Новая цель — нечистоплотный бизнес. Хакеры-мстители из Anonymous занялись «корпоративным аудитом»
30 сентября 2011 года
Группа социально активных хакеров Anonymous, ранее известная своей симпатией к создателям сайта WikiLeaks, открыла новое направление деятельности - корпоративные финансы. Коллектив объявил о создании "специального аналитического подразделения" Anonymous Analytics, которое займется выявлением компаний, "практикующих неправильное управление корпоративными финансами и вовлеченные в крупномасштабные мошеннические операции".
В группе говорят, что в новое подразделение на добровольной основе вошли многие аналитики, бухгалтеры, аудиторы, статистики, компьютерные эксперты и юристы. Сообщается, что аналитическое подразделение будет строить свои расследования на базе информации, полученной легальными способами, сопоставлять различные факты и тщательно проверять данные перед их публичным размещением.
Anonymous Analytics, как сообщает CyberSecurity.ru, уже опубликовало данные о китайском производителе сельскохозяйственной продукции Chaoda Modern Agriculture, согласно которым эта компания после размещения своих бумаг на торговой площадке в Гонконге предоставляла сфальсифицированные финансовые данные и подделывала отчеты.
Хакеры утверждают, что китайская компания использовала ряд внешних каналов для вывода денег, что в официальных бумагах эти сведения не отражались. В 38-страничном докладе Anonymous Analytics приводит ряд фактов, указывающих на неоднозначные операции в компании. Также авторы отчета выражают надежду на то, что в конечном итоге их расследование приведет к делистингу Chaoda Modern Agriculture.
Сами Anonymous говорят, что появление аналитического подразделения в их направлении является логичным шагом в эволюции движения. "Когда мы имеем дело с публичной компанией, то неожиданное сообщение, которое быстро возникло и было быстро услышано, может иметь серьезные последствия", - говорит один из участников Anonymous.
За последний год-полтора хакеры из Anonymous, действуя совместно с аналогичной группой Lulz Security, уже не раз доказывали, на что способны, взламывая серверы сената США, ЦРУ, ФБР, NATO, компаний Paypal, Mastercard, Visa, Amazon, Sony, Nintendo и др.
Месть и закон
Группа Anonymous впервые стала известна широкой публике после операции Payback ("расплата"), в рамках которой в течение 2010 года атакам подверглись сайты антипиратских организаций MPAA и Aiplex Software; несколькими нападениями на видеохостинг YouTube, блокирующий размещение нелегального контента; атакой на сайты Американской ассоциации звукозаписывающих компаний (Recording Industry Association of America, RIAA), а также ее британского "клона" - British Phonographic Industry (BPI).
В начале января 2011 года хакеры из Anonymous отметились операцией "Тунис", в результате которой на некоторое время "легли" сайты многих госучреждений этой страны. Операция была названа актом возмездия за цензуру интернета, которую тунисские власти ввели перед свержением президента бен Али 14 января. В начале февраля неуловимые мстители атаковали целый ряд сайтов органов власти Египта.
6 февраля члены группы Anonymous сумели заблокировать сайт итальянского правительства. Хакеры назвали свою атаку "операция Италия", заявив, что среди приоритетов итальянского правительства - "цензура в сети, представление правосудия несправедливым инструментом, содействие проституции (также несовершеннолетних), темные отношения с мафией, подкуп и манипулирование информацией в личных целях".
В середине февраля, когда иранская оппозиция призвала своих сторонников выйти на улицы, чтобы поддержать успешные революции в Египте и Тунисе, Anonymous парализовала присутствие государственной телерадиовещательной компании Ирана в интернете и выведя из строя сайт президента Махмуда Ахмадинежада. Группа использовала DDoS-атаки, "заваливая" сайты режима не поддающимся обработке объемом интернет-траффика.
В марте активисты Anonymous атаковали сайт звукозаписывающей компании Warner Bros. Records в знак протеста против судебного преследования компанией файлообменного сервиса LimeWire.
В начале апреля группа отомстила за судебное преследование корпорацией Sony взломщиков защиты игровой консоли Sony PlayStation 3, затруднив работу нескольких ресурсов корпорации, в том числе сайта британского подразделения киностудии Sony Pictures, европейского сайта PlayStation и онлайн-магазина PlayStation Store.
Наибольший резонанс, однако, получили "боевые действия" группы, начатые после задержания 8 декабря в Лондоне основателя сайта WikiLeaks Джулиана Ассанжа. Сначала жертвами кибератак стали сайт шведской прокуратуры, которая инициировала преследование Ассанжа по обвинению в сексуальных домогательствах, платежная система PayPal, отказавшаяся принимать пожертвования для WikiLeaks, и финансовый сервис Postfinance швейцарской почтовой службы, заморозивший счета основателя WikiLeaks.
Позднее были атакованы платежные системы MasterCard и Visa, которые также отказались обслуживать WikiLeaks. Затем хакеры атаковали сайты генеральной прокуратуры и главного полицейского управления Нидерландов.
О принципах работы и иерархии группы, по большому счету, практически ничего неизвестно, кроме того, что Anonymous координирует свои действия на форуме 4chan. Там она предлагает добровольцам скачать программу LOIC (Low Orbit Ion Cannon - "низкоорбитальная ионная пушка") для проведения DDoS-атак.
DDoS-атака (от англ. Distributed Denial of Service) - это распределенная атака типа "отказ в обслуживании", осуществляемая путем организации большого количества запросов к веб-серверу или отдельным его службам, в результате которых сайт становится частично или полностью недоступным.
LOIC, однако, не способен должным образом сохранить анонимность тех, кто его использует - следовательно тот, кто использует его, рискует привлечь к себе внимание местных правоохранительных органов.
Рядовых членов группы регулярно арестовывают, но это никак не сказывается на их деятельности, поскольку хакеры рассредоточены по всему миру, а координаторам удается сохранять анонимность.
На сентябрь, по данным издания ITWorld, был назначен запуск новой разработки Anonymous для проведения массовых DDoS-атак. Вместо простой автоматической отсылки запросов на нужный сайт или сервер для выведения его из строя, как делает Low Orbit Ion Cannon, новое "кибероружие" будет каким-то образом использовать собственные ресурсы сервера против него.
Однако не бездействуют и спецслужбы. В США, Великобритании, Австралии, Испании, Нидерландах и Турции арестованы уже десятки подозреваемых.
Источники
правитьЛюбой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
Комментарии
Если вы хотите сообщить о проблеме в статье (например, фактическая ошибка и т. д.), пожалуйста, используйте обычную страницу обсуждения.
Комментарии на этой странице могут не соответствовать политике нейтральной точки зрения, однако, пожалуйста, придерживайтесь темы и попытайтесь избежать брани, оскорбительных или подстрекательных комментариев. Попробуйте написать такие комментарии, которые заставят задуматься, будут проницательными или спорными. Цивилизованная дискуссия и вежливый спор делают страницу комментариев дружелюбным местом. Пожалуйста, подумайте об этом.
Несколько советов по оформлению реплик:
- Новые темы начинайте, пожалуйста, снизу.
- Используйте символ звёздочки «*» в начале строки для начала новой темы. Далее пишите свой текст.
- Для ответа в начале строки укажите на одну звёздочку больше, чем в предыдущей реплике.
- Пожалуйста, подписывайте все свои сообщения, используя четыре тильды (~~~~). При предварительном просмотре и сохранении они будут автоматически заменены на ваше имя и дату.
Обращаем ваше внимание, что комментарии не предназначены для размещения ссылок на внешние ресурсы не по теме статьи, которые могут быть удалены или скрыты любым участником. Тем не менее, на странице комментариев вы можете сообщить о статьях в СМИ, которые ссылаются на эту заметку, а также о её обсуждении на сторонних ресурсах.