Artykuły dotyczące tematu: anonymous

dodany: 27.06.2013 | tagi: , , , ,

Działalność Anonymous z pewnością pokazała jakie możliwości dają ataki DDoS – wywiad ze Stevenem Mulhearnem

0
Wywiad

Na przestrzeni kilku ostatnich lat ataki DDoS stały się bardzo popularną formą cyberprzestępczości. Przy okazji konferencji NGSec, która odbyła się w Warszawie 12-13 czerwca 2013, zapytaliśmy Stephena Mulhearna z firmy Fortinet o to, jak chronić się przed tego typu atakami, ich ewolucję oraz o działalność Anonymous na świecie na przestrzeni ostatnich lat. Pytaliśmy także o najsłynniejsze, najgroźniejsze i najbardziej niszczycielskie w skutkach ataki DDoS, prócz akcji Anonymous.

Steve Mulhearn_1Stephen Mulhearn – Director of Product Management, Fortinet. Steve ma ponad 25-letnie doświadczenie w branży sieciowej i telekomunikacyjnej. Uczestniczył w narodzinach wielu firm technologicznych, w tym Ascend Communications, Arbor Networks, Sandvine i Redseal Networks. Od 15 lat koncentruje się na bezpieczeństwie, a od 10 lat jest aktywnie zaangażowany w dostarczanie rozwiązań do ochrony przed atakami DDoS. Był pierwszym międzynarodowym pracownikiem technicznym w Arbor Networks, a przez 4,5 roku jako Dyrektor Techniczny brał udział w tworzeniu rozwiązania DDoS uznanego jako standard na rynku dostawców usług. Steve dołączył do Fortineta w 2012 roku jako Dyrektor ds. Zarządzania Produktem i jest odpowiedzialny za rodzinę rozwiązań FortiDDoS.

 

Jaką strategię należy objąć chcąc uchronić witrynę przed możliwością / skutkami ataku DDoS?

Istnieje wiele metod zapobiegania atakom DDoS, które pozwalają na utrzymanie ciągłości usługi. Pierwszą z nich jest świadomość, że istnieje możliwość wyczerpywania się zasobów oraz umieszczenie dedykowanych rozwiązań w miejscu, gdzie będą proaktywnie chronić i wykrywać potencjalne ataki lub niedobory zasobów (które wspólnie stanowią takie samo zagrożenie jak niedostępność usługi). Drugą metodą jest znalezienie i analiza możliwych luk w systemie. Tak często jak słabe punkty są wykorzystywane do przeprowadzenia ataków hakerskich, tak samo w łatwy sposób mogą zostać wyeliminowane lub zabezpieczone przed zagrożeniami. Wreszcie, należy zrozumieć w jaki sposób przebiega sam atak. Jeśli atak DDoS jest w toku, to często zakładamy, że jest to awaria systemu. I to często nie jest przypadek. Z tego względu, że zanim zdążymy podjąć jakiekolwiek działania mające na celu wykrycie ataku, DDoS ustępuje bądź zostaje czasowo zawieszony, uniemożliwia to przeprowadzenie skutecznego dochodzenia.

Jak urządzenie / oprogramowanie odpowiedzialne za ochronę przed DDoS odróżnia atak od pożądanego ruchu?

Systemy służące do ograniczania ataków DDoS mają jeden wspólny cel: zachowanie ciągłości usług. Często użytkownicy nie zdają sobie sprawy w jaki sposób ochrona przed DDoS jest realizowana. Ale z naszego punktu widzenia ma to kluczowe znaczenie, ponieważ łagodzenie ataku DDoS – jeżeli jest wykonane nieprawidłowo – może spowodować atak DDoS. Dlatego zawsze radzę, aby urządzenia bezpieczeństwa raportowały nie tylko charakterystykę ataku, ale także metody zaangażowane do walki z atakiem DDoS.

W jaki sposób najczęściej cyberprzestępcy pozyskują komputery-zombie tworzące później botnety zaangażowane w ataki DDoS?

Istnieje kilka sposobów. Najczęściej używaną i wciąż popularną metodą infekowania, jest wysłanie e-maila ze złośliwą zawartością, często podszywając się pod osobę, którą użytkownik zna i której ufa, a której komputer już należy do botnetu. Twórcy złośliwego oprogramowania często ukrywają swój kod w Internecie, w miejscach, skąd może on być łatwo i nieświadomie pobrany. Hakerzy skanują również serwery, aby poznać otwarte porty i aplikacje, a następnie użyć znanej podatności tej aplikacji, by przejąć kontrolę nad serwerem i załadować złośliwy kod.

Jak nietechniczny użytkownik może sprawdzić, czy nie jest częścią takiego botnetu – na co powinien zwracać uwagę, jakie zachowania komputera powinny go niepokoić?

Kiedy używamy komputera w niewielkim stopniu lub wcale, a aktywność karty sieciowej jest wysoka, to już jedna z poważnych oznak, ale nie jedyna. Niestandardowe procesy działające na systemie to następne ostrzeżenie.

Ataki DDoS są groźne same w sobie, ale jeszcze groźniejsze w połączeniu z innymi technikami, jakie to techniki i jak możemy się chronić?

Ataki DDoS są często wykorzystywane do zamaskowania prawdziwej intencji ataku, jak to miało miejsce w przypadku Sony. Z punktu widzenia atakującego, celem jest znalezienie łatwo wyczerpywalnych zasobów, aby unieruchomić usługę, naszym wyzwaniem jest zrozumienie polityki bezpieczeństwa i działających procesów. Często udaje nam się zdefiniować surową politykę, ale stopień jej stosowania jest znikomy. Innymi słowy: my definiujemy politykę bezpieczeństwa, jednak w praktyce staje się zupełnie inna.

Czy po atakach nagłaśnianych za sprawą działalności Anonymous nie powstała swego rodzaju „moda” na taki rodzaj szkodliwej działalności?

Myślę, że działalność Anonymous z pewnością pokazała jakie możliwości dają ataki DDoS. Jednak ich akcje są w pewnym sensie anomalią do innych tego typu działań. Przeważnie ofiary cyberprzestępców nie mają pojęcia przez kogo i dlaczego zostały zaatakowane. Anonymous działają inaczej – z wyprzedzeniem zapowiadają, kto będzie ofiarą, kiedy i jak zaatakują. Wprawdzie nadal stosują metody, których nie ujawniają, ale w istocie ostrzegają swoje ofiary, niemalże drwiąc sobie z nich.

Co sądzi Pan o uznaniu ataków DDoS jako legalnej formy protestu w Internecie?

Uważam, że istnieje wiele innych legalnych i mniej konfliktowych sposobów protestu, niż te, podczas których używa się cyberprzestępczości jako platformy do wyrażania przeciwu.

Co jest największą przeszkodą w procesie śledzenia / zatrzymywania przestępców zajmujących się atakami DDoS?

Myślę, że największą przeszkodą w walce z cyberprzestępczością jest łatwość z jaką można przeprowadzić atak DDoS. W Internecie dostępne są aplikacje, które pozwalają to zrobić. W praktyce często takie aplikacje zawierają szkodliwe oprogramowanie i chociaż to my jesteśmy zainteresowani wykorzystaniem botnetu czy też wszczęciem ataku, sami możemy łatwo stać się częścią czyjegoś botnetu. Tak więc ze względu na ogromną liczbę ataków, które są nie lada wyzwaniem, organy ścigania koncentrują swoje działania na tych najgroźniejszych realizowanych przez najlepiej zorganizowane organizacje cyberprzestępcze.

Najsłynniejsze, najgroźniejsze, najbardziej niszczycielskie w skutkach ataki DDoS, prócz akcji Anonymous?

Wiele osób zakłada, że im większa skala ataku tym jest on groźniejszy. Jednak nie zawsze tak jest. Wszyscy koncentrują się na wielkości ataku, podczas gdy rzeczywistą miarą powinna być jego skuteczność. Przeprowadzona niedawno przez Spamhaus akcja jest dobrym tego przykładem: atak przekraczał natężenie 300 Gb/s (według niektórych doniesień), a został pomyślnie złagodzony. Faktem jest, że większość dostawców usług telekomunikacyjnych dysponuje dziś środkami zapobiegawczymi przed masowymi atakami przestrzennymi, przede wszystkim w celu ochrony własnej infrastruktury. Jednak to ukierunkowane ataki, które są bardziej skuteczne, często pozostają niezauważone.

Według mnie najgroźniejszymi ataki w ostatnim czasie były ataki na amerykańskie banki – przeprowadzone w sposób niezwykle inteligentny były w stanie skutecznie zablokować usługi wielu instytucji w tym samym czasie.

Jak Pana zdaniem mogą ewoluować ataki typu DDoS – czego możemy spodziewać się w przyszłości?

Haktywiści oraz inni internetowi przestępcy mają do dyspozycji niezliczoną ilość narzędzi i technologii służących do rozpoczęcia ataku DDoS. Naszym wyzwaniem jest znalezienie proaktywnych metod ich wykrywania. Uważam, że w ten sposób możemy zrozumieć prawdziwy problem – nie mam na myśli tylko analizy poziomu ruchu, ale także prawdziwych zachowań klientów i sesji. Jeśli przeniesiemy tę analizę do działania serwisu, to w momencie pojawienia się zagrożenia wyczerpania zasobów, należy zastosować w sposób inteligentny metody ograniczające. Wiemy, że hakerzy będą starali się obejść każde zabezpieczenie, które zastosujemy, dlatego zagrożenia wiecznie pozostają w ruchu.

Byliśmy świadkami jak powstawały ataki na 7 warstwę jak i również wprowadzania metod łagodzących przed skomasowanymi atakami wolumerycznymi. Naszym wyzwaniem jest zrozumienie oraz rozwój metod wykrywania jako narzędzia nowej generacji, które nie tylko reagują na zagrożenia, ale przede wszystkim wykrywają je, zanim spowodują straty, bez względu na to, jakie technologie zostały wykorzystane przez hakerów.

dodany: 03.06.2013 | tagi: , , ,

Anonymous zdejmuje tureckie strony rządowe

0

Anonymous w ramach operacji #OpTurkey dołączyło się do protestów trwających w Turcji. W dniu wczorajszym grupa wzięła na siebie odpowiedzialność za zablokowanie strony tamtejszego prezydenta Abdullaha Gula. Strona została wyłączona w dniu wczorajszym o godzinie 22:40 czasu uniwersalnego.

Oprócz tego grupa zaatakowała strony Departamentu Policji w Istambule oraz tamtejszej partii Justice and Development. Wspomniane strony zaatakowano przy użyciu ataków DDoS. Obecnie strony te funkcjonują  prawidłowo.  Akcja ta była sprzeciwem wobec władz Turcji, które ograniczają swobodę wypowiedzi swoim obywatelom.

Premier Turcji Recep Tayyip Erdogan stwierdził, że Twitter jest główną przyczyną obecnych zamieszek, gdyż pozwala na propagowanie fałszywych wiadomości. Według niektórych relacji w sobotę był ograniczony dostęp do Twittera, a także Facebooka – nie wiadomo jednak co było przyczyną braku dostępu.

Grupa w związku z protestem przygotowała także wideo:

dodany: 06.04.2013 | tagi: , , ,

17-latek aresztowany za podejrzenie o członkostwo w Anonymous

3

W Australii zatrzymany został siedemnastoletni chłopak, którego podejrzewa się o bycie częścią australijskiego odłamu grupy Anonymous.

Nastolatek został oskarżony o nieautoryzowany dostęp do danych informatycznych i inne poważne przestępstwa.

Australijska Policja Federalna (w skr. AFP) postanowiła ustosunkować się do całej sprawy i wydała oświadczenie, w którym potwierdza, że w listopadzie ubiegłego roku wydany został nakaz rewizji mieszkania nastolatka w Nowej Południowej Walli.

AFP ujawniała także o co dokładnie chłopak został oskarżony:

  • sześciokrotne nieuprawnione  modyfikowanie danych powodujące ich utratę: maksymalny wymiar kary 10 lat,
  • nieautoryzowany dostęp do danych z zamiarem popełnienia przestępstwa komputerowego: maksymalny wymiar kary 10 lat,
  • posiadanie danych  z zamiarem popełnienia przestępstwa komputerowego: maksymalny wymiar kary 3 lata,
  • dwunastokrotny nieautoryzowany dostęp do zastrzeżonych danych: maksymalny wymiar kary 2 lata.

Dodajmy, że domniemany haker postawiony został przed sądem rodzinnym z powodu swojej niepełnoletności. Dziwi też fakt, że AFP nie wolało zaczekać, aż nastolatek osiągnie magiczny próg 18 lat, dzięki czemu mógłby być sądzony w sądzie „dla dorosłych”.

Ostateczna rozprawa będzie miła miejsce 17 maja.

dodany: 15.03.2013 | tagi: , , ,

Redaktor zajmujący się social media w Reutersie oskarżony o spiskowanie z Anonymous

5

Matthew Keys, zastępca redaktora ds. social media w agencji Reuters został oskarżony o spiskowanie z członkami Anonymous, którzy dzięki przekazanym przez Keysa nazwom użytkowników i hasłom zdołali włamać się na stronę Los Angeles Times i podmienić ją w grudniu 2010.

Oskarżenie składa się z trzech zarzutów o konspirację w transmisji (1) i przekazywaniu (2) informacji co doprowadziło do uszkodzenia chronionego komputera i próby przekazywania (3) informacji w celu uszkodzenia chronionego komputera.

Wszystkie trzy zarzuty niosą za sobą wyroki do dziesięciu lat pozbawienia wolności i grzywny w wysokości do 250 000$ (ok. 750 000 zł).

Keys był pracownikiem stacji telewizyjnej KTXL Fox 40. Fox 40 i LA Times mają tego samego właściciela – firmę Tribune. Dzięki zatrudnieniu Keys zdobył poświadczenia do systemu zarządzania treścią Tribune i jej podmiotów.

Akt oskarżenia obejmuje częściową transkrypcję z IRC, która posłuży jako dowód wskazujący na to, że użytkownik AESCracked i Keys to jedna i ta sama osoba. Transkrypcje pokażą także, że AESCracked rozmawiał z członkiem Anonymous, gdzie przedstawił się jako były pracownik Tribune i rzekomo podał nazwę użytkownika i hasło do CMS , które pozwoli hakerom modyfikować zamieszczone artykuły na latimes.com. Poświadczenia zostały wykorzystane do podmiany jednego artykułu przez około 30 minut.

Dokumenty sądowe pokazują także, że obecny informator FBI – Hector „Sabu” Monsegur (przywódca grupy LulzSec), a kiedyś znany haker, także uczestniczył w dyskusji na IRC. Sabu zdemaskował Keysa jako uczestnika ataku na latimes.com, co pozwoliło mu uniknąć więzienia i zacząć pracę jako informator FBI.

dodany: 03.03.2013 | tagi: , ,

Anonymous upublicznia dane z naruszenia Bank of America

64

Anonymous twierdzą, że są w posiadaniu 14 GB danych, które dowodzą, że Bank of America szpiegował i zbierał informacje na temat prywatnych obywateli.

Par:AnoIA, grupa, która uważa się za Agencję Wywiadu Anonymous powiedziała wczoraj w komunikacie prasowym, że upublicznione zostało 14 GB danych o setkach menadżerów w firmach na całym świecie, w tym z Bloomberga i Reutersa.

Grupa twierdzi, że nie nabyła danych w trakcie ostatniego ataku, ale zostały one przywrócone z niezabezpieczonego serwera w Izraelu:

Źródło tej publikacji potwierdza, że dane nie znalazły się w naszym posiadaniu w czasie ataku hakerskiego [na Bank of America – przyp. red.], ale zostały przechwycone ze źle skonfigurowanego serwera, który zasadniczo był otwarty. Patrząc na dane, staje się jasne, że Bank of America, TEKSystems i inni (patrz pochodzenia raportów) zbierali informacje na temat Anonymous i innych ruchów działających w social media i publicznych kanałach IRC.

Grupa mówi też, że dane które zbierała, były niechlujne, losowe i bezwartościowe.

Z listy ponad 10 000 pozycji, zaledwie 1 125 wydaje się być prawdziwych, reszta zdaje się być ściągnięta z Wikipedii

– czytamy w komunikacie prasowym.

dodany: 04.02.2013 | tagi: , ,

Anonymous w natarciu drugi weekend z rzędu

1

OpLastResort i Anonymous mają chyba sentyment do atakowania w weekend. To już drugi raz, kiedy w ramach tej samej akcji Anonymous uderzają w niedzielę. Jednak ta niedziela jest inna od wszystkich innych, a przynajmniej dla Amerykanów, bo wczoraj odbył się finał SuperBowl.

oplastresort

Źródło: Twitter

Tabelkę z opublikowanymi danymi zawierającymi dane personalne, adres zamieszkania, e-mail i numery IP i informacje kontaktowe (w tym numery telefonów) kadry dyrektorskiej amerykańskich banków umieszczono na stronie Centrum Informacyjnego ds. Prawa Kryminalnego Alabamy. Adres został zmieniony na: http://acjic.alabama.gov/documents/oops-we-did-it-again.html.

Podejrzewa się, że opublikowane dane są powiązane z komputerami Rezerwy Federalnej, co może oznaczać poważne kłopoty.

Wygląda na to, że Anonymous tym razem nie żartują i podeszli do zadania z pełnym zaangażowaniem, a ich wideo osiąga rekordy oglądalności:

dodany: 28.01.2013 | tagi: , ,

Anonymous zamieniają stronę amerykańskiego rządu w grę wideo

188

Amerykańska Komisja zajmująca się wytycznymi dotyczącymi wyroków miała ciężki weekend. W piątek wieczorem Anonymous rozpoczęła Operation Last Resort, która powstała w imię rzekomego samobójstwa Aarona Swartza (na stronie pojawiło się zdanie, że jego samobójstwo to kropla, która przechyliła czarę) i w ramach której grupa domaga się reform w wymiarze sprawiedliwości w Stanach Zjednoczonych.

anonymous-ussc-hacked-7-620x362

 

Źródło: ZDNet

Strona została zdjęta i przywrócona w sobotę. Niestety w niedzielę dzięki Operation Last Resort strona została ponownie skompromitowana i zamieniona w grę Asteroids. Po wejściu na stronę komisji i wpisaniu kodu Konami strzałkami  ↑↑↓↓←→←→ (góra góra, dół dół, lewo prawo lewo prawo) wraz z literami B, A i  zatwierdzeniu enterem strona staje się wersją starej gry na Atari – Asteroids.

op_last_resort_tweetŹródło: Twitter

Po wpisaniu kodu wyświetlało się:

AntiSec CAEK-mode aktywny. Zniszcz system! Kontrola: góra, dół, lewy, prawy do strzelania.

Poza zmianą strony komisji w grę, grypa Anonymous użyła strony do rozpowszechnienia zaszyfrowanych plików rządowych. Pozostawiła oświadczenie, że klucze odszyfrowania zostaną publicznie udostępnione, jeśli rząd USA nie spełni ich ultimatum i nie zmieni prawa.

Nie wiadomo jakie pliki Anonymous posiada, wiadomo tylko, że są nazwane tak, jak sędziowie Sądu Najwyższego USA.

Po piątkowym ataku rząd próbował szybko przywrócić normalne działanie strony, ale jakimś sposobem Anonymous wraz z AntiSec mają większą władzę nas stroną niż jej administratorzy. Późnym wieczorem w niedzielę strona komisji została zdjęta i pozostaje offline w chwili pisania tego artykułu.

dodany: 14.01.2013 | tagi: ,

Po samobójstwie Aarona Swartza, Anonymous zhakowali stronę uczelni. Umieścili na niej wezwania

0

Anonymous zhakowali strony Instytutu Technologii w Massachusetts (Massachusetts Institute of Technology, MIT) po tym, jak uczelnia obiecała przeprowadzenie pełnej analizy kradzieży dokumentów z archiwum.

Nietypowy komunikat od Anonymous – zamiast gróźb – apel

Po oświadczeniu wydanym 13 stycznia przez prezesa MIT L. Rafaela Reifa, w którym obiecał zbadanie „niezwykłej aktywności w sieci MIT zanotowanej jesienią 2010, do chwili obecnej”, Anonymous zaatakowali dwie strony uczelni. Zamieścili też wiadomość – nietypową, jak dla nich, bo zamiast zadziornego komunikatu, zawarli w niej apel o zmiany w imieniu zmarłego działacza internetowego.

W wiadomości oskarżenie Swartza nazwali „groteskową pomyłką sądową” i „zniekształconym i perwersyjnym cieniem sprawiedliwości, w walce za którą zmarł”. Pozostawili także listę pod nazwą „Our wishes”:

  • Wzywamy, aby ta tragedia była punktem wyjścia do zmiany komputerowego prawa karnego i stosujących go nadgorliwców wymierzających karę.
  • Wzywamy, aby ta tragedia była punktem wyjścia do reformy prawa autorskiego i prawa intelektualnej własności, aby właściwe zasady służyły raczej dobru powszechnemu, a nie prywatnym celom niewielu.
  • Wzywamy, aby ta tragedia była punktem wyjścia dla lepszego uświadomienia sobie opresyjności i niesprawiedliwości ze strony niektórych osób i instytucji władzy, co do każdego, kto ośmiela się stanąć, czy być ukaranym za swoje przekonania, w imię większej solidarności i wzajemnej pomocy.
  • Wzywamy, aby ta tragedia była punktem wyjścia (…) zaangażowania w działanie na rzecz bezpłatnego
    i nieograniczonego dostępu do Internetu, wolnego od cenzury z równym dostępem, jako przywilejem dla wszystkich.

12 stycznia w oświadczeniu rodzina Aarona napisała, że: jego śmierć „nie jest zwykłą osobistą tragedią, to efekt tego, że system sprawiedliwości jest pełen nadużyć z udziałem zastraszania i oskarżania. Decyzje podjęte przez władze w biurze prokuratora Massachusetts i MIT przyczyniły się do jego śmierci”.

 

Aaron Swartz

 26-letni Aaron Swartz popełnił samobójstwo 11 stycznia. Od dzieciństwa tworzył programy komputerowe. W wieku 14 lat został współautorem pierwszej wersji protokołu RSS. Założył firmę Infogami, która połączyła się z Reddit – serwisem do publikowania ciekawych internetowych treści. Był rzecznikiem wolności w Internecie. Założył Demand Progress – w 2010 powstała DemandProgress.org – strona „kampanii przeciwko wprowadzeniu ustawy o cenzurze internetu SOPA/PIPA (Stop Online Piracy Act/Protect IP Act)”. Ukończył stypendium na Harvard’s Ethics Center Lab on Institutional Corruption. W Brooklynie pracował dla Avaaz Foundation, organizacji non profit, błyskawicznie reagującej na godzące w ludzi wydarzenia i prawo, mobilizując do kampanii kryzysowych. Został aresztowany w lipcu 2011 i oskarżony o kradzież milionów dokumentów od Jstor (wirtualna biblioteka) przez sieć MIT – archiwalnych naukowych periodyków i dokumentów akademickich. Groziła mu grzywna w wysokości 4 milionów dolarów i kilkadziesiąt lat więzienia. Swartz pojawił się w sądzie 24 września i nie przyznał się do winy.

dodany: 11.01.2013 | tagi: , ,

Anonymous chce zalegalizować ataki DDoS jako formę protestu

2

Muszę przyznać, że tego się nie spodziewałam. Anonymous, grupa, która dąży do tego, żeby być postrzeganą jako odzwierciedlenie anarchistycznych wartości robi taki numer. Otóż Anonymous postanowiła zalegalizować swoje działania. Teraz chcą działać zgonie z amerykańskim prawem. Brzmi jak dobry żart? Tylko, że do 1 kwietnia jeszcze długa droga.

Grupa złożyła petycję do prezydenta Stanów Zjednoczonych żądając uznania ataków DDoS za formę protestu online. Petycja, która została opublikowana na stronie Białego Domu zawiera stwierdzenia, że ataki DDoS nie są formą nielegalnego hakingu, ale raczej sposobem na przeprowadzanie protestów online. W petycji można również przeczytać, że Anonymous porównują ataki DDoS do protestujących, którzy rozbijają namioty w miejscach publicznych. Z jedną tylko różnicą, DDoS zajmuje przestrzeń publiczną, ale w Internecie i robi to w jednym celu – aby przekazać wiadomość.

Wraz z postępem w technologii internetowej przychodzą nowe podstawy do protestowania. Distributed Denial of Service (DDoS) nie jest jakąkolwiek formą hakingu. Jest odpowiednikiem wielokrotnego klikania „odśwież” na stronie internetowej. W ten sposób nie różni się to od protestów w formie okupowania (jakiejś przestrzeni). Zamiast grupy ludzi zajmujących obszar na zewnątrz budynków, mamy grupy ludzi zajmujących strony internetowe w celu zwolnienia lub odmowy usługi na danej stronie w krótkim czasie.

W ramach tej petycji, ci, którzy zostali skazani na karę więzienia za DDoS powinni być natychmiast zwolnieni, a informacje dotyczące DDoS powinny zostać wymazane z ich akt.

Możliwe, że bardziej chodzi im o uwolnienie swoich pobratymców niż faktyczną formę uznania ataków DDoS za protesty społeczne. Problem w tym, że rząd USA nie jest skory do zaakceptowania takiej formy protestowania. Wczoraj pojawiły się głosy realizowanej przez Iran o masowej kampanii DDoS na amerykańskie banki. I jak tu z kampanii ataków przejść do prawnej formy protestów?

Na niekorzyść Anonymous przemawia także brak jakiejkolwiek struktury czy przywódcy. Nie wiadomo, kto ją wysłał, nie wiadomo ilu z członków grupy zgodziło się z tym, co się w niej pojawiło.

Aby Obama w ogóle zareagował na tę petycję potrzeba 25 000 głosów. W chwili pisania artykułu głosów jest 1847. Długa droga przed nimi.

Jeśli tak ma wyglądać aktywność Anonymous w 2013, to można spodziewać się w Stanach trzeciej partii. Będą demokraci, republikanie i Anonymous.

dodany: 07.01.2013 | tagi: , ,

FBI.gov zhakowane

10

Jedno trzeba Anonymous przyznać, nie dają o sobie zapomnieć. Wraz z GhostShell postanowili razem uczcić nowy rok. Tym razem boleśnie odczuła to strona internetowa amerykańskiego Federalnego Biura Śledczego. Wczoraj na pastebinie pojawił się post opisujący atak na fbi.gov.

FBI jawi się jako superprofesjonalna agencja rządowa zajmująca się kontrwywiadem i wykrywaniem szpiegów działających na szkodę pięknego kraju zwanego Stanami Zjednoczonymi Ameryki. Ale dzisiaj to się chyba zmieni, bo jak wyjaśnić zapis haseł pracowników FBI czystym tekstem?

Jeśli dodamy do tego możliwość dostania się do wrażliwych danych za pomocą zdalnego exploita wykorzystującego lukę na porcie directplay6 (5613),  to już w ogóle robi się nieciekawie. Anonymous znaleźli 7 portów, które pozostają wrażliwe :

fbi_hack

Dodatkowo Anonymous podali listę 294 adresów e-mail pracowników FBI wraz z ich hasłami.

Tak poważna agencja posiadająca takie braki w bezpieczeństwie naraża się na śmieszność i tym samym otwiera listę pretendentów do tytułu Epic Fail roku 2013.