2011年7月在舊金山發生控制捷運運動。
因此,到了2010年年底,Anonymous已經準備好用政治和技術手段來采取更多的意識形態活動。2010年9月,一家名為Aiplex的印度軟件公司表示,該公司當前為電影行業工作,多少有些像黑手黨。對于那些托管著非法電影并且無視電影業向其發送的侵權警告的網站,Aiplex將采取非常手段比其就范,簡單地說就是發起網絡攻擊。Aiplex在當年9月份采用拒絕服務式攻擊攻擊了著名的BT下載網站海盜灣。
Aiplex的這一做法無疑惹怒了Anonymous。Anonymous的報復迅捷有序,在第一個星期令Aiplex、美國電影協會(MPAA)、美國唱片工業協會(RIAA)、英國唱片業協會、ACS律師事務所等機構和公司的服務器分別宕機。其中,ACS律師事務所以對文件分享的激進態度而眾所周知。對Aiplex和ACS攻擊更為重要的一個后果是導致其敏感私人數據泄漏并自此通過BT廣為傳播。
在Anonymous的攻擊中,數千名參與者從來沒有考慮到他們也成為了Anonymous的成員,而且也可能從來不會知道這些活動都是由Anonymous的激進分子,也就是“moralfag”發起。這些新的Anonymous成員是否知道或是在乎“4頻道”惡作劇的品牌已經不再重要,他們都與“/b/版”論壇的先輩們有著同樣的品質。他們把帶著面具參與Anonymous活動視為授權途徑。他們終于能夠做一些不僅僅是網絡請愿、或是向電子前沿基金會(Electronic Frontier Foundation)捐錢的小事。他們終于可以瞄準一個目標,然后幫助打擊這一目標。
幾個月之后,當國際信用卡組織萬事達卡(MasterCard)、維薩卡(Visa)和PayPal宣布將不再為維基解密(Wikileaks)接受資金轉帳提供支持之后,Anonymous聚集的所有能量又找到了新的攻擊對象。支持維基解密創始人朱利安·阿桑奇(Julian Assange,阿桑奇在2006年成立了維基解密網站。這是一家非營利性網站,專門發表從匿名來源處獲得的保密文件或者報告。維基解密網站的定位,旨在監督政府行為的“揭秘”網站。)的活動很快就獲得了眾多Anonymous成員的支持。在一項名為“復仇阿桑奇行動”(Operation Avenge Assange)中,Anonymous給阿桑奇寫信,闡明他們黑客組織的行為原則。在Anonymous通過“低軌道離子炮”發動攻擊的同時,他們還通過網絡群體聊天這一途徑招募了更多的參與者加入這一活動。很快,他們便讓萬事達卡和維薩卡的網站處于癱瘓,并讓PayPal網站速度變得極為緩慢。當全球各國都將目標瞄準維基解密之時,Anonymous卻選擇蜂擁而入支持阿桑奇。
阿拉伯之春

2011年2月斯利姆·阿馬姆(Slim Amamou)在突尼斯。Anonymous開始支持“阿拉伯之春”運動
也正是對阿桑奇的支持,讓Anonymous最終成為了一只可怕的聯盟。從2011年開始,Anonymous參與的活動要比往年參與的活動更具有影響力。2010年12月,也就是“阿拉伯之春”運動萌芽階段,突尼斯獨裁者扎因-阿比丁·本·阿里(Zine el-Abidine Ben Ali)宣布開始封堵突尼斯和其它阿拉伯國家與維基解密網站之間的聯系。很快,數名Anonymous成員便在網上開設了一個名為“#optunisia”的聊天室,開始探討將會采取什么樣的行動。這也是Anonymous首次開始認真的策劃政治項目。不久之后,OpTunisia組織便募集到更多的參與者,這也就標志著Anonymous的組成已經接近完成。在這時的活動當中,“Kayla”、“Topiary”、“tflow”和“Sabu”開始嶄露頭角,并成為了行動的領導人。
在隨后的幾周時間里,Anonymous攻破了突尼斯證券交易所和眾多的政府網站,而且還向媒體透露了有關突尼斯國內起義的進展情況。Anonymous還發布了一個“關懷包”,內容涉及如何繞過突尼斯的隱私限制,其中包括一個火狐腳本,來幫助突尼斯人在使用Facebook時不受政府的監控。支持“#optunisia”的人當中包括了一些突尼斯人,直言不諱的博客斯利姆·阿馬姆(Slim Amamou)便在其中。在阿馬姆于2011年1月6日被捕之后,#optunisia聊天頻道的參與者幾乎不睡覺的在等待行動的口號。但是在8天之后,突尼斯政權倒臺,阿馬姆被任命為新政府的一名部長。
我們永遠也不會知道Anonymous對突尼斯有多么重要,但是突尼斯改變了Anonymous的一切。隨著“阿拉伯之春”在阿拉伯國家的蔓延,Anonymous逐漸成為了一直非常重要的力量。突尼斯的勝利,也是Anonymous首次在真實的斗爭中取得勝利,而且Anonymous非常喜歡這種感覺。在此之后,Anonymous也開始了修整。2011年2月5日,英國《金融時報》援引一家名為HBGary Federal的安全公司首席執行官阿龍·巴爾(Aaron Barr)的話稱,他已經發現了Anonymous背后的領導人。巴爾當時曾表示,Anonymous有30多名活躍份子,其中包括了10名做出最終決定的高級黑客,而且他已經掌握了這些人使用社交網絡的真實姓名。巴爾當時表示,在即將舉行的安全大會中,他將把這些公布于眾。
這家原本鮮為人知的公司由此備受關注。HBGary Federal的鄭重宣言卻成了業界的笑柄,巴爾的挑釁無疑遭到了Anonymous的報復,該組織侵入HBGary Federal的服務器,向全世界公布了公司的絕密安保工作文件。這個小小的網絡報復收獲了不可預料的成果:巴爾也參與了監視工會和攻擊“危機泄密”的計劃。
巴爾隨后親自到聊天室與Anonymous成員就此事進行談判。Sabu回答說,“你打算通過打擊Anonymous來博取媒體的眼球。現在我們來問問你,你已經獲得了媒體的關注,這種感覺如何?”
LulzSec分支
對HBGary Federal的攻擊讓Anonymous背后的核心黑客們自信心得到了極具的膨脹。他們中間包括Sabu在內的一小撮,在2011年5月從Anonymous分離出來,成立了名為“Lulz Security”或為“LulzSec”的分支機構。沒有人能夠知曉LulzSec成員的具體人數,也沒有人知道他們都是誰,因為只有在發動攻擊時,他們才會在聊天室成立一個封閉的頻道,相互進行聯系。Sabu扮演的角色類似于領導人;Topiary則扮演新聞發言人;Kayla和其他人則負責尋找和探索缺陷。
在創辦短短50天時間中,LulzSec完成了一連串的攻擊:包括私有企業、政府網站等。其中,LulzSec對索尼進行了6次攻擊,對美國參議院網站進行了2次攻擊,對聯邦調查局一個附屬網站進行了一次攻擊,并且把獲取的帳號數據發布到了互聯網上。此外,LulzSec還攻擊了網游“EVE Online”、《英雄聯盟》、“Minecraft”的服務器。隨后,他們又把用戶帳號、密碼發布到了一家色情網站上。在2011年5月和6月期間,LulzSec出現在媒體中的頻率遠遠超過了過去以往的所有黑客組織。LulzSec保留了“/b/版”論壇過去所有的無組織攻擊方式,但卻又融入了在#optunisia中錘煉出的尚處在萌芽期的政治意識。
推薦閱讀
7月5日上午10時,2012中國創新創業大賽在北京正式啟動。大賽指導委員會副主席兼秘書長、科技部黨組成員、科技日報社社長王志學主持啟動儀式,大賽指導委員會常務副主席、科技部副部長曹建林,大賽指導委員會副主席、>>>詳細閱讀
本文標題:黑客組織Anonymous揭秘:FBI曾悄然組織其活動
地址:http://www.xglongwei.com/a/22/20120705/73473.html