2011 był wielkim rokiem dla hacktivistów, będąc rokiem, w którym miało miejsce najwięcej incydentów związanych z hacktivistami w historii. To właśnie w tym okresie grupy takie jak Anonymous wydawały się niezwyciężone i to właśnie wtedy ich członkowie założyli LulzSec. Udało się grupa była znana z udanego włamania do wielu korporacji i serwerów policyjnych, wyłączone strony bezpieczeństwa rządu, ukradł poufne informacje, takie jak dane kart kredytowych, i defaced komercyjnych websites.
Od 2008 do 2012, Anonymous udało się wykonać szereg włamań, z efektami, które wahały się od niepokaźnych do krytycznych. Jeden z ich najbardziej niesławnych, o nazwie „Operacja Tunezja”, zaangażowany rekrutacji szereg tunezyjskich hakerów, aby pomóc zdjąć osiem stron rządowych przy użyciu DDoS (Distributed Denial of Service Attacks) ataków w ramach wspierania ruchów Arab Spring w 2010.
Co sprawia, że te działania różnią się od zwykłych prac hakerskich jest to, że nie są one koniecznie zrobić dla zysku finansowego, ale raczej wyrazić sprzeciw wobec cenzury i kontroli Internetu. Ponadto, grupy hakerów mają na celu kwestionować, prowokować i wyzwanie rządów, organizacji i firm, które idą wbrew ich moralne stanowisko.
Co to jest Hacktivism?
Poza hakerami, którzy są w nim dla zysku, są hakerzy, którzy włamują się do systemów, aby wskazać błędy w zabezpieczeniach, a są tacy, którzy chcą zwrócić uwagę na przyczynę. Te ostatnie jednak zazwyczaj pojawiają się w postaci wirtualnych działaczy politycznych, którzy dostosowali swoje metody sprzeciwu do platform cyfrowych, akt znany jako hacktivism.
Trudno jest uschematyzować definicję i ewolucję hacktivism w przycięte, chronologiczne okresy. Jednakże, w kulturze popularnej, haktywizm jest niezmiennie opisywany jako akt użycia legalnych i/lub nielegalnych narzędzi cyfrowych w dążeniu do osiągnięcia celów politycznych, wolności słowa i przysłużenia się prawom człowieka. Podstawową bronią są narzędzia Distributed Denial of Service (DDoS) i skanery podatności, z których oba można łatwo znaleźć w Internecie w podziemnych forach hakerskich i czarnych rynkach, wraz z różnymi innymi narzędziami i przewodnikami.
Pochodzący z połączenia słów „hack” i „aktywizm”, termin „hacktivism” został po raz pierwszy ukuty w 1996 roku przez Omega, członek kolektywu hakerskiego Cult of the Dead Cow. Jak wspomniano powyżej, hacktivism jest głównie przedstawiany w społeczeństwie jako przeniesienie demonstracji, nieposłuszeństwa obywatelskiego i wojny informacyjnej na niskim poziomie do cyberprzestrzeni. Hacktivists są nowoczesne odpowiedniki protestujących politycznych, a wzrost aktywności hacktivist może być ze względu na rosnące znaczenie Internetu jako środka komunikacji.
Notable Incydenty
Oprócz niesławnych hacków Anonymous w przeszłości, inne znaczące incydenty hacktivist obejmują atak LulzSec przeciwko Fox.com, Sony PlayStation Network i CIA, podczas którego grupa wyciekła kilka haseł, ukradła prywatne dane użytkowników i wyłączyła sieci.
W 2012 r. polityczna witryna WikiLeaks osiągnęła punkt krytyczny, gdy rząd potępił witrynę, ponieważ została ona wykorzystana do odtajnienia i wycieku poufnych informacji między Departamentem Stanu USA a różnymi przedstawicielami za granicą. Następnie, usług płatniczych, takich jak Amazon, PayPal, Visa i Mastercard były pod presją rządu do wstrzymania usług w celu zapobiegania zwolenników z finansowo darowizn do organizacji. W odpowiedzi, Anonymous rozpoczęła serię ataków DDoS, które natychmiast wyłączyć wspomniane usługi, powodując ogromne straty firmy.
Krótki podział historyczny na wzrost Hacktivism
- Atak na stronie Fine Gael przez Anonymous
- Operacja Tunezja: później uznany za początek Arabskiej Wiosny
- Operacja Egipt: Egipskie strony rządowe zostały zhakowane i zamknięte przez Anonymous aż prezydent Hosni Mubarak ustąpił
- Operacja HBGARY: HBGary Federal ogłosił, że firma przeniknęła do grupy Anonymous
- Naruszenie danych Sony: informacje osobiste użytkowników zostały skradzione przez LulzSec
- Sony PlayStation Network hack: sieć gier został wyłączony przez LulzSec
- Operacja Syria: Strona Ministerstwa Obrony Syrii zhakowana przez Anonymous
- Operacja DarkNet: Anonymous włamali się na 40 stron internetowych z pornografią dziecięcą i opublikowali ponad 1500 nazwisk użytkowników, którzy odwiedzali jedną ze stron
- Operacja Rosja: niezidentyfikowani hakerzy złamali e-maile prokremlowskich działaczy i urzędników
- AntiSec Leak i atak na CIA: Anonymous wyłączyli stronę internetową CIA na ponad pięć godzin
- AtakiDDoS muzułmańskiej grupy haktywistów „Cyber Fighters of Izz-ad-din Al Qassam” wymierzone w banki amerykańskie w odwecie po tym, jak muzułmański film został umieszczony na YouTube
W 2013 r. rządy były w stanie zacisnąć się na wielu atakach haktywistów, co zmniejszyło liczbę politycznie motywowanych włamań na całym świecie. Jednak kora i ugryzienie tych ruchów są dalekie od końca. Haktywizm jest nadal uważany za destrukcyjny, jeśli nie wręcz niebezpieczny i szkodliwy, sposób wysyłania wiadomości. Niezależnie od motywacji, haktywiści pozostają jako jedno z najbardziej zmiennych zagrożeń dla bezpieczeństwa, czego dowodem jest włamanie do Sony w grudniu 2014 r., gdzie wewnętrzne dokumenty firmy, w tym te, które zawierały informacje kierownictwa wyższego szczebla, wyciekły do wiadomości publicznej przez grupę hakerów, która nazywa siebie Guardians of Peace.
Uczenie się z przeszłych incydentów jest dobrym sposobem na przygotowanie się do ewentualnych ataków haktywistów. Z biegiem czasu haktywizm przekształcił się w potężną wirtualną broń, która może powodować masowe zakłócenia, które mogą zakłócić codzienne działania. W związku z tym firmy i organizacje muszą dbać o regularne aktualizowanie wszystkich systemów IT, systemów operacyjnych, aplikacji i stron internetowych. Pomocne jest również zbieranie i badanie anomalii w aktywności sieciowej, aby pomóc w ograniczaniu zagrożeń. Dodatkowo, należy stosować odpowiednie kontrole techniczne i właściwie edukować personel, aby utrzymać „ludzki firewall”. Patrząc w przyszłość, hacktivism jest zbyt losowy, aby móc przewidzieć ewentualny atak z dużą pewnością – najlepiej więc pozostać czujnym wobec cyber-czujności tej ery.
Lubisz to? Dodaj tę infografikę do swojej witryny:
1. Kliknij na poniższe pole. 2. Naciśnij Ctrl+A, aby zaznaczyć wszystko. 3. Naciśnij Ctrl+C, aby skopiować. 4. Wklej kod na swoją stronę (Ctrl+V).
Obraz pojawi się w takim samym rozmiarze, jaki widzisz powyżej.