Power-Ranking de los colectivos de hackers del mundo

$config[ads_kvadrat] not found

Lazarbeam hacked our Among Us server...

Lazarbeam hacked our Among Us server...

Tabla de contenido:

Anonim

¿Cuándo fue la última vez que hiciste un impacto en el mundo con tu conexión wifi?

Cuando los expertos en deportes hacen que las "clasificaciones de poder" de los jugadores, califiquen el impacto de un jugador individual en el juego. En el "juego" de la seguridad digital, tenemos una gran variedad de jugadores (hackers, en este caso) que compiten para lograr un impacto en sus propios fines. Cada hacker tiene un motivo diferente: podría ser obtener una ganancia, corregir un error percibido o, en algunos casos, subyugar la privacidad de un ciudadano. Sea lo que sea, hay personas con capacidades poderosas, y cuando se unen para formar colectivos de hackers, el mundo puede abrirse a ellos como una gran ostra que despacha la privacidad.

Así que aquí le presentamos un ranking cualitativo y totalmente subjetivo de seis de los grupos de hackers más infames del mundo.

6. Cigarra 3301

Este grupo está en la lista en virtud de ser confusamente misterioso: nadie sabe exactamente de qué se trata. Como una extraña parodia de Levantamiento de mercurio, el grupo recluta públicamente miembros al publicar complicados rompecabezas matemáticos y criptográficos que solo los mejores y más brillantes pueden resolver. El rompecabezas actual ha sido claramente visible desde principios de 2014.

¿Y si alguien lo resuelve? Nadie tiene idea de lo que viene. Algunas personas han sugerido que Cicada 3301 es en realidad como un banco especializado en criptomoneda; otros dicen que todo es algo tan benigno como un juego de realidad alternativa. Nadie lo sabe, o si lo hacen, no lo dicen.

La cigarra 3301 es demasiado convincente para ser excluida de esta lista, pero como no podemos medir con precisión su impacto (que puede ser grave o inocuo), llega en último lugar.

5. Seguridad de cabra

Un "hacker de sombrero gris" es alguien cuya actividad de piratería no es totalmente malvada, pero tampoco es totalmente virtuosa. Son los Han Solos del mundo de la seguridad informática, y Goatse Security personifica este descriptor nebuloso. Tomando su nombre de un famoso sitio de conmoción de tiempos pasados ​​de Internet, la misión de Goatse Security es "exponer los grandes agujeros" en la seguridad. Lo que hace después de tales exposiciones, por supuesto, es la cuestión de la importación.

En 2010, el equipo de nueve personas descubrió una vulnerabilidad en el navegador web Safari de Apple (que se ejecuta en todos los iPad y iPhone existentes), y publicaron públicamente cómo otras personas podían acceder a los puertos bloqueados a través del navegador, básicamente una forma de eludir cualquier firewall.. Más notoriamente, Goatse Security es responsable de una explotación en 2010 del sitio web de AT&T, donde el grupo robó 114,000 direcciones de correo electrónico pertenecientes a usuarios de iPad, incluidas las direcciones de correo electrónico de algunas celebridades de alto perfil y figuras políticas, lo que llevó a una investigación del FBI. El miembro de Goatse, Andrew "weev" Auernheimer, cumplió una condena de un año y medio por su participación.

4. Chaos Computer Club

Este grupo de expertos informáticos de habla alemana es el mayor grupo de hacking de Europa. Sus motivaciones son políticas: libertad de información, libertad de comunicación y transparencia en el gobierno. A pesar de la gran destreza tecnológica, CCC no es malicioso. Se apoderan de los titulares con manifestaciones públicas de riesgos de seguridad.

Luego de robar 134,000 marcos alemanes de un banco con sede en Hamburgo en la década de 1980, CCC devolvió el dinero al día siguiente (con atención de los medios, por supuesto). A medida que la tecnología móvil comenzó a proliferar a fines de la década de 1990, el grupo clonó con éxito una tarjeta GSM (un tipo de estándar utilizado en las comunicaciones celulares), que ilustra cómo la nueva tecnología y sus estándares de seguridad podrían ser engañados. Una de las manifestaciones más sorprendentes del grupo fue en consonancia con las motivaciones políticas mencionadas anteriormente: en 2008, CCC publicó las huellas dactilares del ministro del interior alemán para protestar por el uso de datos biométricos que podrían identificar a los ciudadanos alemanes.

Sin lugar a dudas, CCC se destaca en la convincente intersección de la política y la tecnología, y desempeña un papel significativo en el mundo de la seguridad digital.

3. Ejército electrónico sirio

El grupo de piratas informáticos de Siria surgió en 2011 para pasar a la ofensiva de cualquier entidad que difundiera información antisiria. El grupo descarado emprendió la guerra digital en los medios de comunicación de noticias y otros sitios, generalmente basados ​​en el Oeste. Siria sigue siendo "el primer país árabe en tener un ejército público de Internet alojado en sus redes nacionales para lanzar abiertamente ciberataques contra sus enemigos", según el investigador de la Universidad de Toronto Helmi Noman.

Las víctimas de la SEA a menudo ven sus sitios web desfigurados o inoperables. Hasta la fecha, este grupo es responsable de los ataques contra sitios que van desde La cebolla a Los New York Times. El movimiento más extremo de la SEA fue cuando tomó el control de la cuenta de Twitter de Associated Press y lo usó para emitir un informe falso de que la Casa Blanca había sido atacada y el presidente Obama resultó herido. El tweet provocó una caída de $ 136.5 mil millones en el índice financiero S&P 500.

Hablar de impacto.

2. Equipo de hacking.

Donde la mayoría de las entidades en esta lista son asociaciones sueltas de personas que colaboran en su tiempo libre, el Equipo de Hacking de Italia es un negocio internacional directo. Hacking Team genera ingresos al vender software ofensivo a los gobiernos y a las autoridades que pueden interceptar y leer el correo electrónico (incluso si ese correo electrónico está cifrado), activar y acceder de forma remota a las cámaras web, e incluso grabar conversaciones de Skype de forma remota.

La compañía ha sido fuertemente criticada por vender este tipo de software a gobiernos que no son exactamente conocidos por priorizar los derechos humanos. Por ejemplo, se descubrió que su software ha sido fundamental para atacar a los periodistas etíopes con sede en Washington, D.C.

Las poderosas capacidades de esta compañía, cuando se combinan con una motivación directa para hacer dinero, las convierten en una de las que deben vigilar. El segundo lugar es un pan comido.

1. anónimo

El nombre sin nombre que sabía que encontraría en esta lista. Con mucho, la colección de hackers más prolífica del mundo, Anonymous y sus miembros están poco asociados y totalmente descentralizados, lo que dificulta el seguimiento de sus actividades. Famoso, el grupo proclama "Somos una legión".

Anonymous es conocido por sus prominentes ataques contra la Iglesia de Scientology, la ciudad de Ferguson, Missouri, el Ku Klux Klan, ISIS y muchos más. Tal vez sea el nombre de facto que viene a la mente cuando uno piensa en hackers. Su estética es una de activismo político, y la membresía totalmente anónima significa que el grupo puede estar en cualquier lugar y en cualquier lugar.

Mira debajo de tu cama antes de irte a dormir. Luego cambia todas tus contraseñas. En su mejor momento, Anonymous posee un poder más destructivo que cualquier otro grupo de usuarios de computadoras en el planeta.

$config[ads_kvadrat] not found