14/01/2015 - Es ist Krieg. Cyberkrieg zwischen Isis / Al-Qaida und den besten Hackern von Anonym Ich bin nach dem Pariser Massaker an die Front gekommen. Über 500 würden sich die profilierten Programmierer der Weltgemeinschaft identifizieren, die sich unter dem Symbol von Anonym Das sind Websites, Kanäle oder einfache Blogs, die direkt oder indirekt mit terroristischen Organisationen verbunden sind.
Die Seiten wurden vor ein paar Stunden aus den Angeln gehoben Kavkazcenter.com e www.prophetensummah.com.
Der Cyberangriff auf das Twitter-Profil des US-Zentralkommandos für die Region Naher Osten wurde zwar dementiert, dagegen Anonym es scheint keine Verteidigung zu geben.
Die offizielle Website der Organisation entwickelt sich ständig weiter: Benutzer aus aller Welt tauschen Informationen, Details und Abläufe aus. Allein der Computerangriff besteht aus drei Phasen. Die erste besteht darin, die verdächtige Website zu lokalisieren. Der zweite Schritt ist die Identifizierung des möglichen Ziels und der Zusammenhänge. Die dritte Stufe, nachdem die Zugehörigkeit zu einem terroristischen Akronym festgestellt wurde, ist der Computerangriff, der unterschiedlicher Natur sein kann.
Doch wie funktionieren Hacker? Anonym?
Der Ingenieur Francesco Benincasa, Programmierer und Experte für Datenverarbeitung mit Erfahrung in einigen der größten IT-Unternehmen der Welt, erklärt uns die Waffen der Cyberkriegsführung.
Die #OpCharlieHebdo-Operation
Das Internet – erklärt Ingenieur Benincasa – ist eine Reihe von Computern, die miteinander verbunden sind (über Netzwerkkabel, Satellitenverbindungen, drahtlose Verbindungen, Ozean-Backbones usw. usw.). Unter diesen Geräten finden wir unsere Computer: Tablets und Mobiltelefone. Dann gibt es noch andere Computer, auf denen die verschiedenen Websites gehostet werden, aber auch Geräte, deren einziger Zweck darin besteht, die Kommunikation mit anderen Geräten zu regeln. So weit wie möglich vereinfacht: Jedes mit dem Internet verbundene Gerät muss über eine eindeutige Kennung verfügen, die als IP-Adresse (Internet Protocol) bezeichnet wird.
Der Experte fährt fort: „Wenn wir mit unserem Browser zu einer Website navigieren, z www.difesaonline.itFolgendes passiert: Unser Computer fragt einige bekannte Server (den sogenannten DNS – Domain Name Service) nach der eindeutigen Adresse des Computers, auf dem sich die Website befindet, an der wir interessiert sind. Sobald die IP-Adresse des Servers ermittelt wurde, startet die Anfrage für die Seite, die wir sehen möchten, von unserem Computer aus. Die Seitenanforderung durchläuft verschiedene Geräte, die unseren Computer indirekt mit dem Website-Server verbinden.
Unter den Werkzeugen Anonym – fährt Benincasa fort – DDOS-, SQLI- und DNS-Hijacking.
Die Waffen der Legion, die Waffen von Anonym
„DDOS ist die Abkürzung für Distributed Denial of Service. Der Server, der die Site hostet, an der wir interessiert sind, ist in der Lage, eine bestimmte Anzahl von Seitenanfragen pro Sekunde zu verarbeiten. Aber was wäre, wenn Tausende oder Zehntausende Computer gleichzeitig Minuten, Stunden, Tage lang versuchen würden, dieselbe Seite anzufordern? Der Server wäre natürlich nicht mehr in der Lage zu antworten und würde anfangen, nicht mehr zu reagieren. DDOS-Angriffe basieren genau auf der Tatsache, Tausende von Computern gleichzeitig steuern zu können, um den Server, der das Ziel des Angriffs ist, zu „überfluten“.
„Eine andere Art von Angriff ist der Angriff vom Typ SQLI oder SQL-Injection (SQL ist die Programmiersprache, die für die Arbeit mit den am weitesten verbreiteten Datenbanken verwendet wird). Viele Websites basieren auf Archiven, die anhand von Texten definierter Kriterien abgefragt werden, die Benutzer direkt in Webseiten einfügen können. Wenn dieser Text nicht ordnungsgemäß kontrolliert wird, könnte er jedoch von einem Hacker verwendet werden, um das Verhalten des der Website zugrunde liegenden Programms zu ändern.
Angenommen, wir haben eine Website, die einen Benutzernamen und ein Passwort erfordert, um auf bestimmte Bereiche der Website zuzugreifen. Ein Angriff vom Typ SQLI besteht darin, anstelle des Textes, der den Benutzernamen oder das Passwort definiert, Befehle in SQL-Sprache zu schreiben, die es, wenn sie ausgeführt werden, ermöglichen, über die vom Programm vorgesehenen Identifikationsprüfungen hinauszugehen.“
Zu den verheerendsten Auswirkungen, die mit dieser Art von Angriffen erzielt werden können, erklärt der Programmierer, zählen sicherlich der Diebstahl von Informationen und die sogenannte Website-Verunstaltung bzw. das Ersetzen der Originalseiten der Website durch andere eingefügte Seiten vom Hacker.
„Die letzte Art von Angriff ist DNS-Hijacking. Unser Computer kennt nicht die eindeutige Kennung der Computer, auf denen sich die Websites befinden, die wir besuchen möchten. Diese Funktion wird an Server delegiert, die von vertrauenswürdigen Stellen wie Google verwaltet werden. Bei einem DNS-Hijacking-Angriff werden die DNS-Server vertrauenswürdiger Entitäten durch andere gefälschte DNS-Server ersetzt. Diese Art von Angriff basiert in erster Linie darauf, den Zielcomputer mit einem Computervirus zu infizieren, um Hacker dazu zu bringen, DNS zu nutzen.“
Nehmen wir an, so die Hypothese von Benincasa, dass der ahnungslose Benutzer beschließt, eine Verbindung zur Website seiner Bank herzustellen. Der Computer glaubt, dass er eine Verbindung zur echten Website der Bank herstellt, aber in Wirklichkeit leiten ihn die DNS-Server des Hackers auf eine Website um, die in jeder Hinsicht dem Erscheinungsbild der ursprünglichen Website nachempfunden ist. Zu diesem Zeitpunkt hat der Benutzer durch die Eingabe seines Benutzernamens und seines Passworts für den Zugriff auf seine Website nichts weiter getan, als dem Hacker seine Zugangsdaten mitzuteilen.
Die dunkle Seite des Webs
„Das Deep Web ist der Teil des Internets, der für Suchmaschinen nicht zugänglich ist. Das klassischste Beispiel für Deep Web sind Websites, die einen Benutzernamen und ein Passwort erfordern. Suchmaschinen können nicht auf sie zugreifen und sie indizieren, gerade weil sie keine Anmeldeinformationen haben. Das Internet basiert auf einem Netzwerk von Computern, die miteinander kommunizieren. Es ist nicht schwer, sich vorzustellen, dass eine Regierungsbehörde oder Institution beschließen könnte, die Hauptknoten des Netzwerks zu „lauschen“, um verdächtige Aktivitäten abzufangen.
Le darknet Dabei handelt es sich um Netzwerke, die mit der Absicht geschaffen wurden, die Identität der Personen zu schützen, die darauf zugreifen. Es gibt einige darknet und unter den bekanntesten können wir unbedingt das auf dem Tor-Programm basierende erwähnen.
Letzteres ist ein Programm, das die Anonymität der Surfer dank Verschlüsselungssystemen und Mechanismen garantiert, die das Abfangen von Nachrichten zwischen zwei Computern innerhalb des Netzwerks verhindern.
Diese Art von Netzwerk wird von Benutzern sowohl zum Schutz (vielleicht unter diktatorischen Regimen) als auch zur Durchführung illegaler Aktivitäten genutzt.
Franco Iacch