Domanda:
Perché è difficile catturare "Anonymous" o "Lulzsec" (gruppi)?
claws
2011-02-22 00:45:28 UTC
view on stackexchange narkive permalink

Non sono esperto di sicurezza e, se lo fossi, probabilmente non farei questa domanda. In qualità di follower regolare di notizie tecnologiche, sono davvero sorpreso dell ' oltraggio di Anonymous (gruppo di hacker), ma come pensatore critico, non sono in grado di controllare la mia curiosità per scoprire come stanno facendo esattamente questo? Francamente, questo gruppo mi spaventa davvero.

Una cosa che non capisco è come non siano stati ancora catturati. I loro indirizzi IP dovrebbero essere tracciabili quando usano DDOS, anche se lo falsificano o passano attraverso un proxy.

  • Il server con cui stanno falsificando dovrebbe aver registrato gli IP di questi ragazzi nei suoi log. Se il govt. chiedi alla compagnia (che possiede il server) non danno i log?
  • Anche se si tratta di un server privato di proprietà di questi ragazzi, IANA (o chiunque sia l'organizzazione) non ha l'indirizzo & i dettagli della carta di credito del ragazzo che ha acquistato & ha registrato il server?
  • Anche se non ce l'hanno, gli ISP non possono risalire al luogo in cui hanno avuto origine questi pacchetti?

Lo so, se fosse semplice come ho detto, il governo li avrebbe già catturati. Allora come riescono esattamente a scappare?

PS: se ritieni che ci siano risorse che potrebbero illuminarmi, sarò lieto di leggerle.

[Aggiornamento - questo è altrettanto appropriato quando ci si riferisce al Gruppo Lulzsec, quindi abbiamo aggiunto un collegamento rapido alla pagina di Wikipedia su di essi]

Non è possibile catturare "Anonymous" perché il nome è appropriato - non è un gruppo di persone, sono fondamentalmente solo individui con la stessa mentalità che si riuniscono senza una reale struttura di comando per una causa in cui credono. Puoi catturare singoli membri (e loro have), ma poiché * non c'è * nessun gruppo, non puoi prenderlo.
@Phoshi che è, per definizione, un gruppo. Solo un gruppo non strutturato.
@Steve; Ebbene sì, a un certo punto c'è un "Anonimo", ma le persone si uniscono e se ne vanno liberamente senza alcun record, e poiché tutte le "indagini" sono per definizione reazionarie, il gruppo singolare che ha fatto qualsiasi attacco non esiste più. Puoi, e loro hanno, arrestare individui, ma non puoi catturare un gruppo che non rimane mai coerente.
@Phoshi Anonymous È un gruppo con una gerarchia organizzata. Usano molti idioti e skiddies che vogliono recitare nella scena, ma hanno leader e una struttura di potere. Possono e sono stati catturati, e sono stati recentemente di proprietà di ninja, ricerca di proprietà ed esposta squadra hacker ninja (numero di dicembre) per ulteriori informazioni.
"Questo gruppo mi spaventa davvero." - Sul pericolo di fare politica… ma al momento dovrebbero essere proprio i nemici di “Anonymous” a farti paura. Anon sono fondamentalmente un gruppo di punk. Ma gli altri ... * loro * sono i veri uomini neri. Se Anon non avesse violato le email di HBGary ... whoa! Grisham, Ludlum, Clancy ... non sono niente in confronto a quello.
Vedi anche [Hackers at war: Web Ninjas, Anonymous, LulzSec - Computerworld Blogs] (http://blogs.computerworld.com/18501/hackers_at_war_web_ninjas_anonymous_lulzsec)
E un altro: [Notorious Hacker Group LulzSec ha appena annunciato che è finito] (http://www.businessinsider.com/lulzsec-finished-2011-6)
@mrnap Anonymous non è un gruppo con una gerarchia organizzata. È composto da persone e quelle persone sono libere di fare quello che vogliono. Se un membro desidera abbaiare ordini, è libero di farlo, ma nessuno è obbligato ad ascoltare quegli ordini. Allo stesso modo, alcuni possono essere servili, ma solo perché scelgono di esserlo. Il fatto che ci sia poca o nessuna organizzazione è molto evidente quando si guarda a tutte le lotte intestine. Anonymous non è più organizzato della normale mensa delle superiori.
Inoltre, si potrebbe sostenere un altro argomento che, se ai famosi memmbers non piaci, potrebbero cacciarti dal loro server IRC e, così facendo, "rimuoverti da Anonymous" o qualcosa del genere, ma il semplice fatto la questione è che è il loro server IRC, e tu sei libero di avere il tuo per fare quello che vuoi, mentre dichiari di essere "Anonimo". Potresti indossare una maschera di Fawkes e fare una discarica nel mezzo di un incrocio trafficato, e anche se ai membri ben noti potrebbe non piacere, non avrebbero il diritto di affermare che non sei "Anonimo". È più un'etichetta o uno stato, non un gruppo.
ArsTechnica aveva un paio di buoni articoli uno questo. La maggior parte dei casi di grandi dimensioni riguardava voltagabbana che fornivano informazioni. Http://arstechnica.com/business/news/2012/03/turncoat-hackers-a-history-of-snitching-in-high-tech-dragnets.arshttp: / /arstechnica.com/tech-policy/news/2012/03/stakeout-how-the-fbi-tracked-and-busted-a-chicago-anon.ars
So che questo è un vecchio thread, ma ho pensato di buttare i miei 2 pence. Uno dei motivi principali per cui i membri di Anonymous sono stati catturati è l'autocompiacimento o gli errori da parte loro. È estremamente difficile rintracciare le persone attraverso Tor, specialmente se stanno facendo molto del loro lavoro sporco attraverso computer compromessi. Fai una rapida ricerca per Anonymous Sabu, che è stato recentemente arrestato. Ha pubblicato alcune cose su Twitter dal suo IP di casa, perché ha spento Tor per sbaglio. I federali hanno preso i tronchi, è stato catturato. La sicurezza è difficile da violare, le persone no.
@Phoshi Non sono nemmeno "affini", solo anonimi.
Ars Technica ha appena pubblicato un articolo: "[Come l'FBI indaga sulle attività illegali di Anonymous] (http://arstechnica.com/tech-policy/news/2011/08/exclusive-how-the-fbi-investigates-the-activities-of-anonymous.ars? utm_source = feedburner & utm_medium = feed & utm_campaign = Feed:% 20arstechnica / index% 20% 28Ars% 20Technica% 20-% 20Featured% 20Content% 29 & utm_content = Google% 20Reader) ".Contiene alcune informazioni su come rintracciare i membri e perché è difficile.
Dodici risposte:
#1
+66
atdre
2011-06-16 01:20:57 UTC
view on stackexchange narkive permalink

La mia risposta colpisce la domanda originale. Cosa ti fa pensare che non vengano scoperti?

La CIA e il DoD hanno trovato Osama bin Laden.

I mezzi tipici includono OSINT, TECHINT e HUMINT. Le analisi forensi possono essere eseguite su Tor. Strumenti di eliminazione sicura come sdelete, BCWipe e DBAN non sono perfetti. Gli strumenti di crittografia come GPG e Truecrypt non sono perfetti.

Le comunicazioni online erano forse il più grande punto di forza di Osama bin Laden (aveva corrieri che viaggiavano in cyber-caffè lontani usando la posta elettronica su chiavette USB) e Anonymous / LulzSec's più grande debolezza. Di solito usano IRC non crittografato. Pensi che utilizzerebbero almeno OTR tramite Tor con un proxy SSL per i server di comunicazione IM invece di un traffico in chiaro attraverso un nodo di uscita.

Il loro uso comune di utilità come Havij e sqlmap potrebbe sicuramente ritorcersi contro. Forse c'è una vulnerabilità lato client nella VM Python. Forse c'è un overflow del buffer lato client in Havij. Forse ci sono backdoor in entrambi.

A causa della natura politica di questi gruppi, ci saranno problemi interni. Ultimamente ho visto delle notizie secondo cui 1 hacker su 4 è informatore dell'FBI.

Non è "difficile" "catturare" qualcuno. Un'altra persona in questi forum mi ha suggerito di guardare un video da una presentazione Defcon in cui il presentatore rintraccia un truffatore nigeriano utilizzando le capacità di trasformazione avanzate di Maltego. Le capacità OSINT di Maltego e i2 Group Analyst's Notebook sono abbastanza illimitate. Un piccolo suggerimento; un piccolo errore OPSEC - e si verifica un'inversione: il cacciatore è ora braccato.

Mi piace questa risposta e la voterò tra 2 ore (scusate, ho raggiunto il mio limite di voti per la giornata :-) - è un buon punto. Le forze dell'ordine spagnole e turche hanno arrestato persone che dicono siano membri di Anonymous. Tuttavia, poiché i membri non conoscono necessariamente altri membri, è improbabile che ciò comporti la cattura di tutti i membri. Soprattutto perché i membri possono essere in grado di unirsi a loro piacimento, non esiste alcuna "appartenenza" in quanto tale, quindi il gruppo può continuare finché le persone dichiarano di esserci.
@Rory: Qualsiasi gruppo con abbastanza rouge-agenti / risorse non sarà più un gruppo che può mantenere i propri obiettivi ufficiali, indipendentemente da come i membri si uniscono. SOPRATTUTTO quando i membri non conoscono altri membri attraverso modelli di presentazione fidata. Senza registrazione, accreditamento e certificazione dei membri, allora chi può dire che siano sostenitori o anti-agenti della causa, informatori o altro?
Immagine utente stranamente appropriata.
Truecrypt, se usato correttamente, non è perfetto? E i volumi nascosti? http://www.truecrypt.org/docs/?s=hidden-volume
Questa risposta è alquanto fuorviante. Strumenti come TrueCrypt, DBAN, et.al. potrebbero non essere teoricamente perfetti, ma sono abbastanza perfetti da terminare qualsiasi traccia di indagine il 100% delle volte. Da quali informazioni abbiamo, nessuno ha mai sfruttato un difetto in uno di questi due prodotti in qualcosa di diverso da un ambiente accademico attentamente controllato e limitato. Le persone vengono catturate nello stesso identico modo in cui gli aggressori usano per sfruttare le loro vittime.
@atdre Potresti magari collegarti al video se sai ancora dove trovarlo? Sarei molto interessato a guardarlo!
@ Kevin: sono abbastanza sicuro che fosse questo - https://www.youtube.com/watch?v=EUhD0oFZAY8 - ma ti ricontatterò in caso contrario
#2
+42
Rory Alsop
2011-02-22 01:25:07 UTC
view on stackexchange narkive permalink

Da una certa esperienza con le forze dell'ordine e la scientifica, posso dire che uno dei problemi maggiori è che gli ISP non vogliono davvero tenere traccia degli utenti. Una volta superato un certo livello di gestione, perdono lo status di "vettore comune" e diventano responsabili di una quantità enorme di ciò che i loro clienti possono fare.

Inoltre, molti paesi non vogliono trasmettere le informazioni a un altro paese, in particolare paesi che potrebbero essere contrari alla cultura occidentale o all'interferenza occidentale.

Ed è estremamente facile nascondere quasi tutto su Internet.

Per quanto riguarda i tuoi tre punti:

  • Il server dovrebbe avere indirizzi IP - No - è semplice da falsificare o cancellare
  • Server privato - Non probabile, sebbene possibile - ma non sarebbe la loro carta di credito utilizzata
  • Traccia dell'ISP - Non succederà - non influisce negativamente sull'ISP ed è troppo difficile

aggiornamento Potrebbe succedere dopo tutto - http://blogs.forbes.com/andygreenberg/2011/03/18/ex-anonymous-hackers-plan- to-out-groups-members /

Qualsiasi server configurato da un professionista della sicurezza decente rispecchierebbe costantemente i propri registri su un altro server o server, il che li rende molto difficili da cancellare da parte dell'aggressore. Inoltre, qualsiasi buon attaccante non attaccherebbe mai una casella con il proprio IP.
#3
+29
Steve
2011-02-22 01:09:24 UTC
view on stackexchange narkive permalink

Uno degli aspetti più importanti di un attacco come questo è coprire le tue tracce. Ci sono molti modi diversi per farlo, in quanto dipende dalla tecnologia. Per rispondere alle tue domande specifiche:

Quando attaccano: se l'inondazione provenisse dalle loro macchine, sarebbe abbastanza facile rintracciarli. Il problema sta nel fatto che non utilizzano le proprie macchine. Stanno a) prendendo il controllo di qualcun altro senza permesso, oppure b) convincendo qualcuno a farlo per loro conto. Quest'ultimo è quello che è successo con gli attacchi di Wikileaks. Le persone si sono registrate per farlo.

Le cose iniziano a diventare complicate quando i server si trovano in paesi che generalmente non rispondono alle richieste di log. Se la società che viene attaccata è negli Stati Uniti, è abbastanza facile ottenere un'ingiunzione del tribunale se è possibile dimostrare che l'attacco ha avuto origine negli Stati Uniti. Cosa succede se è un obiettivo degli Stati Uniti, ma l'attacco ha origine in Russia o in Cina? La stessa cosa vale per i record di acquisto.

Per quanto riguarda la paura ... ci sono un bel po 'di questo tipo di gruppi là fuori. La maggior parte di loro sono (non voglio dire innocui, ma ...) innocui. In questo caso particolare, qualcuno ha colpito l'orso e l'orso si è incazzato.

EDIT: Non che io perdoni le loro azioni, blah blah blah.

+1 Aspetto positivo delle macchine straniere e delle botnet per DDoS che ho trascurato.
#4
+19
Eli
2011-02-22 09:00:27 UTC
view on stackexchange narkive permalink

Oltre alle risposte già fornite, un altro motivo per cui è così difficile catturare anonimo è perché anonimo può essere chiunque, letteralmente. Lo intendo in due modi. Primo, gli hacker possono utilizzare una combinazione di malware, spyware e bot per accedere e utilizzare / eseguire il loop attraverso i computer di altre persone in qualsiasi parte del mondo; quindi, rendendo qualsiasi computer, teoricamente, un punto da cui anonimo può lavorare. In secondo luogo, fedele al nome anonimo , qualsiasi hacker, ovunque, utilizzando qualsiasi metodo o stile, utilizzando qualsiasi modello casuale di attività, può effettuare il proprio attacco e chiamarsi anonimo . Pertanto, è estremamente difficile per un governo / autorità monitorare l'attività in base al modello, allo stile o alla firma, perché è in continua evoluzione a causa della natura varia degli attacchi poiché può, come ho detto prima, venire letteralmente da chiunque. / p>

Essenzialmente,

Anonimo non è una persona ... Anonimo non è un gruppo ...

Anonimo è ovunque e ovunque ... Anonimo potrebbe essere chiunque o nessuno ...

Sfortunatamente, questa è la natura, l'unicità, e genio del nome.

#5
+16
Purge
2011-02-22 01:08:14 UTC
view on stackexchange narkive permalink

Ci sono NUMEROSI modi in cui un hacker può coprire le proprie tracce ..

Ecco un esempio molto generalizzato:

Un hacker può compromettere una macchina di terze parti e usarla per farlo attacchi per conto degli hacker. Poiché il sistema è compromesso, l'hacker può eliminare / modificare i log. Un hacker può anche accedere a macchine piggyback, come accedere alla macchina A, dalla macchina A accedere alla macchina B, dalla macchina B accedere alla macchina C, dalla macchina C attaccare la macchina D, quindi pulire i registri per le macchine C, B, quindi A rendendo più difficile il monitoraggio dell'hacker.

Questo non tiene nemmeno conto degli account Internet hackerati (quindi anche se rintracciati indicano una persona diversa), proxy aperti, ecc. ecc. ecc.

So che quanto sopra non è impeccabile, ma come ho detto questo è solo un esempio MOLTO MOLTO generale. Esistono molti modi per coprire le tue tracce.

Detto questo, ciò che ti rende così sicuro che alcune agenzie di 3 lettere non sappiano già chi sono molte di loro, ma non fare una mossa su di loro così che quegli individui possono condurli ad altri?

Sono sicuro che altri interverranno su chi può spiegare in modo più approfondito, ma penso che l'ultima lezione da imparare sia preoccuparti di meno di hacker e gruppi di hacker specifici e altro ancora con la tua sicurezza. Il fatto che la loro ultima affermazione di fama abbia avuto origine da qualcosa come TRIVIAL da riparare come una vulnerabilità SQL Injection (che non è una novità, molto ben documentata e compresa) è un enorme discredito per la "società di sicurezza" senza nome che è stata hackerata. inveire su

#6
+16
mrnap
2011-02-23 23:11:00 UTC
view on stackexchange narkive permalink

Beh, ho risposto ad alcuni post sopra che contenevano informazioni errate, ma ho pensato che avrei dovuto pubblicare la mia risposta per spiegare meglio.

Anonymous è composto fondamentalmente da 2 sottogruppi:

  • Skiddies (script kiddies) e neofiti che hanno solo le conoscenze di base sulla sicurezza, siedono nel loro IRC e fondamentalmente sono i pwns per l'attacco. Queste sono le persone che l'FBI stava abbattendo le loro porte.

  • Leadership anonima, un gruppo con alcune conoscenze di hacking che possedeva hbgary, ma recentemente è stato anche posseduto da ninja hack squad. Non sarai in grado di rintracciare questo sottogruppo a meno che tu non sia un guru della sicurezza.

  • In che modo nascondono le proprie tracce?

    Come menzionato da un precedente risponditore,

    1. Attraverso server proxy come Tor
    2. compromettendo scatole e lanciando attacchi da quelle scatole (fondamentalmente mascherandosi come l'IP di quella persona), o
    3. utilizzando una VPN che si trova in un paese straniero e non conserva alcun registro. Con la VPN, tutto il tuo traffico viene inoltrato attraverso di essa, quindi ovunque ti connetti può solo rintracciare l'IP addy alla VPN stessa e non oltre (a meno che la VPN non tenga i registri, nel qual caso non dovresti usarla comunque).

    Spero che questo aiuti a chiarire un po '.

    Anonymous non ha * leadership di base *.
    @Sparkie Non ho avuto alcun coinvolgimento nella "ricerca" da solo e non ho attualmente alcun investimento nella situazione in un modo o nell'altro. Tuttavia, http://pastebin.com/LPHBuQys (numero 2 di proprietà ed esposto) del 12/2010 sembra suggerire che lo facciano. Hai informazioni più affidabili di queste o stai solo perpetuando la propaganda? :)
    Giusto per essere chiari. Potrebbero esserci gruppi con una gerarchia che si definiscono anonimi e affermano di parlare per conto di anonimo, e possono anche essere anonimi, ma anonimo non è quel gruppo. Anonymous è chiunque: tu, io, la persona accanto a te. Non vi è alcun prerequisito per essere anonimi oltre a essere anonimi. Non hai bisogno di un invito per creare il tuo sito web, in modo anonimo, e convincere altre persone anonime a unirsi alla tua causa. Leggi la risposta di Eli.
    Ah. Capisco quello che dici e in teoria sono d'accordo. Tuttavia, l'OP parlava specificamente del gruppo di hacker Anonymous e di come "questo gruppo mi spaventa davvero", che era un gruppo centrale di leadership dietro questi exploit (vedi anche il blog di th3j35t3r), quindi parlando della teoria dietro a cosa significa anonimo piuttosto irrilevante in questo contesto.
    Non è irrilevante. Il "gruppo di hacker" di cui parli è solo un gruppo, e ce ne sono altri simili. Potresti essere il tuo gruppo anonimo di hacker. Il punto è che se qualcuno è riuscito a infiltrarsi e abbattere quel gruppo, non sta abbattendo Anonymous. Un altro gruppo Anonymous lo sostituirà. Ecco perché è impossibile rimuovere anonimi. Puoi smontare solo una piccola parte e, poiché non esiste una gerarchia definitiva, non puoi smantellare la "struttura" - non ce n'è.
    @Sparkie quella piccola parte sarebbe la leadership centrale. Non è che ci siano tonnellate di gruppi ben informati e organizzati nella scena degli hacker che si definiscono "anonimi". Sì, chiunque può farlo, ma in questo caso (vedi l'articolo di wikipedia collegato) è fondamentalmente un gruppo focalizzato. Ancora una volta, leggi il blog th3j35t3rs per maggiori informazioni su ciò di cui sto parlando. I gruppi "anonimi" ben informati che si riferiscono a se stessi con quel mantra non nascono dall'oggi al domani. In teoria hai ragione, nell'implementazione e in questo caso è una storia diversa.
    @mmap - Sarebbe utile se potessi fornire un post specifico di th3j35t3r che fornisca prove per questo punto di vista. Noterò solo che anche se attualmente esiste un singolo "gruppo principale" che utilizza il nome Anonymous, ci sono chiaramente molti altri che usano anche il termine e quando qualcuno usa il termine di solito non è molto facile capire se sono ben informati o un membro di un gruppo principale e questo potrebbe cambiare in qualsiasi momento. E questo sembra più probabile per le persone che usano il termine "anonimo" che per quelle che scelgono un nome più distinguibile come "lulzsec", nonostante il nuovo nome di questa domanda.
    Ho osservato personalmente le operazioni di Anonymous su uno dei loro server IRC, e qui dovrei essere d'accordo con Sparkie. Un numero enorme di persone non ci sono nemmeno script kiddies: sono adolescenti annoiati con zero conoscenze o abilità tecniche. Quando uno dei membri che conosce le loro cose inizia a parlare, il resto dei membri riconosce immediatamente di essere "in-the-know" e ascolta. Chiunque sembri sapere di cosa stanno parlando può guidare lo sciame. Potrebbero esserci pochi che ottengono la pubblicità, ma la leadership e il controllo sono davvero ad hoc.
    #7
    +10
    tylerl
    2011-12-15 14:11:50 UTC
    view on stackexchange narkive permalink

    Il vantaggio di un DDoS è che utilizzi gli IP di altre persone , non i tuoi. È relativamente semplice diventare irrintracciabile su Internet: basta instradare il traffico attraverso un host che non conserva i registri del traffico. Come qualcuno che deve spesso cercare di rintracciare queste persone, posso dirti cos'è un incubo impossibile. Ecco lo schema che vedo spesso:

    1. Seleziona un exploit relativamente recente in qualche pacchetto software web (ad es. Estensione joomla).
    2. Usa Google per trovare un bersaglio di attacco adeguatamente vulnerabile
    3. Da una posizione che non può essere rintracciata (ad esempio un bar), esegui l'attacco per ottenere il controllo sul server vulnerabile, ma non fare nient'altro che attiri l'attenzione su di te. (punti bonus, correggi la vulnerabilità in modo che nessuno venga dietro di te). Elimina tutti i log che potrebbero risalire alla tua posizione presunta.
    4. Ripeti quanto sopra, inoltrando il tuo traffico attraverso il server precedentemente compromesso. Ripeti più volte fino a quando non vengono rimossi più passaggi dalla macchina che si comporterà come proxy. Idealmente, questi server dovrebbero essere situati in paesi come Cina, India, Brasile, Messico, ecc., Dove i tecnici dei data center tendono a essere non collaborativi nei confronti delle indagini e dovrebbero essere tutti situati in paesi diversi per creare giurisdizione e incubi di comunicazione per le persone che cercano di rintracciarti.

    Congratulazioni, ora sei anonimo su Internet. È un po 'come Tor, tranne per il fatto che nessuno dei nodi sa di partecipare. Di solito questi aggressori configurano e utilizzano backdoor su server per i quali non vengono conservati log o record (poiché presumibilmente la backdoor non esiste). Una volta che l'aggressore si disconnette, quel collegamento diventa permanentemente irrintracciabile.

    Un salto riduce drasticamente le tue possibilità di essere rilevato. Due salti rendono il rilevamento quasi impossibile. Tre salti e non ne vale nemmeno la pena.

    #8
    +4
    labmice
    2011-02-22 14:48:36 UTC
    view on stackexchange narkive permalink

    Forse dovresti leggere questo PDF. Non sono così anonimi. Lo strumento LOIC utilizzato per DDOS, perde l'IP originale della persona che lo utilizza. Puoi usare la versione browser (JavaScript) dello stesso strumento, magari nascondendoti dietro Tor.

    HBGary Federal ha esposto i loro nomi e indirizzi in quel PDF. Questo è il motivo per cui hanno attaccato il suo sito, e-mail, cancellato il suo iPad, si sono impossessati del suo Twitter, ecc ... Cerca l'hashtag #hbgary su Twitter per maggiori informazioni su questo.

    In realtà, ti sbagli, HBGary è solo un deficiente assetato di potere. Leggi questo: http://www.wired.com/threatlevel/2011/02/spy/
    Dovresti anche sottolineare che i nomi "esposti" nell'inchiesta HBGary e in quel PDF non sono mai stati confermati.
    Buona fortuna nel collegare un indirizzo IP a una persona RL e farlo rimanere in tribunale ... È così facile connettersi in modo anonimo a Internet con nient'altro che un laptop dotato di WiFi ...
    #9
    +3
    bengtb
    2012-01-03 20:06:53 UTC
    view on stackexchange narkive permalink

    Diversi post discutono delle difficoltà tecniche nel trovare le persone dietro questi gruppi. Non è affatto facile tornare sui propri passi quando si usano molte macchine per creare un senso di anonimato.

    Un altro aspetto molto importante è che la polizia, le comunità di intelligence in tutto il mondo e la legislazione delle diverse contee non lo sono davvero costruito per gestire queste situazioni. Quindi, se trovi un server in un paese che è stato utilizzato per passare a un server in un altro paese, ci vuole troppo tempo per passare attraverso i canali appropriati per convincere la polizia locale a entrare in possesso delle informazioni. Anche se lo fai, le informazioni come i log non vengono sempre conservate per periodi di tempo più lunghi.

    È facile saltare illegalmente su Internet, ma molto più lentamente saltare su Internet in modo legale. Questo è un fattore molto proibitivo quando si cerca di trovare questi gruppi.

    #10
    +1
    mvario
    2011-06-15 23:30:17 UTC
    view on stackexchange narkive permalink

    Ecco un articolo che chiede (e risponde) proprio quella domanda dal sito di Scientific American pubblicato questo mese. La risposta breve alla domanda è lo spoofing degli indirizzi sorgente e l'uso di proxy.

    benvenuti nel sito! Invece di pubblicare semplicemente un collegamento, puoi aggiungere un riepilogo o anche citazioni (SE il sito di origine consente la copia del contenuto). Si prega di consultare le [FAQ] e anche la [risposta] ...
    #11
      0
    Camilo Martin
    2012-03-20 21:35:41 UTC
    view on stackexchange narkive permalink

    C'è una cosa che non è stata ancora menzionata: il fattore umano.

    Questi gruppi non hanno una gerarchia in quanto tale, invece si formano attorno a un insieme di idee. Il più delle volte, l'unica idea in comune è "i governi hanno torto, dobbiamo rendere giustizia con l'hacking", che è probabilmente una sensazione che sta solo diventando più forte, con l'attuale pressione che il governo degli Stati Uniti (a sua volta sotto pressione dalle corporazioni) sta esercitando in altri paesi sotto le copertine per approvare leggi draconiane contro la libertà di parola che potrebbero danneggiare le suddette società.

    Quindi il grande appello qui, specialmente da Anonymous, è che se hai la conoscenza e odi il governo (che no?), puoi unirti a loro da solo e per conto tuo e rischi.

    Per vedere da dove viene questo pensiero, consiglio il film / romanzo a fumetti "V per Vendetta", da cui hanno preso quella maschera che vedi così spesso.

    Alcuni gruppi , ovviamente, hanno intenzioni molto meno eroiche. LulzSec era "tutto per il lulz".

    La conclusione è che sì, potrebbero avere alcuni membri di ogni gruppo, ma ne verranno visualizzati altri.

    Penso che dipenda molto dalle frasi che ricevono quelli che sono stati catturati di recente. Una cosa è scatenare il caos sapendo che nessuno ti arriverà mai, un'altra sapere che la fine della strada è di 15 anni in una prigione federale ...
    @StasM Penso che i veri hacker hardcore saranno invece assunti dai federali. Hanno arrestato un gruppo di adolescenti, sospetto che abbiano effettivamente arrestato alcuni aspiranti 4chan e strombazzato la vittoria sul gruppo per non sembrare così noioso.
    #12
      0
    Cort Ammon
    2014-12-07 00:11:42 UTC
    view on stackexchange narkive permalink

    Gli hacker possono essere catturati, Anonymous no. Anonymous è un collettivo talmente perdente che non viene danneggiato materialmente dalle forze dell'ordine che colpiscono i suoi singoli hacker. Tuttavia, risponde violentemente contro qualsiasi organizzazione che tenti di farlo. Ciò significa

    • È molto difficile abbattere Anonymous solo catturando i suoi membri.
    • Anonymous renderà la vita dura a chiunque ci provi.

    Tutto ciò che Anonymous deve fare è continuare a "non valere la pena" per inseguire i suoi membri in massa e continuerà a essere libero. Tuttavia, giocano un gioco pericoloso. Se il pubblico decide che sono una seccatura sufficiente, allora improvvisamente varrà la pena rintracciare e catturare i suoi membri, sopportando i contro-hack di Anonymous mentre procedono.



    Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 2.0 con cui è distribuito.
    Loading...