4 groupes de hackers et ce qu'ils veulent
Comment Hollywood glorifie le piratage informatique - et pourquoi ceci est profondément faux [Opinion] Comment Hollywood glorifie le piratage informatique - et pourquoi ceci est profondément erroné [Opinion] Et si vous pouviez pirater le système informatique de votre école et "tweek" votre record d'assistance ? Cela a été accompli dans le film de 1986 de Ferris Bueller, avec à nouveau Matthew Broderick. Et si vous pouviez pirater… Lire la suite, il est facile de penser à des groupes de hackers comme une sorte de révolutionnaires romantiques d'arrière-boutique. Mais qui sont-ils vraiment, que représentent-ils et quelles attaques ont-ils menées par le passé??
Chaque semaine, nous voyons les histoires d'un intrépide pirate 10 des pirates les plus célèbres au monde (et de ce qui leur est arrivé) 10 des pirates les plus célèbres du monde (et de ce qui leur est arrivé), hackers au chapeau blanc contre hackers au chapeau noir. Voici les pirates les plus célèbres de l'histoire et ce qu'ils font aujourd'hui. En savoir plus ou un groupe de hackers qui ravage son savoir-faire technique. Des banques ont volé des millions de dollars grâce à des malwares cryptés ou à des documents piratés provenant d'un corp multinational. Sans parler des millions de petits sites Web et de comptes Twitter innocents (et plus sinistres) qui ont été mis hors ligne. Les exemples continuent encore et encore. Mais quand on examine la question, bon nombre des principales attaques peuvent souvent être attribuées à quelques groupes de hackers de premier plan.
Jetons un coup d'œil à quelques-uns de ces groupes et à ce qui les motive.
Anonymous: Décentralisé mais uni
De loin, le groupe de hackers le plus connu et le plus médiatisé est Anonymous. Il s'agit d'un réseau souterrain et international d '"hacktivistes" presque anarchistes, issu de 4Chan, le controversé babillard basé sur des images. Le collectif est connu du public depuis 2008, date à laquelle il a publié une vidéo sur YouTube (ci-dessus) donnant le ton pour ce qui allait arriver. C'est dans cette vidéo que le futur slogan du groupe a été prononcé pour la première fois..
Le savoir est gratuit. Nous sommes anonymes. Nous sommes légion. Nous ne pardonnons pas. Nous n'oublions pas. Attendez-nous.
Dans son premier entretien depuis qu'il est devenu un informateur du FBI, l'ancien membre anonyme de Hector Monsegur explique “Anonyme est une idée. Une idée où nous pourrions tous être anonymes… Nous pourrions tous travailler ensemble en tant que foule - unis - nous pourrions monter et lutter contre l'oppression.”
Depuis lors, le groupe mystérieux a lancé de nombreuses attaques sur les sites Web de ministères, de politiciens, de multinationales, de l'Église de scientologie et de centaines de comptes Twitter d'ISIS (pour n'en citer que quelques-uns). Il est important de noter cependant que, du fait qu'Anonmyous est entièrement décentralisé, aucun "leadership" spécifique ne dirige ces campagnes. La plupart des attaques consistent en des individus totalement différents qui pourraient même travailler à leurs propres fins..
L’une des campagnes les plus ambitieuses du groupe a été l’attaque lancée contre PayPal, VISA et Mastercard (Opération Avenge Assange) en réponse à la laisse suspendue au cou de Wikileaks..
En effet, Wikileaks dépendait - et continue de le faire - des dons pour rester à flot. Le gouvernement des États-Unis a mobilisé des plans pour rendre ces dons presque impossibles, étranglant ainsi la capacité du site Web à rester opérationnel. Anonymous n’a pas aimé ce déménagement. Il a donc réagi de manière (très) efficace avec l’outil LOIC (Low Orbit Ion Cannon). Cet outil a permis à quasiment n'importe qui de participer aux attaques DDOS sur ces sites gigantesques, de les mettre temporairement à genoux et de faire perdre des millions de dollars à l'entreprise..
Après le "succès" discutable de cette attaque, Anonymous a commencé à agir dans une sphère beaucoup plus politique, attaquant des cartels de drogue mexicains (qui ont échoué), des sites Web liés à la pornographie enfantine et des sites du gouvernement israélien (en réponse à ses attaques contre la Palestine)..
La façon dont Anonymous lance ces attaques est devenue une tradition pour le groupe: l’attaque DDOS. C'est à cet endroit que le serveur d'un site Web est inondé d'une telle quantité de données (paquets) qu'il ne peut pas gérer la pression. Généralement, le site reste déconnecté jusqu'à ce que certains techniciens interviennent pour résoudre le problème ou jusqu'à ce que Anonymous mette fin au bombardement. Dans son fantastique article new yorker sur Anonymous, David Kushner cite l'approche militaire adoptée par l'ancien Anon Christopher Doyon face aux attaques DDOS du groupe:
PLF: ATTENTION: Tous ceux qui soutiennent le PLF ou nous considèrent comme leurs amis - ou qui se soucient de vaincre le mal et de protéger les innocents: l’opération Peace Camp est VIVANTE et une action est en cours. CIBLE: www.co.santa-cruz.ca.us. Feu à volonté. Répéter: FEU!
La tactique d'Anonymous va toutefois au-delà de ces attaques «traditionnelles» par DDOS. En 2011, l'attention des anonymes s'est tournée vers la Tunisie (Opération Tunisie). Utilisant les contacts et les compétences à sa disposition, le groupe a assuré à la révolution dans les rues une large couverture médiatique, des sites Web gouvernementaux piratés et une distribution de «trousses de soins» aux manifestants. Depuis lors, ces forfaits d’assistance ont été distribués lors de divers rassemblements dans le monde entier, offrant des scripts pouvant être utilisés pour empêcher l’interception des gouvernements, entre autres choses dont un révolutionnaire peut avoir besoin..
En termes de l'ensemble but de Anonymous, ces éléments ont été assez clairement décrits dans une déclaration faisant connaître l’opération Avenge Assange. Que le groupe s'emploie à atteindre ces objectifs de manière correcte ou non, reste à débattre, mais c'est certainement un pas en avant par rapport à l'approche du "faire-le pour le LULZ" que beaucoup associent à d'autres actes de désobéissance civile..
Bien que nous n'ayons pas beaucoup d'affiliation avec WikiLeaks, nous nous battons pour les mêmes raisons. Nous voulons la transparence et nous nous opposons à la censure… C'est pourquoi nous avons l'intention d'utiliser nos ressources pour sensibiliser, attaquer ceux qui contre et soutenir ceux qui contribuent à amener notre monde à la liberté et à la démocratie..
Armée électronique syrienne (SEA): soutenir Bachar al-Assad
Cependant, tous les hackers ne se battent pas pour des idéaux libéraux plus libéraux. En 2012, Anonymous et l'Armée électronique syrienne ont commencé à échanger des attaques et des menaces, ce qui a conduit Anonyme à «déclarer la cyberguerre» sur la SEA (voir la vidéo ci-dessus et la réponse de la SEA ici).
Depuis 2011, la très active SEA a agi hors du soutien du régime syrien du président Bashar al-Assad. Logiquement, par conséquent, on voit souvent les ZES attaquer les médias occidentaux qui publient des messages anti-syriens. Les étudiants universitaires (qui ont prétendu avoir des liens avec le groupe militant islamiste basé au Liban Hezbollah) derrière ces attaques ont gagné le respect des entreprises de sécurité en ligne après avoir piraté des centaines de sites Web. Parmi les principales cibles comprennent le New York Times, la SRC et le Washington Post, ce qui a profondément inquiété les motivations politiques du groupe..
En utilisant des logiciels malveillants, des attaques DDOS, des dégradations, du spam et du phishing, l'équipe patriotique a été prolifique dans les attaques et les farces. Sur le côté plus clair du spectre, lorsque le groupe a piraté le compte Twitter de BBC Weather, peu de dégâts ont été causés:
Sur un plan plus sombre, le groupe est bien connu pour avoir utilisé des attaques de spear-phishing pour obtenir les informations de connexion aux comptes Gmail, aux profils de réseaux sociaux, etc. Le 23 avril 2013, cette approche a conduit à un canular Twitter provenant du compte de l'agence de presse Associated Press. Il a été faussement déclaré qu'une explosion avait eu lieu à la Maison-Blanche, le président Obama ayant été blessé dans l'explosion. Une farce inoffensive à première vue, mais en réalité, cela a entraîné une chute de 136 milliards de dollars de l'indice S & P 500 sur une période d'environ 2 minutes..
Pour approfondir encore davantage la question des lapins, la SEA a également été associée à des défenseurs féminins des rebelles syriens afin de voler des projets de guerre à utiliser dans le conflit en cours dans le pays, entraînant la mort d'un grand nombre de rebelles..
Chaos Computer Club (CCC): révélant des failles de sécurité
Il est important de comprendre que tous les groupes de hackers n’insistent pas pour utiliser des mesures presque exclusivement illégales pour faire passer leur message. Un exemple typique est le Chaos Computer Club. En ce qui concerne les groupes de hackers européens, ils ne viennent pas plus gros que le CCC. qui compte actuellement plus de 3000 membres. Depuis sa création à Berlin au début des années 1980, le groupe a poussé sa marque personnelle d'éthique libérale partout où il le peut..
Cela a commencé lorsque la CCC a volé 134 000 marks allemands à une banque de Hambourg en profitant de sa page en ligne Bildschirmtext, pour restituer cet argent le lendemain afin de mettre en évidence les failles de sécurité des systèmes..
Comme mentionné, la majorité des attaques du groupe, contrairement aux autres groupes de hackers, ont principalement (mais pas toujours) été légal. Dans son entretien avec OWNI, Andy Müller-Maguhn, un des premiers membres du CCC, explique que “nous avions besoin de beaucoup d'experts juridiques pour nous conseiller ce que nous pouvions ou non pirater, et nous aider à distinguer les activités juridiques des zones d'ombre de la légalité”. Selon Müller-Maguhn, cette approche plus bienveillante du piratage a conduit le CCC à devenir “une entité acceptée et reconnue car elle œuvre depuis le début des années 1980 pour sensibiliser le public à la technologie.”.
Pratiquement tout ce qui concerne la CCC découle d'un désir profond d'attirer l'attention sur l'utilisation abusive - et les failles de sécurité - de la technologie sur laquelle nos gouvernements et nous-mêmes comptons. Ceci est souvent accompagné d'une couverture médiatique abondante, garantissant que toute connaissance non couverte atteigne le plus large public possible.
À la suite des révélations de Snowden, l'enthousiasme du groupe a monté en flèche, en particulier lorsque le débat s'est tourné vers la surveillance de masse, qui est leur centre d'intérêt.
Il doit y avoir des conséquences. Le travail des services de renseignement doit être réexaminé, de même que leur droit d'exister. Si nécessaire, leurs objectifs et leurs méthodes devront être redéfinis.… Nous devons réfléchir à la manière dont ces données [partagées] sont traitées et aux endroits où elles peuvent être autorisées à refaire surface. Et ce n'est pas seulement le défi pour 2015, mais pour les 10 prochaines années.
Membre du CCC, Falk Garbsch (via DC)
Quelques exemples de leurs exploits, au début du CCC, vous pourriez vous attendre à voir le groupe protester contre les essais nucléaires français, voler de l'argent en direct à la télévision en utilisant des failles dans la technologie ActiveX de Microsoft (1996) et en cassant l'algorithme de chiffrement COMP128 d'une carte client GSM, permettant de manière déconcertante de cloner la carte (1998).
Plus récemment, en 2008, le CCC a mis en évidence les défauts majeurs d'un cheval de Troie fédéral que le gouvernement allemand utilisait à l'époque. Cette technologie aurait été en contradiction avec la décision de la Cour constitutionnelle, et certains de ses défauts ont été discutés dans le communiqué de presse du groupe sur le sujet:
Le logiciel malveillant peut non seulement siphonner des données intimes, mais offre également une fonctionnalité de contrôle à distance ou de porte dérobée pour le téléchargement et l’exécution d’autres programmes arbitraires. Des défauts de conception et de mise en œuvre importants rendent toutes les fonctionnalités accessibles à tous sur Internet..
Les campagnes du CCC n'étaient pas toutes de ce type, cependant. L'un de leurs premiers projets consistait à vendre directement au KGB soviétique du code source obtenu illégalement auprès de sociétés et de gouvernements américains, ainsi que de nombreux autres projets moins controversés..
Comme quelques exemples, “Arcade”était le plus grand spectacle de lumière au monde organisé par le Chaos Computer Club. Le collectif organise également une émission de radio hebdomadaire (en allemand), anime chaque année un atelier sur Pâques, baptisé Easterhegg, et organise le plus grand rassemblement annuel de pirates informatiques en Europe, le Chaos Communication Congress..
Tarh Andishan: la réponse de l'Iran à Stuxnet
Jusqu'à présent, les attaques mentionnées ci-dessus ont rarement, voire jamais, menacé des millions de citoyens du monde d'un immense danger. Au cours des deux dernières années, toutefois, cette tendance s’est inversée avec l’avènement de Tarh Andishan et sa quête incessante du contrôle de systèmes et de technologies extrêmement importants..
Avec environ 20 membres, dont la plupart seraient basés à Téhéran, en Iran (avec d’autres membres de la périphérie du monde entier), Tarh Andishan montre à quel point un groupe de pirates informatiques vraiment sophistiqué peut être capable de:.
Irrité par un réseau informatique gravement endommagé suite à une attaque au ver Stuxnet (prétendument créé par les États-Unis et Israël), le gouvernement iranien a drastiquement intensifié ses efforts en matière de cyber-guerre, et Tahr Andishan - ce qui signifie "innovateurs'en farsi - est né.
En utilisant des systèmes de propagation automatisés ressemblant à des vers, des portes dérobées, une injection SQL, ainsi que d’autres tactiques de haut calibre, ce groupe a lancé un grand nombre d’attaques contre des agences de premier plan, des systèmes gouvernementaux et militaires ainsi que des entreprises privées dans le monde entier. été nommé 'Opération Cleaver'.
Selon l’entreprise de sécurité Cylance, l’opération Cleaver a ciblé 16 pays et suggère que “un nouveau cyber-pouvoir mondial est apparu; celui qui a déjà compromis certaines des infrastructures les plus critiques du monde” y compris les serveurs de la US Navy, les systèmes derrière un certain nombre de grandes entreprises, hôpitaux et universités du monde entier.
L'année dernière, le fondateur de Cylance, Stuart McClure, a déclaré dans un entretien avec TechTimes que “Ils ne recherchent ni cartes de crédit, ni micropuces, ils renforcent leur emprise sur des dizaines de réseaux qui, s'ils étaient paralysés, affecteraient la vie de milliards de personnes… Il y a deux ans, les Iraniens avaient déployé le malware Shamoon sur Saudi Aramco, le attaque la plus destructive à ce jour contre un réseau d'entreprise, détruisant numériquement les trois quarts des PC Aramco.”
C’est un exemple plus national de la portée du groupe de pirates informatiques: ce groupe aurait également obtenu un accès complet aux portes des compagnies aériennes et aux systèmes de sécurité, lui donnant ainsi le contrôle ultime sur les identifiants des passagers / portes. Ces exemples ne sont que quelques-uns parmi beaucoup d'autres, mentionnés dans le rapport de Cylance sur Tarh Andishan (PDF). Le rapport affirme que la majorité de leurs conclusions ont été omises en raison de la “risque grave pour la sécurité physique du monde.” que le groupe pose maintenant prétendument.
La complexité et les possibilités horribles des entreprises de Tarh Andishan suggèrent fortement qu'il s'agit d'un collectif de hackers parrainé par l'État, avec (pour l'instant) pas d'objectifs ou d'ambitions clairs, mais avec une capacité terrifiante à compromettre même les systèmes les plus sûrs..
Ceci est juste la pointe de l'iceberg
Ces quatre exemples ne sont que la pointe de l'iceberg en matière de groupes de hackers. De Lizard Squad à APT28, le réseau est inondé de groupes qui cherchent à compromettre les systèmes, que ce soit pour un gain politique ou simplement pour le lulz. Cependant, seuls quelques-uns d'entre eux sont responsables d'une bonne partie des attaques plus médiatisées que nous voyons dans les médias. Que l'on soit d'accord avec leur approche ou non Quelle est la différence entre un bon pirate informatique et un mauvais pirate informatique? [Opinion] Quelle est la différence entre un bon pirate & un mauvais pirate? [Opinion] De temps en temps, nous entendons quelque chose dans les nouvelles selon lesquelles des pirates informatiques détruisent des sites, exploitent une multitude de programmes ou menacent de se faufiler dans des zones de haute sécurité où ils ne devraient pas appartenir. Mais, si… Lire la suite, leurs capacités sont parfois choquantes et presque toujours impressionnantes. La "culture des hackers" n'est pas quelque chose qui s'en va cependant, et nous ne pouvons que nous attendre à voir plus d'activités de ce type à l'avenir, et cela va devenir de plus en plus sophistiqué à mesure que le temps passe.
Tout ce que nous pouvons faire, c'est espérer que ses résultats négatifs soient réduits au minimum..
Que pensez-vous de ce type d'activité en ligne? Est-ce un aspect inévitable de la technologie moderne, ou est-ce quelque chose que nous avoir pour réprimer?
Crédit d'image: Anonyme en opération Goya par Gaelx via Flickr
En savoir plus sur: Activisme, Piratage, Politique.