Wikileaks: computer usati volontariamente come attaccanti


La pagina su Twitter e su Facebook che sino a ieri era stata usata per coordinare gli attacchi informatici contro Amazon, Mastercard, Visa etc. è stata prontamente rimossa dai server dai relativi amministratori e altrettanto prontamente gli hackers ne hanno aperte altre. L'intera operazione di sabotaggio viene gestita dalla nuova pagina su Twitter, messa in piedi per raccogliere adepti e mettere fuori uso i server delle aziende o delle istituzioni che per un motivo o per l'altro vanno contro gli interessi di Julian Assange e di Wikileaks.
 
Tra i messaggi che sono stati scritti dai gestori di Operation: Payback ce ne sono alcuni inquietanti. Si parla del fatto che sta arrivando una seconda ondata di file contenenti numeri di carte di credito VISA rubati da altri hacker. Numeri di carte di credito che sarebbero stati rubati comunque per farne commercio, attraverso certi canali di chat IRC

Ma questa volta gli hackers criminali rinunciano a fare profitto, pubblicando quei dati pur di danneggiare VISA e vendicare Wikileaks. Normalmente un hacker si impossessa del computer vittima  hackerandolo e lo utilizza per mandare un flusso di dati che occupa tutta la banda Internet che si ha disposizione, verso il computer che si vuole mettere offline. 

All'insaputa dell'utente quindi il pc diventa strumento di attacco. Moltiplicando il flusso di dati per migliaia di altri computer che inconsapevolmente partecipano allo stesso attacco si intasa completamente la banda Internet e viene messo in ginocchio il server. Adesso però la gente propone volontariamente l'utilizzo del proprio computer per vendicare Julian Assange. 

E così oggi se qualcuno vuole partecipare può farlo in due modi: scaricando ed installa un programma apposito, che va però configurato seguendo le istruzioni impartite via Twitter, via web o via chat IRC dai coordinatori dell'attacco, oppure basta semplicemente visitare una certa pagina web, sempre fornita dagli ideatori dell' attacco e cliccare su un pulsante per far lanciare parte dell'attacco anche dal vostro computer. Ricordiamo comunque che tali azioni sono illegali e perseguibili.



Fonte: Affaritaliani

Nessun commento:

Posta un commento