Сирийска електронна армия
Сирийска електронна армия | |
Syrian Electronic Army logo | |
Информация | |
---|---|
Основана | 15 март 2011[1] |
Седалище | Сирия |
Сайт | . |
Сирийската електронна армия (СЕА) (на арабски: الجيش السوري الإلكتروني) е група компютърни хакери, която за първи път се появява онлайн през 2011 г., за да подкрепи правителството на сирийския президент Башар ал-Асад. Използвайки спам, дефейс, малуер, фишинг и атаки за отказ на услуга, тя се насочва към терористични организации, политически опозиционни групи, западни новинарски издания, групи за правата на човека и уебсайтове, които изглеждат неутрални към сирийския конфликт. Тя също така хаква правителствени уебсайтове в Близкия Изток и Европа, както и американски отбранителни контрактори. Към 2011 г. СЕА е „първата арабска страна, която има публична интернет армия, хоствана в нейните национални мрежи, за открито стартиране на кибератаки срещу враговете й“[2]
Точният характер на отношенията на СЕА със сирийското правителство се променя с времето и е неясен.[3]
Произход и исторически контекст
[редактиране | редактиране на кода]През 90-те години на 20 век сирийският президент Башар ал-Асад оглавява Сирийското компютърно общество, което е свързано със СЕА според изследване на университета в Торонто и университета в Кеймбридж.[2] Има доказателства, че сирийски екип за малуер датира от 1 януари 2011 г. [4] През февруари 2011 г., след години на цензура на интернет, сирийските цензури вдигат забраната за Фейсбук и Ютюб. През април 2011 г., само дни след ескалирането на протестите срещу режима в Сирия, Сирийската електронна армия се появява във Фейсбук. На 5 май 2011 г. Сирийското компютърно общество регистрира уебсайта на СЕА (syrian-es.com).[2] Тъй като сирийският орган за регистрация на домейни регистрира хакерския сайт, някои експерти по сигурността пишат, че групата е била контролирана от Сирийската държава.[5] СЕА твърди на своята уеб страница, че не е официален субект, но „група ентусиазирани сирийски младежи, които не можаха да останат пасивни към масовото изопачаване на факти за скорошното въстание в Сирия“.[6] Веднага след 27 май 2011 г. СЕА премахва текст, който отрича, че е официален субект.[2] Един коментатор отбелязва, че „[СЕА] доброволците може да включват сирийска диаспора; някои от техните хакове са използвали разговорен английски и Reddit мемета.[7] През юли 2011 г. става ясно, че страницата на Башар ал-Асад във Фейсбук се управлява от член от СЕА, близък до режима – Хайдара Сюлейман, син на влиятелен офицер от разузнаването и бивш сирийски посланик в Аман Бахджат Сюлейман.[8] Той казва пред АФП, че „официалните медии за съжаление са слаби... Ето защо използваме електронни медии, за да покажем на хората какво се случва.“[8]
Според доклад от 2014 г. на компанията за сигурност Intelcrawler дейността на СЕА показва връзки с длъжностни лица в Сирия, Иран, Ливан и Хизбула.[9] Статия от февруари 2015 г. на в. „Ню Йорк Таймс“ посочва, че служители на американското разузнаване подозират, че СЕА е всъщност иранска.[10] Въпреки това никакви данни не показват връзка между моделите на кибератаки на Иран и Сирия според анализ на разузнаването с използването на открити източници от фирмата за киберсигурност Рикордид Фютчъ.[11]
Онлайн дейности
[редактиране | редактиране на кода]СЕА преследва дейности в три ключови области:
- Дифейс на уебсайтове и електронно наблюдение срещу сирийските бунтовници и друга опозиция: СЕА извършва наблюдение, за да открие самоличността и местоположението на сирийските бунтовници, използвайки малуер (включително инструмента Blackworm),[4] фишинг и атаки за отказ на услуга. Към 2013 г. това електронно наблюдение се разширява и за чуждестранните хуманитарни работници.[12]
- Атаки срещу западни уебсайтове, за които твърди, че разпространяват новини, враждебни към сирийското правителство: Те включват новинарски уебсайтове като BBC News, Асошиейтед Прес, Нешънъл Пъблик Рейдио, CBC News,[13] Ал-Джазира, Файненшъл Таймс, Дейли Телеграф,[14] Вашингтон Поуст,[15] сирийската сателитна телевизия Orient TV и базираната в Дубай телевизия Ал-Арабия,[16] както и правозащитни организации като Хюман Райтс Уоч.[17] Целите на СЕА ключват VoIP приложения, като Viber [18] и Tango.[19]
- Спам на популярни Фейсбук страници с коментари в подкрепа на режима,[20] каот напр. страниците на президента Барак Обама и на бившия френски президент Никола Саркози.[21]
- Глобален кибершпионаж: технологични и медийни компании, съюзнически офицери за военни доставки, американски отбранителни контрактори и чуждестранни аташета и посолства[22]
Тонът и стилът на СЕА варират от сериозни и открито политически до иронични изявления, предназначени като критичен или остър хумор: СЕА има „Ексклузивно: Терорът връхлита върху #САЩ и #Обама е безсрамно в леглото с Ал-Кайда“, туитирано в акаунта в Туитър на американското новинарско предаване „60 минути“, а през юли 2012 г. публикува „Мислите ли, че Саудитска Арабия и Катар трябва да продължат да финансират въоръжени банди в Сирия, за да свалят правителството? #Сирия“, в акаунта на Ал-Джазира в Туитър, преди съобщението да бъде премахнато. При друга атака членовете на СЕА използват Туитър акаунта на Би Би Си Weather Channel, за да публикуват заглавието „Саудитската метеорологична станция падна поради челен сблъсък с камила“.[23] След като репортерът на в. "Вашингтон Поуст“ Макс Фишър нарича шегите им несмешни, хакер, свързан с групата, казва в интервю за сп. „Вайс“: „Мразещите ще мразят.“[7]
Операционна система
[редактиране | редактиране на кода]На 31 октомври 2014 г. SEA пуска Linux дистрибуция, наречена SEANux.[24][25]
Забележителни атаки
[редактиране | редактиране на кода]2011
[редактиране | редактиране на кода]- Юли 2011 г.: Уебсайтът на Калифорнийския университет в Лос Анджелис е обезобразен от СЕА хакерa „The Pro“.[26]
- Август 2011 г.: Платформата за социални мрежи Anonplus, управлявана от Анонимните, е обезобразена. Citizen Lab приписва атаката на СЕА.[27]
- Септември 2011 г.: Уебсайтът на Харвардския университет е обезобразен от това, което се нарича работа на сложна група или индивид. Началната страница на Харвард е заменена с изображение на сирийския президент Башар ал-Асад със съобщението „Сирийската електронна армия беше тук“.[28]
2012
[редактиране | редактиране на кода]- Април 2012 г.: Официалният блог на уебсайта на LinkedIn е пренасочен към сайт, подкрепящ Башар ал-Асад.[29]
- Август 2012 г.: Туитър акаунтът на агенция Ройтерс изпраща 22 туита с невярна информация за конфликта в Сирия. Новинарският уебсайт на Ройтерс е компрометиран и публикува фалшив доклад за конфликта в блога на журналист.[30]
2013
[редактиране | редактиране на кода]- 20 април 2013 г.: Началната страница на Team Gamerfood е обезобразена.
- 23 април 2013 г.: Акаунтът на Асошиейтед прес в Туитър невярно твърди, че Белият дом е бил бомбардиран и президентът Барак Обама е ранен. Това води до спад от 136,5 млрд, щатски долара в стойността на S&P 500 същия ден.
- Май 2013 г.: Туитър акаунтът на The Onion е компрометиран от фишинг акаунти в Google Apps на служители на The Onion. Платформата е използвана и от хакерите за разпространение на просирийски туитове.
- 24 май 2013 г.: Туитър акаунтът на ITV News London е хакнат.
- На 26 май 2013 г.: Андроид приложенията на британския телевизионен оператор Скай нюз са хакнати в Google Play Store.
- 17 юли 2013 г.: Сървърите на Truecaller са хакнати. Групата твърди в своя акаунт в Туитър, че е възстановила 459 GiB база данни, главно поради по-стара версия на WordPress, инсталирана на сървърите. Хакерите пускат предполагаемия хост ID на базата данни на Truecaller, потребителско име и парола чрез друг туит. На 18 юли 2013 г. TrueCaller потвърждава в блога си, че само уебсайтът им е бил хакнат, но заявява, че атаката не разкрива никакви пароли или информация за кредитни карти.
- 23 юли 2013 г.: Сървърите на Viber са хакнати, уебсайтът за поддръжка е заменен със съобщение и предполагаема екранна снимка на данните, получени по време на проникването.
- 15 август 2013 г.: Рекламната услуга Outbrain претърпява spearphishing атака и СЕА поставя пренасочвания към уебсайтовете на Вашингтон Поуст, Тайм и Си Ен Ен.
- 27 август 2013 г.: DNS на NYTimes.com е пренасочен към страница, която показва съобщението „Хакнат от СЕА“ и регистраторът на домейни в Туитър е променен.
- 28 август 2013 г.: DNS регистрацията на Tуитър показва СЕА като свои администраторски и технически контакти и някои потребители съобщават, че каскадните стилови таблици (CSS) на сайта са били компрометирани.
- 29–30 август 2013 г.: Ню Йорк Таймс, Хъфингтон Поуст и Туитър са свалени от СЕА. Човек, който твърди, че говори от името на групата, излиза напред, за да свърже тези атаки с нарастващата вероятност от военни действия на САЩ в отговор на използването на химически оръжия от Башар ал-Асад. Самоописващ се служител на СЕА казва на ABC News в размяна на имейл: „Когато хакнем медия, ние не унищожаваме сайта, а само публикуваме в него, ако е възможно, или публикуваме статия, [която] съдържа истината за това, което е което се случва в Сирия... Така че, ако САЩ предприемат атака срещу Сирия, ние може да използваме методи за причиняване на вреда, както за икономиката на САЩ, така и за други.“
- 2–3 септември 2013 г.: Просирийски хакери проникват в сайта за набиране на персонал в Корпуса на морските пехотинци на САЩ, публикувайки съобщение, което призовава американските войници да отказват заповеди, ако Вашингтон реши да нанесе удар срещу сирийското правителство. Сайтът www.marines.com е парализиран за няколко часа и пренасочен към съобщение от седем изречения „доставено от СЕА“.
- 30 септември 2013 г.: Официалният Туитър акаунт и уебсайт на Глобъл Поуст са хакнати. СЕА публикува чрез своя акаунт в Туитър: „Помислете два пъти, преди да публикувате ненадеждна информация [sic] за Сирийската електронна армия“ и „Този път хакнахме вашия уебсайт и вашия акаунт в Туитър, следващия път ще започнете да търсите нова работа“
- 28 октомври 2013 г.: Чрез получаване на достъп до акаунта в Gmail на служител на Организация за действие СЕА променя съкратените URL адреси в акаунтите на президента Барак Обама във Фейсбук и Туитър, за да сочи към 24-минутен проправителствен видеоклип в Ютюб.
- 9 ноември 2013 г.: СЕА хаква уебсайта на VICE – уебсайт за новини/документални филми/блог без партньор, който многократно е снимал в Сирия на страната на бунтовническите сили. Влизането в vice.com пренасочва към нещо, което изглежда като начална страница на СЕА.
- 12 ноември 2013 г.: СЕА хаква Фейсбук страницата на Матю Ван Дайк, ветеран от Гражданската война в Либия и пробунтовнически настроен новинарски репортер.
2014
[редактиране | редактиране на кода]- 1 януари 2014 г.: СЕА хаква Фейсбук, Туитър и блога на Скайп, публикувайки снимка, свързана със СЕА, и казва на потребителите да не използват услугата за електронна поща на Майкрософт Outlook.com, по-рано известна като Hotmail, твърдейки, че Майкрософт продава потребителска информация на правителството.[31]
- 11 януари 2014 г.: СЕА хаква страниците за поддръжка на Xbox в Туитър и насочва туитове към уебсайта на групата.[32]
- 22 януари 2014 г.: СЕА хаква официалния блог на Microsoft Office, публикувайки няколко изображения и туитвайки за атаката.[33]
- 23 януари 2014 г.: Официалният Туитър акаунт на CNN HURACAN CAMPEÓN 2014 показва две съобщения, включително снимка на сирийското знаме, съставено от двоичен код. Си Ен Ен премахва туитовете в рамките на 10 минути.[34] [35]
- 3 февруари 2014 г.: СЕА хаква уебсайтовете на eBay и PayPal UK. Източник съобщава, че хакерите са казали, че това е само за шоу и че не са взели данни.[36]
- 6 февруари 2014 г.: СеА хаква DNS на Фейсбук. Източници кават, че данните за контакт на регистранта са възстановени и Фейсбук потвърждава, че трафикът към уебсайта не е бил отвлечен и че няма засегнати потребители на социалната мрежа.[37]
- 14 февруари 2014 г.: СЕА хаква уебсайта на Форбс и техните акаунти в Туитър.[38]
- 26 април 2014 г.: СЕА хаква уебсайта на RSA Conference, свързан с информационната сигурност[39]
- 18 юни 2014 г.: СЕА хаква уебсайтовете на британските вестници Сън и Сънди Таймс[40]
- 22 юни 2014 г.: Уебсайтът на Ройтерс е хакнат за втори път и показва съобщение на СЕА, осъждащо Ройтерс за публикуване на неверни статии за Сирия. Хакери компрометират уебсайта, повреждайки рекламите, показвани от Taboola.[41]
- 27 ноември 2014 г.: СЕА хаква стотици сайтове чрез отвличане на системата за коментари на Gigya за известни уебсайтове, показвайки съобщение „Вие сте хакнати от Сирийската електронна армия.“ Засегнатите уебсайтове включват Aberdeen Evening Express, Logitech, Форбс, Индипендънт, London Evening Standard, Дейли Телеграф, Ен Би Си, Националната хокейна лига, Finishline.com, PCH.com, Time Out New York и t3.com (технологичен уебсайт), stv.com, Walmart Canada, PacSun, уебсайтове на Daily Mail, bikeradar.com (велосипеден уебсайт), SparkNotes, millionshort.com, Milenio.com, Mediotiempo.com, Todobebe.com и myrecipes.com, Biz Day SA, BDlive Южна Африка, muscleandfitness.com и CBC News.[42]
2015
[редактиране | редактиране на кода]- 21 януари 2015 г.: Френският вестник „Монд“ пише, че хакерите на СЕА са „успели да проникнат в нашия инструмент за публикуване, преди да стартират отказ на услуга“.
2018
[редактиране | редактиране на кода]- 17 май 2018 г.: Двама заподозрени са обвинени от Съединените щати за конспирация за хакване на няколко американски уебсайта
2021
[редактиране | редактиране на кода]- Октомври 2021 г.: Фейсбук открива наличието на няколко фалшиви акаунта, управлявани от СЕА и свързаните с нея организации. Съобщава се, че акаунтите са били използвани за насочване към сирийски опозиционни фигури и активисти за правата на човека, както и членове на YPG и Белите каски.
Източници
[редактиране | редактиране на кода]- ↑ Syrian Electronic Army // Syrian Electronic Army. Архивиран от оригинала на 2014-09-01. Посетен на 2024-07-01.
- ↑ а б в г Noman, Helmi. The Emergence of Open and Organized Pro-Government Cyber Attacks in the Middle East: The Case of the Syrian Electronic Army // Open Net Initiative. Посетен на 22 юли 2013.
- ↑ Perlroth, Nicole. Hunting for Syrian Hackers' Chain of Command // New York Times. 17 май 2013. Посетен на 22 юли 2013.
- ↑ а б Wilhoit, Kyle. Connecting the Dots: Syrian Malware Team Uses BlackWorm for Attacks // FireEye Inc, cyber security company, 29 август 2014. Архивиран от оригинала на 2014-10-26. Посетен на 15 октомври 2014.
- ↑ Gallagher, Sean. Network Solutions seizes over 700 domains registered to Syrians // Ars Technica, 8 май 2013. Посетен на 15 октомври 2014. The Syrian Computer Society acts as Syria's domain registration authority and regulates the Internet within Syria, and is also believed to be connected to Syria's state security apparatus. The Syrian Computer Society registered .sy domain names for the Syrian Electronic Army's servers, giving the hacker group a national-level domain name (sea.sy) rather than a .com or other non-government address, signifying its status as at least a state-supervised operation.
- ↑ Fowler, Sarah. Who is the Syrian Electronic Army? // BBC News. April 25, 2013. Посетен на 15 октомври 2014.
- ↑ а б Peterson, Andrea. The Post just got hacked by the Syrian Electronic Army. Here's who they are // The Washington Post. 2013-08-15. Посетен на 2013-08-28.
- ↑ а б Nahhas, Lynne. Syria's secret war against the cyber dissidents // Agence_France-Presse. 11 юли 2011.
- ↑ Robertson, Jordan. Three Things You Should Know About the Syrian Electronic Army // Посетен на 2 февруари 2015.
- ↑ Sanger, David E. Hackers Use Old Lure on Web to Help Syrian Government // 1 February 2015. Посетен на 2 февруари 2015. ... the cybervandalism carried out in recent years by the Syrian Electronic Army, which American intelligence officials suspect is actually Iranian, and has conducted strikes against targets in the United States, including the website of The New York Times.
- ↑ King, Rachael. Data Shows No Link Between Syrian Electronic Army and Iran // 5 септември 2013. Посетен на 2 февруари 2015.
- ↑ Perlroth, Nicole. Hunting for Syrian hackers' Chain of Command // New York Times. 17 май 2013. Посетен на 22 July 2013.
- ↑ Syrian Electronic Army claims hack of news sites, including CBC // CBC/Radio-Canada, 2014-11-27.
- ↑ Love, Dylan. 10 Reasons to Worry About the Syrian Electronic Army // Business Insider. 22 май 2013. Посетен на 22 юли 2013.
- ↑ Editor's note // The Washington Post. 15 август 2013. Посетен на 15 август 2013.
- ↑ "Syrian Electronic Army: Disruptive Attacks and Hyped Targets", OpenNet Initiative, 25 юни 2011
- ↑ NPR.org Hacked; 'Syrian Electronic Army' Takes Responsibility // NPR. Посетен на 2013-04-16.
- ↑ Crook, Jordan. Viber Attacked By Syrian Electronic Army // TechCrunch. 2013-07-23. Посетен на 2019-03-08.
- ↑ Rubenking, Neil J. Syrian Electronic Army Hacked Tango Chat App; Is Your Site Next? // PC Magazine. 2013-07-23. Посетен на 2019-03-08.
- ↑ Abbas, Mohammed. Syria activists using U.S. tech to beat curbs // Reuters, 21 юни 2012. Посетен на 21 юни 2012.
- ↑ Sarah Fowler "Who is the Syrian Electronic Army?", BBC News, 25 април 2013
- ↑ Syrian Electronic Army - Hacktivision to Cyber Espionage? // intelcrawler.com. IntelCrawler (PGP). с. 94. Посетен на 22 март 2015.
- ↑ Schroeder, Audra. Is it time to start taking the Syrian Electronic Army seriously? // The Daily Dot. Посетен на 2013-08-28.
- ↑ SEANux - a version of Linux from the Syrian Electronic Army // Graham Cluley. Cluley Associates. Архивиран от оригинала на 2019-04-05. Посетен на 14 November 2014.
- ↑ SyrianElectronicArmy. #SEANux is now released and available for download! (Twitterfeed)
- ↑ Sterling, Bruce. Syrian Electronic Army Invades University of California Los Angeles // Wired. 6 юли 2011. Посетен на 10 септември 2013.
- ↑ Keizer, Gregg. Syrian hackers retaliate, deface Anonymous' social network // Computerworld. Посетен на 2023-01-03. (на английски)
- ↑ Coughlan, Sean. Harvard website hacked by Syria protesters // BBC. 26 септември 2011. Посетен на 10 септември 2013.
- ↑ Holt, Kris. Syrian hackers take down LinkedIn's official blog // The Daily Dot. 26 април 2012. Посетен на 10 септември 2013.
- ↑ Howell, Martin. Reuters Twitter account hacked, false tweets about Syria sent // Reuters, 5 август 2012. Посетен на 10 септември 2013.
- ↑ Shira Ovide. Skype Social Media Accounts Hacked by Syrian Electronic Army // Wall Street Journal. Dow Jones, 1 януари 2014. Посетен на 22 март 2015.
- ↑ Mandalia, Ravi. SEA hijacks official Xbox Support Twitter account // Techienews.co.uk. 11 януари 2014. Посетен на 12 януари 2014.
- ↑ Lucian Constantin. Syrian Electronic Army hacks Microsoft's Office Blogs site mere hours after redesign // PCWorld. Посетен на 14 ноември 2014.
- ↑ Winograd, David. CNN Sites Get Hacked // Time. 24 януари 2014. Посетен на 24 януари 2014.
- ↑ Catherine E. Shoichet. Some CNN social media accounts hacked // CNN, January 23, 2014. Посетен на January 23, 2014.
- ↑ Syrian Electronic Army hacks Paypal and eBay websites // Архивиран от оригинала на 2014-02-22. Посетен на 14 ноември 2014.
- ↑ Mohit Kumar. Facebook domain hacked by Syrian Electronic Army // The hacker News - Biggest Information Security Channel. Посетен на 14 ноември 2014.
- ↑ Eduard Kovacs. Forbes Hacked by Syrian Electronic Army [Updated] // softpedia. Посетен на 14 ноември 2014.
- ↑ Brandon Stosh. Syrian Electronic Army Hacked and Defaced RSA Conference Website - Freedom hacker // Freedom hacker. Посетен на 14 ноември 2014.
- ↑ SyrianElectronicArmy on Twitter // Twitter. Посетен на 14 ноември 2014.
- ↑ Payne, Samantha. Reuters Hacked by Syrian Electronic Army via Taboola Ad // International Business Times. 22 юни 2014. Посетен на 23 юни 2014.
- ↑ Brandon Stosh. Syrian Electronic Army Hacks Forbes, Ferrari, Daily Telegraph, Independent, Intel Among Hundreds of Others // Freedom hacker - Breaking Hacking and Security News. Посетен на 27 ноември 2014.
Външни препратки
[редактиране | редактиране на кода]- Канал на СЕА в Ютюб
- Профил в Pinterest
- Профил в Туитър (стар профил)
- Профил във ВКонтакте
- Архив на новия официален уебсайт
Тази страница частично или изцяло представлява превод на страницата Syrian Electronic Army в Уикипедия на английски. Оригиналният текст, както и този превод, са защитени от Лиценза „Криейтив Комънс – Признание – Споделяне на споделеното“, а за съдържание, създадено преди юни 2009 година – от Лиценза за свободна документация на ГНУ. Прегледайте историята на редакциите на оригиналната страница, както и на преводната страница, за да видите списъка на съавторите.
ВАЖНО: Този шаблон се отнася единствено до авторските права върху съдържанието на статията. Добавянето му не отменя изискването да се посочват конкретни източници на твърденията, които да бъдат благонадеждни. |