Người theo dõi Hacker đang tăng lên—nhưng hiệu quả ít hơn bao giờ hết

Ở Hoa Kỳ, cuộc đối thoại công cộng gần đây đã tập trung vào các chiến dịch thông tin sai lệch của quốc gia nhiều hơn là hacktivism. Nhưng ở quốc tế, các hành động số gây ấn tượng hoặc phá hủy để thu hút sự chú ý vào các vấn đề cụ thể vẫn tiếp tục và đã phát triển trước khi lãnh đạo dân chủ Sudan lâu năm Omar al-Bashir bị lật đổ.
#OpSudan không trực tiếp dẫn đến bắt giữ của al-Bashir. Nhưng đó là một trong những chiến dịch gần đây cho thấy những người theo dõi Hacker có thể tận dụng các diễn biến chính trị toàn cầu và thu được sự chính thức trong cộng đồng của họ.
"Có sự tăng lên của hacktivism nói chung trong quý đầu tiên của năm 2019," Adam Meyers, phó chủ tịch tình báo tại công ty an ninh Crowdstrike nói. "Chúng tôi thực sự thấy khá nhiều hành động hacktivism được thúc đẩy bởi địa chính trị—Venezuela, Libya, Pakistan và Ấn Độ, các nhóm Brazil. Họ thực sự ở cả hai bên của mỗi cuộc xung đột."
Nhóm hacker chính trị thường có mối liên kết lỏng lẻo và tồn tại toàn cầu, điều này không phản ánh các nỗ lực cụ thể của từng quốc gia. Họ có thể phá hoại các trang web để lan truyền thông điệp cụ thể, cố gắng quá tải trang web bằng lưu lượng rác trong các cuộc tấn công DDoS, hoặc tìm kiếm cơ sở dữ liệu dễ bị tấn công để rò rỉ thông tin. Nhà nghiên cứu nói rằng việc họ thường sống ở ngoài quốc gia hoặc khu vực mà xung đột đang diễn ra có thể tạo ra cảm giác cách ly hoặc không kết nối giữa nỗ lực biểu tình số hóa và các phong trào cơ sở. Tuy nhiên, người theo dõi Hacker thường thường tuyên bố đạt được tiến triển hoặc chiến thắng bất kể thực tế diễn ra trên thực địa.
Mặc dù các nhóm theo dõi hacker như Anonymous hoặc LulzSec đã phần lớn vắng mặt trong tầm nhìn chung, họ và các thế hệ nhóm mới vẫn hoạt động. Những lý tưởng chống chính phủ hoặc chống địa vị vẫn chưa lỗi thời. Nhưng sự kiên nhẫn của những nhóm này chủ yếu đến từ khả năng của bất kỳ ai lấy lại bức mạng của họ và tuyên bố đảm nhận các hoạt động theo dõi hacker dưới danh nghĩa của họ. Và sự bất ổn địa chính trị, như ở Sudan, tiếp tục thúc đẩy những người theo dõi Hacker tham gia cuộc chiến.
"Các nhóm theo dõi Hacker hợp tác và đồng ý vào mục tiêu và tiến hành tấn công trong khoảng vài tháng," Meyer nói. "Sudan đáng chú ý ở chỗ al-Bashir hiện đã bị lật đổ. Điều này có thể làm cho một số nhóm theo dõi Hacker bắt đầu hoạt động trở lại nếu họ hiểu rằng 'Hey, chúng ta đã giúp mang lại cách mạng.' Nhưng tôi không biết điều đó thực sự thu hút sự chú ý rộng rãi. Các cuộc biểu tình rộng rãi trên thực địa đang tạo ra ảnh hưởng lớn hơn nhiều."
Vào cuối năm 2018, Crowdstrike bắt đầu theo dõi hoạt động theo dõi Hacker nhắm vào Bộ Quốc phòng Sudan với các cuộc tấn công DDoS lặp đi lặp lại và rò rỉ cơ sở dữ liệu. Ba nhóm tuyên bố đảm nhận các cuộc tấn công: nhóm theo dõi Hacker nổi tiếng Ghost Squad Hackers, một nhóm được biết đến với tên gọi Sudan Cyber Army và tổ chức Pryzraky có trụ sở tại Brazil, cũng hoạt động trong các chiến dịch theo dõi Hacker khác trên thế giới trong vài tháng gần đây.
Vào tháng 2, Ghost Squad Hackers mở rộng cuộc tấn công DDoS cố gắng vào Phòng Thương mại Sudan, Bộ Dầu khí và Khí, Bộ Nội vụ và Văn phòng Tổng thống. Trong suốt tháng 3, một số nhóm khác cũng tham gia vào cuộc tấn công số hóa này. Ví dụ, Crowdstrike quan sát nhóm theo dõi Hacker truyền thống Anonymous tiến hành cuộc tấn công DDoS vào Văn phòng Tổng thống tại Sudan vào ngày 1 tháng 3 và tiến hành phá hoại trang web - và thêm các cuộc tấn công DDoS - vào nhiều mục tiêu khác nhau trong tháng bao gồm Bộ Lao động, Cục Thống kê Trung ương, Bộ Nông nghiệp, Cảnh sát Quốc gia Sudan, hai cơ quan truyền thông và năm trang web của chính quyền địa phương. Trong số những nỗ lực này, một số cuộc tấn công DDoS đã làm cho các trang web tạm thời bị ngừng hoạt động hoặc gây ra sự cố gián đoạn, nhưng nhiều cuối cùng không thành công."
Vào ngày 6 tháng 4, chỉ vài ngày trước khi al-Bashir bị bắt vào ngày 11 tháng 4, các hacker tự xưng từ nhiều nhóm đã tấn công 260 tên miền Sudan bằng các cuộc tấn công DDoS trong một ngày duy nhất.
"Các cuộc tấn công của Hacktivist thông thường không có sự phức tạp kỹ thuật và thường không hiệu quả. "Quay trở lại năm 2009, khi nhiều điều này bắt đầu trở nên quan trọng trong tâm trí của mọi người, không có bảo vệ DDoS, nhưng các biện pháp phòng thủ đã được nâng cao," nói Harrison Van Riper, một nhà phân tích nghiên cứu chiến lược theo dõi hoạt động của Hacktivist tại công ty bảo mật Digital Shadows. "Chúng tôi thấy các nhóm theo dõi Hacker sau đó chuyển sang tấn công các mục tiêu nhỏ hơn và dễ dàng như trường đại học hoặc một phần nhỏ của chính phủ. Ngay cả khi một trang web bị tắt trong 30 giây, các nhóm theo dõi Hacker lấy ảnh chụp màn hình và sau đó họ có thể nói rằng họ đã làm cho trang web đó bị tắt."
Mặc dù Hacktivism thường không phải là trung tâm của các tin tức địa chính trị lớn, nó vẫn liên tục xuất hiện ở những bên lề của các sự kiện nổi bật. Ví dụ, sau khi Julian Assange, người sáng lập WikiLeaks, bị bắt gần đây, chính phủ Ecuador báo cáo đã nhận được 40 triệu cuộc tấn công vào các trang web cơ quan, gây ra hàng loạt sự cố gián đoạn. Anonymous tuyên bố đảm nhận các cuộc tấn công kéo dài.
Mặc dù có những hạn chế, các nhóm theo dõi Hacker có một nền tảng lớn để đẩy mạnh ý tưởng của họ. Tài khoản Twitter liên kết lớn nhất của Anonymous có gần nửa triệu người theo dõi, và các nhóm theo dõi Hacker đáng chú ý khác có vô số phân nhánh và tài khoản trên các nền tảng truyền thông xã hội. Nhưng cơ sở hạ tầng được chia nhỏ một cách cố ý này và sự đa dạng về mục tiêu mà các nhóm theo dõi Hacker tập trung vào cũng dường như làm giảm đi tác động tổng thể. Các nhà nghiên cứu lưu ý rằng, trong bối cảnh trực tuyến ngày nay, các nhóm theo dõi Hacker có thể tiềm năng sử dụng nền tảng của họ - hoặc thậm chí bị lợi dụng - để tiến hành các chiến dịch Hacktivist hỗ trợ tội phạm hoặc được hậu thuẫn bởi quốc gia."
"Họ nói rằng họ luôn rất phân quyền, nhưng thực tế là có một thông điệp chung và cấp bậc tổ chức trong tổ chức của họ trong các chiến dịch như Occupy Wall Street," Van Riper của Digital Shadows nói. "Họ sẽ cần phải quay trở lại để trở nên hiệu quả, và tôi không nhất thiết thấy điều đó xảy ra. Tôi nghĩ rằng có thể bạn sẽ thấy các nhóm theo dõi Hacker nắm bắt vào một chiến dịch phản tự tin nào đó. Họ có thể được chỉ đạo hoặc hướng dẫn để lan truyền điều gì đó. Điều này hoàn toàn có thể xảy ra."
Các nhà nghiên cứu nói rằng họ chưa quan sát thấy sự chéo nhập như vậy, nhưng đã lâu họ thấy tiềm năng để nó tiến triển. Ví dụ, một báo cáo vào tháng 1 năm 2018 của công ty phòng thủ số Trend Micro lưu ý rằng các kẻ phá hoại ở Trung Quốc cũng như các quốc gia nói tiếng Ả Rập ở Trung Đông và Bắc Phi đã bị làm bẩn hệ thống cơ sở hạ tầng của họ vào năm 2017 để lan truyền con sâu Windows Ramnit - một dòng malware thường được sử dụng để đánh cắp thông tin tài khoản ngân hàng và dữ liệu khác.
"Sự phân chia giữa việc phá hoại web thuần túy và hoạt động tội phạm mạng hoặc gián điệp mạng đang biến mất," các nhà nghiên cứu của Trend Micro viết. "Nếu điều này tiếp tục và leo thang, thì ranh giới giữa người phá hoại, nhóm theo dõi Hacker và tội phạm mạng sẽ trở nên mờ nhạt hơn nữa."
- “Nếu bạn muốn giết ai đó, chúng tôi là những người đúng”
- Những tay leo tốc độ nhất leo lên tường với cú nhảy này
- Mọi thứ bạn cần biết về phần mềm mã nguồn mở
- Kitty Hawk, xe bay và những thách thức của việc “điều chỉnh 3D”
- Tristan Harris tuyên bố sẽ chiến đấu chống lại “thụt lùi của con người”
- 🏃🏽♀️ Muốn có những công cụ tốt nhất để khỏe mạnh? Xem những lựa chọn của nhóm Gear của chúng tôi cho bộ theo dõi sức khỏe tốt nhất, trang thiết bị chạy bộ (bao gồm giày và tất), và tai nghe tốt nhất.
- 📩 Nhận thêm nhiều thông tin nội bộ của chúng tôi với bản tin hàng tuần Backchannel của chúng tôi
