Hacktivismo 101: Um Breve Histórico e Cronologia de Incidentes Notáveis

2011 foi um grande ano para hacktivists, sendo o ano em que realizou mais hacktivista relacionados com incidentes registados, em histórico. Foi durante este período que grupos como o Anonymous pareciam invencíveis, e foi também então que seus membros passaram a formar o LulzSec., O grupo seguinte era conhecido por invadir com sucesso uma série de corporações e servidores policiais, sites de segurança do governo desativados, roubar informações sensíveis, como detalhes do cartão de crédito, e sites comerciais desfigurados.

de 2008 a 2012, o Anonymous conseguiu executar uma série de hacks, com efeitos que variaram de inconsequentes a críticos., Um de seus mais infames, apelidado de “operação Tunísia”, envolveu o recrutamento de uma série de hackers Tunisianos para ajudar a derrubar oito sites do governo usando ataques de DDoS (distribuição de ataques de negação de serviço) em apoio aos movimentos da Primavera árabe em 2010.o que torna estas actividades diferentes dos habituais trabalhos de pirataria é que não são necessariamente feitas para ganho financeiro, mas sim para expressar oposição contra a censura e o controlo da Internet., Além disso, grupos hackers visam questionar, provocar e desafiar governos, organizações e empresas que vão contra sua postura moral.o que é o hacktivismo?

além dos hackers que estão nele por lucro, há hackers que entram em sistemas para apontar falhas de segurança, e há aqueles que querem chamar a atenção para uma causa. Este último, porém, normalmente vem na forma de ativistas políticos virtuais que adaptaram seus métodos de dissidência em plataformas digitais, um ato conhecido como hacktivismo.,

a palavra “hacktivismo “foi cunhada pela primeira vez em 1996 por” Omega”, um membro do culto coletivo hacker da vaca morta.

é difícil esquematizar a definição e evolução do hacktivismo em períodos cronológicos reduzidos. No entanto, na cultura popular, o hacktivismo é invariavelmente descrito como o ato de usar ferramentas digitais legais e/ou ilegais em busca de fins políticos, liberdade de expressão e o favor dos Direitos Humanos., As armas primárias são ferramentas distribuídas de negação de Serviço (DDoS) e scanners de vulnerabilidade, ambos podem ser facilmente encontrados na Internet em fóruns de hacking subterrâneos e mercados negros, juntamente com várias outras ferramentas e guias.derivado da combinação das palavras “hack” e “ativismo”, o termo “hacktivismo” foi cunhado pela primeira vez em 1996 pela Omega, um membro do culto coletivo hacker da vaca morta. Como mencionado acima, o hacktivismo é principalmente retratado na sociedade como a transposição de manifestações, desobediência civil e guerra de informação de baixo nível para o ciberespaço., Os hacktivistas são o equivalente moderno dos manifestantes políticos, e o aumento da atividade hacktivista pode ser em parte devido à crescente importância da Internet como meio de comunicação.incidentes notáveis para além dos infames ataques anônimos no passado, outros incidentes hacktivistas notáveis incluem o ataque de LulzSec contra Fox.com, a Sony PlayStation Network, e a CIA, onde o grupo vazou várias senhas, roubou dados de usuários privados, e tirou as redes offline.,

Em 2012, a política de informante do site WikiLeaks, atingiu o seu ponto de viragem, quando o governo condenou o site como ele foi usado como meio para desclassificar e vazamento de informações confidenciais entre o departamento de estado dos EUA e de vários representantes no exterior. Posteriormente, serviços de pagamento como Amazon, PayPal, Visa e Mastercard foram pressionados pelo governo para interromper os Serviços, a fim de evitar que os apoiadores doassem financeiramente à organização. Em resposta, o Anonymous lançou uma série de ataques DDoS que imediatamente desligaram os referidos Serviços, causando enormes perdas da empresa.,trabalho hack: a rede de jogos foi colocado off-line pelo LulzSec

  • Operação Síria: site do Ministério da Defesa Sírio cortado por Anônimo
  • Operação DarkNet: Anonymous invadiu 40 sites de pornografia infantil e publicou mais de 1500 nomes de usuários que freqüentavam um dos sites
    • Operação Rússia: não identificado de hackers rachado e-mails de pró-Kremlin ativistas e funcionários
    • AntiSec Fuga e CIA ataque: Anônimo encerrar CIA do site por mais de cinco horas
    • ataques DDoS por Muçulmanos grupo hacktivista “Cyber Combatentes das brigadas Izz ad-din Al Qassam”, com o objetivo U.,S. banks em retaliação depois que um filme muçulmano foi postado no YouTube

    Em 2013, os governos foram capazes de reprimir muitos ataques hacktivistas, o que reduziu hackers politicamente motivados em todo o mundo. No entanto, a casca e mordida destes movimentos estão longe de terminar. O hacktivismo ainda é considerado um meio perturbador, se não mesmo perigoso e prejudicial, de enviar uma mensagem., Independentemente da motivação, os hacktivistas continuam sendo uma das ameaças mais voláteis à segurança, como evidenciado no hack da Sony em dezembro de 2014, onde os documentos internos da empresa, incluindo aqueles que continham informações de executivos seniores, foram vazados para o público por um grupo hacker que se intitulam Guardiões da Paz.aprender com incidentes passados é uma boa maneira de se preparar para possíveis ataques hacktivistas. Com o tempo, o hacktivismo evoluiu para uma poderosa arma virtual que pode causar distúrbios massivos que podem perturbar as operações do dia-a-dia., Como tal, as empresas e organizações devem se certificar de atualizar todos os sistemas de TI, sistemas operacionais, aplicações e sites regularmente. Também ajuda a coletar e estudar anomalias na atividade da rede para ajudar a mitigar ameaças. Além disso, aplicar controles técnicos adequados e educar adequadamente o pessoal para manter um “firewall humano.”Olhando para a frente, o hacktivismo é muito aleatório para ser capaz de prever um possível ataque com grande certeza—então é melhor permanecer vigilante contra os ciber-vigilantes desta era.esconde-te, gostas? Adicione este infográfico ao seu site:
    1., Clique na caixa abaixo. 2. Carregue em Ctrl+A para seleccionar tudo. 3. Carregue em Ctrl+C para copiar. 4. Cole o código na sua página (Ctrl+V).

    A imagem irá aparecer do mesmo tamanho que você vê acima.

    Opublikowany w ciberataques, hacktivismo, Hacking, Cibercrime

    Deixe uma resposta

    O seu endereço de email não será publicado. Campos obrigatórios marcados com *