Iklan

Dengan Glamorisation of hacking Hollywood Bagaimana Hollywood Glamorizes Peretasan - Dan Mengapa Ini Sangat Salah [Opini]Bagaimana jika Anda bisa meretas sistem komputer sekolah Anda dan "tweek" catatan kehadiran Anda? Itu dicapai dalam film Ferris Bueller's Day Off tahun 1986, lagi-lagi menampilkan Matthew Broderick. Bagaimana jika Anda bisa meretas ... Baca lebih lajut , mudah untuk menganggap kelompok peretas sebagai semacam revolusioner kamar belakang yang romantis. Tapi siapa mereka sebenarnya, apa yang mereka perjuangkan, dan serangan apa yang telah mereka lakukan di masa lalu?

Kami melihat cerita setiap minggu dari beberapa hacker pemberani 10 Hacker Paling Terkenal dan Terbaik di Dunia (dan Kisah Menariknya)Peretas topi putih versus peretas topi hitam. Berikut adalah peretas terbaik dan paling terkenal dalam sejarah dan apa yang mereka lakukan hari ini. Baca lebih lajut atau grup hacker membuat kekacauan dengan pengetahuan teknis mereka. Bank merampok jutaan berkat beberapa malware samar, atau diretas

dokumen bocor dari perusahaan multinasional. Ini tanpa menyebutkan jutaan situs web kecil-kecilan dan tidak bersalah (dan lebih jahat) Akun Twitter sedang offline. Contohnya terus dan terus. Tetapi ketika Anda melihat ke dalamnya, banyak serangan besar sering dapat dikaitkan dengan beberapa kelompok peretas terkemuka.

Mari kita lihat beberapa kelompok ini, dan apa yang memotivasi mereka.

Anonim: Terdesentralisasi, namun Bersatu

Sejauh ini kelompok peretas yang paling terkenal dan dipublikasikan adalah Anonymous. Ini adalah jaringan 'peretas' internasional bawah tanah yang hampir anarkis yang muncul 4Chan, papan buletin berbasis gambar yang kontroversial. Kolektif telah dikenal oleh publik sejak 2008 ketika merilis video YouTube (di atas) mengatur nada untuk apa yang akan datang. Di video ini bahwa tagline calon grup diucapkan untuk pertama kalinya.

Pengetahuan itu gratis. Kami Anonim. Kami adalah Legiun. Kami tidak memaafkan. Kami tidak lupa. Mengharapkan kita.

Dalam bukunya wawancara pertama sejak menjadi informan FBI, mantan anggota Anonim Hector Monsegur menjelaskan “Anonim adalah sebuah ide. Sebuah ide di mana kita semua bisa menjadi anonim ...Kita semua bisa bekerja bersama sebagai orang banyak - bersatu - kita bisa bangkit dan berjuang melawan penindasan. "

Sejak itu, kelompok misterius telah meluncurkan berbagai serangan di situs web departemen pemerintah, politisi, multi-nasional, itu Gereja Scientology, dan ratusan akun Twitter ISIS (Untuk nama tapi beberapa). Namun penting untuk dicatat, bahwa karena Anonmyous sepenuhnya didesentralisasi, tidak ada 'kepemimpinan' yang menjadi ujung tombak kampanye ini. Sebagian besar serangan akan terdiri dari individu yang sama sekali berbeda yang bahkan bisa bekerja untuk tujuan pribadi mereka.

Salah satu kampanye paling jangkauan grup adalah serangan diluncurkan terhadap PayPal, VISA dan Mastercard (Operasi Balas Dendam Assange) sebagai tanggapan atas tali yang digantung di leher Wikileaks.

Akibatnya, Wikileaks tadinya - dan masih tergantung pada sumbangan untuk tetap bertahan. Pemerintah AS memobilisasi rencana untuk membuat donasi ini hampir mustahil, sehingga mencekik kemampuan situs web untuk tetap beroperasi. Anonim tidak menyukai langkah ini, jadi balas dengan memanfaatkan (sangat) penggunaan Meriam Ion Orbit Rendah (LOIC) alat. Alat ini memungkinkan hampir semua orang untuk membantu dengan serangan Denial-Of-Service (DDOS) di situs-situs raksasa ini, untuk sementara waktu membuat mereka bertekuk lutut, dan kehilangan perusahaan jutaan dolar dalam proses.

Setelah 'keberhasilan' serangan yang diperdebatkan ini, Anonymous mulai beroperasi di wilayah yang jauh lebih politis, menyerang kartel narkoba Meksiko (yang gagal), situs web terkait dengan pornografi anak dan Situs web pemerintah Israel (sebagai tanggapan atas serangannya terhadap Palestina).

Cara Anonymous meluncurkan serangan-serangan ini telah menjadi tradisi bagi grup: serangan DDOS. Di sinilah server situs web dibanjiri dengan begitu banyak data (paket) yang tidak dapat menangani tekanan. Secara umum, situs menjadi offline sampai beberapa teknisi datang untuk memperbaiki masalah, atau sampai Anonymous menghentikan pemboman. Dalam fantastiknya Pekerja baru Sepotong tentang Anonim, David Kushner mengutip mantan Anon Pendekatan militer Christopher Doyon terhadap serangan DDOS kelompok:

PLF: PERHATIAN: Setiap orang yang mendukung PLF atau menganggap kami teman mereka — atau yang peduli untuk mengalahkan kejahatan dan melindungi yang tidak bersalah: Operasi Peace Camp adalah LANGSUNG dan suatu tindakan sedang berlangsung. TARGET: www.co.santa-cruz.ca.us. Fire At Will. Ulangi: KEBAKARAN!

Taktik Anonim memang melampaui serangan DDOS 'tradisional' ini. Kembali pada tahun 2011, perhatian Anonim beralih ke Tunisia (Operasi Tunisia). Dengan menggunakan kontak dan keterampilan yang mereka miliki, kelompok memastikan revolusi terjadi pada jalanan menerima banyak liputan media, meretas situs web pemerintah, dan mendistribusikan 'paket perawatan' ke pemrotes. Paket perawatan ini sejak itu telah didistribusikan di berbagai aksi unjuk rasa di seluruh dunia, menawarkan naskah yang dapat digunakan untuk mencegah intersepsi pemerintah, antara lain yang mungkin dibutuhkan oleh seorang revolusioner.

Dari segi keseluruhan bertujuan Anonim, ini cukup jelas diuraikan dalam pernyataan mempublikasikan Operation Avenge Assange. Apakah kelompok ini akan mewujudkan tujuan-tujuan ini dengan cara yang benar atau salah, masih terbuka untuk diperdebatkan, tetapi ini tentu saja merupakan langkah menjauh dari ‘melakukannya untuk LULZ‘Pendekatan yang banyak orang kaitkan dengan tindakan pembangkangan sipil lainnya.

Meskipun kami tidak memiliki banyak afiliasi dengan WikiLeaks, kami berjuang untuk alasan yang sama. Kami menginginkan transparansi dan kami melawan sensor….Inilah sebabnya kami bermaksud memanfaatkan sumber daya kami untuk meningkatkan kesadaran, menyerang mereka yang menentang dan mendukung mereka yang membantu memimpin dunia kita menuju kebebasan dan demokrasi.

Tentara Elektronik Suriah (SEA): Mendukung Bashar al-Assad

Namun, tidak semua peretas berjuang untuk cita-cita liberal sayap kiri yang lebih banyak. Kembali pada tahun 2012, Anonymous dan Tentara Elektronik Suriah mulai bertukar serangan dan ancaman, yang mengarah ke Anonymous ‘mendeklarasikan cyberwar‘Di LAUT (lihat video di atas, dan Balasan SEA di sini)

Sejak 2011, KLHS yang sangat aktif telah bertindak atas dukungan untuk Rezim Suriah Presiden Bashar al-Assad. Karena itu secara logis, SEA sering terlihat menyerang outlet media Barat yang mempublikasikan pesan anti-Suriah. Para mahasiswa (mengaku memiliki koneksi dengan Kelompok militan Islamis Hizbullah yang berbasis di Lebanon) di balik serangan ini telah mendapatkan rasa hormat dari perusahaan keamanan online setelah meretas ratusan situs web. Target yang menonjol termasuk Waktu New York, CBC, dan The Washington Post, menyebabkan banyak orang sangat prihatin dengan motif politik di belakang grup.

Dengan menggunakan malware, serangan DDOS, defacement, spamming, dan phishing, tim patriotik telah banyak melakukan serangan dan prank. Di sisi lain spektrum, ketika grup meretas akun Twitter BBC Weather, tidak banyak kerusakan yang terjadi:

Tangkapan Layar 2015-02-24 pada 11.34.27

Di sisi yang lebih gelap, grup ini terkenal karena menggunakan serangan spear-phishing untuk mendapatkan kredensial login ke akun Gmail, profil media sosial, dan banyak lagi. Di 23 April 2013 tpendekatannya mengarah pada kebohongan Twitter dari akun kantor berita Associated Press. Disebutkan secara keliru bahwa sebuah ledakan terjadi di Gedung Putih, dengan Presiden Obama terluka dalam ledakan itu. Sebuah lelucon yang tidak berbahaya pada awalnya, tetapi pada kenyataannya, ini menyebabkan a Penurunan $ 136bn pada Indeks S&P 500 selama sekitar 2 menit.

Tangkapan Layar 2015-02-24 pada 11.34.06

Untuk menggali lebih dalam ke dalam lubang kelinci, SEA juga telah dikaitkan dengan menyamar sebagai pendukung wanita pemberontak Suriah untuk mencuri rencana perang untuk digunakan dalam konflik negara yang sedang berlangsung, yang menyebabkan kematian sejumlah besar pemberontak.

Chaos Computer Club (CCC): Mengungkap Kelemahan Keamanan

Penting untuk dipahami bahwa tidak semua kelompok peretas berkeras menggunakan tindakan yang hampir secara eksklusif ilegal untuk menyampaikan maksud mereka. Salah satu contohnya adalah Chaos Computer Club. Sejauh kelompok peretas Eropa pergi, mereka tidak datang lebih besar dari itu CCC. yang saat ini memiliki lebih dari 3000 anggota. Sejak didirikan di Berlin pada awal 1980-an, grup ini telah mendorong merek etik liberal pribadi ke mana pun ia bisa.

Ini terkenal dimulai ketika CCC mencuri 134.000 Deutsch Marks dari sebuah bank di Hamburg dengan memanfaatkannya secara online Bildschirmtext halaman, hanya untuk mengembalikan uang pada hari berikutnya untuk menyoroti kelemahan keamanan dalam sistem.

Seperti disebutkan, sebagian besar serangan kelompok, tidak seperti kelompok peretas lainnya, terutama (tetapi tidak selalu) terjadi hukum. Dalam wawancaranya dengan OWNI, Andy Müller-Maguhn, anggota awal CCC, menjelaskan itu "kami membutuhkan banyak ahli hukum untuk memberi tahu kami apa yang bisa atau tidak bisa kami retas, dan untuk membantu kami membedakan antara kegiatan hukum dan wilayah abu-abu legalitas ”. Menurutnya, pendekatan yang lebih baik ini dalam peretasan Müller-Maguhn, menyebabkan CCC menjadi "Entitas yang diterima dan diakui karena telah bekerja untuk mendidik masyarakat tentang teknologi sejak 1980-an".

Hampir semua yang terlibat dengan CCC bermula dari keinginan yang mendalam untuk menarik perhatian pada penyalahgunaan dan kelemahan keamanan teknologi yang kita dan pemerintah kita andalkan. Hal ini sering disertai dengan banyak liputan media, memastikan bahwa setiap pengetahuan terbuka mencapai sebanyak mungkin pemirsa.

Setelah wahyu Snowden, antusiasme kelompok meningkat tajam, terutama ketika debat beralih ke pengawasan massa, di mana fokus baru mereka terpusat.

Pasti ada konsekuensinya. Pekerjaan badan intelijen harus ditinjau - seperti halnya hak mereka untuk tetap ada. Jika perlu, tujuan dan metode mereka harus didefinisikan ulang. …Kita harus memikirkan tentang bagaimana data [yang dibagikan] ini diproses dan di mana mereka dapat muncul kembali. Dan ini bukan hanya tantangan untuk 2015, tetapi untuk 10 tahun ke depan.
Anggota CCC Falk Garbsch (via DC)

Sebagai beberapa contoh eksploitasi mereka, di awal-awal CCC, Anda dapat berharap melihat kelompok tersebut melakukan protes terhadap uji coba nuklir Prancis, mencuri uang hidup di TV menggunakan kekurangan dalam Microsoft ActiveX teknologi (1996) dan melanggar algoritma enkripsi COMP128 dari kartu pelanggan GSM, secara mengerikan memungkinkan kartu untuk dikloning (1998).

Baru-baru ini, pada tahun 2008, CCC menyoroti kelemahan utama pada kuda trojan federal yang digunakan pemerintah Jerman pada saat itu. Teknologi ini diduga bertentangan dengan putusan Mahkamah Konstitusi dengan beberapa kelemahannya sedang dibahas dalam kelompok. siaran pers tentang topik tersebut:

Malware tidak hanya dapat menyedot data intim tetapi juga menawarkan remote control atau fungsi backdoor untuk mengunggah dan menjalankan program lain yang sewenang-wenang. Desain dan kelemahan implementasi yang signifikan membuat semua fungsionalitas tersedia bagi siapa saja di internet.

Namun, kampanye CCC tidak seperti ini. Salah satu proyek awal mereka terlibat menjual kode sumber yang diperoleh secara ilegal dari sistem perusahaan dan pemerintah AS, langsung ke Soviet KGB, bersama dengan sejumlah proyek lain yang kurang kontroversial.

Sebagai beberapa contoh, "Arcade" adalah pertunjukan cahaya terbesar di dunia diorganisir oleh Chaos Computer Club. Kolektif juga menjalankan a acara radio mingguan (Jerman), menyelenggarakan acara Paskah tahunan berbasis lokakarya yang disebut Easterhegg, dan menempatkan pertemuan hacker tahunan terbesar di Eropa, the Kongres Komunikasi Kekacauan.

Tarh Andishan: Jawaban Iran Untuk Stuxnet

Sejauh ini, serangan yang disebutkan di atas jarang, jika pernah, mengancam jutaan warga dunia dengan bahaya besar. Namun, dalam beberapa tahun terakhir, tren ini telah berubah arah dengan munculnya Tarh Andishan dan pengejaran mereka yang tanpa henti terhadap sistem dan teknologi yang sangat penting.

Dengan perkiraan 20 anggota, kebanyakan dari mereka diduga berbasis di Teheran, Iran (bersama dengan yang lain anggota pinggiran di seluruh dunia), Tarh Andishan menunjukkan seperti apa kelompok peretas yang benar-benar canggih mampu.

Marah oleh jaringan komputer yang rusak parah berkat Serangan cacing Stuxnet (diduga dibuat oleh AS dan Israel), pemerintah Iran secara drastis mengintensifkan upaya perang sibernya, dan Tahr Andishanberarti 'inovatorDi Farsi lahir.

Dengan menggunakan sistem propagasi otomatis seperti cacing, backdoors, injeksi SQL, bersama dengan taktik kaliber tinggi lainnya, grup ini telah meluncurkan sejumlah besar serangan terhadap agensi terkemuka, sistem pemerintah dan militer, dan perusahaan swasta di seluruh dunia di bawah apa yang disebut 'Operasi Golok'.

Menurut perusahaan keamanan Cylance, Operation Cleaver menargetkan 16 negara, dan menyarankan bahwa “a kekuatan cyber global baru telah muncul; yang telah mengkompromikan beberapa infrastruktur paling kritis di dunia ”termasuk server Angkatan Laut AS, sistem di balik sejumlah perusahaan, rumah sakit, dan universitas global terkemuka.

Tahun lalu, pendiri Cylance Stuart McClure dinyatakan dalam wawancara dengan TechTimes bahwa “Mereka tidak mencari kartu kredit atau desain microchip, mereka memperkuat cengkeramannya di puluhan jaringan yang, jika lumpuh, akan memengaruhi kehidupan miliaran orang ...Lebih dari dua tahun lalu, Iran menyebarkan malware Shamoon di Saudi Aramco, serangan paling merusak terhadap jaringan perusahaan hingga saat ini, secara digital menghancurkan tiga perempat PC Aramco. "

Sebagai contoh yang lebih domestik dari jangkauan kelompok peretas, kelompok ini juga dilaporkan memperoleh akses lengkap ke gerbang dan sistem keamanan maskapai, memberikan kelompok kontrol utama atas kredensial penumpang / gerbang. Contoh-contoh ini hanya sedikit di antara banyak, disinggung dalam laporan Cylance tentang Tarh Andishan (PDF). Laporan itu mengklaim bahwa ia mayoritas dari temuan mereka telah ditinggalkan karena "risiko besar terhadap keselamatan fisik dunia." bahwa kelompok sekarang diduga berpose.

Kompleksitas, dan kemungkinan mengerikan dari usaha Tarh Andishan sangat menyarankan bahwa ini adalah peretas yang disponsori negara kolektif, dengan (belum) tujuan atau ambisi yang jelas tetapi dengan kemampuan yang menakutkan untuk berkompromi bahkan dengan sistem yang paling aman.

Ini Hanya Ujung Gunung Es

Keempat contoh ini hanyalah puncak gunung es ketika sampai pada kelompok peretas. Dari Pasukan Kadal untuk APT28, internet dibanjiri oleh kelompok yang mencari kompromi sistem apakah untuk keuntungan politik atau hanya untuk lulz. Namun, hanya beberapa yang relatif, yang bertanggung jawab atas sebagian besar serangan yang dipublikasikan yang kita lihat di media. Apakah kita setuju dengan pendekatan mereka atau tidak Apa Perbedaan Antara Peretas Yang Baik & Peretas yang Buruk? [Pendapat]Sesekali, kami mendengar sesuatu di berita tentang peretas mengambil situs, mengeksploitasi a banyak program, atau mengancam untuk menggoyangkan jalan mereka ke area keamanan tinggi di mana mereka seharusnya bukan milik. Tapi jika... Baca lebih lajut , kemampuan mereka terkadang mengejutkan, dan hampir selalu mengesankan. 'Budaya hacker' bukanlah sesuatu yang akan hilang, dan kami hanya bisa berharap untuk melihat lebih banyak kegiatan semacam ini di masa depan, dan itu akan semakin canggih seiring berjalannya waktu di.

Yang bisa kita lakukan hanyalah berharap hasil negatifnya tetap dijaga agar tetap minimum.

Apa pendapat Anda tentang aktivitas online semacam ini? Apakah itu aspek yang tak terhindarkan dari teknologi modern, atau apakah itu sesuatu yang kita memiliki untuk menekan?

Kredit Gambar: Anonim en la operación Goya oleh Gaelx melalui Flickr

Rob Nightingale memiliki gelar dalam bidang Filsafat dari University of York, Inggris. Dia telah bekerja sebagai manajer media sosial dan konsultan selama lebih dari lima tahun, sambil memberikan lokakarya di beberapa negara. Selama dua tahun terakhir, Rob juga menjadi penulis teknologi, dan merupakan Manajer Media Sosial MakeUseOf, dan Editor Newsletter. Anda biasanya akan menemukannya bepergian…