Power-Ranking na świecie Kolektywów hakerów

$config[ads_kvadrat] not found

NFL Power Rankings Week 8 | Delete The Cowboys From My Memory, Bucs Are Getting SCARY!

NFL Power Rankings Week 8 | Delete The Cowboys From My Memory, Bucs Are Getting SCARY!

Spisu treści:

Anonim

Kiedy ostatni raz wpłynąłeś na świat dzięki połączeniu Wi-Fi?

Kiedy sportowcy przygotowują rankingi mocy graczy, oceniają wpływ poszczególnych graczy na grę. W „grze” bezpieczeństwa cyfrowego mamy wielu graczy - w tym przypadku hakerów - walczących o wpływ na własne cele. Każdy haker ma inny motyw - może polegać na zwróceniu zysku, poprawieniu postrzeganego zła, aw niektórych przypadkach na podporządkowaniu prywatności obywateli. Cokolwiek to może być, są ludzie o potężnych możliwościach, a kiedy spotykają się, by tworzyć kolektywy hakerów, świat może otworzyć się przed nimi jak wielka ostryga zrzucająca prywatność.

Przedstawiamy tutaj jakościowy, całkowicie subiektywny ranking sześciu najbardziej niesławnych grup hakerów na świecie.

6. Cykada 3301

Ta grupa znajduje się na liście z racji tego, że jest tajemniczo tajemnicza: nikt nie wie dokładnie, o co w tym wszystkim chodzi. Jak dziwaczna parodia Rtęć Rising, grupa publicznie rekrutuje członków, umieszczając trudne matematyczne i kryptograficzne łamigłówki, które tylko najlepsi i najzdolniejsi mogą rozwiązać. Obecna łamigłówka jest wyraźnie widoczna od początku 2014 roku.

A jeśli ktoś to rozwiąże? Nikt nie ma pojęcia, co dalej. Niektórzy sugerują, że Cicada 3301 jest w rzeczywistości bankiem specjalizującym się w kryptowalutach; inni twierdzą, że cała ta rzecz jest czymś tak łagodnym jak gra alternatywnej rzeczywistości. Nikt nie wie - a jeśli tak, to nie mówi.

Cykada 3301 jest zbyt przekonująca, aby ją wykluczyć z tej listy, ale ponieważ nie jesteśmy w stanie dokładnie ocenić jej wpływu (który może być ciężki lub nieszkodliwy), pojawia się na końcu.

5. Bezpieczeństwo koziej skóry

„Szary kapelusznik” to ktoś, kto nie jest całkowicie zły, ale też nie jest cnotliwy. Są Han Solos świata bezpieczeństwa komputerowego, a Goatse Security uosabia ten mglisty deskryptor. Nazwa Goatse Security wywodzi się od słynnej strony szokowej minionych czasów internetowych, a jej misją jest „ujawnienie dziur” w bezpieczeństwie. To, co robi po takich ekspozycjach, to oczywiście kwestia importu.

W 2010 roku zespół dziewięciu osób odkrył lukę w mobilnej przeglądarce Safari firmy Apple (działającej na każdym istniejącym iPadzie i iPhonie) i publicznie opublikował, w jaki sposób inni mogą uzyskać dostęp do zablokowanych portów przez przeglądarkę - zasadniczo sposób na obejście zapory ogniowej. Co więcej, Goatse Security jest odpowiedzialny za wykorzystanie strony AT&T w 2010 r., Gdzie grupa ukradła 114 000 adresów e-mail należących do użytkowników iPada - w tym adresy e-mail niektórych znanych osobistości i postaci politycznych, co doprowadziło do dochodzenia FBI. Członek kozła Andrew „weev” Auernheimer służył około półtora roku w więzieniu za swój udział.

4. Chaos Computer Club

Ta niemieckojęzyczna grupa ekspertów komputerowych jest największym w Europie kolektywem hakerskim. Jego motywacje są polityczne: wolność informacji, wolność komunikacji i przejrzystość w rządzie. Pomimo ogromnych możliwości technologicznych, CCC nie jest złośliwy. Chwytają nagłówki z publicznymi demonstracjami zagrożeń bezpieczeństwa.

Po kradzieży 134 000 niemieckich marek z banku z Hamburga w 1980 roku, CCC zwróciło pieniądze już następnego dnia (oczywiście z uwagą mediów). Ponieważ technologia mobilna zaczęła się rozprzestrzeniać pod koniec lat 90., grupa z powodzeniem sklonowała kartę GSM (rodzaj standardu wykorzystywanego w komunikacji komórkowej), ilustrując, w jaki sposób można oszukać nową technologię i jej standardy bezpieczeństwa. Jedna z najbardziej zaskakujących demonstracji grupy była zgodna z wcześniej wspomnianymi motywacjami politycznymi: w 2008 r. CCC opublikowała odciski palców niemieckiego ministra spraw wewnętrznych, aby zaprotestować przeciwko wykorzystaniu danych biometrycznych, które mogłyby zidentyfikować obywateli niemieckich.

Bez wątpienia CCC stoi na czele atrakcyjnego skrzyżowania polityki i technologii i odgrywa znaczącą rolę w świecie bezpieczeństwa cyfrowego.

3. Syryjska armia elektroniczna

Syryjska grupa hakerów politycznych pojawiła się w 2011 r., Aby rozpocząć ofensywę dla każdego podmiotu, który rozpowszechniał informacje antysyryjskie. Bezczelna grupa prowadziła wojnę cyfrową w punktach informacyjnych i innych witrynach, zazwyczaj z siedzibą na Zachodzie. Syria pozostaje „pierwszym arabskim krajem, w którym publiczna armia internetowa jest hostowana w krajowych sieciach, aby otwarcie uruchamiać cyberataki na swoich wrogów”, powiedziała Helmi Noman, badaczka z University of Toronto.

Ofiary SEA często widzą, jak ich strony internetowe są uszkodzone lub nie działają. Do tej pory ta grupa jest odpowiedzialna za ataki na strony od Cebula do The New York Times. Najbardziej skrajnym posunięciem SEA było przejęcie kontroli nad kontem Twittera Associated Press i wykorzystanie go do wydania fałszywego raportu o tym, że Biały Dom został zaatakowany, a prezydent Obama został ranny. Tweet spowodował spadek indeksu finansowego S&P 500 o 136,5 mld USD.

Rozmawiaj o wpływie.

2. Zespół hakerski

Tam, gdzie większość podmiotów na tej liście to luźne związki osób współpracujących w wolnym czasie, włoski zespół hackujący jest prostym międzynarodowym biznesem. Zespół Hacking generuje przychody, sprzedając obraźliwe oprogramowanie rządom i organom ścigania, które mogą przechwytywać i odczytywać wiadomości e-mail (nawet jeśli wiadomości e-mail są szyfrowane), zdalnie włączać i uzyskiwać dostęp do kamer internetowych, a nawet zdalnie nagrywać rozmowy Skype.

Firma została ostro skrytykowana za sprzedawanie takiego oprogramowania rządom, które nie są dokładnie znane z priorytetowego traktowania praw człowieka. Na przykład okazało się, że jego oprogramowanie odegrało zasadniczą rolę w atakowaniu dziennikarzy etiopskich z siedzibą w Waszyngtonie, D.C.

Potężne możliwości tej firmy, w połączeniu z prostą motywacją do zarabiania pieniędzy, sprawiają, że są one na bieżąco. Drugie miejsce jest nie do pomyślenia.

1. Anonimowy

Bez nazwy, którą znałeś na tej liście. Zdecydowanie najbardziej płodny zbiór hakerów na świecie, Anonymous i jego członkowie są luźno związani i całkowicie zdecentralizowani, co utrudnia ich śledzenie. Słynnie grupa głosi: „Jesteśmy legionem”.

Anonimowy znany jest z wybitnych ataków na Kościół Scjentologii, miasto Ferguson, Missouri, Ku Klux Klan, ISIS i wiele innych. Być może jest to de facto nazwa, która przychodzi na myśl, gdy myśli się o hakerach. Jego estetyka to aktywizm polityczny, a całkowicie anonimowe członkostwo oznacza, że ​​grupa może być wszędzie i wszędzie.

Spójrz pod łóżko, zanim pójdziesz spać. Następnie zmień wszystkie swoje hasła. W najlepszym razie Anonimowy ma większą siłę niszczenia niż jakakolwiek inna grupa użytkowników komputerów na świecie.

$config[ads_kvadrat] not found