14/01/2015 - זה מלחמה. מלחמת סייבר בין איזיס / אל-קאעידה לבין מיטב ההאקרים של אנונימי הגעתי לחזית אחרי הטבח בפאריס. על 500 יהיה מתכנתים פרופיל גבוה של הקהילה העולמית שמזהים את עצמם תחת סמל של אנונימי אשר פוגעים באתרים, ערוצים או בלוגים פשוטים המקושרים באופן ישיר או עקיף לארגוני טרור.

האתרים היו unhinged לפני כמה שעות Kavkazcenter.com e www.prophetensummah.com.

בעוד המתקפה הקיברנטית נגד פרופיל טוויטר של הפיקוד המרכזי של ארה"ב לאזור המזרח התיכון נדחתה אנונימי נראה שאין שום הגנה.

האתר הרשמי של הארגון מתפתח כל הזמן: משתמשים מכל רחבי העולם חילופי מידע, פרטים ונהלים. רק ההתקפה הקיברנטית מורכבת משלושה שלבים. הראשון הוא זיהוי האתר החשוד. השלב השני הוא זיהוי המטרה האפשרית והקשרים. השלב השלישי, הבודק את השייכות לנושא טרור מסוים, הוא ההתקפה הקיברנטית שיכולה להיות אחרת.

אבל איך האקרים עושים את זה אנונימי?

המהנדס פרנצ'סקו בנינקאסה, מתכנת ומומחה לעיבוד נתונים עם ניסיון בכמה מחברות ה- IT הגדולות בעולם, מסביר את כלי הנשק הקיברנטי.

הפעולה #OpCharlieHebdo

אינטרנט - מסביר המהנדס Benincasa - היא סדרה של מחשבים המחוברים זה לזה (באמצעות כבלי רשת, חיבורי לוויין, חיבורים אלחוטיים, עמוד השדרה של האוקיינוס ​​וכו '... וכו'). בין המכשירים האלה אנו מוצאים את המחשבים שלנו: טבליות וטלפונים ניידים. אז יש מחשבים אחרים המארחים את אתרי האינטרנט השונים, אלא גם ציוד שמטרתו היחידה היא למיין תקשורת עם מכשירים אחרים. פשט עד למקסימום: לכל התקן המחובר לאינטרנט חייב להיות מזהה ייחודי, הנקרא כתובת IP (פרוטוקול אינטרנט).

המומחה ממשיך -  "כאשר, עם הדפדפן שלנו לנווט באתר, כגון www.difesaonline.it, הדברים הבאים קורים: המחשב שלנו שואל כמה שרתים ידועים (מה שנקרא DNS - Domain Name Service) את הכתובת הייחודית של המחשב המארח את האתר שמעניין אותנו. לאחר קבלת כתובת ה- IP של השרת, הבקשה של הדף שאנו רוצים לראות מתחילה מהמחשב שלנו. בקשת הדף עוברת במכשירים שונים המחברים בעקיפין את המחשב שלנו לשרת האתר ". 

בין הכלים של אנונימי - ממשיך Benincasa - DDOS, SQLI ו חטיפת DNS.

הנשק של הלגיון, הנשק של אנונימי

"DDOS מייצג שלילת שירות מבוזרת. השרת שמארח את האתר שמעניין אותנו יכול לטפל במספר מסוים של בקשות לדף לשנייה. אבל מה אם אלפי או עשרות אלפי מחשבים מנסים בו זמנית לבקש את אותו דף במשך דקות, שעות, ימים? השרת בוודאי לא יוכל עוד להגיב ויפסיק להגיב. התקפות DDOS מבוססות על היכולת לשלוט באלפי מחשבים בו זמנית כדי "להציף" את השרת שהותקף ".

"סוג אחר של התקפה הוא התקפת SQLI, כלומר SQL Injection (SQL היא שפת התכנות המשמשת לעבוד על המאגרים הנפוצים ביותר). אתרי אינטרנט רבים מבוססים על ארכיונים כי הם queried באמצעות קריטריונים שהוגדרו על ידי טקסט שמשתמשים יכולים להוסיף ישירות לתוך דפי אינטרנט. אם לא מסומנת כראוי, טקסט זה יכול לשמש עם זאת על ידי האקר כדי לשנות את ההתנהגות של התוכנית הבסיסית של האתר.

נניח שיש לנו אתר המחייב הכללה של שם משתמש וסיסמה כדי לגשת לאזורים מסוימים של האתר. התקפה מסוג SQLI מורכב בכתב במקום את הטקסט שמגדיר את שם המשתמש או את הסיסמה, את הפקודות בשפה SQL, כי אם להורג לאפשר להעביר את בדיקות הזיהוי המסופק על ידי התוכנית ".

בין ההשפעות ההרסניות ביותר - מסביר המתכנת - שניתן להשיג עם סוג זה של התקפה, אנו יכולים בהחלט לשקול את גניבת המידע ואת מה שמכונה אתר האינטרנט, או החלפת הדפים המקוריים של האתר עם דפים אחרים שהוכנסו על ידי האקר.

"סוג ההתקפה האחרון הוא חטיפת DNS. המחשב שלנו אינו יודע את המזהה הייחודי של המחשבים המארחים את האתרים שאנו רוצים לבקר בהם. פונקציה זו מוקצית לשרתים המנוהלים על ידי ארגונים אמינים, כגון Google. התקפת חטיפת DNS מחליפה את שרתי ה- DNS של מוסדות אמינים עם שרתי DNS מזויפים אחרים. סוג זה של התקפה מבוסס בעיקר על הדבקת המחשב היעד עם וירוס מחשב כדי להפוך האקרים להשתמש DNS. "

נניח - מניח Benincasa - כי המשתמש תמימים מחליט להתחבר לאתר של הבנק שלו. המחשב יאמין להתחבר לאתר האמיתי של הבנק, אבל במציאות שרתי ה- DNS של האקרים חטפו אותו באתר שמחקה לחלוטין את המראה של האתר המקורי. בשלב זה, המשתמש, הזנת שם המשתמש והסיסמה שלו כדי לגשת לאתר שלו לא יעשה אלא לספק את האקר את האישורים שלו.

הצד האפל של הרשת

"Deep-Web הוא חלק זה של האינטרנט כי הוא לא נגיש על ידי מנועי החיפוש. הדוגמה הקלאסית ביותר של האינטרנט העמוק היא אותם אתרים הדורשים שם משתמש וסיסמה. מנועי חיפוש אינם יכולים לגשת אליהם ואינדקס אותם, דווקא משום שאין להם אישורי גישה. האינטרנט מבוסס על רשת של מחשבים שמדברים זה עם זה. זה לא קשה לדמיין כי כמה סוכנות ממשלתית או מוסד עשוי להחליט "להקשיב" הצמתים העיקריים של הרשת על מנת ליירט פעילויות חשודות.

Le Darknet הם רשתות שנוצרו מתוך כוונה להגן על הזהות של האנשים שמגיעים אליהם. יש כמה Darknet ובין אלה המפורסמים ביותר אנחנו לא יכולים להזכיר את זה מבוסס על תוכנית טור.

האחרונה היא תוכנית המבטיחה את האנונימיות של אלה שנווטים הודות למערכות הצפנה ומנגנונים המונעים יירוט של הודעות בין שני מחשבים בתוך הרשת.

סוג זה של רשתות משמש את המשתמשים הן להגנה (אולי תחת משטרים דיקטטוריים) והן לביצוע פעילויות בלתי חוקיות.

פרנקו איק