Hacktivismus ist ein wachsendes Problem für die IT PlatoBlockchain Data Intelligence. Vertikale Suche. Ai.

Hacktivismus ist ein wachsendes Problem für die IT

Lesezeit: 3 Minuten

Hacktivismus
Die Existenz der Vereinigten Staaten als Nation lässt sich auf eine Protestbewegung gegen Steuern zurückführen. Die Kolonisten äußerten ihre Einwände gegen eine Steuer auf Tee, indem sie Mengen davon beschlagnahmten und in den Hafen von Boston, die berühmte Boston Tea Party, schütteten. Wie jede andere moderne Aktivität hat auch das Internet und die Webtechnologien den sozialen und politischen Aktivismus verändert. Sie brauchen keine Seifenkiste mehr, um gehört zu werden. Sie können ein Blog einrichten. Sie brauchen kein Rathaus, um sich zu versammeln, Sie können auf Facebook organisieren. Wenn Paul Revere heute noch am Leben wäre, hätte er kein Pferd zum Reiten gebraucht, ein Twitter-Account würde reichen!

Technologie bezieht sich wörtlich auf die Werkzeuge, die Menschen zur Verfügung haben, und wie jedes Werkzeug kann das Internet für gute oder schlechte Zwecke genutzt werden. Es kann mit Bedacht oder rücksichtslos eingesetzt werden. Wir haben Websites für das Rote Kreuz und für Al-Qaida. Wir haben Websites zur Suizidprävention und Websites, die Ihnen zeigen, wie.

Der Einsatz von Internet-Technologie durch politische Aktivisten deckt die gleiche Bandbreite von Extremen ab. Die amerikanische Tradition, ganz zu schweigen von der ersten Änderung, toleriert einen provokativen und entzündlichen Ausdruck, den viele Gesellschaften niemals zulassen würden. Wir respektieren sogar den zivilen Ungehorsam, wenn er in angemessener Weise durchgeführt wird. Als Gesellschaft ziehen wir die Grenze, wenn Aktivismus gewalttätig wird und persönliches Eigentum beschädigt, insbesondere wenn er diejenigen betrifft, die wir als unschuldige Zuschauer betrachten.

In diesem Zusammenhang sollten wir das Phänomen des „Hacktivismus“ und der „Haktivisten“ betrachten. Dies sind Begriffe für Hacker, die durch politischen Aktivismus motiviert sind. Die meisten Hacker durchbrechen Netzwerke, um finanzielle Gewinne zu erzielen, Betrug zu stehlen und zu begehen. Einige tun es aus persönlichen Gründen, wie zum Beispiel aus purem Vergnügen. Hacktivisten mögen eine Mischung von Motiven haben, aber was sie auszeichnet, ist der Wunsch, voranzukommen oder auf eine Sache aufmerksam zu machen.

Hacktivisten kommen eher aus der äußersten Linken des politischen Spektrums, wenn auch nicht ausschließlich. Dies ist jedoch vergleichbar mit den Arten von Protestbewegungen, die historisch bei Liberalen und Linken populärer sind. Bemerkenswerte hacktivistische Angriffe haben versucht, prominente Unternehmen zu schädigen oder in Verlegenheit zu bringen, die sie als Symbole des Kapitalismus betrachten, denen sie sich widersetzen.

Ein gewisser Hacktivismus ist, obwohl er möglicherweise außerhalb des Gesetzes handelt, relativ harmlos. Zum Beispiel kollidierte 2001 ein chinesischer Jet mit einem amerikanischen Überwachungsflugzeug, das den chinesischen Piloten tötete. Dies veranlasste sowohl amerikanische als auch chinesische Hacker, in Websites einzudringen und Nachrichten zu veröffentlichen, in denen sie ihre Gefühle zu dem Vorfall zum Ausdruck brachten. Dies hätte den Betreibern dieser Websites zwar nicht gefallen können, der Schaden war jedoch leicht rückgängig zu machen und machte auf das Problem so aufmerksam, wie es beim Einrichten einer eigenen Website nicht der Fall wäre.

"Anonymous" ist wahrscheinlich die berühmteste hacktivistische Gruppe, obwohl es sich tatsächlich um eine sehr lose assoziierte Sammlung von Gruppen handelt, die sich unter demselben Banner vereinen. Sie sind sich einig in der Überzeugung, dass das Internet in keiner Weise reguliert werden sollte, und lehnen jegliche Zensur und Kontrolle ab.

Mit Anonymous verbündete Gruppen haben sich in Regierungswebsites in den USA und in Großbritannien gehackt. Sie haben auch Handelsunternehmen ins Visier genommen.

Letztes Jahr hat sich eine anonyme Gruppe in die Server von Symantec gehackt und den Quellcode für die 2006er Versionen von Norton Software, einschließlich Norton, gestohlen Antivirus und PC überall. Sie veröffentlichten den Code auf Websites und stellten ihn jedem zur Verfügung, der den Code bei Hack-Angriffen ausnutzen oder den Code verwenden möchte, um bessere Viren zu erzeugen.

Obwohl Symantec behauptet, der Code von 2006 sei veraltet und nutzlos, glauben einige, dass er eine wertvolle Ressource für Hacker sein wird.

Während Hacktivisten sich als die Typen mit den weißen Hüten betrachten, die edle Gewinne erzielen, schätzen sie die Schwierigkeiten, die sie unschuldigen Zuschauern bereiten, nicht immer. Sie denken vielleicht, dass Unternehmen keine Menschen sind, aber wenn Sie einem Unternehmen Schaden zufügen, können Sie dessen Mitarbeiter, Kunden und Eigentümer verletzen. Während Firmeninhaber als reiche, fette Katzen besetzt sind, und einige mögen es sein, sind Aktien auch im Besitz von Pensionsfonds, Universitätsstiftungen, Wohltätigkeitsorganisationen und Investmentfonds, die auf 401 Konten gehalten werden.

Hacktivismus scheint eine wachsende Bedrohung zu sein Netzwerk-Sicherheit allgemein. In einem Jahresbericht von Verizon über Verstöße gegen die Netzwerksicherheit im Jahr 2011 wurde geschätzt, dass 58% aller durch Verstöße gestohlenen Daten auf Hacktivismus zurückzuführen sind. Die Menge an Daten, die von Aktivisten im Jahr 2011 gestohlen wurden, überstieg die kumulierte Menge, die seit Beginn der Berichterstattung in den Jahren 2004 bis 2010 gestohlen wurde.

Dies ist nur ein weiterer Grund, um sicherzustellen, dass Sie das Beste und Neueste haben Firewall Systeme und Antivirus-Scanner in Ihrer Organisation. Aus diesem Grund müssen Sie Ihre Netzwerke und Websites ständig auf Schwachstellen und Schwachstellen überprüfen. Dies erklärt die zunehmende Beliebtheit von "White Hat" -Netzwerk-Penetrationstestdiensten, die eingesetzt werden, um Netzwerke anzugreifen, als wären sie die Bösen, um herauszufinden, wo sie anfällig sind.

Dashboard-Systemmonitor

KOSTENLOS TESTEN ERHALTEN SIE IHRE SOFORTIGE SICHERHEITSKORECARD KOSTENLOS

Zeitstempel:

Mehr von Cybersicherheit Comodo