Οι 10 πιο διάσημες “στρατιές” από χάκερ

Μετά τη σύλληψη των μελών της Greek Electronic Army, ευκαιρία να δούμε τις 10 πιο διάσημες ομάδες χάκερ που έδρασαν κάνοντας κυβερνήσεις και ιδιωτικούς ομίλους να πάρουν στα σοβαρά το θέμα "ηλεκτρονική ασφάλεια".

Parallaxi
οι-10-πιο-διάσημες-στρατιές-από-χάκερ-86801
Parallaxi

hacker (1)

Επτά άτομα συνελήφθησαν από την Δίωξη Ηλεκτρονικού Εγκλήματος για πάνω από  2.500 επιθέσεις σε ιστοσελίδες δημόσιων φορέων και ιδιωτικών εταιριών, στην  χρονική περίοδο από τον Ιούλη του 2001 μέχρι τον Μάιο του 2015. Πέντε από αυτούς είναι μεταξύ 17 και 21 ετών. Οι χάκερ δρούσαν σαν ομάδα με το όνομα Greek Electronic Army. Eίναι παλιά ιστορία το χακάρισμα των πληροφοριακών συστημάτων μεγάλων εταιριών αλλά και δημόσιων υπηρεσιών που φαίνεται να αυξάνεται καθώς εξαπλώνεται η τεχνολογία. Ας δούμε τις 10 πιο διάσημες ομάδες χάκερ που έπαιξαν με τα όρια της νομιμότητας άλλοτε για καλό σκοπό (βλέπε Anonymous και τις ενέργειες που έκαναν κατά της ISIS), άλλοτε ως επίδειξη εξουσίας πάνω στη σημερινή λειτουργία του κόσμου μας που εξαρτάται άμεσα από την ηλεκτρονική τεχνολογία. Συμπέρασμα: Το πρόβλημα ηλεκτρονικής ασφάλειας είναι υπαρκτό και δεν χωράει χαλαρής αντιμετώπισης.

LIZARD SQUAD

Η λίστα με τα θύματα της ομάδας περιλαμβάνει ιστοσελίδες υψηλής επισκεψιμότητας, όπως αυτή των Μαλαισιανών Αερογραμμών, όπου οι επισκέπτες της κατευθύνονταν σε μια άλλη σελίδα με το μήνυμα «404 – το αεροπλάνο δεν βρέθηκε», ενώ η εταιρία για να καλύψει το χάκινγκ δήλωνε ότι απλώς η ιστοσελίδα τους είχε αλλάξει domain και το πρόβλημα θα λυνόταν άμεσα. Άλλη γνωστή επίθεση είναι αυτή κατά του Facebook, με το τελευταίο να αρνείται ότι έπεσε θύμα χάκινγκ, παρόλο που η σελίδα του είχε πέσει για κάποιο διάστημα μετά από επίθεση των Lizard Squad.. Η ομάδα είναι υπεύθυνη επίσης για το χάκινγκ της Microsoft Xbox Live και PlayStation Network της Sony. Τον Αύγουστο του 2014, η ομάδα δημοσίευσε τη σημαία ISIS στους servers της Sony. Η ομάδα συνελήφθη από τις αρχές των ΗΠΑ και της Αγγλίας μετά από τις επιθέσεις σε Microsoft και Sony.

ANONYMOUS

“Είμαστε ανώνυμοι. Είμαστε Λεγεώνα. Δεν συγχωρούμε. Δεν συγχωρούμε ….Να μας περιμένεις.” Η ομάδα που φόρεσε τις μάσκες του Γκάι Φοκς, του αναρχικού που έγινε παγκόσμια γνωστός από την ταινία V for Vendetta, είναι ίσως αυτή με την μεγαλύτερη θετική δημοσιότητα. Διάσημοι πλέον σε όλον τον κόσμο μετά τη βεντέτα τους με το ISIS, οι Anonymous είναι μια ανοιχτή διαδικτυακή πλατφόρμα που περιλαμβάνει χιλιάδες μέλη. H ομάδα έχει κηρύξει ανοικτό και διαρκή πόλεμο εναντίον της Εκκλησίας της Σαϊεντολογίας, του Πενταγώνου των ΗΠΑ, της Βίζα, του PayPal και της Mastercard, επειδή δεν δεχόταν να διεκπεραιώνει πληρωμές για το Wikileaks (πράγμα που οδήγησε την Wikileaks στην cryptocurrency Bitcoin) και έχουν ρίξει αρκετές ιστοσελίδες που υποστήριζαν το ISIS. Επίσης υποστήριξαν το Occupy Wall Street και χάκαραν την ιστοσελίδα του Χρηματιστηρίου της Νέας Υόρκης το 2011. Αρκετοί από τους Anonymous έχουν συλληφθεί στην Ολλανδία, τις ΗΠΑ, την Αγγλία, την Αυστραλία, την Ισπανία και την Τουρκία, με την κατηγορία ότι είναι μέλη της συγκεκριμένης ομάδας.

CHAOS COMPUTER CLUB (CCC)

Ιδρύθηκε στο Βερολίνο το 1980 και είναι μία από τις μεγαλύτερες ευρωπαϊκές ομάδες χάκερ. Η Andy Müller-Maguhn ένα από τα πρώτα μέλη της ομάδας σε μια συνέντευξη με OWNI δήλωσε: «Χρειαζόμασταν μια ομάδα νομικών εμπειρογνωμόνων για να μας συμβουλεύσει τι θα μπορούσαμε ή δεν θα μπορούσαμε να χακάρουμε και να μας βοηθήσουν στη διάκριση μεταξύ νομίμων δραστηριοτήτων και γκρίζων ζώνων της νομιμότητας». Η ομάδα έκανε φανερές τις προθέσεις της όταν, χρησιμοποίησε την σελίδα Bildschirmtext για να κλέψει 134.000 μάρκα από μια τράπεζα του Αμβούργου, για να τα επέστρεψουν όλα, απλώς αποκαλύπτοντας την ελλιπή ασφάλεια της τράπεζας για τους πελάτης της.  Η CCC είναι μία από τις «καλές» ομάδες με χάκερ, καθώς ενημερώνει το κοινό για θέματα τεχνολογίας από τη δεκαετία του ’80, με σκοπό να εκπαιδεύσει το κοινό για τις παγίδες. Τελευταίος στόχος της ομάδας είναι το σύστημα μαζικής παρακολούθησης μέσω του διαδικτύου. Επίσης αντιτίθεται σθεναρά στις γαλλικές πυρηνικές δοκιμές, έκανε πλήρη χρήση του αλγόριθμου κρυπτογράφησης COMP128 της κάρτας GSM, έκλεψε τα χρήματα από τη liveTV μέσω ActiveX της Microsoft  και εξέτασε κακόβουλο λογισμικό της ομοσπονδιακής κυβέρνησης της Γερμανίας. Θεωρείται να μαρξιστικής ιδεολογίας αφού έχει βρεθεί ένοχη για πώληση αμερικανικών κυβερνητικών και εταιρικών κωδικών προγράμματος στην KGB.

SYRIAN ELECTRONIC ARMY (SEA)

Ισχυρίζεται ξεκάθαρα ότι υποστηρίζει τον πρόεδρο Μπασάρ-αλ-Άσαντ στη Συρία. Αυτοπροσδιορίζεται ως «η ενθουσιώδης νεολαία της Συρίας που δεν θέλει να μένει απαθής απέναντι στη μαζική διαστρέβλωση των γεγονότων στον συριακό εμφύλιο». Εμπλέκεται στη χρήση malware, phishing, defacment, spamming, και άρνηση εξυπηρέτησης (DDoS) αναρτώντας συχνά τη συριακή σημαία στο προφίλ του θύματος. Μερικοί θεωρούν σίγουρο ότι η ομάδα συνδέεται με το συριακό κράτος. Η ομάδα έχουν βάλει στο στόχαστρο τις σελίδες του Facebook και Twitter «χτυπώντας» τους λογαριασμούς του προέδρου Μπαράκ Ομπάμα και του Νικολά Σαρκοζί, καθώς και εταιρείες τεχνολογίας και ειδησεογραφικούς οργανισμούς.

LULZSEC

Το όνομα προέρχεται από το Lulz Security. Θεωρήθηκε παρακλάδι των Anonymous, μετά την επίθεσή τους το 2011 στην ομπσπονδιακή HBGarry. Το σλόγκαν τους είναι «Γελάμε με την ασφάλειά σας από το 2011». Η ομάδα ξεκίνησε τη δράση της το 2011 όταν επιτέθηκαν στην Fox.com, καθώς και στην Sony Pictures και κατέβασαν και την ιστοσελίδα της CIA. Όλα τα μέλη της συνελήφθησαν από το FBI, το 2012, όταν ο αρχηγός τους, ονόματι Sabu, τους έδωσε όλους.  Η Εισαγγελέας Sandip Patel, δήλωσε ότι η ομάδα θεωρούσε πως ήταν κάτι σαν μοντέρνοι πειρατές.

The Level seven group

Φημολογείται ότι το όνομά της προέρχεται από το έβδομο επίπεδο της κόλασης από την Κόλαση του Δάντη, «το βίαιο» επίπεδο. Έχει χακάρει 60 συστήματα πληροφορικής υψηλού προφίλ (NASA, The First American National Bank, Sheraton Hotels) το 1999. Επίσης χάκαραν την Αμερικάνικη Πρεσβεία στην ιστοσελίδα της Κίνας. Ωστόσο, αυτή η ομάδα διαλύθηκε και έπαψε να λειτουργεί το 2000.

NETWORK CRACK PROGRAM HACKER GROUP

Το NHCP Group θεωρείται ότι ιδρύθηκε στην Κίνα το 1994. Ο αρχηγός του, Tan Dailin,  θεωρείται ότι εργαζόταν για λογαριασμό του κινεζικού στρατού. Επίσης ότι χρηματοδότησε την πολιτική οργάνωση People’s Liberation Army. Η ομάδα φαίνεται να έχει την βάση της έξω από τη Zigon στην επαρχία Σετσουάν.

GLOBALHELL

Αυτή είναι μια ομάδα με χάκερ που ιδρύθηκε από ένα μέλος συμμορίας του δρόμου, τον Πάτρικ Γκρέγκορι. Η δράση της ομάδας του περιλαμβάνει ηλεκτρονικές επιθέσεις σε 115 ιστοσελίδες, καταστρέφοντας τα δεδομένα τους και προξενώντας οικονομικές ζημίες εκατομμυρίων δολαρίων (στο δικαστήριο ομολόγησε πως οι ζημιές ήταν του ύψους 2,5 εκ). Παρόλο που ο Γκρέγκορι στράφηκε στον κόσμο των κομπιούτερ για να ξεφύγει από τις συμμορίες του δρόμου, η ομάδα του συμπεριφέρθηκε όπως οι συμμορίες του δρόμου. Χάκαρε την  επίσημη ιστοσελίδα του αμερικανικού στρατού γράφοντας «η global hell δεν θα πεθάνει».

TARH ANDISHAN

Στόχος της να πλήξει και να ελεγξει τα ηλεκτρονικά συστήματα σε παγκόσμιο επίπεδο. Είναι μια ιρανική ομάδα χάκερ που πιστεύεται ότι αποτελείται από περίπου 20 μέλη. Θεωρείται υπεύθυνη για τον ιό Stuxnet worm που κατά τους ιρανικούς κυβερνητικούς κύκλους είναι δημιιούργημα των Αμερικανών και Ισραηλινών για να πλήξουν το Ιράν. Το Ιράν διπλασίασε την ηλεκτρονική της ασφάλεια μετά από την επίθεση. Στην πιο διάσημη επίθεσή της ομάδας, την Επιχείρηση Cleaver, στόχευσαν στρατιωτικούς και ενεργειακούς στόχους σε περισσότερες από 16 χώρες, συμπεριλαμβανομένων των ΗΠΑ, της Κίνας, της Σαουδικής Αραβίας, της Ινδίας, της Γερμανίας και του Ισραήλ, χακάροντας συστήματα ασφαλείας και αεροπορικές εταιρίες.

TeaMp0isoN

Αυτή η ομάδα ξεκίνησε από έναν δεκαεξάχρονο το 2010 με το ψευδώνυμο Trick. Η δράση της συγκεκριμένης ομάδας περιλαμβάνει ηλεκτρονικές επιθέσεις στο ΝΑΤΟ, το Facebook, την αγγλική ιστοσελίδα της Daily Mail, και την Αγγλική Αμυντική Συμμαχία, που περιελάμβανε και τον ηλεκτρονικό ταχυδρομείο του Τόνι Μπλερ. Παρότι θεωρητικά είχε διαλυθεί το 2012, επανεμφανίστηκαν το 2015, ως ερςυνητική εταιρία για την ηλεκτρονική ασφάλεια

Πηγή: Kavita Iyer

Σχετικά Αρθρα
Σχετικά Αρθρα