Syryjska Armia Elektroniczna - Syrian Electronic Army

Syryjska Armia Elektroniczna
SYRYJSKA ELEKTRONICZNA ARMIA.jpg
Logo syryjskiej armii elektronicznej
Tworzenie 15 marca 2011
Stronie internetowej morze .sy

Syryjska Armia Elektroniczna ( SEA ; arabski : الجيش السوري الإلكتروني ) to grupa hakerów komputerowych , które jako pierwsze utwardzonych online w 2011 roku w celu wsparcia rządu syryjskiego prezydenta Baszara al-Assada . Wykorzystując spam , uszkadzanie stron internetowych , złośliwe oprogramowanie , phishing i ataki typu „odmowa usługi” , atakuje organizacje terrorystyczne, grupy opozycji politycznej, zachodnie serwisy informacyjne, grupy praw człowieka i strony internetowe, które wydają się neutralne dla konfliktu syryjskiego. Włamał się również na rządowe strony internetowe na Bliskim Wschodzie i w Europie, a także wykonawców amerykańskich usług obronnych. Od 2011 r. SEA jest „pierwszym krajem arabskim, który posiada publiczną armię internetową w swoich sieciach krajowych, aby otwarcie przeprowadzać cyberataki na swoich wrogów”.

Dokładny charakter stosunków SEA z rządem syryjskim zmienił się z biegiem czasu i jest niejasny.

Geneza i kontekst historyczny

Według badań przeprowadzonych przez University of Toronto i University of Cambridge w Wielkiej Brytanii, w latach 90. prezydent Syrii Bashar al-Assad kierował Syryjskim Towarzystwem Komputerowym , które jest połączone z SEA. Istnieją dowody na to, że zespół Syrian Malware Team pojawił się już 1 stycznia 2011 r. W lutym 2011 r., po latach cenzury Internetu , syryjscy cenzorzy znieśli zakaz korzystania z Facebooka i YouTube . W kwietniu 2011 roku, zaledwie kilka dni po eskalacji protestów antyreżimowych w Syrii, na Facebooku pojawiła się Syrian Electronic Army. 5 maja 2011 r. Syrian Computer Society zarejestrowało stronę internetową SEA (syrian-es.com). Ponieważ urząd rejestracji domen w Syrii zarejestrował witrynę hakerską, niektórzy eksperci ds. bezpieczeństwa napisali, że grupa była nadzorowana przez państwo syryjskie. SEA twierdziła na swojej stronie internetowej, że nie jest oficjalnym podmiotem, ale „grupą entuzjastycznej młodzieży syryjskiej, która nie mogła pozostać bierna wobec masowego wypaczenia faktów na temat niedawnego powstania w Syrii”. Już 27 maja 2011 r. SEA usunęła tekst, który zaprzeczał, że jest oficjalnym podmiotem. Jeden z komentatorów zauważył, że „[SEA] wolontariusze mogą obejmować syryjską diasporę ; niektórzy z ich hacków wykorzystywali potoczne memy angielskie i reddit .

Według raportu firmy Intelcrawler z 2014 roku, działalność SEA wykazała powiązania z „urzędnikami w Syrii, Iranie, Libanie i Hezbollahu”. W artykule The New York Times z lutego 2015 r. stwierdzono, że „amerykańscy urzędnicy wywiadu” podejrzewają, że SEA jest „w rzeczywistości irańska”. Jednak żadne dane nie wykazały związku między wzorcami ataków cybernetycznych w Iranie i Syrii, zgodnie z analizą „ wywiadu o otwartym kodzie źródłowym ” przeprowadzoną przez firmę Recorded Future zajmującą się cyberbezpieczeństwem .

Działania online

SEA prowadziła działania w trzech kluczowych obszarach:

Ton i styl SEA różnią się od poważnych i otwarcie politycznych oświadczeń, które mają być krytyczne lub dowcipne: SEA miała „Ekskluzywne: Terror uderza w #USA, a #Obama jest bezwstydnie w łóżku z Al-Kaidą” na Twitterze z 60 Minut , a w lipcu 2012 r. zamieścił z konta Al Jazeery na Twitterze „Czy uważasz, że Saudyjczycy i Katar powinni nadal finansować uzbrojone gangi w Syrii w celu obalenia rządu? #Syria” z konta Al Jazeery na Twitterze. W innym ataku członkowie SEA wykorzystali konto BBC Weather Channel na Twitterze, aby opublikować nagłówek: „Saudyjska stacja pogodowa nie działa z powodu zderzenia czołowego z wielbłądem”. Po tym, jak reporter Washington Post , Max Fisher, nazwał ich żarty nieśmiesznymi, jeden haker związany z grupą powiedział w wywiadzie dla Vice „nienawidzący będą nienawidzić”.

System operacyjny

31 października 2014 r. SEA wydała dystrybucję Linuksa o nazwie SEANux.

Kalendarium znaczących ataków

2011
  • Lipiec 2011: strona internetowa Uniwersytetu Kalifornijskiego w Los Angeles została zniszczona przez hakera SEA „The Pro”.
  • Wrzesień 2011: strona internetowa Uniwersytetu Harvarda została zniszczona w tak zwanej pracy „wyrafinowanej grupy lub jednostki”. Strona główna Harvardu została zastąpiona wizerunkiem syryjskiego prezydenta Baszara al-Assada z przesłaniem „Syrian Electronic Army Were Here”.
2012
  • Kwiecień 2012: Oficjalny blog portalu społecznościowego LinkedIn został przekierowany na stronę wspierającą Baszara al-Assada.
  • Sierpień 2012: Konto agencji informacyjnej Reuters na Twitterze wysłało 22 tweety z fałszywymi informacjami na temat konfliktu w Syrii. Serwis informacyjny Reuters został naruszony i opublikował fałszywy raport o konflikcie na blogu dziennikarza.
2013
  • 20 kwietnia 2013: Strona główna Team Gamerfood została zniszczona.
  • 23 kwietnia 2013: Konto Associated Press na Twitterze fałszywie twierdziło, że Biały Dom został zbombardowany, a prezydent Barack Obama ranny. Doprowadziło to do spadku wartości indeksu S&P 500 o 136,5 mld USD tego samego dnia.
  • Maj 2013: Konto Twitter The Onion została naruszona przez phishing Google Apps konta z cebuli " pracowników s.
  • 24 maja 2013: Konto ITV News London na Twitterze zostało zhakowane.
  • 26 maja 2013 r.: w sklepie Google Play włamano się do aplikacji na Androida brytyjskiego nadawcy Sky News .
  • 17 lipca 2013: Serwery Truecaller zostały włamane przez syryjską armię elektroniczną. Grupa twierdziła na swoim Twitterze, że odzyskała 459 GiB bazy danych, głównie z powodu starszej wersji WordPressa zainstalowanej na serwerach. Hakerzy ujawnili rzekomy identyfikator hosta bazy danych Truecaller , nazwę użytkownika i hasło za pośrednictwem innego tweeta. 18 lipca 2013 r. TrueCaller potwierdził na swoim blogu, że tylko ich strona internetowa została zhakowana, ale twierdził, że atak nie ujawnił żadnych haseł ani informacji o karcie kredytowej.
  • 23 lipca 2013: Włamano się na serwery Viber , stronę wsparcia zastąpiono wiadomością i rzekomym zrzutem ekranu danych uzyskanych podczas włamania.
  • 15 sierpnia 2013 r.: Serwis reklamowy Outbrain doznał ataku typu spearphishing, a SEA umieściła przekierowania na strony internetowe The Washington Post, Time i CNN.
  • 27 sierpnia 2013 r.: DNS NYTimes.com został przekierowany na stronę wyświetlającą komunikat „Zhakowany przez SEA”, a rejestrator domeny Twittera został zmieniony.
  • 28 sierpnia 2013: Rejestracja DNS Twittera pokazała SEA jako swoje kontakty administracyjne i techniczne, a niektórzy użytkownicy zgłosili, że włamano się do Cascading Style Sheets (CSS).
  • 29-30 sierpnia 2013: The New York Times , The Huffington Post i Twitter zostały usunięte przez SEA. Osoba, która twierdzi, że przemawia w imieniu grupy wystąpiła, aby powiązać te ataki z rosnącym prawdopodobieństwem działań wojskowych USA w odpowiedzi na użycie przez al-Asada broni chemicznej. Samozwańczy agent SEA powiedział ABC News w wymianie e-maili: „Kiedy zhakowaliśmy media, nie niszczymy witryny, ale tylko publikujemy na niej, jeśli to możliwe, lub publikujemy artykuł [który] zawiera prawdę o tym, co jest dzieje się w Syrii... Więc jeśli USA przystąpią do ataku na Syrię, możemy użyć metod wyrządzania szkód, zarówno dla gospodarki USA, jak i innych.
  • 2–3 września 2013: hakerzy pro-syryjscy włamali się do internetowej witryny rekrutacyjnej dla Korpusu Piechoty Morskiej USA , zamieszczając wiadomość, w której wzywali żołnierzy amerykańskich do odmowy przyjęcia rozkazów, jeśli Waszyngton zdecyduje się na atak na rząd syryjski. Strona www.marines.com była przez kilka godzin sparaliżowana i przekierowywana do siedmiozdaniowej wiadomości „dostarczonej przez SEA”.
  • 30 września 2013: Oficjalne konto i strona internetowa The Global Post zostały zhakowane. SEA opublikowała za pośrednictwem swojego konta na Twitterze: „Zastanów się dwa razy, zanim opublikujesz niezaufane informacje [sic] o Syryjskiej Armii Elektronicznej” i „Tym razem zhakowaliśmy Twoją witrynę i konto na Twitterze, następnym razem, gdy zaczniesz szukać nowej pracy”.
  • 28 października 2013 r.: Uzyskując dostęp do konta Gmail pracownika Organizing for Action , SEA zmieniło skrócone adresy URL na kontach prezydenta Obamy na Facebooku i Twitterze, aby wskazywały na 24-minutowy prorządowy film na YouTube .
  • 9 listopada 2013: SEA włamała się na stronę VICE, która nie jest stowarzyszona z wiadomościami/dokumentami/blogami, która była wielokrotnie filmowana w Syrii po stronie sił Rebelii. Zalogowanie się do vice.com przekierowało na stronę, która wyglądała na stronę główną SEA.
  • 12 listopada 2013: SEA włamała się na Facebookową stronę Matthew VanDyke'a , weterana libijskiej wojny domowej i pro-buntowniczego reportera.
2014
  • 1 stycznia 2014 r.: SEA zhakowała Facebooka, Twittera i blog Skype'a , publikując zdjęcie związane z SEA i mówiąc użytkownikom, aby nie korzystali z usługi poczty e-mail Microsoft Outlook.com — wcześniej znanej jako Hotmail — twierdząc, że Microsoft sprzedaje rządowi informacje o użytkownikach.
  • 11 stycznia 2014: SEA zhakowała strony Twitter Support Xbox i skierowała tweety na stronę grupy.
  • 22 stycznia 2014: SEA włamała się na oficjalny blog Microsoft Office , publikując kilka zdjęć i tweetując o ataku.
  • 23 stycznia 2014: Oficjalne konto CNN HURACAN CAMPEÓN 2014 na Twitterze pokazało dwie wiadomości, w tym zdjęcie flagi Syrii złożonej z kodu binarnego. CNN usunęło tweety w ciągu 10 minut.
  • 3 lutego 2014: SEA włamała się na strony eBay i PayPal UK. Jedno ze źródeł podało, że hakerzy powiedzieli, że to tylko na pokaz i że nie zabrali żadnych danych.
  • 6 lutego 2014: SEA zhakowała DNS Facebooka . Źródła podały, że dane kontaktowe rejestrującego zostały przywrócone, a Facebook potwierdził, że żaden ruch w witrynie nie został przejęty i że nie wpłynęło to na użytkowników sieci społecznościowej.
  • 14 lutego 2014: SEA włamała się na stronę Forbes i ich konta na Twitterze.
  • 26 kwietnia 2014: SEA włamała się na stronę internetową konferencji RSA związaną z bezpieczeństwem informacji .
  • 18 czerwca 2014: SEA włamała się na strony brytyjskich gazet The Sun (Wielka Brytania) i The Sunday Times .
  • 22 czerwca 2014 r.: Strona internetowa Reuters została zhakowana po raz drugi i pokazała komunikat SEA potępiający Reutersa za „publikowanie fałszywych artykułów o Syrii”. Hakerzy zhakowali witrynę, uszkadzając reklamy wyświetlane przez Taboola .
  • 27 listopada 2014 r.: SEA włamała się na setki witryn poprzez przejęcie systemu komentarzy firmy Gigya na znanych witrynach, wyświetlając komunikat „You have been hacked by Syrian Electronic Army (SEA)”. Dotknięte strony internetowe to Aberdeen Evening Express , Logitech, Forbes, The Independent UK Magazine, London Evening Standard , The Telegraph , NBC , National Hockey League , Finishline.com, PCH.com, Time Out New York i t3.com (technologia). strona internetowa), stv.com, Walmart Canada , PacSun , strony Daily Mail , bikeradar.com (strona rowerowa), SparkNotes , millionshort.com, Milenio.com, Mediotiempo.com, Todobebe.com i myrecipes.com, Biz Day SA, BDlive RPA, muscleandfitness.com i CBC News .
2015
  • 21 stycznia 2015 r.: francuska gazeta Le Monde napisała, że ​​hakerom SEA „udało się zinfiltrować nasze narzędzie do publikowania przed uruchomieniem odmowy usługi”.
2018
  • 17 maja 2018: Dwóch podejrzanych zostało oskarżonych przez Stany Zjednoczone o „spisek” w celu zhakowania kilku amerykańskich stron internetowych.

Zobacz też

Bibliografia

Linki zewnętrzne