Better Investing Tips

Що таке хактивізм?

click fraud protection

Що таке хактивізм?

Хактивізм - це суспільний чи політичний активіст, який здійснюється шляхом зламування та нанесення шкоди безпечній комп’ютерній системі. Хактивізм - це суміш «хакерства» та «активізму», і, як кажуть, його придумала хактивістська група «Культ мертвої корови».

Ключові висновки

  • Хактивізм передбачає проникнення в комп’ютерну систему та внесення змін, які впливають на людину чи організацію.
  • Цілі варіюються від релігійних організацій до наркоторговців та педофілів.
  • Деякі активісти, такі як "Окупуй Уолл-стріт" та протестувальники Церкви саєнтології, використовують хактивізм на додаток до особистих протестів.
  • Хактивісти використовують широкий спектр методів для досягнення своїх цілей, включаючи доксинг, атаки відмови в обслуговуванні (DoS), анонімні блоги, витоки інформації та тиражування веб -сайтів.
  • Цілі хактивізму включають уникнення державної цензури, допомагаючи громадянам обходитися національні брандмауери (або допомога протестувальникам в організації) та використання платформ соціальних медіа для популяризації людей прав.
  • Деякі з найвідоміших хактивістських груп включають Anonymous, Legion of Doom (LOD), Masters of Deception (MOD) та Chaos Computer Club.

Розуміння хактивізму

Хактивізм зазвичай спрямований на корпоративні або державні цілі. Люди або групи, які здійснюють хактивізм, називаються хактивістами. Серед цілей хактивістів - релігійні організації, терористи, наркоторговці та педофіли.

Прикладом хактивізму є а атака відмови в обслуговуванні (DoS), який вимикає систему для запобігання доступу клієнтів. Інші приклади передбачають надання громадянам доступу до веб-сторінок, цензурованих урядом, або надання засоби комунікації, що охороняються конфіденційністю, до груп, яким загрожує загроза (наприклад, сирійці за часів арабів) Весна).

Методи хактивістів можуть включати атаки розподіленої відмови в обслуговуванні (DDoS), які заповнюють веб -сайт або адресу електронної пошти такою кількістю трафіку, що вони тимчасово вимикаються; крадіжка даних; деформація веб -сайту; комп’ютерні віруси та хробаки, які поширюють протестні повідомлення; заволодіння акаунтами в соціальних мережах, а також крадіжка та розкриття інформації конфіденційні дані.

Усередині спільноти хактивістів існують розбіжності щодо того, які прийоми підходять, а які ні. Наприклад, хоча хактивісти можуть стверджувати, що підтримка свободи слова є важливою причиною, використання DoS атаки, викривлення веб -сайтів та крадіжка даних, які перешкоджають або перешкоджають свободі слова, можуть суперечити цьому гол.

Методи, які використовують хактивісти, є незаконними і є формою кіберзлочинності. Однак вони часто не притягаються до кримінальної відповідальності, оскільки правоохоронними органами вони рідко розслідуються. Правоохоронним органам може бути важко ідентифікувати хакерів, і збитки, що наносяться, як правило, незначні.

Хактивістські атаки самі по собі не є насильницькими і не наражають протестувальників на ризик фізичної шкоди, на відміну від участі у вуличних протестах, але хактивізм може викликати насильство в деяких випадках.

Хактивізм також дає змогу підтримувати географічно віддалені причини без необхідності подорожувати туди і дозволяє географічно розсіяним людям зі спільними цілями об’єднатися і діяти на підтримку спільної мети.

Хактивізм може бути використаний як заміна або доповнення до традиційних форм активності, таких як посиденьки та протести. Протести "Окупуй Уолл -стріт" та Церкви саєнтології стосувалися як фізичної присутності прихильників на вулицях, так і онлайн -атак.

Види хактивізму

Хактивісти використовують широкий спектр інструментів та прийомів для досягнення своїх цілей. Вони можуть включати такі дії, як:

  • Доксинг: У цьому методі хактивісти збирають конфіденційну інформацію про конкретну особу чи організацію та оприлюднюють її.
  • Анонімне ведення блогу: Цю тактику в основному використовують викривачі, журналісти та активісти, щоб прояснити конкретну проблему, зберігаючи при цьому конфіденційність.
  • DoS і DDoS -атаки: Ця тактика має на меті заповнити цільові комп’ютерні системи чи мережі, щоб запобігти доступу користувачів до них.
  • Витік інформації: У цій тактиці інсайдерське джерело з доступом до конфіденційної або секретної інформації (що стосується конкретної особи чи організації) робить її загальнодоступною.
  • Реплікація веб -сайту: Цей метод намагається відобразити законний веб -сайт, використовуючи дещо іншу URL -адресу, щоб обійти правила цензури.

Цілі хактивізму

Цілі хактивізму включають наступне:

  • Обхід урядової цензури, допомагаючи громадянам обходити національні брандмауери або допомагаючи протестувальникам організовувати роботу в Інтернеті
  • Використання соціальні мережі платформи для просування прав людини або допомоги цензурованим громадянам репресивних режимів спілкуватися із зовнішнім світом
  • Зняття урядових веб -сайтів, що становлять небезпеку для політично активних громадян
  • Захист свободи слова в Інтернеті
  • Сприяння доступу до інформації
  • Підтримка повстань громадян
  • Допомога користувачам комп’ютерів у захисті їх конфіденційності та уникненні стеження за допомогою безпечних та анонімних мереж, таких як Тор та програму обміну повідомленнями Signal
  • Порушення корпоративної чи державної влади
  • Допомога нелегальним іммігрантам безпечно перетнути кордон
  • Підтримка демократії
  • Протестує проти глобалізації та капіталізму
  • Протестуючи проти воєнних дій
  • Припинення фінансування тероризму.

Хактивістські групи

Хоча у всьому світі існують тисячі хактивістських груп, деякі з найбільш відомих з 1990-х років до наших днів включають Культ мертвої корови, Хактивізм, Лульц Безпека (Lulz Sec), Anonymous, Legion of Doom, The Electronic Disturbance Theatre, Young Intelligent Hackers Against Terrorism, Сирійська електронна армія та AnonGhost.

Давайте коротко розглянемо деякі з основних груп хактивістів.

Анонім

Анонім цілком можливо, найвідоміша і найвідоміша хактивістська група, широко визнана своєю кібератаки проти урядів та державних установ, великих корпорацій і навіть Церкви Росії Саєнтологія.

Легіон приреченості (LOD)

Створений у 1984 році, Legion of Doom став однією з найвпливовіших хакерських груп в історії технологій. Група найбільш відома публікацією Хакерського маніфесту, який часто згадується як натхнення для потоку нових хакерів.

Майстри обману (MOD)

Заснований у Нью -Йорку, "Майстри обману" (MOD) відомий тим, що зламує та експлуатує велику кількість телефонних компаній. Зрештою, у 1992 році всі члени суду були звинувачені у федеральному суді.

Комп'ютерний клуб "Хаос"

Комп'ютерний клуб "Хаос" налічує приблизно 5 500 зареєстрованих членів - найбільша в Європі асоціація хакерів. Взагалі кажучи, комп’ютерний клуб «Хаос» виступає за прозорість уряду та свободу інформації.

Як запобігти хактивізму

Щоб запобігти хактивізму, розгляньте деякі з таких кроків:

  • Перелічіть та визначте всю чутливу/критичну інформацію у вашому оточенні
  • Регулярно проводите аудит свого середовища
  • Впровадити системи багатофакторної автентифікації для веб-сайтів для входу
  • Інвестуйте в програмне забезпечення безпеки або навіть у брандмауер
  • Навчіть весь персонал та підрядників/постачальників щодо правильного зберігання, управління та видалення даних
  • Впроваджуйте процедури та політику реагування у разі фактичної атаки

Реальний приклад хактивізму

Один із найвідоміших прикладів хактивізму в реальному житті-це коли Джуліан Ассанж, засновник сумнозвісний WikiLeaks, просочив колекцію електронних листів між Гілларі Клінтон та її кампанією менеджер.

Говорили, що ці листи надійшли від групи російських хакерів, метою яких було змінити вибори на користь Дональда Трампа.

Витік листів негативно вплинув на кампанію Клінтон, і багато хто звинувачує її втрату в основному в інциденті. Міністерство юстиції врешті -решт звинуватило 12 російських хакерів у хакерських атаках електронної пошти.

Загальна мета WikiLeaks - захист свободи слова та публікацій у засобах масової інформації, покращення наших історичних даних та підтримка права людей на створення нової історії.

Як уникнути шахрайства з дебетовою карткою

Дебетова картка шахрайство відбувається, коли злочинець отримує доступ до номера вашої дебетової ...

Читати далі

6 способів впливу кіберзлочинності на бізнес

Оскільки підприємства все більше зберігають дані своїх та своїх клієнтів в Інтернеті, вони стают...

Читати далі

Визначення атаки ланцюга поставок

Що таке атака ланцюга поставок? Атака по ланцюжку поставок - це кібератака, яка намагається зав...

Читати далі

stories ig