Anonymous

Anonymous

Il Gulash è Buono

Sulla strada per diventare un hacker, sarebbe difficile non imbattersi nel nome di Anonymous. Chi sono? Cosa fanno? Come puoi "unirti" ad Anonymous? Queste sono alcune delle domande alle quali tenteremo di rispondere qui.

Chi sono gli Anonymous?

Anonymous è una rete di hacktivisti globale composta da persone come hacker adolescenti ed esperti di cyber security ma anche per chiunque abbia una dedizione sufficiente. Sono principalmente noti per le loro attività "criminali" come l'organizzazione di attacchi DDOS, la divulgazione di informazioni riservate, l'organizzazione di manifestazioni e proteste ecc. Ma alla fine arriveremo alla questione del bene o del male. Un recente esempio di attacco anonymous è quello che è stato chiamato Operation Payback. Ne riparleremo più tardi.

Forse ti sei imbattuto in questo piccolo slogan di Anonymous:

“We are Anonymous. We are Legion. We do not forgive. We do not forget. Expect us.“

Sembra piuttosto stravagante, decisamente orecchiabile. Dimentica lo slogan, il gruppo Anonymous non si occupa di punchlines e di fare false impressioni, ma di creare un cambiamento.

La maggior parte delle persone vede la superficie e pensa che sia così. La maggior parte della gente crede alle notizie che vedono in TV. La maggior parte della gente crede che la schiavitù sia stata abolita. La maggior parte della gente non sa che il mondo ha oltre 50 trilioni di dollari di debiti nei confronti di dio. La maggior parte delle persone crede che il mondo non abbia bisogno di cambiare o che non possa farlo.

Non gli Anons.

(Anon = membro anonimo) Questo non è così ovvio: il gruppo Anonymous non si limita al solo hacking. Anche se costituisce una percentuale equa delle loro attività.

Ancora una cosa prima di procedere: non c'è nessun anonymous. Quello che voglio dire è che non esiste un gruppo ufficiale, nessun sito web o qualcosa in cui ogni membro anonimo può comunicare tra loro. Questo è il punto, è liberamente associato. Non ha leader, ogni membro è uguale. Sebbene non ci sia un singolo posto dove trovare impronte anonime, ci sono molti piccoli gruppi di hacker in tutto il mondo. Combina questi elementi insieme e questo è ciò che chiamiamo Anonymous. Come si organizzano? Non lo fanno. Tutto ciò che li unisce sono le loro credenze e idee.

L'operazione Payback è stata menzionata sopra. In poche parole, alcuni siti Web di banche che avevano ritirato le strutture bancarie da WikiLeaks hanno affrontato massicci attacchi DDOS. E 'stato un attacco così grande, non avrebbe potuto essere fatto senza la collaborazione di dozzine, forse centinaia di gruppi più piccoli. È successo che la notizia del ritiro delle strutture bancarie era stata pubblicata e non andava giù a nessun hacktivista. Quindi, forse una singola persona ha pubblicato su un popolare forum di hacking l’idea di DDOSing dei siti web. Anche se potremmo non conoscere mai le vere origini di un singolo hack organizzato, questo è il modo in cui generalmente si verificano. Un'idea si apre da qualche parte, poi viene diffusa su Internet (o sul web) per settimane o mesi mentre tutti i partecipanti si preparano per l'attacco (che include l'installazione di botnet, che infettano le vittime con backdoor da utilizzare per DDOSing in questo caso). Allo stesso modo, una data e un'ora comuni vengono decise e l'attacco viene eseguito.

L'intero processo è piuttosto sorprendente per i nuovi arrivati, ma in realtà è l'unico modo per farlo. Chiaramente, ogni singolo sito Web che le persone utilizzano per discutere di attività illegali verrà chiuso non appena verrà aperto, in modo da non lasciare loro alcuna altra opzione.

Se provi a cercare su google o qualche forum o post o blog di un utente anonimo, è probabile che non troverai nulla. Questo perché quando si affrontano argomenti così 'sensibili', probabilmente non è una grande idea comunicare usando mezzi che possano portare la polizia a casa tua. Diciamo che stai navigando nella "normale" internet. Qualsiasi sito web che visiti può e tiene traccia del tuo indirizzo IP. Per aprire un sito Web è necessario inviare una richiesta al proprio server. Insieme a tale richiesta, anche il tuo indirizzo IP diventa noto al server. Se non conoscesse il tuo indirizzo IP come potrebbe rispondere alla richiesta? (Senza un indirizzo, la posta non può arrivare). Quindi, l'indirizzo IP di ogni visitatore viene registrato. Se il sito Web consente all'utente di creare un account, per tutte le sessioni utente (ogni volta che l'utente esegue l'accesso), il loro indirizzo IP viene salvato. In questo modo il sito web può tracciare l'attività dell'utente, sapere cosa stanno facendo solo per l'indirizzo IP. Gmail non ti consente nemmeno l'accesso senza ulteriore autenticazione se provi ad accedere da un indirizzo IP remoto (prova a farlo ora tramite un proxy o VPN).

Quindi, se la polizia o il governo catturano un membro anonimo che organizza un raduno o una protesta, vengono etichettati come criminali e gettati in prigione. Ciò di cui c'è bisogno è un modo di comunicare anonimo.

TOR giunge in soccorso. Il process di routing TOr fornisce una soluzione a questo.

All'interno di ciò c’è quello che viene chiamato 'The Deep Web', qui l’IP non viene salvato. In realtà lo fa, ma quei dati sono quasi subito inutili. Attraverso TOR, l'indirizzo IP di un singolo utente continua a cambiare. Dato che i relè TOR vengono eseguiti ogni giorno su migliaia di sistemi, l'indirizzo IP dell'utente potrebbe essere uno di quelli. Quindi non ha senso catturare la persona il cui indirizzo IP suggerisce che stanno facendo attività illegali, solo il loro IP viene utilizzato. Inoltre, poiché l'indirizzo IP è in costante cambiamento, un singolo dipartimento di polizia non può sperare di colpire un centinaio di persone da tutto il mondo nella speranza di catturare un sospetto.

In teoria, questo suona come un sistema non superabile e non tracciabile. Ma le rivelazioni sulle attività della NSA e delle organizzazioni correlate suggeriscono che anche TOR non è al 100% sicuro e anonimo. TOR si affida a un browser ottimizzato per reindirizzare tutto il traffico Internet attraverso il client TOR. A partire dal 2014, questo browser è parzialmente basato su una versione di Mozilla Firefox che presenta una vulnerabilità che può essere sfruttata per tornare all'utente TOR originale. Tuttavia, affinché funzioni, l'organizzazione dovrebbe essere indirizzata a un utente specifico e in qualche modo ottenere l'accesso al suo sistema. Ti fa pensare, quando lo stesso governo sta portando avanti attività illegali, cosa dà loro il diritto di chiamare un gruppo come Anonymous "criminali"?

Per soffocare anche questa piccola ma reale possibilità di essere tracciati da un'organizzazione governativa, i membri di "livello più alto" preferiscono utilizzare una VPN e usarla per eseguire TOR. Per quelli eccessivamente paranoici, lo stesso potrebbe essere fatto usando un hotspot WiFi pubblico. Quindi il primo livello è TOR, in secondo luogo la VPN e in terzo luogo il WiFi pubblico. Anche se qualcuno riesce a passare attraverso i primi due (che è quasi impossibile), tutto ciò che otterranno sarà la posizione dell'hotspot WiFi pubblico che potrebbe essere utilizzato da centinaia di visitatori locali. Anche se la velocità di internet dopo aver attraversato tutti questi livelli sarebbe, beh, uno schifo. Ma almeno l'anon è fuori di prigione.

Ora arriva la questione del bene o del male. Per ovvi motivi, i membri Anonymous preferiscono mantenere un basso profilo. Quasi nessuna prova di organizzazione o motivazione degli attacchi viene trovata prima che l'attacco abbia effettivamente luogo. Molti non si preoccupano nemmeno di discutere apertamente le tattiche, le opinioni e le motivazioni. Meno è noto più sono alte le possibilità di successo. Poiché Anonymous è solo una raccolta di persone con mentalità simile e non una società ben formata, le opinioni individuali variano un po'. Alcuni potrebbero farlo per divertimento, altri per il brivido mentre altri potrebbero partecipare alla speranza di realizzare un cambiamento. Se un'idea viaggia abbastanza lontano, potrebbe diventare inarrestabile. Un attaccante potrebbe avere reali motivi per cui lottare, mentre a volte può essere solo una sciocchezza. Questo è il prezzo di essere una "organizzazione senza testa". Nessuno può essere completamente sicuro se in realtà stanno facendo un po' male per il bene superiore o meno.

Il DDOSing è un crimine serio ed è il metodo di attacco immediato degli anon. Le politiche e le decisioni di un'azienda dipendono da diversi fattori. Attaccarli in base a un singolo punto di vista ristretto non è chiaramente giusto.

Diamo un'occhiata a "Operazione Avenge Assange", una parte di operation payback.

WikiLeaks è un sito web cofondato da Julian Assange. È ampiamente usato per far emergere la verità, per esempio, trapelando documenti governativi. Nel 2010, WikiLeaks ha pubblicato alcune notizie molto controverse. Ciò ha reso molti governi molto irritati e desiderosi di chiudere WikiLeaks. Diversi paesi e funzionari chiave hanno iniziato a bersagliarlo. Un altro caso controverso apparve e si trovò di fronte all'estradizione in Svezia. Ciò ha portato Assange a richiedere asilo politico in Ecuador, dov’è ancora oggi.

Dimentica Assange. Se qualcosa può essere distrutto dalla verità, merita di essere distrutto dalla verità.

Data la pressione politica affrontata da WikiLeaks, quasi tutti i singoli metodi di donazione sono stati sospesi (tra cui Visa, MasterCard, ecc.). WikiLeaks è interamente gestito dalla beneficenza. Anche i loro conti di donazione erano congelati. Tutto questo costava all'organizzazione milioni di dollari. Alla fine, hanno iniziato ad accettare altre forme di donazioni come Bitcoin. Oggi, WikiLeaks si riflette su decine di server in tutto il mondo su Internet e sul Web. Spero che vivrà sempre per combattere un altro giorno.

Curiosità: mentre non puoi usare una carta Visa per donare a Wikileaks, puoi usarla per comprare armi da fuoco, donare all'omofobia e cosa no. (Tratto da questa pagina WikiLeaks)

Questa azione contro WikiLeaks è la prova, che ha colpito i governi dove ha fatto male. Hanno portato le bugie del governo davanti a tutti. Merita questo? Chi ha ragione e chi ha torto in questo caso, lascio al lettore la decisione. Sebbene tenga presente quanto segue: che cosa avrebbe fatto Hitler a coloro che cospirarono contro di lui? Che ne dici di Joseph Stalin o dei Kim Jong? Ora guarda cosa sta facendo il governo ad Assange.

In questo caso, Anonymous ha deciso di vendicarlo. Hanno lanciato attacchi DDOS su tutte le principali società o servizi che si sono schierati contro WikiLeaks. Decine di siti Web sono stati rimossi, il messaggio è stato inviato. Tuttavia, non era abbastanza vicino. Nulla è stato cambiato. Si può fare così tanto per aiutare ad aprire gli occhi.

Questo era solo un esempio, molti altri incidenti sono accaduti in passato e ancor più sono destinati ad accadere in futuro. Questo è ciò che Anonymous rappresenta, combattere per la verità. Non ci può essere una singola opinione se le loro attività fanno o no. Tuttavia, i problemi che sollevano hanno conseguenze importanti per il mondo e tutto ciò che possono fare, tutto ciò che chiunque può fare è cercare almeno di orientarci nella giusta direzione.

Qual è il verdetto finale? Colpevole comunque? Ma fare "qualcosa" non è meglio di stare seduti a guardare in silenzio?

Report Page