Jump to content
Forum Kopalni Wiedzy

Search the Community

Showing results for tags 'Anonimowi'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Found 12 results

  1. Jak poinformowała firma Symantec, w styczniu Anonimowi padli ofiarami cyberprzestępców. Stało się to przy okazji ataku Anonimowych na amerykański Departament Sprawiedliwości. Atak zorganizowano w zemście za zamknięcie serwisu Megaupload. Jego organizatorzy umieścili w serwisie Pastebin instrukcję opisującą w jaki sposób można dołączyć się do atakujących oraz oprogramowanie Slowloris służące do przeprowadzenia DDoS. Jak odkryli badacze Symanteka, ktoś podmienił przewodnik i wgrał na Pastebin wersję Slowloris zarażoną koniem trojańskim, który po zainstalowaniu pobiera trojana Zeus. Komputery zarażone szkodliwym kodem biorą udział w ataku DDoS, jednak w tle szpiegują właściciela maszyny, kradną dane bankowe oraz hasła i nazwy użytkownika do kont pocztowych. „Ludzie, którzy czynnie wsparli akcję Anonimowych nie tylko złamali prawo biorąc udział w ataku DDoS, ale również narazili się na ryzyko kradzież danych kont bankowych i poczty elektronicznej. Połączenie kradzieży danych finansowych oraz tożsamości, aktywności Anomimowych oraz ataku na Anonimowych to niebezpieczny etap rozwoju internetowej rzeczywistości“ - stwierdzili eksperci.
  2. Interpol poinformował o zatrzymaniu 25 osób podejrzewanych o przynależność do grupy Anonimowych. Aresztowań dokonała lokalna policja w Argentynie, Chile, Kolumbii i Hiszpanii. Zatrzymani mają od 17 do 40 lat. Zdaniem policji planowali ataki na witryny m.in. kolumbijskiego prezydenta i Ministerstwa obrony oraz chilijskiej firmy energetyczne Endesa oraz Biblioteki Narodowej. W ramach koordynowanej przez Interpol akcji zajęto 250 sztuk różnego sprzętu elektronicznego i przeszukano 40 miejsc w 15 miastach. Aresztowania to wynik rozpoczętego w lutym śledztwa. Wśród aresztowanych są cztery osoby zatrzymane w Hiszpanii, które oskarżono o niszczenie witryn internetowych, przeprowadzanie ataków DDoS oraz ujawnienie informacji o policjantach przydzielonych do ochrony biura premiera Hiszpanii i pałacu królewskiego.
  3. Anonimowi opublikowali na YouTube nagranie telekonferencji pomiędzy agentami FBI a detektywami z Londynu. Obie służby potwierdziły, że nagranie jest autentyczne i wszczęły śledztwo w tej sprawie. Na szczęście dla FBI i policji, podczas rozmowy nie omawiano tajnych kwestii, jednak dotyczyła ona spraw, które bardziej interesują Anonimowych. Przedstawiciele obu służb rozmawiali bowiem o walce z hakerami. Brytyjscy policjanci wspominają m.in. 15-latka, który, jak stwierdzili, „jest idiotą“ gdyż dokonuje włamań po to, by się popisać. Jest również mowa o dwóch obywatelach Wielkiej Brytanii, którzy już zostali oskarżeni o włamania. Przedstawiciele organów ścigania wspominają też o konferencji, która ma się odbyć w Sheffield. Po publikacji nagrania Peter Donal, rzecznik prasowy biura FBI z Nowego Jorku stwierdził, że „informacje znajdujące się na nagraniu były przeznaczone tylko dla organów ścigania. Zostały zdobyte nielegalnie i FBI rozpoczęło śledztwo w tej sprawie“. FBI oświadczyło też, że nie doszło do włamania do systemów Biura. Brytyjska policja nie odniosła się do kwestii technicznych dotyczących sposobu, w jaki zdobyto nagranie. Osoba zaangażowana w międzynarodową koordynację walki z cyberprzestępczością potwierdziła, że agencje czasem niedostatecznie weryfikują tożsamość osób dołączających do konferencji. Anonimowi opublikowali też e-mail, który prawdopodobnie został wysłany przez FBI. List to zaproszenie do konferencji, a nadawca proponuje, by wszyscy uczestnicy używali tego samego kodu uwierzytelniającego podczas przyłączania się do konferencji. Wspomniana wcześniej osoba mówi, że popełniono błąd, gdyż jeśli każdy używałby unikatowego kodu podsłuch byłoby łatwo wykryć, gdyż natychmiast stałoby się jasne, że ten sam kod został wykorzystany przez dwie różne osoby.
  4. Anonimowi prowadzący operację #OpMegaupload, której celem jest zemsta za zamknięcie serwisu Megaupload, wykorzystują podczas ataków nietypową taktykę. Polega ona na... przymuszaniu internautów do wzięcia udziału w ataku na strony amerykańskiego Departamentu Sprawiedliwości. Na jednej ze stron internetowych znajduje się kod JavaScript, który powoduje, że gdy użytkownik odwiedzi taką witrynę, jego przeglądarka zaczyna masowo wysyłać zapytania HTTP na adres Departamentu. Tym samym komputer internauty, bez wiedzy właściciela, bierze udział w ataku DDoS. Linki do wspomnianej strony są rozpowszechniane przez Anonimowych i ich sympatyków za pomocą Twittera. Często wykorzystywane są serwisy skracające, by ukryć przed użytkownikiem prawdziwy adres witryny. Co więcej, internauci, pod fałszywymi pretekstami, są zachęcani do odwiedzenia witryny. Dotychczas Anonimowi podczas ataków używali oprogramowania, które najpierw trzeba było zainstalować. W wielu krajach wykorzystywanie takich programów jest przestępstwem. Nieświadome wzięcie udziału w ataku prawdopodobnie nie grozi użytkownikowi sankcjami, jednak może go narazić na podejrzenia ze strony organów ścigania.
  5. Anonimowi zaatakowali witrynę pedofilską i ujawnili listę jej użytkowników. Dane 1589 osób korzystających z Lolita City zostały opublikowane w ramach akcji, której celem jest walka z osobami i organizacjami wykorzystującymi sieci Tor w niewłaściwy sposób. Większość pedofilskich materiałów była przechowywana na serwerze firmy Freedom Hosting. Anonimowi najpierw wystosowali serię ostrzeżeń do firmy, a gdy zostały one zignorowane, rozpoczęli atak. Dzięki technice SQL injection zdobyli bazę danych z użytkownikami pedofilskiego serwisu. Jacob Applebaum, specjalista ds. bezpieczeństwa pracujący obecnie na University of Washington, jeden z głównych programistów pracujących nad sieciami Tor, z entuzjazmem powitał akcję Anonimowych. Inni eksperci są bardziej wstrzemięźliwi. Graham Cluley z Sophosa zauważa, że, mimo dobrych intencji Anonimowych, zamykaniem witryn pedofilskich powinny zajmować się władze, a nie internetowi aktywiści. Gdy ‚amatorzy' przeprowadzają taki atak, zawsze istnieje niebezpieczeństwo, że zakłócą w ten sposób trwające śledztwo, uniemożliwiając policji zebranie dowodów potrzebnych do postawienia zarzutów czy utrudniając odparcie przed sądem argumentu, iż dowody zostały w jakiś sposób zmienione przez włamywaczy.
  6. Anonimowi, znani z walki ze „złym rządem i koncernami" pomagają zarabiać pieniądze jednej z najbardziej znanych korporacji na świecie - Time Warner. To właśnie Anonimowi rozpropagowali maskę przedstawiającą twarz Guya Fawkesa, którą po raz pierwszy ujrzeliśmy w filmie „V for Vendetta". Do wykorzystanej w filmie maski prawa posiada właśnie Time Warner. Gdy trafiła ona do sklepów stała się rekwizytem Anonimowych. Dzięki temu maska jest tak popularna, iż w wielu sklepach z gadżetami trzeba na nią czekać po kilka dni. Jest to obecnie najlepiej sprzedawana maska na Amazonie, bardziej popularna od masek takich filmowych bohaterów jak Batman, Harry'ego Pottera czy Dartha Vadera. Howard Beige, wiceprezes firmy Rubie's Costume, mówi, że corocznie produkowanych jest około 100 000 masek wyżej wymienionych bohaterów. Produkcja innych masek nie przekracza 5000. Teraz, dzięki Anonimowym, maska Guya Fawkesa stała się popularniejsza niż maski innych ikon popkultury. Guy Fawkes (1570-1606) należał do grupy katolickich spiskowców, którzy w 1605 roku w ramach tzw. spisku prochowego, próbowali zabić brytyjskiego króla Jakuba I i obsadzić tron katolickim monarchą. Spiskowcy chcieli wysadzić budynek parlamentu w czasie, gdy będzie w nim przebywał monarcha. Fawkes pilnował zgromadzonych pod budynkiem beczek z prochem, gdy został ujęty przez władze.
  7. Były członek Anonimowych, który zidentyfikował się jedynie jako Matthew z Manchesteru i poinformował, że występował pod pseudonimem „SparkyBlaze", opuścił grupę i publicznie ją krytykuje. Jego zdaniem w ciągu ostatnich kilku miesięcy Anonimowi na tyle zmienili swoje postępowanie, że zdradzili ideały, które doprowadziły do powstania grupy. Oni (Anonimowi i LulzSec) działają przeciwko temu, w co wierzę (i w co, jak twierdzą, wierzą Anonimowi). W ramach ataków AntiSec ujawniono olbrzymie ilości danych dotyczących niewinnych ludzi. Po co? Co oni zrobili? Czy Anonimowi mają prawo odbierać anonimowość niewinnym ludziom? Zawsze gadają o prawie człowieka do pozostawania anonimowym, dlaczego więc odbierają innym to prawo?. Matthew twierdzi też, że Anonimowi mają kierownictwo, które jednak zupełnie nie dba o resztę członków grupy. Anonimowi zachęcają swoich członków, by sobie pomagali, ale większość z nich to dzieci, które nie zdają sobie sprawy z tego, co robią, z tego, że mogą spieprzyć sobie życie, a IRC ich przed tym nie uchroni - pisze Matthew. Apeluje on jednocześnie do policji, by nie aresztowała szeregowych członków grupy, ale jej liderów. Są inne sposoby na to, by pomagać ludziom, nie musisz od razu przyłączać się do Anonimowych. Wy nie uderzacie w rządy. Uderzacie w samych siebie. Nie mówię, że zgadzam się z tym, co robią rządy, ale nie zgadzam się też z tym, co robią Anonimowi. Oni nie mogą aresztować idei, ale mogą aresztować dzieciaki, wtrącić je do więzienia i spieprzyć im życie - stwierdza były członek Anonimowych. W swoim wpisie wyraził też podziękowania ludziom, którzy przyczyniają się do ujawnienia prawdy o Anonimowych, w tym proamerykańskiemu hackerowi Jesterowi (th3j35t3r). Matthew zdecydował się na opuszczenie Anonimowych po tym, jak grupa zaatakowała witrynę systemu komunikacji publicznej w San Francisco i ujawniła dane jej użytkowników. W rozmowie z dziennikarzami powiedział, że brał udział w wielu atakach i nie ze wszystkich swoich działań jest dumny. Chwali sobie zaatakowanie witryny prezydenta Iranu, jednak swój udział w atakach na Sony uważa za błąd.
  8. W Wielkiej Brytanii i USA prowadzone są coraz szerzej zakrojone akcje przeciwko Anonimowym, którzy wzięli udział w atakach na witryny firm nieprzychylnych WikiLeaks. W Wielkiej Brytanii aresztowano pięć osób, a w USA FBI dokonało ponad 40 przeszukań. Śledztwa prowadzone są też w Niemczech, Francji i Holandii. "Ułatwianie lub przeprowadzanie ataków DDoS jest nielegalne i zagrożone karą do 10 lat więzienia oraz naraża łamiących przepisy na pozwy cywilne" - czytamy w oświadczeniu wydanym przez FBI. Przypomnijmy, że Anonimowi przeprowadzili ataki na witryny Visy, MasterCard, PayPala, Amazona, Sarah Palin i szwedzkiej prokuratury.
  9. Rozpoczęta przez Wikileaks afera Cablegate odbiła się rykoszetem w... Zimbabwe. Anonimowi poinformowali o zaatakowaniu i zablokowaniu witryny rządu tego kraju. Atak został sprowokowany wypowiedzią żony prezydenta Grace Mugabe, która pozwała dziennik Zimbabwe Standard. Pani prezydentowej nie spodobało się, że opublikował on ujawnione przez Wikileaks depesze amerykańskich dyplomatów, w których informują oni, iż Grace Mugabe należy do grupy zimbabweańskiej elity zarabiającej miesięcznie setki tysięcy dolarów na przemycie diamentów nielegalnie wydobywanych w okręgu Marange. Wydobywane tam kamienie to tzw. krwawe diamenty, a ich sprzedaż w wielu krajach świata jest zabroniona. W roku 2009 diamenty z Marange nie uzyskały tzw. certyfikatu Kimberley Process, gdyż ich wydobycie związane jest z niewolniczym zatrudnieniem i licznymi naruszeniami praw człowieka. Kimberley Process to organizacja składająca się urzędników rządowych i przedstawicieli przemysłu, a jej celem jest niedopuszczenie do wydobywania, przemytu i sprzedaży krwawych diamentów. Mimo to wydobycie w okręgu Marange trwa, gdyż - jak informują organizacje pozarządowe - uzyskane w ten sposób pieniądze zasilają partię prezydenta Mugabe. Grace Mugabe domaga się w pozwie 15 milionów dolarów odszkodowania od Zimbabwe Standard. Jednocześnie prokurator generalny Zimbabwe powołał specjalną komisję do zbadania depesz ujawnionych przez Wikileaks. Komisja ta najprawdopodobniej oskarży o zdradę - co w Zimbabwe karane jest śmiercią - premiera Morgana Tsvangiraia, głównego konkurenta politycznego prezydenta Mugabe. Z ujawnionych depesz można bowiem wnioskować, że Tsvangirai w rozmowie z amerykańskimi dyplomatami sugerował, że sankcje przeciwko Zimbabwe, które nałożono w odpowiedzi na dyktatorskie rządy Mugabe, powinny zostać utrzymane. Witryna rządu Zimbabwe jest wciąż niedostępna.
  10. Ktoś postanowił złamać jedną z podstawowych ponoć zasad internetu, która brzmi "nie zadzieraj z 4Chan". Serwery 4Chan.org padły ofiarą ataku DDoS i serwis był przez jakiś czas niedostępny. 4Chan to siedziba Anonimowych, którzy przeprowadzali ataki, próbując przyjść w sukurs Wikileaks. Informacje o ataku przekazał Moot, założyciel 4Chan, który na Twitterze napisał: Witryna niedostępna wskutek DDoS. Dołączyliśmy do Mastercard, Visy, Paypala i innych - jesteśmy w ekskluzywnym klubie. Obecnie nie wiadomo, kto stoi za atakiem na 4Chan. Niewykluczone, że to odwet za atakowanie przez Anonimowych innych witryn. Zdaniem Paula Muttona, specjalisty ds. bezpieczeństwa z firmy Netcraft, atak na 4Chan trwał przez wiele godzin. W ciągu ostatnich 24 godzin witryna odpowiadała bardzo powoli albo w ogóle była niedostępna - stwierdził. Początkowo sądzono, że za atakiem stoi hacker o pseudonimie Jester, autor pierwszego ataku na Wikileaks, w wyniku którego serwis Assange'a był niedostępny. Sam Jester zaprzeczył na Twitterze, jakoby zaatakował 4Chan. O samym Jesterze (na Twitterze podpisuje się on jako @th3j35t3r) niewiele wiadomo. Prawdopodobnie jest on obywatelem USA. Pewien rozgłos zdobył w środowisku atakując witryny radykalnych islamistów powiązanych z Al-Kaidą. Do ataków używa, jak sam twierdzi, własnego narzędzia o nazwie XerXes. Mówi też, że zaatakował witrynę prezydenta Iranu. Po tym, jak wziął na siebie odpowiedzialność za atak na Wikileaks, Anonimowi zapowiedzieli odwet.
  11. Atak Anonimowych, którzy stanęli w obronie Wikileaks, był bez znaczenia. Wbrew temu, co można było wywnioskować czytając prasę, był on niezwykle słaby i nie przysporzył nikomu większych kłopotów. Craig Labovitz, główny naukowiec firmy Arbor Networks, porównał skalę i zaawansowanie techniczne ataku Anonimowych z 5000 innych ataków DDoS przeprowadzonych w 2010 roku. Doszedł do wniosku, że był on bez znaczenia. Z pewnością nie była to wojna, jak czytaliśmy w niektórych tytułach prasowych. To była pewna forma protestu z jedną przypadkową ofiarą. Labovitz podczas porównania wykorzystał bazę danych kompletowanych przez Arbor Networks. Do firmy tej należy aż 75% światowego rynku rozwiązań mających chronić sieci przed atakami DDoS. Badanie wykazało, że ataki nie były ani mocne, ani technicznie zaawansowane. Zapytania wysyłane przez LOIC [oprogramowanie użyte przez Anonimowych podczas ataku - red.] były bardzo proste. Dobrze przygotowany atak wykorzystuje odpowiednią kolejność zapytań, odpowiedni ich zestaw prowadzi do awarii atakowanego systemu - mówi Labovitz i dodaje, że nie zauważył żadnych cech zmasowanego, dobrze przygotowanego ataku. Jego zdaniem szczytowe natężenie ruchu generowanego przez Anonimowych osiągnęło wartość 5 Gb/s. Mocny, zmasowany atak powinien mieć wartość około 50 Gb/s, a podczas najpotężniejszego tegorocznego DDoS napastnicy wygenerowali niemal 70 gigabajtów na sekundę. Anonimowi nie byli też dobrze zorganizowani. Mimo iż LOIC został pobrany ponad 100 000 razy, to liczba osób biorących udział w poszczególnych atakach była liczona w setkach. Całkowicie nie powiodła się próba ataku na Amazon, co może świadczyć o sile chmury obliczeniowej, jednak, ze względu na słabe przygotowanie Anonimowych, trudno o tym jednoznacznie przesądzać. Labovitz mówi, że specjaliści są w stanie poradzić sobie z większością przeprowadzanych DDoS. Ostrzega jednak, że w sieci działają też świetnie zorganizowani i silnie motywowani przestępcy, którzy są w stanie zainwestować duże pieniądze w przeprowadzenie potężnego, zaawansowanego ataku.
  12. Nad osobami, które zbyt pochopnie postanowiły dołączyć do Anonimowych i wziąć udział w atakach na firmy, urzędy i osoby, którym nie podoba się działalność Wikileaks, zawisły czarne chmury. Ostrzeżenia ekspertów okazały się prawdziwe - organa ścigania nie mają większych kłopotów z namierzeniem osób, biorących udział w atakach. Specjaliści ds. zabezpieczeń od początku ostrzegali, że pobranie, zainstalowanie i uruchomienie pakietu LOIC (Low Orbit Ion Cannon), który jest wykorzystywany przez Anonimowych do atakowania kolejnych celów, nie jest, delikatnie mówiąc, zbyt rozsądne. Po pierwsze dlatego, że przeprowadzanie ataków jest przestępstwem. Ponadto, dawanie dostępu do komputera kodowi nieznanego pochodzenia to bardzo ryzykowna decyzja. Po trzecie w końcu - LOIC nie zapewnia użytkownikowi anonimowości. Przewidywania ekspertów sprawdziły się. W co najmniej kilkunastu krajach świata trwają śledztwa w sprawie ataków. I jak wynika z analizy pakietu LOIC, przeprowadzonej przez naukowców z holenderskiego Uniwersytetu w Twente, w zdecydowanej większości przypadków władze nie będą miały problemów ze zidentyfikowaniem atakujących. Narzędzie to nawet nie próbuje chronić tożsamości użytkowników. Adresy IP atakujących są widoczne we wszystkich pakietach wysyłanych podczas ataku, Dostawcy internetu mogą z łatwością przypisać je do konkretnych klientów i zidentyfikować konkretne osoby. Ponadto serwery sieciowe standardowo tworzą logi wszystkich zapytań, a zatem maszyny, które stały się celem ataków, zapisały informacje na temat atakujących - napisali naukowcy w swoim raporcie. Dodali, że atak Anonimowych można porównać do próby zalania kogoś listami wysyłanymi zwykłą pocztą i umieszczeniu na kopercie adresu nadawcy. HD Moore, znany ekspert ds. bezpieczeństwa, który przeprowadził własne testy LOIC, powiedział: Każdy, czyj adres IP pojawi się w logach wielu celów, będzie miał poważne kłopoty, by odeprzeć oskarżenia lub naciski na ujawnienie innych atakujących. Oprócz używania tak nieprofesjonalnego narzędzia jak LOIC Anonimowi popełnili szereg innych błędów. Na przykład w ubiegłym tygodniu aresztowany został niejaki Alex Tapanaris, który w imieniu Anonimowych przygotował plik .pdf z oświadczeniem prasowym. Zidentyfikowano go dzięki... informacjom metadata zapisanym w pliku, gdzie znalazło się jego nazwisko. W ciągu najbliższych kilku miesięcy przekonamy się, na ile władzom poszczególnych krajów będzie chciało się ścigać Anonimowych.
×
×
  • Create New...