Haktywizm 101: Krótka historia i oś czasu znaczących incydentów

rok 2011 był wielkim rokiem dla haktywistów, był rokiem, w którym odbyły się najbardziej haktywistyczne incydenty w historii. To właśnie w tym okresie grupy takie jak Anonymous wydawały się niezwyciężone, a także wtedy jego członkowie zaczęli tworzyć LulzSec. Następująca grupa była znana z udanego włamania do wielu korporacji i serwerów policji, wyłączania rządowych witryn bezpieczeństwa, kradzieży poufnych informacji, takich jak dane karty kredytowej, i defaced komercyjnych stron internetowych.

w latach 2008-2012 anonimowi udało się wykonać kilka hacków, z efektami, które wahały się od nieistotnych do krytycznych. Jedna z ich najbardziej niesławnych operacji, nazwana „operacją Tunezyjską”, polegała na rekrutacji kilku tunezyjskich hakerów do pomocy w Likwidacji ośmiu rządowych stron internetowych za pomocą ataków DDoS (Distributed Denial of Service Attacks) wspierających ruch Arabskiej Wiosny w 2010 roku.

to, co odróżnia te działania od zwykłych hakerskich prac, to fakt, że niekoniecznie są one wykonywane dla zysku finansowego, ale raczej w celu wyrażenia sprzeciwu wobec cenzury i kontroli Internetu. Oprócz tego grupy hakerskie mają na celu kwestionowanie, prowokowanie i rzucanie wyzwań rządom, organizacjom i firmom, które sprzeciwiają się ich postawie moralnej.

czym jest Haktywizm?

oprócz hakerów, którzy są w it dla zysku, są hakerzy, którzy włamują się do systemów, aby wskazać luki w zabezpieczeniach, i są tacy, którzy chcą zwrócić uwagę na przyczynę. Te ostatnie jednak zwykle pojawiają się w postaci wirtualnych aktywistów politycznych, którzy zaadaptowali swoje metody sprzeciwu na platformy cyfrowe, akt znany jako haktywizm.

słowo „haktywizm” zostało po raz pierwszy ukute w 1996 roku przez „Omegę”, członka hakerskiego kolektywu Cult Of The Dead Cow.

trudno schematyzować definicję i ewolucję haktywizmu na okresy chronologiczne. Jednak w kulturze popularnej haktywizm jest niezmiennie opisywany jako akt używania legalnych i / lub nielegalnych narzędzi cyfrowych w dążeniu do celów politycznych, wolności słowa i poszanowania praw człowieka. Podstawową bronią są narzędzia Distributed Denial of Service (DDoS) i skanery luk, które można łatwo znaleźć w Internecie na podziemnych forach hakerskich i czarnych rynkach, a także różne inne narzędzia i Przewodniki.

pochodzi z połączenia słów „hack” i „aktywizm”, termin „haktywizm” został po raz pierwszy ukuty w 1996 roku przez Omegę, członka hakerskiego kolektywu Cult Of The Dead Cow. Jak wspomniano powyżej, haktywizm jest głównie przedstawiany w społeczeństwie jako transpozycja demonstracji, obywatelskiego nieposłuszeństwa i niskopoziomowej wojny informacyjnej w cyberprzestrzeni. Haktywiści są współczesnym odpowiednikiem politycznych protestujących, a wzrost aktywności haktywistów może być częściowo spowodowany rosnącym znaczeniem internetu jako środka komunikacji.

godne uwagi incydenty

oprócz niesławnych hacków Anonymous w przeszłości, inne godne uwagi incydenty haktywistyczne to atak LulzSec przeciwko Fox.com, Sony PlayStation Network i CIA, gdzie grupa ujawniła kilka haseł, ukradła prywatne dane użytkowników i wyłączyła sieci.

w 2012 roku polityczna strona informatora WikiLeaks osiągnęła punkt krytyczny, gdy rząd potępił stronę, ponieważ była używana jako środek do odtajnienia i wycieku poufnych informacji między Departamentem Stanu USA a różnymi przedstawicielami zagranicznymi. Następnie usługi płatnicze, takie jak Amazon, PayPal, Visa i Mastercard, były naciskane przez rząd, aby zatrzymać usługi, aby zapobiec finansowemu przekazywaniu przez kibiców organizacji. W odpowiedzi Anonymous uruchomił serię ataków DDoS, które natychmiast wyłączyły wspomniane usługi, powodując ogromne straty firmy.

Krótki historyczny podział na wzrost Haktywizmu

  • atak na stronę Fine Gael przeprowadzony przez anonimowych
  • operacja Tunezja: później uznana za początek Arabskiej Wiosny
  • operacja Egipt: egipskie strony rządowe zostały zhakowane i zamknięte przez anonimowych, dopóki prezydent Hosni Mubarak nie ustąpił ze stanowiska
  • operacja HBGary: HBGary Federal ogłosił, że firma infiltrowała anonimową grupę
  • naruszenie danych Sony: dane osobowe użytkowników zostały skradzione przez anonimowych LulzSec
  • Sony PlayStation Network Hack: sieć gier została wyłączona przez LulzSec
  • operacja Syria: strona syryjskiego Ministerstwa Obrony zhakowana przez anonimowego
  • operacja DarkNet: anonimowy włamał się do stron internetowych z pornografią dziecięcą 40 i opublikował ponad 1500 nazwisk użytkowników, którzy odwiedzali jedną z witryn
  • operacja Rosja: niezidentyfikowani hakerzy złamali e-maile prokremlowskich aktywistów i urzędników
  • wyciek Antysec i atak CIA: anonimowy zamknął stronę CIA na ponad pięć godzin
  • > ataki DDoS przez muzułmańską grupę haktywistów „Cyber bojowników izz-ad-Din Al Qassam” wymierzone w USA banki w odwecie po tym, jak muzułmański film został opublikowany na YouTube

w 2013 roku, rządy były w stanie powstrzymać wiele ataków haktywistów, co zmniejszyło liczbę hakerów motywowanych politycznie na całym świecie. Jednak kora i ugryzienie tych ruchów są dalekie od końca. Haktywizm jest nadal uważany za zakłócający, jeśli nie wręcz niebezpieczny i szkodliwy sposób wysyłania wiadomości. Niezależnie od motywacji, haktywiści pozostają jednym z najbardziej niestabilnych zagrożeń dla bezpieczeństwa, o czym świadczy haker Sony w grudniu 2014 r., w którym wewnętrzne dokumenty firmy, w tym te, które zawierały informacje o kierownictwie wyższego szczebla, zostały ujawnione opinii publicznej przez grupę hakerów, którzy nazywają się strażnikami pokoju.

uczenie się na podstawie przeszłych incydentów jest dobrym sposobem na przygotowanie się na ewentualne ataki haktywistów. Z biegiem czasu haktywizm przekształcił się w potężną wirtualną broń, która może powodować ogromne zakłócenia, które mogą zakłócać codzienne operacje. W związku z tym firmy i organizacje muszą regularnie aktualizować wszystkie systemy informatyczne, systemy operacyjne, aplikacje i strony internetowe. Pomaga również zbierać i badać anomalie w aktywności sieciowej, aby pomóc w łagodzeniu zagrożeń. Dodatkowo zastosuj odpowiednie kontrole techniczne i odpowiednio kształć personel w celu utrzymania ” ludzkiej zapory ogniowej.”Patrząc w przyszłość, haktywizm jest zbyt przypadkowy, aby móc przewidzieć możliwy atak z dużą pewnością—dlatego najlepiej zachować czujność wobec cyberprzestępców tej epoki.

Ukryj

podoba Ci się? Dodaj tę infografikę do swojej witryny:
1. Kliknij na pole poniżej. 2. Naciśnij Ctrl+A, aby zaznaczyć wszystko. 3. Naciśnij Ctrl + C, aby skopiować. 4. Wklej kod na swoją stronę (Ctrl + V).

obraz pojawi się w tym samym rozmiarze, co powyżej.

Posted in cyberataki, Haktywizm, Hacking, cyberprzestępczość

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.