Anonymous - kanalizacja grup hakerskich
Każdy z nas słyszał słowo Anonymous. Od słowa anonymous odróżnia je to, że jest pisane wielką literą.
Kto nie zna symbolu grupy - maski z podobizną Guya Fawkesa - angielskiego, niedoszłego królobójcy, który po nieudanym zamachu został powieszony, wypruto mu wnętrzności i poćwiartowano. Guya (Guido) Fawkesa i tajemniczy ruch czy grupę Anonymous łączy oczywiście coś więcej niż symbolika maski. Ruch działa od około 2006 roku i oficjalnie, jeśli można tak mówić, skierowany jest często przeciwko rządom, agencjom rządowym, wielkim korporacjom.
Powiedzielibyśmy, że to ruch terrorystyczny, ale przecież nikt ich tak nie określa. Ruch Anonymous jest raczej kreowany i odbierany przez ludzi jak i media całego Świata jako strażnik wolności ludzi i oręże przeciwko złu tego świata. Powyższe wszystkim jest znane.
Czego nie wiemy?
Polem działania grupy Anonymous jest ogólnoświatowa sieć internetowa. Narzędzia - typowo hakerskie - sieć botnetowa, łańcuchy proxy, trojany, wirusy, sniffery, zakłócanie sieci DNS, infekowanie fałszywymi zapytaniami SQL serwerów bazodanowych, wykorzystywanie luk w oprogramowaniu i wykorzystanie głupoty ludzkiej tam gdzie ona występuje (hasło i login do komputera wydrukowane i przyklejone na laptopie - tak, tak to nasz Premier Donald Tusk). Grupa wykorzystuje te narzędzia oraz luki systemów do paraliżowania i zakłócania sieci, stron korporacji, agencji rządowych, ministerstw.
Co my o tym wiemy?
Czy zastanawiali się Państwo co oznaczają te techniki? Ile osób wie o co tak naprawdę chodzi w ataku DoS czy DDoS? Co je odróżnia? Założę się że niewielu. Nawet wśród młodych ludzi o hakerstwie decyduje często tylko ściągnięcie specjalnie przygotowanych programów i skryptów i używanie (tzw. script kiddies). Stosunkowo mało jest osób, które rozumieją hakowanie, znają zasady działania sieci, protokołów, zasady działania sieci DNS i potrafią wykorzystywać ogromny potencjał takich narzędzi dla konkretnie zaplanowanych akcji. Takie osoby to geniusze. Dobrze zaplanowana akcja hakerska wymaga nie tylko umiejętności napisania programów (wirusy, trojany, skrypty, sniffery, analyzery itd). Dla skutecznie przeprowadzonego ataku wymagane jest także przygotowanie odpowiedniej ścieżki ataku - dla ataków rozproszonych jest to sieć botnet, dla pojedynczych uderzeń i włamań - odpowiednio przygotowana sieć forwarderów, serwerów, przez które przechodzi tylko ruch. Najlepiej jeśli te serwery są na terenach Państw, gdzie służby (choćby oficjalnie) nie mogą wejść i przeczytać logów. Niejednokrotnie dla wykorzystania takich serwerów trzeba mieć po prostu wtyki - o wiele lepiej być właścicielem serwera z programistyczną obudową niż tylko kontrolerem jednego skryptu czy programu działającego w tle.. Trzeba także bardzo dobrze znać uwarunkowania systemu który się atakuje - aby dobrze zacierać ślady działalności - jednorazowej i ciągłej.
Czy państwa, jego służby, będą walczyć z takimi ludźmi?
W ostatnich latach bardzo często Państwo słyszą czy czytają o sile zagrożenia cyberatakami. Wyobraźcie sobie tylko, że Wasz bank, czy inna ważna instytucja przechowująca i przetwarzająca informacje w postaci elektronicznej sparaliżowana jest na kilka dni? A co dopiero jeśli mówimy o zniszczeniu struktury takiej wewnętrznej sieci? Lepiej nie myśleć.. Czy zadawali sobie Państwo pytanie czemu rządy, w tym te największe, nie wypowiedziały wojny grupie? Dlaczego nie mamy zakrojonych na szeroką skalę śledztw i aresztowań. Pamiętajmy, że w agencjach rządowych, w służbach, również pracują specjaliści, którzy nie rzadko są werbowani właśnie z tych najlepszych młodocianych. Ci specjaliści mogliby dość szybko rozwalić takie grupy. W sieci internet naprawdę nie jest się anonimowym. Nasza działalność internetowa zostawia więcej śladów niż zachowania w przestrzeni publicznej - tzw. realu. Co byście Państwo zrobili będąc szefem służby państwowej, której zadaniem byłoby analizowanie zagrożeń ze strony cyberprzestępców, budowanie scenariuszy i planów działań na wypadek różnych z tym związanych zdarzeń? Co ja bym zrobił? Na pewno chciałbym infiltrować takie grupy czy czasem nawet prowokować (np. jeśli chodzi o przeprowadzanie ataków na państwa czy rządy) - wykorzystać je, nie niszczyć i dyskredytować. Na pewno nie walczyłbym z takimi grupami. Po cichu bym się zainstalował w takim ruchu, a nawet postarał się go sformalizować i ustrukturyzować na tyle dobrze, aby mieć nad zjawiskami totalną kontrolę a przynajmniej informację. Nie zrobiliby Państwo tak samo? Informacja to potęga i władza!
Dziwne Wnioski..
Wielka potęga ruchu, małe jego napiętnowanie, wysoka skuteczność (sprawa ACTA), entuzjazm i przychylność dla ruchu ze strony mainstreamu, niezrozumienie kwestii technicznych przez zwykłych zjadaczy chleba, brak wypowiedzenia wojny temu ruchowi (nikt nie ściga tu "Bin Ladena" takiego ruchu) - to wszystko daje do myślenia. Przy okazji grupa jest nastawiona antykatolicko i antyklerykalnie - skąd my znamy niszczenie tradycji i korzeni. Od wielu miesięcy poważnie zastanawiam się nad istotą tego ruchu. Jestem bardziej przekonany, niż nie jestem, że cały ruch Anonymous działa, o ile nie pod auspicjami jakiegoś rządu (stawiałbym na Amerykanów), to jest przez taki rząd lub wiele rządów częściowo infiltrowany. Taki scenariusz zacząłem przyjmować po całej aferze związanej ze Snowdenem, kiedy to udowodnione zostało to, co mówiłem wielokrotnie wcześniej o działalności Facebooka, Googla, Microsoftu. Przed aferą PRISM ludzie pukali się w głowę jak im opowiadałem o tym, że są infiltrowani, że ich prywatność jest naruszana. Gwoździem przybijającym moją tezę było przejęcie Skype przez Microsoft i przeniesienie ruchu, do tej pory realizowanego w architekturze p2p (brak możliwości podsłuchu) na serwery o scentralizowanej architekturze (pełne możliwości podsłuchowe - tak jesteście Państwo potencjalnie podsłuchiwani, jeśli automat natrafi w państwa konwersacji na słowo "terrorysta", to taka rozmowa zostanie przekazana do analizy). Jaka normalna firma podrażałaby tak ogromnie działanie darmowej usługi? Czy wyobrażacie sobie Państwo w ile serwerów Microsoft musiał zainwestować? To dowodziło mi wiele miesięcy przed aferą Snowdena, że coś jest nie tak, przy czym podejrzewałem to od dawna wiedząc, że zarówno Microsoft, Facebook, Google są reprezentowani na agendzie Bilderbergów.
Ludzie nadal pukali się w głowę ale ja byłem pewien. Dziś jestem prawie tak samo pewny, że ruch Anonymous nie jest taki wcale oddolny i rozproszony. W ramach działalności tego ruchu pieczonych jest wiele pieczeni - na jednym ogniu, ma się rozumieć. Rząd kontrolujący grupę zna jej plany, cele, będąc w środku różne ataki może także inspirować badając systemy obronne atakowanych celów, nie ponosi za to oficjalnie odpowiedzialności (wszystko zwalane jest na ruch), ma doskonałą bazę rekrutacyjną. Dzięki różnym akcjom skierowanym w instytucje Państwowe, korporacje, się tylko uwiarygadnia. Śmiem twierdzić, że to pole jest w bardzo dużym zainteresowaniu odpowiednich służb.
Jest tylko kwestią czasu gdy wyjdzie to na jaw. Być może i tam za jakiś czas będziemy mieli "Snowdena" takiego ruchu. Mam nadzieję że mój powyższy tekst, będący w sumie tylko zajawką, rzuci nowe światło na ten ruch i skłoni Państwa do innych refleksji na temat charakteru tego globalnego przedsięwzięcia. Tekstem tym chciałem także nieskromnie udokumentować moje tezy i myślenie.
Dużo bym teraz dał aby po wykupieniu Skype przez Microsoft napisać o tym, co było dla mnie pewne :) Choć wielu znajomych z pewnością pamięta jak opowiadałem o tych dziwnych tezach, tworząc opary kolejnej teorii spiskowej :)
Ilustracja pochodzi z Wikipedii i przedstawia zamyślonego Guya Fawkesa. p.s. Wszystkich zniecierpliwionych informuję, że tak jak zapowiadałem, przygotowuję artykuł opisujący zjawisko zakiszenia różnych prawicowych, i nie tylko, społeczności, forów. Gawrion
- Blog
- Zaloguj się albo zarejestruj aby dodać komentarz
- 4962 odsłony
Komentarze
Kanalizacja?....
18 Sierpnia, 2013 - 21:17
Skąd ja to znam?. Chyba z tzw. portali "niezależnych"?. I wszystko jest pod kontrolą, emocję, nawoływania do rewolucji i obywatelskiego nieposłuszeństwa!. Odpowiednia moderacja czyni cuda!...
Źle oceniony komentarz
Komentarz użytkownika Gawrion nie został doceniony przez społeczność niepoprawnych.. Odsuwamy go troszkę na dalszy plan.
Włodeuszu18 Sierpnia, 2013 - 21:27
Oczywiście tzw. kanalizacja to pojęcie szersze. Oczywiście ze służby starają się kanalizować, infiltrować, kontrolować, obezwładniać wszystkie inicjatywy potencjalnie zagrażające władzy. To dość prosta, niewyrafinowana technika.
Cz pisząc "portali niezależnych" miałeś także na myśli niepoprawnych?
Podczas kryzysów – powtarzam – strzeżcie się agentur. Idźcie swoją drogą, służąc jedynie Polsce, miłując tylko Polskę i nienawidząc tych, co służą obcym.
Źle oceniony komentarz
Komentarz użytkownika proxenia nie został doceniony przez społeczność niepoprawnych.. Odsuwamy go troszkę na dalszy plan.
Re: Anonymous - kanalizacja grup hakerskich18 Sierpnia, 2013 - 22:25
"Jestem bardziej przekonany, niż nie jestem, że cały ruch Anonymous działa, o ile nie pod auspicjami jakiegoś rządu (stawiałbym na Amerykanów), to jest przez taki rząd lub wiele rządów częściowo infiltrowany."
Sądzę, że tam mogą nawet ścierać się interesy dwóch mocodawców: amerykańsko-izraelski (bo teraz to raczej prawie jedno) i rosyjski.
proxenio
18 Sierpnia, 2013 - 23:25
Prawdy nie znam. To alternatywne hipotezy. To co piszesz może być prawdą z większym prawdopodobienstwem. Dodaj do tego ogólnoświatową, masońską agendę NWO i wogóle jakoś dziwnie się robi.
Tajne agencje rządowe doskonale wiedzą że jakakolwiek rewolucja, bunt proletariacki będzie poprzedzona zmianą i budowaniem nastrojów w internecie. Dlatego z taką pieczolowitością dąży się do kontroli nad tym medium. Dlatego za chwilę wszystkie urządzenia przenośne będą oparte o androida. Dlatego większość przenośnych urządzeń ma gps, kamery, mikrofony, dlatego pod pretekstem ochrony Twojego bezpieczeństwa wyłudza się od Ciebie nr tel, aby powiązać go z anonimowymi danymi, to dlatego tak mocno promuje się Twarzoksiążkę, jako alternatywę masz G+. Idzie Orwell i my jesteśmy tego świadkami. Ciekawe czasy. :-D
Podczas kryzysów – powtarzam – strzeżcie się agentur. Idźcie swoją drogą, służąc jedynie Polsce, miłując tylko Polskę i nienawidząc tych, co służą obcym.
Gawrion
19 Sierpnia, 2013 - 06:52
Muszę się dopytać o to zdanie:
"Dlatego za chwilę wszystkie urządzenia przenośne będą oparte o androida."
Apple było chyba też na liście firm przekazujących nasze dane. Myślisz, że IOS jest w tym względzie bezpieczniejszy od androida? Kiepsko się znam na technice i, szczerze mówiąc, nie wiem na czym konkretnie polegają różnice między tymi systemami operacyjnymi. Wiem, że Steve Jobs uważał, że android to lekko zmodyfikowany, wykradziony Apple, IOS. Chyba nawet jakieś procesy o to były.
Jakieś dwa lata temu, z dużym zadowoleniem, zakończyłem okres fascynacji produktami Apple. Wydawało mi się, że ich zamknięte systemy stwarzają jeszcze większe możliwości kontroli niż android, którego można (to piszę nie na bazie własnych doświadczeń) względnie łatwo zrootować i wywalić z niego wszystkie aplikacje związane z google.
Odnośnie zaś mikrofonów, to chyba nic dziwnego, że ma je większość urządzeń przenośnych, skoro ta większość to telefony:-):-)
Traube
19 Sierpnia, 2013 - 21:46
Oczywiście apple to jeszcze większa kontrola tego co robisz, kontrola legalności. Nie pisałem o iOS, ale tak, masz rację. Teraz ma premierę system fire fox - tego jeszcze nie znam.
Mikrofony - chodziło mi o to że najnowsze urządzenia mają po kilka takich mikrofonów. Mało precyzyjnie się wyraziłem. Oczywiście na stare telefony służby miały od dawna sposoby, aby podsłuchiwać czy przejmować kontrolę. Teraz mamy Google i rewelacyjne algorytmy rozpoznania mowy. Nikt nie musi instalować się z magnetofonem w firmie telekomunikacyjnej. Google wie o użytkownikach wszystko. Połącz to z systemem indect i masz co? :-)
Podczas kryzysów – powtarzam – strzeżcie się agentur. Idźcie swoją drogą, służąc jedynie Polsce, miłując tylko Polskę i nienawidząc tych, co służą obcym.
Źle oceniony komentarz
Komentarz użytkownika Traube (niezweryfikowany) nie został doceniony przez społeczność niepoprawnych.. Odsuwamy go troszkę na dalszy plan.
Gawrion19 Sierpnia, 2013 - 22:03
Staram się zachować tyle prywatności, ile się da, jednocześnie nie popadając w paranoję.
Z komórki usuwam wszelkie aplikacje rozsyłające dane na mój temat. Zdumiewająco często bywają to produkty w stylu: latarka, pasjans czy lusterko:-) I nagle okazuje się, że takie coś ma jakiś tam wgląd w moje rozmowy telefoniczne i rozsyła dane o mojej lokalizacji. Ja wiem, że to nie ma pewnie związku z polityką i raczej chodzi tu o reklamę, ale wywalam takie śmieci z miejsca.
Z drugiej strony nie sposób żyć normalnie w cywilizowanym kraju nie pozostawiając za sobą tych wszystkich śladów. A to karta kredytowa, a to gps w samochodzie, a to komórka...Widziałem wczoraj filmik o jakimś boliwijskim dziadku, co dożył chyba 126 lat. Mieszka na jakiejś górze, w lepiance, je jakieś węże, w każdym razie coś co mu się tam uda złapać, gada tylko w jakimś lokalnym narzeczu:-) O nim google ani apple nie ma bieżących danych.
No, ale ja nie chcę tak żyć!
To się chyba sprowadza teraz do wyznaczenia granic, bo uniknąć tego elektronicznego nadzoru zupełnie się nie da, o ile nie wybierzemy sposobu życia boliwijskiego starca.
Re: Gawrion
19 Sierpnia, 2013 - 22:14
Niedługo na pewno pojawią się billboardy, na których atrakcyjna radosna dziewczyna albo chłopak, w atrakcyjnym otoczeniu czy sytuacji, będą mówili: ja już mam chip, a ty?
No i kto by nie chciał być jak oni? ;-)
Proxenio
19 Sierpnia, 2013 - 22:25
Marketing czyni cuda!
Gdyby chcieli ludziom sprzedać fabrycznie obsrane np. spodnie - sprzedaliby, wmowiliby że takich potrzebujesz. Dziś ludzie kupują fabrycznie poparte, starte.. :-D
Idiotów jest większość ;-)
Podczas kryzysów – powtarzam – strzeżcie się agentur. Idźcie swoją drogą, służąc jedynie Polsce, miłując tylko Polskę i nienawidząc tych, co służą obcym.
Traube
19 Sierpnia, 2013 - 22:21
Masz rację. Trzeba z tym żyć. Ja nawet nie kasuję takich aplikacji, mam to gdzieś. Korzystam z tego dając minimum. Jednak muszę mieć świadomość zagrożeń. To wszystko. Nie paplam na FB, czy G+, nie umieszczam głupich prywatnych zdjęć itp. Ekshibicjonizm pewnych znajomych Lemingów na takich portalach mnie rozbawia. :-) Trzeba być po prostu świadomym i ostrożnym. Dziś przez głupi wpis na FB można stracić pracę.
Podczas kryzysów – powtarzam – strzeżcie się agentur. Idźcie swoją drogą, służąc jedynie Polsce, miłując tylko Polskę i nienawidząc tych, co służą obcym.
Realny komunikat?
18 Sierpnia, 2013 - 23:33
http://beforeitsnews.com/politics/2013/01/anonymous-announced-operation-destruction-of-the-illuminati
Realny komunikat? Balon próbny? Koronkowa intryga?
Podczas kryzysów – powtarzam – strzeżcie się agentur. Idźcie swoją drogą, służąc jedynie Polsce, miłując tylko Polskę i nienawidząc tych, co służą obcym.
Moja intuicja
19 Sierpnia, 2013 - 00:01
podpowiada mi bardzo zbliżone interpretacje. Ale dlaczego tylko jeden rząd czy jedna instytucja? Może być ich wiele, nawet jeśli mają wzajemnie sprzeczne interesy. I wiedzieć - lub nie wiedzieć o sobie nawzajem, realizując skutecznie doraźne cele nie ujawniając się i nie niszcząc przy tym struktury.
Czas totalnego niewolnictwa sie zbliza ,ciekawe kiedy pierwsze
19 Sierpnia, 2013 - 01:44
pamieciowoGPSowe chipy pod skore obowiakowa nam wszczepia,
bo bez tego nie wejdzie sie do przestrzeni publicznej, awszytko pod pretekstem walki z terroryzmem i dla naszego dobra.Wszelkie operacje finansowe beda bezgotowkowe,nie bedzie potrzeba zadnych dowodow osobistych paszportow kart kredytowych wystarczy ze przejdzie sie kolo czytnika i juz wszytko wiedza wlacznie z twoim stanem zdrowia czy np.przebywaniem i przemieszczaniem sie.
Takie chipy juz istnieja od lata tylko kwestia czasu nastepnego kroku do totalnego zniewolenia.
Wilku
19 Sierpnia, 2013 - 21:48
W USA już od dawna testują na ochotnika chipy rfid. Oczywiście to wszystko dla Twojego bezpieczeństwa :-)
Podczas kryzysów – powtarzam – strzeżcie się agentur. Idźcie swoją drogą, służąc jedynie Polsce, miłując tylko Polskę i nienawidząc tych, co służą obcym.
Honic
19 Sierpnia, 2013 - 21:54
Ty i proxenio macie rację. Tego typu działalność może być kalejdoskopem różnych służb, oczywiście poważnych :-D Naturalny konspiracyjny charakter konspiruje przy okazji służby - wystarczy że założą maskę Guya i uwiarygodnią się w kilku akcjach. :-D
Podczas kryzysów – powtarzam – strzeżcie się agentur. Idźcie swoją drogą, służąc jedynie Polsce, miłując tylko Polskę i nienawidząc tych, co służą obcym.
Od jakiegoś czasu mam taką koncepcję
19 Sierpnia, 2013 - 22:12
Że takie coś jak fejsbuk czy tłiter służą do sterowania ludźmi.
Od jakiegoś czasu słyszymy że ludzie którzy biorą udział z demonstracjach "organizują" się za pomocą tych portali.
Pytanie jest takie: skąd wiemy kto to wszystko pisze?
Remek
Remek
Remo
19 Sierpnia, 2013 - 22:36
Masz rację - wystarczy wydarzenie stworzone przez człowieka z charyzmą. Najlepiej ze wszystkimi cechami nowoczesnego, trendy, ale trochę buntownika. Promocja na portalach GW, WP, Onet, TVN, itp. Troszkę szumu i działa. Pożyteczni idioci tylko czekają na sygnał. Allegro powiesi "nie dla acta", jakaś pochwała, lub choćby neutralne tłumaczenie "naturalnego" buntu i przez zaprzyjaźnionego socjologa w "faktach po faktach" i wysterowana akcja gotowa. Potem jakiś polityk się podłącza i jest everything is ok, everybody's happy, jest happening! To służby i media stosują nowe techniki - w sposób kontrolowany.
Podczas kryzysów – powtarzam – strzeżcie się agentur. Idźcie swoją drogą, służąc jedynie Polsce, miłując tylko Polskę i nienawidząc tych, co służą obcym.