwerk wurde von LulzSec offline genommen
- Operation Syrien: Website des syrischen Verteidigungsministeriums von Anonymous gehackt
- Operation DarkNet: Anonymous brach in 40 Kinderpornografie-Websites ein und veröffentlichte über 1500 Namen von Benutzern, die eine der Websites besuchten
- Operation Russland: Nicht identifizierte Hacker knackten E-Mails von kremlfreundlichen Aktivisten und Beamten
- AntiSec-Leck und CIA-Angriff: Anonymous schloss die CIA-Website für mehr als fünf Stunden
- >DDoS-Angriffe der muslimischen Hacktivistengruppe „Cyber Fighters of Izz-ad-din Al Qassam“ richteten sich gegen die USA. banken als Vergeltung nachdem 2013 ein muslimischer Film auf YouTube
veröffentlicht wurde, konnten die Regierungen viele hacktivistische Angriffe eindämmen, wodurch politisch motivierte Hacks auf der ganzen Welt reduziert wurden. Das Bellen und Beißen dieser Bewegungen ist jedoch noch lange nicht vorbei. Hacktivismus gilt immer noch als störendes, wenn nicht geradezu gefährliches und schädliches Mittel, um eine Nachricht zu senden. Unabhängig von der Motivation bleiben Hacktivisten eine der volatilsten Bedrohungen für die Sicherheit, wie der Sony-Hack im vergangenen Dezember 2014 zeigt, bei dem die internen Dokumente des Unternehmens, einschließlich derjenigen, die Informationen von leitenden Angestellten enthielten, von einer Hacker-Gruppe an die Öffentlichkeit gelangten nennen sich Wächter des Friedens.
Aus vergangenen Vorfällen zu lernen, ist eine gute Möglichkeit, sich auf mögliche hacktivistische Angriffe vorzubereiten. Im Laufe der Zeit hat sich Hacktivismus zu einer mächtigen virtuellen Waffe entwickelt, die massive Störungen verursachen kann, die den täglichen Betrieb stören können. Daher müssen Unternehmen und Organisationen sicherstellen, dass alle IT-Systeme, Betriebssysteme, Anwendungen und Websites regelmäßig aktualisiert werden. Es hilft auch, Anomalien in der Netzwerkaktivität zu sammeln und zu untersuchen, um Bedrohungen abzuschwächen. Wenden Sie außerdem geeignete technische Kontrollen an und schulen Sie das Personal ordnungsgemäß, um eine „menschliche Firewall“ aufrechtzuerhalten.“ Mit Blick auf die Zukunft ist der Hacktivismus allzu zufällig, um einen möglichen Angriff mit großer Sicherheit vorhersagen zu können — daher ist es am besten, wachsam gegen die Cyber-Vigilanten dieser Ära zu bleiben.
Gefällt es? Fügen Sie diese Infografik zu Ihrer Website hinzu:
1. Klicken Sie auf das Feld unten. 2. Drücken Sie Strg +A, um alle auszuwählen. 3. Drücken Sie zum Kopieren Strg +C. 4. Fügen Sie den Code in Ihre Seite ein (Strg + V).
Das Bild wird in der gleichen Größe wie oben angezeigt.