Десять самых громких кибератак xxi века

Братья Булаховы

Дмитрий и Иван Булаховы были «мулами» преступной группировки Cobalt. На момент вербовки старшему из братьев Дмитрию было 33 года, а младшему Ивану – 26 лет. Впервые группировка связалась с Дмитрием в 2016 году, предложив работу и детально объяснив ее специфику. В итоге молодой человек захотел привлечь к делу своего младшего брата.

В ней оказались мобильные телефоны с иностранными сотовыми пакетами. Получив посылку, он немедленно связался с «директором», который приказал лететь в Якутск. Далее им сообщали адрес банкомата, возле которого они должны были ждать, когда запуститься механизм выдачи денег. Долго скрываться от правосудия братьям не удалось.

Базовые знания

Любому хакеру необходимо иметь определенные базовые умения в сфере ИТ. Как минимум, нужно знать основы операционной системы Linux и принципы работы компьютерных сетей. Чтобы самостоятельно писать скрипты, потребуется знание основ BASH и желательно одного из скриптовых языков — Perl, Python или Ruby.
Для разработки эксплойтов необходимо знание языков Assembler и C, для взлома баз данных – SQL. Чтобы взламывать сайты, потребуется овладеть целым арсеналом веб-языков.
Перед тем, как что-либо взламывать, желательно иметь опыт создания аналогичных программ. Например, тем, кому доводилось писать веб-приложения, будет проще понять, как они работают и, соответственно, как их взломать. Впрочем, такой подход работает не для всех: некоторые хакеры неспособны что-либо создавать – их мозг настроен исключительно на то, чтобы находить уязвимости и взламывать.

Выборы в США — главный политический скандал

Когда: июль 2016 года.

Кого или что атаковали: серверы Национального комитета Демократической партии США (DNC) и комитета Демократической партии по выборам в Конгресс (DCCC).

Что произошло:

Хакеры использовали вредоносное ПО для удаленного управления серверами и передачи файлов, а также слежки за всеми действиями пользователей в рамках сети. После кибератаки хакеры вычистили все следы своей активности.

Хакерам удалось получить доступ к электронной почте кандидата в президенты от демократов Хилари Клинтон и ее команды. В итоге 30 тыс. электронных писем были опубликованы на WikiLeaks , включая 7,5 тыс. документов, отправленных самой Клинтон. Многие документы были секретными и касались террористических атак на консульство США в Бенгази в 2012 году. Остальные содержали персональные данные членов и спонсоров демократической партии, включая номера их кредитных карт.

Американские эксперты по интернет-безопасности обвинили в этих атаках действующие из России хакерские группировки под названием Cozy Bear и Fancy Bear .

Ущерб: История с перепиской вызвала раскол внутри демократов и сильно пошатнула их позиции накануне выборов. Скандал негативно повлиял на рейтинги Клинтон и помешал ей победить Дональда Трампа на президентских выборах. Она же положила начало Пиццагейту — одной из самых масштабных теорий заговора в США .

Накануне новых американских выборов в 2020 году вышел доклад Microsoft . В нем сообщается о 200 хакерских атаках, связанных с выборами. И вновь в числе главных виновных называют Россию .

Кто выполняет этические взломы

Преимущественно этим занимаются или специалисты по информационной безопасности, которые ожидаемо понимают, где именно в системе или продукте могут появиться уязвимости, или разработчики с соответствующей сертификацией на проникновение

Важно, чтобы это были сторонние подрядчики, а не те же люди, которые создавали продукт: у последних замылен глаз, они могут не найти оставленные ими же уязвимости

Этичный хакинг — это в первую очередь про желание помочь сайту, а не получить огромную прибыль. Поэтому все тесты нужно проводить с разрешения владельца сайта, особенно если они могут выглядеть как брутфорс-атака (атака методом перебора всех возможных решений/уязвимостей) или атака типа «отказ в обслуживании».

И даже если он отказывается прислушаться к рекомендациям или месяцами не исправляет простые ошибки, хотя проблема очень важна и может привести к эксплойту (отказу в обслуживании компьютерной системы), допустимо публично озвучить только минимальные подробности. Но это должно быть крайней мерой, а не первым действием.

Прежде чем предлагать владельцу сайта свои услуги и выставлять прайс, стоит узнать, предусмотрены ли вообще здесь вознаграждения за поиск уязвимостей. Недопустимо в первом письме требовать деньги в обмен на выявление ошибок — позвольте владельцу сайта удостовериться в том, что отчет сообщает о реальной проблеме, и посмотрите, что они вам предложат. 

Если проделана хорошая работа, а у сайта есть программа вознаграждений, просить деньги не придется. И недопустимо требовать вознаграждения, не предоставив информацию — это уже обычный шантаж.

Хакеры находят секретные данные в JavaScript-файлах

  • Для отладочных целей.
  • Для целей локальной разработки.
  • В виде комментариев, предназначенных для тех, кто будет поддерживать проект позже.

meggf

▍Что делать?

  • Минифицируйте код. Благодаря этому код обфусцируется. Подобная обработка кода обратима, но благодаря ей можно обойти многие автоматические сканеры, что уменьшает потенциальные возможности атаки.
  • Оставляйте в коде только абсолютный минимум ключей и путей к API. В то время как без некоторых из них обойтись не получится, о большинстве из них сказать того же самого нельзя. Оставляйте в коде только те ключи, которым совершенно необходимо в нём присутствовать.
  • Понизьте разрешения, связанные с ключами, до абсолютного минимума. Если вспомнить пример с сервисом картографической информации, то можно сказать, что ключи должны быть такими, чтобы с их помощью можно было бы делать только то, для чего они предназначены, и чтобы пользоваться ими можно было бы только там, где они должны использоваться. Удостоверьтесь в том, что эти ключи нельзя использовать для атаки на систему.
  • Используйте те же инструменты для автоматического сканирования кода, которые используют хакеры. Включайте их в системы непрерывной интеграции. Особенно это касается средств для поиска строковых паттернов, которые работают очень быстро. Используйте простые инструменты вроде или для поиска строк. Такая проверка кода сродни тестам. Она позволяет убедиться в том, что разработчики не оставляют в коде дыр, которыми может воспользоваться злоумышленник для взлома системы.
  • Внедрите у себя практику код-ревью. Всегда полезно, когда кто-то проверяет ваш код. Все автоматические сканеры мира не способны выявить 100% возможных проблем. Код-ревью — это отличный способ повышения качества и защищённости кода.

Начало затишья

В 2012 году было проведено 8 удачных кибер операций, в их число входили операции против ФБР, Интерпола и других больших организаций. Но после этого началось затишье.

Как говорил бывший участник движения Anonymous Грегг Хоуш, структурированность и организованность никогда не были сильными сторонами объединения. Частью группировки мог стать любой кто пожелает. Если хакер хотел, чтобы его деятельность была под “брендом” Anonymous, он просто об этом говорил. В сообществе были участники самого разного возраста, политические взгляды могли различаться, достаток и национальность тоже не играли никакой роли. Группировке было абсолютно без разницы кем ты являешься в обычной жизни. Поэтому разрозненность вела к всеобщей разобщенности. Небольшие части резидентов могли коммуницировать между собой, но о каких-то масштабных объединениях речи не шло.

Определенной цели у сообщества не было. Разные части организации воплощали в жизнь общую идеологию о “антиугнетение” по-своему. Большая часть хактивистов боролась с цензурой внутри сети, хотели сделать интернет более свободным. Такая политика в скором времени повлияла на появлении виртуальной демократии внутри Anonymous. Если какая-то часть организации захотела заняться одним определенным делом, тогда появлялись шансы собраться с единомышленниками ради общих идей и интересов. Но отсюда вытекала следующая проблема: как рассказывали бывшие резиденты, невозможно было найти хоть одного человека, который был бы полностью рад происходящим в сети. Но приходилось принимать все, что делают другие члены сообщества, так как все находились в одной лодке.

Что нужно знать этичному хакеру

Для простейшего тестирования не требуется большого объема знаний, его зачастую можно проводить с помощью автоматизированных инструментов. Навыки программирования не обязательны для этичного хакера, но могут помочь в профессии. Это даст понимание групп ошибок, которые могли допустить IT-специалисты, разрабатывающие сайт. 

Например, некоторые языки программирования не имеют стандартного способа кодировать специальные символы в HTML-объекты, поэтому можно начать с поиска мест для инъекций с помощью строк запроса, которые могут позволить проведение межсайтового скриптинга. 

Язык PHP для работы с базами данных, совместимыми с MySQL, обычно использует стандартные интерфейсы, которые отправляют каждый запрос как отдельное сообщение. Поэтому, даже если сайт и не вычищает введенные параметры SQL-запросов, может оказаться, что использовать символы разбивки команд для выполнения стороннего кода невозможно.

Преимуществом станет и способность разбираться в протоколах, используемых сервисом. У вас уже могут быть инструменты для проверки защиты от форсированного подбора пароля в HTML-форме для логина, но если сайт также предлагает доступ по протоколу POP3 и вы можете изучить документацию для этого протокола, у вас появится возможность запрограммировать собственный инструмент, чтобы пробить пароль для POP3-логина. Этот протокол открытый, и его изучение может дать вам полезные знания.

Хакеры могут все

Хакер — это обычный человек с определенными способностями и очень серьёзными наработками в области компьютеров. Распространенность этого мифа, видимо, объясняется определенным «благоговением» среднего обывателя перед «всемогущим» хакером. Большую роль в развитии такого отношения к хакерам сыграли художественные фильмы, где они являются одними из персонажей. Действия, предпринимаемые ими на экране, как правило, не имеют вообще никакого отношения к реальности. Ажиотаж вокруг хакеров создает в сознании людей, далеких от проблем компьютерной безопасности, их культивируемый СМИ, а также художественной литературой и искусством образ, не имеющий с действительностью практически ничего общего: они считают, что хакер — это своего рода волшебник, который запускает одну из своих «волшебных» программ, указывает имя сервера, который надо взломать, и уже через несколько секунд его защита оказывается взломанной. Однако не стоит и недооценивать угрозу, исходящую от хакеров. Криминальные хакеры опасны не более, но и не менее, чем другие преступники.

BlueLeaks — самая громкая утечка данных из госорганов

Когда: июнь 2020 года.

Кого или что атаковали: правоохранительные органы и спецслужбы США.

Что произошло:

Хакеры из группировки Anonymous получили доступ к 269 Гб секретных данных правоохранительных органов и спецслужб США в виде более 1 млн файлов: видеоролики, электронные письма, аудиофайлы, а также документы по планированию и разведке за последние десять лет — включая те, что подтверждают слежку за активистами Black Lives Matter. Файлы передали группе хакеров-активистов DDoSecrets , которая опубликовала полученную информацию.

В ответ на это Twitter заблокировал аккаунт DDoSecrets, а в Германии заблокировали сервер , на котором хранились данные BlueLeaks — по запросу от американских властей.

Кстати, в январе 2019 года та же группировка опубликовала 175 Гб данных о тайных сделках Кремля, Русской православной церкви и участии России в войне на Донбассе .

Последствия: Опубликованные документы вызвали громкий скандал и обвинения в адрес американских спецслужб, которые завели уголовное дело в ответ на это. Их действия в отношении хакеров сравнили с преследованием WikiLeaks .

Кибератака на Tesla: как тебе такое, Илон Маск?

В 2016 году китайская хакерская группа Whitehat Keen Security Lab взломала Tesla Model S через точку доступа Wi-Fi . Tesla быстро устранила уязвимость, но потом хакеры проделали это снова. Они предлагали водителям подключиться к Wi-Fi, а потом устанавливали вредоносное ПО и получали полный доступ к системам управления.

В последующие годы обнаруживались все новые уязвимости . Например, можно было подключить свой ноутбук к сетевому кабелю за приборной панелью, запустить автомобиль с помощью специальной программы и управлять им. По счастливой случайности никто из водителей не пострадал, хотя у злоумышленников был доступ, в том числе, к тормозной системе. Это вызывает, в свою очередь, много вопросов к беспилотникам, где контроль со стороны водителя минимален.

В августе 2020 года русский хакер Егор Крючков попытался внедрить вредоносное ПО в систему управления Tesla . Для этого он предложил сотруднику компании взятку в $1 млн. Однако затея провалилась, а самого хакера осудили на пять лет.

10. Самая скандальная кибератака российских хакеров

Когда: май 2020 года.

Кого или что атаковали: Агентство национальной безопасности США.

Что произошло:

Хакеры попытались взломать почтовые серверы АНБ . Злоумышленники использовали уязвимость в агенте пересылки сообщений Exim, обнаруженную в июне 2019 года. Она позволяет преступнику отправлять вредоносное письмо на сервер и сразу же получать возможность удаленно запускать там же свой код.

АНБ обвинила в атаке хакерскую группировку Sandworm (она же — Telebots, Voodoo Bear, Iron Viking и BlackEnergy), связанную с Россией — ту самую, которая предположительно запустила вирус NotPetya. Ее же Минюст США позже обвинил в причастности к политическим событиям в Грузии и на Украине, а также во вмешательстве в выборы во Франции и атаке на компьютерную сеть Зимних Олимпийских игр в Пхенчхане в 2018 году .

Кибератака на звезд

В 2014 году, в результате нескольких кибератак, хакеры получили доступ к фото и видео знаменитостей, которые хранились в облаке iCloud. Многие из них — включая интимные — попали в сеть: их опубликовали на ресурсе 4chan. В числе пострадавших оказались Ким Кардашьян, Аврил Лавин, Кейли Куоко, Дженнифер Лоуренс, Кирстен Данст, Рианна, Скарлетт Йоханссон, Вайнона Райдер.

Ролик блогера Wylsacom об утечках 2014 года

Некоторые поспешили заявить, что фото и видео поддельные:

Кибератаки могут убивать?

К сожалению, да. В 2015 году хакеры взломали сайт Ashley Madison , предназначенный для знакомств замужних женщин и женатых мужчин. В результате атаки утекли данные 40 млн пользователей. Некоторым из них начали рассылать угрозы с требованием выкупа в $1 тыс. Некоторые из пострадавших испугались, что их супруг узнает об измене, и покончили с собой.

Второй случай произошел в сентябре 2020 года. Злоумышленники атаковали ИТ-систему университетской клиники в Дюссельдорфе. В результате 30 серверов и все подключенные устройства — в том числе аппараты жизнеобеспечения — на некоторое время вышли из строя. Этого оказалось достаточно, чтобы одна из пациенток скончалась . Полиция завела уголовное дело по факту убийства. Правда, позже в одном из изданий появилось опровержение: якобы смерть пациентки не была связана с кибератакой .

Хакеры анализируют информацию из прошлого, пользуясь интернет-архивами

Архив Интернетаwaybackurlswaybackurls.py

  1. Создайте ключ, предназначенный для замены скомпрометированного ключа.
  2. Выпустите новую версию кода, в которой используется новый ключ. Этот код должен быть переписан так, чтобы в нём не было бы строк, позволяющих легко идентифицировать ключ.
  3. Удалите или деактивируйте старый ключ.

▍Архив Интернета — это не единственное место, где можно найти ключи

Секретные пути к API. Речь идёт о незащищённых конечных точках API, сведения о которых, как думал разработчик, никогда не попадут в общий доступ. Хотя те пути, которые обнаружит хакер, могут оказаться для него бесполезными, эти пути способны помочь в понимании структуры API проекта и принятых в нём соглашений по устройству API. После того, как код сайта уходит в продакшн, у разработчика уже нет способов скрыть этот код от любопытных взглядов

Об этом очень важно помнить.
Сведения для доступа к панелям администраторов веб-проектов. Эти данные, так же как и сведения о конечных точках API, оказываются в открытом доступе по разным причинам

Они часто становятся объектом интереса хакеров, которые находят и используют их. Открытые панели администрирования, в основном, можно обнаружить в проектах больших организаций. Такие панели создают команды, ответственные за ИТ-инфраструктуру. Рекомендуется периодически проверять такие панели и анализировать их на предмет того, какие возможности по доступу к системам они дают тому, кто ими пользуется. Например, недавно взломали одного производителя автомобильного оборудования, воспользовавшись дырой в подобной панели. Оказалось, что для проникновения в систему достаточно было убрать из .

Гуччифер 2.0 (Guccifer 2.0)

Кем именно является хакер по имени Гуччифер 2.0 (Guccifer 2.0), доподлинно неизвестно. Возможно, это один человек, а может быть, группа людей. Во время президентских выборов в США 2016 года им была взломана сеть Национального комитета Демократической партии США, после чего на WikiLeaks и других подобных ресурсах появились сотни секретных документов

Некоторые считают, что осуществивший кибератаку хакер Гуччифер 2.0 – это всего лишь попытка российских спецслужб отвлечь внимание от их участия во взломе. Однако после проведенных исследований было доказано, что Гуучифер – вовсе не россиянин, а румын

Таким образом, Гуччифер – это имя румынского хакера, взломавшего сайт американского правительства и множества других  политических организаций.

После президентских выборов Гуччифер исчез, появившись снова в январе 2017 г., чтобы доказать, что он (они) не имеют ничего общего с российскими разведслужбами.

«Я решил переключиться на другие направления»

Я стал багхантером около двух лет назад. У меня нет технического образования, но я могу писать несложный код на Python. Меня приглашают в закрытые программы Bug Bounty, куда можно попасть за очки репутации и успешные «репорты». Я выбираю компании, которые быстро рассматривают отчёты и у которых большой размер вознаграждения. Иногда на поиск ошибки может уйти день, иногда — две недели.

Раньше поиск уязвимостей был основным заработком, но после конфликта с известным британским производителем пылесосов я решил переключиться на другие направления. Их программа Bug Bounty привлекла меня своими условиями: уязвимости можно было искать не только на предопределённых доменах, но и в их поддоменах. Для багхантера чем больше периметр атаки, тем лучше.

Спустя какое-то время мне пришло уведомление, что моя атака сработала в админ-панели сайта, который занимается цифровым самообслуживанием и помогает компаниям настраивать голосового помощника. Я обнаружил Blind-XSS-уязвимость на странице возврата товара, которая позволяла получить персональные данные клиентов компании. После изучения сайта стало понятно, что их партнёром является тот самый производитель.

По-хорошему, я должен был добыть cookie, и это стало бы доказательством наличия уязвимости. Но на тот момент ни того, ни другого не было — имелись только IP компьютера, на котором сработала XSS, User-Agent и данные о причастности известной компании к сайту.

Я сразу отправил отчёт о находке и рассчитывал на вознаграждение в размере 1000 долларов — именно такая сумма полагалась за обнаружение ошибки с высоким уровнем критичности. Моё обращение рассматривал HackerOne staff (h1 staff. — Прим. ред.) — это люди, которые отсеивают совсем несерьёзные заявки, чтобы разгрузить сотрудников компании. Стопроцентных доказательств наличия уязвимости у меня не было, и я понимал, что h1 staff закроет мой отчёт. Поэтому заранее запросил медиацию, чтобы оповещение пришло британскому производителю в обход h1 staff и разработчики вручную проверили баг на валидность. Но ответа от них я не получил.

Позже мой отчёт и вовсе отклонили. Тогда я решил, что найденная уязвимость не представляет опасности, опубликовал информацию о баге в своём блоге на Medium и уведомил об этом компанию.

У меня логика простая: если баг валидный, то принимайте и платите, я без разрешения не буду его раскрывать. А если нет, то закрывайте заявку, и я опубликую результат своей умственной деятельности.

Позже я опубликовал видеодоказательство на своём YouTube-канале, на который сразу посыпались жалобы от компании. Канал не пострадал, а вот блог на Medium забанили.

Примечания[править]

  1. Хотя искренне ваша не позднее как летом 2014 года покупала у какого-то фарцовщика в Москве такую карточку…
  2. На этот счёт, однако, существуют идеологические разногласия. Дело в том, что изначально хакером назывался человек, который очень хорошо разбирается в компьютерах (и не только), а также получает удовольствие от решения задач нестандартным образом (например, использовать вместо паяльника комбинацию скрепки и зажигалки). Хаками, соответственно, назывались те самые нестандартные решения, а по профессиональной принадлежности эти люди как раз админы/программисты/учёные. А потом слово попалось на глаза средствам массовой информации, и стало преимущественно ассоциироваться с подвидом хакеров-взломщиков, потому как взлом — это гораздо более интересно для среднего гражданина, чем какие-то там хитрые сооружения. Все остальные хакеры на это обиделись, объявили взломщиков недостойными титула «хакер» и стали называть крякерами (crackers). И негодуют до сих пор, когда все остальные используют это слово в значении «взломщик».

Джулиан Ассанж (Julian Assange)

Джулиан Ассанж начал заниматься хакерскими атаками с 16 лет. Для этой деятельности он использовал ник Мендакс (Mendax). Всего за четыре года Ассанжу удалось взломать сети множества корпораций,  правительственных организаций и образовательных учреждений, включая НАСА, Lockheed Martin, Стэндфордский университет и Пентагон.

В 2006 г. он создал WikiLeaks – платформу, публикующую секретную информацию, полученную из анонимных источников или в результате утечки. В 2010 году Правительство США возбудило против Ассанжа дело по обвинению в шпионаже.

С 2012 года Ассанж проживал в предоставившем ему политическое убежище Эквадоре, однако в апреле 2019 года власти страны лишили его политического убежища и Ассанж был арестован. В настоящее время он находится в британской тюрьме.

Перестать бояться

Да и вообще, достаточно потратить хотя бы 10 секунд в любом поисковике, чтобы осознать — в мире существует огромное количество способов (конкурсы, соревнования, работа), позволяющих хорошенько размять мозг и при этом заработать. Сегодня защита информации, в буквальном смысле, международная проблема, связанная, в том числе, с главной угрозой человечества — терроризмом. Поэтому если ваш пытливый ум желает, а главное может что-нибудь взломать, но критически боится получить за это наказание, огромное количество IT-компаний будут готовы с вами посотрудничать.

Cколько советов не приведи, универсального алгоритма не существует. Ведь кто, по сути, есть хакер? Взломщик? Вор? Хулиган? Исследователь? Спаситель? Решайте сами.

Тем, кто хочет стать программистом, рекомендуем профессию «Веб-разработчик».

Хакер с нуля В наше время хакеров представляют как очень умных и продвинутых компьютерных взломщиков,…

В наше время хакеров представляют как очень умных и продвинутых компьютерных взломщиков, однако правдой это является лишь отчасти. Для того, чтобы приблизиться к образу великого гения, надо бы ознакомиться с тем, что хакер представляет на самом деле.

Хакер — невероятного уровня профессионал, который работает уже с готовым программным обеспечением, добавляя язык программирования для выполнений своих желаний.

Не секрет, что все идет из детства, не исключение и выбор профессии. Особенно это видно по профессиональным хакерам, но если в юном возрасте подобные идеи не приходили в голову, то не все потеряно. Хакеров не так уж и много, поэтому на данный момент вы не столкнетесь с огромным количеством конкурентов. Шпионские, военные организации, компании по ИТ-безопасности, изготовлению антивирусов, частные сыщики нуждаются в услугах хакеров. Они готовы предложить за хакинг хорошие деньги. Вам же остается только выучиться. Как раз об этом мы сейчас поговорим.

дальнейшее чтение

Жаргон Файл была роль в acculturating хакеров с момента своего происхождения в 1975 г. Этих научные и литературные произведения , помогли сформировать академическую хакерскую субкультуру:

  • Абельсон, Хэл ; Сассман, Джеральд Джей . Структура и интерпретация компьютерных программ . Лондон: MIT Press . ISBN .
  • Ахо ; Сетхи ; Ульман (1986). Компиляторы: принципы, методы и инструменты . Ридинг, Массачусетс: Эддисон-Уэсли . ISBN .
  • Борн, Стивен Р. (1983). Система Unix . Ридинг, Массачусетс: Эддисон-Уэсли. ISBN .
  • Брукс, Фред (1975). Мифический человеко-месяц . Ридинг, Массачусетс: Эддисон-Уэсли. ISBN .
  • Грэм, Пол (2004-05-18). Хакеры и художники . Севастополь, Калифорния: O’Reilly Media . ISBN .
  • Хофтштадтер, Дуглас . Гедель, Эшер, Бах . Нью-Йорк, штат Нью-Йорк: основные книги . ISBN .
  • Джеймс, Джеффри (1987). Дао программирования . Санта-Моника, Калифорния: Информационные книги. ISBN .
  • Керниган, Брайан В .; Ричи, Деннис (январь 1988 г.). Язык программирования C . Энглвуд Клиффс, Нью-Джерси: Prentice Hall . ISBN .
  • Киддер, Трейси . Душа новой машины . Бостон, Массачусетс: Little, Brown and Company . ISBN .
  • Кнут, Дональд (1968). Искусство программирования . Ридинг, Массачусетс: Эддисон-Уэсли. ISBN .
  • Леви, Стивен (1984). Хакеры: Герои компьютерной революции . Гарден-Сити, штат Нью-Йорк: Anchor Press / Doubleday . ISBN .
  • Раймонд, Эрик С. (1999). Собор и базар . Кембридж, Массачусетс: O’Reilly Media. ISBN .
  • Столл, Клифф (сентябрь 1989 г.). Яйцо кукушки . Нью-Йорк, Нью-Йорк: Doubleday. ISBN .
  • Олсон, Парми. (14.05.2013). Мы анонимны: внутри хакерского мира LulzSec, Anonymous и Global Cyber ​​Insurgency. ISBN   .
  • Коулман, Габриэлла. (4 ноября, 2014). Хакер, мистификатор, разоблачитель, шпион: многие лица анонимов . Verso Books. ISBN   .
  • Шанц, Джефф; Томблин, Джордон (28 ноября 2014 г.). Кибер-неповиновение: Re: // Представляя онлайн-анархию . Издательство Джона Ханта. ISBN   .

Происхождение организации

Anonymous берет свое начало в 2003 году. Группа хакеров объединились на площадке 4chan, где обычно завсегдатыми были тролли и пранкеры. Активисты, или как принято их называть “хактивисты”, Anonymous заявили о себе спустя пять лет после зарождения. Была проведена большая операция против церкви саентологии. Были организованы DDoS-атаки на их сайте, а затем дошло все до протестных акций. Тогда Anonymous продемонстрировали обществу свою силу и сплоченность как новая субкультура.

После этих событий, по миру пошел лозунг: «Мы Anonymous. Нас легион. Мы не прощаем. Не забываем. Ждите». Существовало предположение, что фраза “Нас легион” пошло из библейского высказывания чистого зла “Имя мне Легион”.

Последующие годы, Anonymous только набирал обороты и популярность. Хакеры с разных уголков планеты были противниками цензуры, сторонниками революций и пиратских движений. В 2012 году их опубликовали в американском журнале Time. По версии журнала, они являлись одними из самых влиятельных мировых персон. Год за годом их обсуждали разные издательства, благодаря их новым поступкам. Например, они рассекречивали документы, собирали данные о популярных людях и даже выступали против “Исламского государства” (ИГ, организация запрещенная в РФ). Говорилось, что они собрали личную информацию о Дональде Трампе, включая личный номер мобильного телефона и данные медицинской страховки. ИГ они атаковали следующим способом: взламывали сайты и личные аккаунты последователей, а далее занимались раскрашиванием страниц цветами радуги, а также размещали видео на ЛГБТ тематику.