La mayoría de nosotros queremos permanecer en el anonimato (ja,
ja. ¿Ves lo que hice allí?) Bien, voy por FreeData2k y soy un hacker, y un activista. Soy un hacktivista.
Soy miembro de varios colectivos anarquistas en línea, y
atacamos objetivos que representan cosas con las que colectivamente no estamos de acuerdo. A veces son corporaciones específicas. A veces vamos tras organizaciones políticas o sociales si han hecho algo que creemos que es malo. Nos motiva la indignación política, social o moral.
Uno de nuestros métodos de ataque favoritos es lo que se conoce
como un ataque de denegación de servicio distribuido. O DDoS. Aquí es donde obtenemos miles, o cientos de miles o incluso millones de computadoras en todo el mundo para enviar solicitudes de red falsas a nuestras víctimas.
Me llamo Brad Y soy miembro de un grupo ciber-terrorista.
Nuestro objetivo es intimidar e infundir terror en los corazones de nuestros enemigos. Al causar interrupción, caos y daños. Nuestra motivación se basa puramente en la ideología. El ciberterrorismo puede ser un truco para definir. Prueba esto:
Aquí está la definición de la OTAN: los ataques cibernéticos
que utilizan o explotan redes informáticas o de comunicaciones para causar suficiente destrucción o interrupción para generar miedo, o para intimidar a una sociedad en un objetivo ideológico. Desafortunadamente para nosotros, por lo general no tenemos fondos. Entonces, nuestros métodos varían. Usamos todo lo que podemos para atacar a nuestros objetivos enemigos de alto perfil. Podemos interrumpir los servicios de Internet con ataques DDoS e infiltrarnos en el sistema para robar datos confidenciales o exponer los datos personales sobre las personas que queremos perjudicar. También amenazamos con corromper la información crítica, como los registros de atención médica, con la esperanza de desarmar industrias enteras. Como generalmente no tenemos muchos recursos para utilizar, no desarrollamos gran parte de nuestra propia tecnología de malware. Rogamos pedir prestado y robar lo que podamos, donde sea que lo encontremos. Sin embargo, hemos tenido bastante buena suerte con Spear Phishing. Es como el phishing, pero en lugar de enviar los correos electrónicos a un público amplio, enviamos el correo electrónico solo a personas específicas a las que queremos dirigirnos. Una vez que hemos infectado la computadora que usan, sabemos que podemos llegar a cosas más serias, que es lo que queremos. El mundo siempre está cambiando.
Aunque. Hoy podríamos tener pocos recursos. ¿Mañana? ¿Quién
sabe? Yo. Soy parte de un sindicato del crimen organizado que opera exclusivamente en línea. Algunos ciberdelincuentes pequeños operan solos, haciendo un poco de dinero aquí y allá, tenemos los recursos para alcanzar objetivos más grandes. Nuestro motivo es DINERO! Puro y simple. Ahora, soy más un oportunista que un hacker incondicional. Prefiero no reinventar la rueda si no tengo que hacerlo.
Muchas veces, en realidad solo compro mis herramientas de
malware en lugar de escribirlas yo mismo. Hay mercados de malware en línea donde puedo comprar componentes de malware e incluso usar proveedores de malware como servicio que, por un precio, realizarán un ataque para mí, junto con la línea de ayuda de servicio al cliente. Hasta ahora, nuestros objetivos principales han sido las redes que tienen datos de tarjetas de crédito en puntos de venta, entonces podemos vender esa información a cualquier número de compradores o incluso usar tarjetas nosotros mismos. Una vez que estamos dentro de esas redes, también podemos obtener información personal sobre sus clientes. Un conjunto especialmente rico de objetivos son los sistemas que contienen datos de atención médica. Hay muchos compradores para eso.