Tæt på Anonymous: Sådan er gruppen organiseret

Hacker-gruppen Anonymous hærger internettet med det ene flot udførte angreb efter det andet. Men gruppen har en udpræget svaghed.

Annonce:
Annonce:
Computerworld News Service: Da nogle få medlemmer af den politisk motiverede hackergruppe Anonymous for nylig fremsatte en idé om at angribe internettets centrale adressesystem, blev idéen hurtigt skudt ned af andre i gruppen.

At forsøge at skade internettet ved at angribe domænenavnesystemets servere ville være i modstrid med gruppens formål og spænde ben for dens virke, som jo foregår over internettet, påpegede andre af de såkaldte hacktivister.

Eksperter forsikrer imidlertid, at et angreb mod de rodservere, der leverer adresseinformation i forhold til toplevel-domæner, under alle omstændigheder vil være ekstremt vanskeligt at gennemføre på grund af systemets indbyggede redundans.

"Anonymous har forståelse for disse serveres styrke og ville aldrig have til hensigt at røre dem," siger et 23-årigt amerikansk medlem af Anonymous, der kalder sig Raven og som er aktiv på gruppens IRC-kanaler.

"Det samme gælder for elnettet," fremhæver han i et interview per e-mail.

Viser muskler
Anonymous bliver dog ved med at vise muskler, hvilket gør flere stater mere og mere nervøse.

For nylig har gruppen blandt andet stjålet millioner af e-mails fra den private efterretningsvirksomhed Stratfor Global Intelligence og optaget et telefonmøde mellem politimyndigheder fra Storbritannien og USA.

Direktøren for USA's National Security Agency, general Keith Alexander, har advaret Det Hvide Hus om, at Anonymous inden for et år eller to muligvis vil have kapacitet til at forårsage en begrænset strømafbrydelse, beskrives det i en artikel for nylig fra Wall Street Journal.

Det er vanskeligt at vurdere, hvad Anonymous har af motiver, da gruppen er sammensat af adskillige andre grupper af hackere og aktivister og er uden central ledelse, forklarer Joshua Corman, der er leder for sikkerhedsmæssige efterretninger hos Akamai Technologies, og som studerer gruppen.

Det er usandsynligt, at datakriminelle, der blot er ude efter at tjene penge, skulle gå efter at få internettet til at bryde sammen, da det ville være i strid med deres økonomiske interesser, påpeger Corman.

Men i Anonymous er der nogle "kaotiske aktører," som muligvis har en "virkelig grim karakter," frygter han.

"Når der ikke er nogen central ledelse, så er det lige meget, hvad de fleste ønsker eller gør; det er nok, at en enkelt person gør noget," advarer Corman.

Man mener, at kun en lille kerne af folkene i Anonymous har de tekniske kundskaber til at gennemføre så avancerede hackeroperationer.

Organiseret og sammen
Men ligesom andre græsrodsorganisationer finder gruppen styrke i masserne, der tilslutter sig dens formål, hvad enten det er ved at yde hjælp til elektroniske angreb eller ved deltagelse i fysiske protester iført de Guy Fawkes-masker, der er blevet ikoniske for Anonymous.

For eksempel opfordrede Anonymous sine støtter til at downloade et webbaseret værktøj i november 2010 til udførsel af distribuerede denial of service-angreb mod de finansvirksomheder, der nægtede at betjene whistleblower-sitet WikiLeaks.

Men dette værktøj blottede dog ifølge sikkerhedsanalytikere aktivisternes IP-adresser, hvilket betød, at de kunne spores af myndighederne.

"Der er faktisk kun nogle få personer i bevægelsen, der egentlig fortjener betegnelsen 'hacker'," siger forfatter og aktivist Barrett Brown, som arbejder tæt sammen med Anonymous og den tilknyttede gruppe AntiSec, og som har stiftet Project PM.

Selvom Anonymous kunne udvikle kundskaberne til at skade elværker inden for et års tid, så "tjener det ikke rigtigt vores formål" at angribe samfundets infrastruktur, siger Brown.

Der er også en anden stor ulempe ved Anonymous' decentraliserede struktur: Den blotter for angreb under falsk flag så at sige, hvor andre grupper af hackere kan angribe sådanne kritiske mål og derefter tørre det af på Anonymous med den hensigt at skjule angrebets egentlige ophav og formål.

Oversat af Thomas Bøndergaard


Ytringer på debatten er afsenders eget ansvar - læs debatreglerne
Indlæser debat...




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Despec Denmark A/S
Distributør af forbrugsstoffer, printere, it-tilbehør, mobility-tilbehør, ergonomiske produkter, kontor-maskiner og -tilbehør.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

White papers
I dette white paper kan du læse om Software AG's unikke tilgang til Intelligent Business...

I dette white paper kan du læse om de centrale egenskaber ved intelligente forretningsprocesser,...

I dette white paper kan du læse om, hvordan Big Data åbner for nye muligheder inden for IT...

 
Kommende events
Mobility: Sådan får du de bedste løsninger

Mobility er et afgørende indsatsområde i de fleste danske virksomheder 2014. Om det er interne apps, teleløsninger, mobile grænseflader rettet mod partnere, et konkret mobilt produkt til kunderne eller noget helt fjerde, så er der rigtig mange elementer at forholde sig til. På dette how-to kommer vi omkring alt fra de grundlæggende mobil-strategier til overvejelser om infrastruktur, udvikling og drift i forbindelse med mobile løsninger. Læs mere

Pfizers Konferencecenter - 2750 Ballerup



Datasikkerhed: Kend din risiko, dit budget og dine brugere

En konference der klæder dig på til kampen om virksomhedens data med konkrete cases, videndeling og gode råd fra eksperter. Læs mere

Pfizers Konferencecenter - København - 2750 Ballerup



Datasikkerhed: Kend din risiko, dit budget og dine brugere (Aarhus)

En konference der klæder dig på til kampen om virksomhedens data med konkrete cases, videndeling og gode råd fra eksperter. Læs mere

Hotel Scandic Aarhus City - 8000 Århus C







Computerworld
Android L: Disse telefoner får den nye version af Android
Den nyeste version af Android, Android Lollipop, er blevet præsenteret og er nu kommet ud i prøveversion til nogle enkelte enheder, men hvilke smartphones vil rent faktisk få det nye system?
CIO
Microsoft: Adgang til Windows 10 vil kræve flere koder
I et forsøg på at appellere til de sikkerheds-bekymrede it-chefer indbygger Microsoft to-faktor-autentifikation direkte i Windows 10, som vil kræve to koder at få adgang til. Også en række andre sikkerhedsfunktioner bygges ind i systemet.
Comon
Test: Mini-computer fra Gigabyte har overraskende meget kraft
Gigabyte's Brix Pro (GB-BXi7-4770R) har overraskende meget kraft i så lille et chassis, men størrelsen giver også problemer.
Channelworld
Printbranchen er ved at save benene af sig selv
Stenhård priskonkurrence undergraver den traditionelle forretningsmodel for salg af print-og kopimaskiner.
White paper
Få overblik over it-ressourcerne
Med ERP for IT® fra Efecte opnår du fuld styring over it-driften, leverandører inkl. outsourcing og bliver agil i forhold til forandringer.


Log ind
x
E-mail
Kodeord