de huidige pool van jihadist hackers (of jihadist hacktivisten) is jeugdig, ambitieus in zijn doelen, en grotendeels achterblijvend in termen van technische capaciteiten. Dit wordt het best geïllustreerd door het feit dat deze hackers weinig effectieve grootschalige aanvallen tot nu toe hebben uitgevoerd. Jihadistische hacktivisten blijven een losjes tot ongeorganiseerde set van individuele hackers die vormen en ontbinden hacking groepen die ze creëren, en vaak gaan in contraproductieve rivaliteiten met collega hackers. Misschien als gevolg daarvan, ondanks meer dan zeven jaar van inspanningen om te bouwen en te werven voor jihadistische hacking aanvallen via online forums, hebben ze nog geen jihadistische hacking groep die aantoonbaar effectieve cyberaanvallen kunnen uitvoeren vormen.

er zijn een reeks vaardigheden, leiderschapsvaardigheden en ideologieën onder door jihadisten geïnspireerde hacktivisten, en sommige individuele hackers hebben kleine tot middelgrote cyberaanvallen uitgevoerd tegen doelen van de Amerikaanse overheid en de particuliere sector, met een matige impact in termen van gegevensverlies en blootstelling. Die aanvallen gaven ook jihadistische hacktivisten invloed en een mediaplatform (vaak overwegend sociale media) om hun boodschap te promoten. De waaier van ideologische overtuigingen onder jihadistische geïnspireerde hackers is gevarieerd; sommige hacking groepen omarmen harde lijn militante islamistische beelden en messaging (zoals die van al-Qa ‘ ida), terwijl tegelijkertijd het opnemen van de beelden, ethos en slogans van seculiere hacking collectieven zoals Anonymous in de informatieve aspecten van hun cyber aanval campagnes.

dit artikel evalueert de bestaande mogelijkheden van jihadistische cyberaanvallen, biedt een casestudy over een toonaangevende Pro-jihadistische hacktivist, en onderzoekt de toenemende interesse in cyberaanvallen onder voorstanders van jihadistisch activisme in het algemeen. Het stelt vast dat, hoewel cyberaanvallen een steeds vaker voorkomend en wenselijker middel worden om de wereldwijde jihadistische agenda te bevorderen, de totale impact en verfijning van de aanvallen van jihadistische hacktivisten relatief laag zijn geweest en waarschijnlijk op korte termijn als zodanig zullen blijven.In vergelijking met hackers en hackgroepen die door overheidsactoren worden gesponsord of gecontroleerd, lopen hacktivisten van jihadisten duidelijk achter op het gebied van de impact van hun aanvallen, hun verminderde technische vaardigheden en hun over het algemeen zwakke organisatorische en rekruteringsvaardigheden. Hun hacking-activiteiten omvatten vaak website defacements (meestal tegen slecht beveiligde websites), waarbij de aanvallers antagonistische beelden en opmerkingen op het slachtoffer websites verlaten. Toch wijzen de activiteiten van sommige jihadistische hacktivisten erop dat er een geleidelijke verfijning van aanvalsmodi en beoogde aanvalseffecten plaatsvindt, samen met een groeiend contingent van jonge jihadistische enthousiastelingen die cyberaanvallen zien als een steeds effectievere en relatief gemakkelijke manier om bij te dragen aan de bevrijding of ondersteuning van “onderdrukte” moslims over de hele wereld, die vaak onder de benaming “cyberterrorisme” kunnen vallen.”

hoewel cyberaanvallen met een jihadistisch thema de afgelopen tien jaar bescheiden en vaak rudimentair zijn geweest, geven de vooruitgang en ambities van bepaalde jihadistische hackgroepen, individuele hacktivisten en voorstanders van cyber jihad in de afgelopen één tot twee jaar enige reden tot bezorgdheid op dit gebied, vooral omdat die tegenstanders meer bedreven worden in het identificeren van kwetsbaarheden in de VS en andere overheidsdoelen, evenals die in de particuliere sector. Het is duidelijk dat de schade veroorzaakt door jihadistische cyberaanvallen verbleekt in vergelijking met die onder staatssponsoring (prominente gevallen daarvan zijn onder andere Stuxnet in Iran, de zeer destructieve Saudi Aramco malware aanval, operaties uitgevoerd door het Syrian Electronic Army, en diverse datalekken uitgevoerd door de Chinese People ‘ s Liberation Army Unit 61398, onder anderen). Jihadistische cyberaanvallen volgen ook die van beter bekende hacktivistische groepen zoals Anonymous of LulzSec, zowel in termen van het volume van aanvallen, verfijning, en impact. Toch mag het vooruitzicht van jihadisten die een cyberaanval met een hoge impact uitvoeren—zoals een aanval op een doelwit van het industrial control system (ICS) of een reeks financiële aanvallen met een hoog profiel—niet worden afgewezen.Junaid Hussain (ook bekend als TriCk): Pro-jihadistische Hacktivist, cybercrimineel een prominente, door jihadisten geïnspireerde hacktivist was Junaid Hussain. Hussain werd geboren in 1994 en richtte de hacking-groep TeaMp0isoN op. Tussen de leeftijd van 13-17, Hussain was een zeer actieve hacker met behulp van de online naam ” TriCk.”Tussen 2010 en 2012 richtte hij zich onder andere op de NAVO, functionarissen en agentschappen van de Britse regering en een noodoproeplijn van de Verenigde Staten, die cyberaanvallen uitvoerden die typisch een losjes jihadistisch thema hadden en de bevrijding van moslims in Palestina, Kasjmir en andere conflictgebieden met een moslimmeerderheid bevorderden. Hussain ‘ s aanvallen omvatten ook de publicatie van persoonlijk identificeerbare informatie over de leiding van de English Defense League (EDL), een “anti-islamistisch extremisme” groep, in April 2011, en de diefstal van honderden gegevens van Israëlische creditcardhouders als onderdeel van “Operation Free Palestine” In November 2011. Hij verklaarde dat hij politiek werd toen hij 15 jaar oud was, na “het kijken naar video’ s van kinderen die werden gedood in landen als Kashmir en Palestina.”Hij beschreef zijn acties namens TeaMp0isoN als” Internet guerrilla warfare.Hussain werd op 27 juli 2012 veroordeeld tot zes maanden gevangenisstraf nadat hij schuldig pleitte in een Londense rechtbank voor het plegen van publieke overlast tussen 1 januari 2010 en 14 April 2012, en “waardoor een computer een functie zou uitvoeren om ongeautoriseerde toegang tot een programma of gegevens te beveiligen” onder de UK Computer Misuse Act. Een inwoner van Birmingham, Engeland, Hussain was 18 geworden kort voor de procesdatum in eind juni 2012. Zijn eerste arrestatie – na jaren van het handhaven van zijn anonimiteit als een tiener hacker—werd ingegeven door een telefoon-gebaseerde hack en gelijktijdige telefonische denial-of-service (DoS) aanval gericht op de Anti-terroristische Hotline van de Metropolitan Police Service (MPS) op April 10-11, 2012. Na de arrestatie van Hussain, zijn eerdere hacking-activiteiten uitgevoerd onder de naam TriCk en zijn groep, TeaMp0isoN, werden behandeld door de politie Centrale eCrime eenheid, die belangrijke cyber misdaden onderzoekt. Dit was deels te wijten aan het feit dat Hussain in juni 2011 het persoonlijke e-mailaccount van Katy Kay, een voormalig speciaal adviseur van premier Tony Blair, had geschonden en huisadressen, telefoonnummers en e-mailadressen van Tony Blair, zijn vrouw en schoonzus had gestolen, evenals de persoonlijke informatie van andere familieleden, vrienden en contacten in het Hogerhuis en het Parlement.

kort na de telefonische DoS-aanval op 11 April 2012 plaatste Hussain een audio-opname van vier minuten op YouTube, getiteld “Mi6”.: Counter Terrorism Command Phones gehackt-Gelekte oproep bespreken TeaMp0isoN, “dat bevatte een onderschept gesprek onder counterterrorisme personeel bespreken van de geautomatiseerde oproep” hoax.”Tijdens die opname hoort een medewerker van het bureau voor terrorismebestrijding een collega vertellen dat de anti-terrorisme hotline de afgelopen twee nachten overspoeld was met “ongeveer 700 oproepen” van TeaMp0isoN. De werknemers erkenden ook dat legitieme bellers effectief de toegang tot de anti-terrorisme hotline die TriCk en TeaMp0isoN had gericht was ontzegd.De op de telefoon gebaseerde aanvallen, die resulteerden in de breuk en daaropvolgende publicatie van gevoelige gesprekken onder Britse counterterrorisme medewerkers over de slachtoffers telefoonlijnen, gebruikten een enigszins nieuwe hacktechniek die populair was onder de vroegste generatie hackers in de jaren 1980 bekend als “phreaking.”Terwijl Hussain geen verdere details over de methode die hij en andere TeaMp0isoN-leden beweerde te gebruiken om het telefoongesprek op te nemen, zei hij” het gesprek werd aangeboord via een privé phreaking-methode, hun telefoonsysteem is oud en we vonden een manier om binnen te komen via basic maar private phreaking-techniek.”Zoals beweerd, deze hacking methode waarschijnlijk in staat gesteld de hackers om af te luisteren en de gesprekken van officieren in Londen parlementsleden op te nemen.Het doelwit van de hotline, zei Hussain in een interview op 11 April 2012, was een vergelding voor het feit dat “het Britse rechtssysteem Babar Ahmad, Adel Abdel Bary en een paar anderen heeft uitgeleverd” om oneerlijke behandeling in de Verenigde Staten te krijgen. Babar Ahmad was naar verluidt betrokken bij het online promoten van militante jihadistische materialen via een prominente website genaamd “Azzam Publications.”Een andere van de vijf mannen die werden uitgeleverd was een bekende radicale geestelijke genaamd Abu Hamza al-Masri die banden had gelegd met bekende militante groepen, waaronder Al-Qa’ ida.

Implicaties van TeaMp0isoN de Telefoon Hacken
TeaMp0isoN geprobeerd een soortgelijke telefonische DoS-aanval op de 10e verjaardag van de aanslagen van 9/11, maar het is mislukt, mogelijk vanwege het feit dat het gebaseerd was op een participatieve model dat vereist individuele vrijwilligers aan het werk, en uiteindelijk ontbrak voldoende aanhang voor de DoS-aanval hebben een substantiële impact. In de succesvolle telefonische DoS-aanval op de MPS Anti-Terrorist Hotline in April 2012, echter, de gesprekken werden gemaakt door een geautomatiseerd belprogramma (die voortdurend herhaalde de zin “Team Poison” in een computer-gegenereerde stem), met behulp van een gecompromitteerde server in Maleisië met Asterisk software. Die aanval toonde ook een vermogen om te leren van fouten uit het verleden en leveren een verbeterde aanval mechanisme binnen een kort tijdsbestek van de kant van TriCk en ondersteunende TeaMp0isoN leden.

naast het feit dat het de antiterrorisme-hotline van het MPS gedurende een periode van twee dagen heeft beïnvloed, is een ander belangrijk aspect van de operatie vanuit een capaciteitsperspectief dat Hussain in staat was gevoelige, vertrouwelijke telefoongesprekken tussen antiterrorisme-en wetshandhavingsfunctionarissen af te luisteren. Dat vermogen werd geïllustreerd door de gelekte opnames op YouTube en werd verder aangetoond toen MPS—functionarissen het in de media erkenden-met de implicatie dat andere hacktivisten, inclusief degenen die direct militante groepen zoals al-Qa ‘ ida ondersteunen, het konden gebruiken voor contraspionagedoeleinden. Hoewel een dergelijke mogelijkheid een risico kan vormen voor de veiligheid van de wetshandhaving en communicatie van andere overheidsinstanties als effectief gebruikt door tegenstanders, het verkrijgen van zeer gevoelige gegevens uit deze tactiek is uitdagend en ongewoon, waardoor het onwaarschijnlijk is om te worden gebruikt in een wijdverspreide manier.

soortgelijke groepen en uitlopers
rond TeaMp0isoN ontstonden een aantal gelijkgestemde hackgroepen (naast een aantal andere die organisch vormden, niet gerelateerd aan TriCk of TeaMp0isoN) die soortgelijke jihadistische gerichte cyberaanvallen hebben uitgevoerd. Deze groepen zijn vaak samengesteld uit een meerderheid van jonge soennitische moslims met lidmaatschap en steun van niet-moslims in verschillende landen. ZCOMPANY Hacking Crew (ZHC), die begon in juni 2010 als een spin-off hacking collectief van TeaMp0isoN, heeft als doel om “onrecht, extremisme, Zionisme, illegale bezetting” en andere “kwaden” te beëindigen, met een primaire focus op Kashmir en Palestina. In een manifest van December 2011 riep het leden en supporters op om “Amerikaanse websites te hacken tegen Quran burning/draw Muhammad (VZZMH) of om te protesteren tegen de moorden op onschuldigen in Irak, AFG en Pakistan” en om “Franse websites te hacken voor het protesteren tegen het verbod op hijab.”De volgende maand lanceerde de groep een wijdverbreide campagne (die opnieuw voornamelijk bestond uit defacement aanvallen) tegen westerse doelen genaamd” Operation 1M_vs_NATO.”Op 9 januari 2012 beweerde het dat het de gegevens van creditcardhouders van servers in de Verenigde Staten, het Verenigd Koninkrijk en Australië in gevaar bracht. De aanvallers bracht een lijst van gerichte servers op Pastebin, maar niet gemakkelijk bekend te maken van de methode die wordt gebruikt in de vermeende creditcarddiefstal. Hoewel het kan zijn overdreven of ineffectief, hun claim toch gemarkeerd ZHC ‘ s eerste verklaarde foray in het veroorzaken van financieel verlies als een facet van hun aanvallen.Een merkwaardige uitloper van TeaMp0isoN was “PoisAnon”, een samenwerking tussen TeaMp0isoN en vermeende anonieme leden die eind 2011 ontstond om gedeelde cyberoperaties uit te voeren zoals” OpCensorThis “en ” OpRobinHood”.”Tijdens de week van December 1, 2012, als onderdeel van” OpRobinHood, ” PoisAnon geïdentificeerd en gepubliceerd een vermeende SQL kwetsbaarheid in de eerste Nationale Bank van Long Island website, vervolgens aangetoond dezelfde sqli (SQL injectie) kwetsbaarheid op een webpagina die behoren tot de BCD Credit Union in het Verenigd Koninkrijk. Een TeaMp0isoN-lid beweerde ook een soortgelijke kwetsbaarheid te identificeren op de website van de Nationale Bank van Californië. Maar in deze gevallen publiceerden de aanvallers verklaringen die zeiden dat ze de creditcardgegevens van onschuldige mensen niet zouden vrijgeven, in plaats daarvan hen aanspoorden om hun geld van die en andere financiële instellingen op te nemen. Ondanks het aantonen van een vermogen, de groepsleden schuwde weg van het publiceren van geschonden credit card gegevens, misschien uit voorzichtigheid. Belangrijker dan de aanvallen, echter, is de samensmelting van de soms jihadisten-thema Team0ison en Anonymous, door een gedeelde ethos van het helpen van de onderdrukten en het confronteren van corrupte regeringen. Gezien hoe een dergelijke beweging een sterke aantrekkingskracht kan uitoefenen op jongere rekruten, zou het een vroege indicatie kunnen zijn van hoe de volgende, jongere generatie jihadistische enthousiastelingen-cum-hacktivisten eruit ziet.

TeaMp0isoN en ZHC zijn ook aangesloten bij kleinere offshoot hacking groepen zoals de Mujahideen Hacking Unit (MHU) en Muslim Liberation Army (MLA) die een aantal overlappende lidmaatschap met TeaMp0isoN en ZHC. Deze groepen zijn grotendeels samengesteld uit jonge Pakistaanse moslims die een harde lijn Salafi-jihadi boodschap en functioneerden meer als propaganda-eenheden dan het hacken van cellen, het uitvoeren van low level website defacements en andere over het algemeen lage impact activiteiten. Naast deze groepen hebben individuele hacktivisten soms een impact gehad op de beveiligingsomgeving.Op 16 januari 2012 voerde een Saoedische hacker met de naam “0xOmar” een high profile distributed denial-of-service (DDoS) aanval uit op de websites van de Israëlische nationale luchtvaartmaatschappij El Al en de Beurs van Tel Aviv. De DDoS-aanval richtte zich diezelfde dag ook op de websites van drie Israëlische banken. De DDoS-aanvallen hadden geen invloed op de handel op de beurs, noch had het invloed op de activiteiten van de luchtvaartmaatschappij; alleen de front-facing websites slachtoffer in de aanval waren tijdelijk ontoegankelijk.

0xOmar beweerde dat een groep genaamd” Nightmare ” hem hielp bij de aanvallen, maar er is weinig informatie beschikbaar om te bevestigen dat een dergelijke hacking groep bestond die contact met hem had op het moment van de aanvallen. De DDoS aanval tool gebruikt door 0xOmar op Januari 16 werd niet bekendgemaakt. De getroffen websites werden grotendeels hersteld naar normale activiteiten binnen een werkdag, maar de media-impact van de aanvallen werd gevoeld in het hele Midden-Oosten en versterkt andere pro-jihadistische en islamistische geïnspireerde hacking groepen.Een prominente Moslim geestelijke die commentaar gaf op de berichtgeving in de media was de Koeweitse imam Dr.Tariq al-Suwaidan, die ook een populaire tv-show presenteerde. Een dag na de DDoS-aanvallen van 0xOmar op Israëlische doelwitten, plaatste al-Suwaidan op zijn Twitter-account, dat zo ‘ n 240.000 volgers had, een oproep “om de inspanningen van hackers te verenigen in het streven van elektronische jihad tegen de zionistische vijand.”Al-Suwaidan is ook een vooraanstaand lid van de Koeweitse Moslimbroederschap, en in Mei 2007 werd hij vermeld als een niet-ingewijde mede-samenzweerder in de VS. Ministerie van Justitie ‘ s zaak tegen de Moslim-Amerikaanse liefdadigheid, De Holy Land Foundation.Het is misschien niet verwonderlijk dat al-Suwaidan ‘ s oproep tot een Verenigde cyberjihad tegen Israël weinig tastbaar effect had. Soortgelijke oproepen tot een Verenigde jihad worden al jaren gedaan onder echte islamistische activisten, maar ze zijn er nooit in geslaagd om fragmentatie en gevechten te overwinnen. Dit is deels omdat de jihadistische hacktivistische gemeenschap, net als haar kinetische tegenhanger, gevoelig is voor decentralisatie, wat verklaart waarom het niet in staat is geweest om consequent hoge impact cyberaanvallen te monteren, of door middel van DDoS-tools of het benutten van code kwetsbaarheden en het uitvoeren van datalekken.

conclusie
tot op heden hebben jihadistische hacktivisten en hacking-collectieven die sympathiek zijn voor jihadistische oorzaken grotendeels gebruik gemaakt van ongefisticeerde aanvalsmethoden. Deze omvatten brute kracht kraken om te hacken in e-mail en webservers en andere basistechnieken zoals het gebruik van open source hacking software die scant op kwetsbaarheden, of programma ‘ s die voorgeprogrammeerde exploits draaien. Pro-jihadistische hackers hebben ook gebruik gemaakt van DDoS-aanvallen (met af en toe effectiviteit, met name in het geval van de Saoedische hacker 0xOmar) en beperkte spear-phishing en andere social-engineering-gebaseerde netwerk intrusion technieken. Deze aanvallen hebben geresulteerd in verlies van gegevens en privacy van laag tot gemiddeld niveau, maar er blijft een aanzienlijke afstand tussen de aangetoonde capaciteiten van jihadistische hacktivisten en het vermogen om een effectieve cyberaanval uit te voeren op kritieke infrastructuur, of zelfs die met aanzienlijke financiële kosten.

een aantal “hacking units “of” cyber armies “waarin al-Qa’ ida ‘ s naam is verwerkt of die zich identificeert als hulp bij de militante jihad zijn de laatste jaren ontstaan (of hebben hun vorming in ieder geval aangekondigd), maar tot nu toe is niemand erin geslaagd om tractie te krijgen, veel media-aandacht te vergaren of een belangrijke aanval uit te voeren. Ze lijken ook geen Bekwaam lidmaatschap te hebben. Terwijl sommigen op jihadistische forums hebben opgeroepen tot aanvallen op kritieke infrastructuur doelen, geen specifieke of levensvatbare complotten zijn ontstaan tegen hen van enige jihadistische gelieerde actoren. Niettemin blijft de belangstelling voor dergelijke opvallende, krachtige aanvallen onder jihadistische hacktivisten en voorstanders van islamistische militantie. Naarmate de pool van jihadistische hacktivisten blijft groeien, en sommigen overgaan tot meer geavanceerde aanvalsmiddelen en-methoden, wordt de mogelijkheid van een effectieve cyberaanval die uit deze acteurs voortkomt waarschijnlijker.

de voortzetting van kwetsbare aanvalsdoelen en de waarschijnlijke toename van islamistische hacking-activiteit op korte termijn vormen samen een potentieel uitdagende veiligheidsomgeving voor de VS. en andere westerse regeringen en particuliere bedrijven. Veel van deze potentiële doelwitten kunnen echter de impact van cyberterroristen beperken—of ze nu jihadistische hacktivisten zijn of hackers van een collectief als Anonymous-door extra stappen te nemen om de integriteit van hun gegevens en de informatie van hun klanten te beschermen, waardoor de media-aandacht die dergelijke aanvallers proberen te exploiteren bij het nastreven van hun agenda-en berichtencampagnes wordt verminderd.Christopher Heffelfinger is President van AVH, LLC. Hij woont in Washington D. C. en is ook auteur van Radical Islam in America.: Salafisme ’s reis van Arabië naar het Westen en een voormalig Fellow van de bestrijding van terrorisme Center’ s FBI-programma.

een hacktivist is een hacker die cyberaanvallen uitvoert voor een beweging of oorzaak. Het Amerikaanse Computer Emergency Response Team (US-CERT) omvat in hun definitie van hacktivist: “hacktivisten vormen een kleine, buitenlandse populatie van politiek actieve hackers die individuen en groepen met anti-Amerikaanse motieven omvat,” hoewel de term niet expliciet een anti-Amerikaanse agenda impliceert. Voor de US-CERT definitie, zie “Cyber Threat Source Descriptions,” U. S. Ministerie van Binnenlandse Veiligheid, mei 2005.

oproepen voor jihadistische hacking-eenheden en elektronische mujahidin-legers zijn sinds eind 2005 in Al-Qa ‘ ida-tijdschriften verspreid.

dergelijke beelden bevatten meestal het logo van de aanvallende groep en/of een satire van het logo van het slachtoffer, of verklaringen die kritiek leveren op de veiligheid van het slachtoffer.Er bestaat vaak een dunne lijn tussen cyberterrorisme en online activisme voor humanitaire of sociale doeleinden. Net als bij kinetische activiteiten wordt terrorisme echter onderscheiden door het veroorzaken van schade aan een ander persoon of zijn eigendom in de handeling van het overbrengen van een boodschap, of politieke agenda.Hannah Furness, “Team Poison: Profile of the Hackers,” Telegraph, 12 April 2012.Eduard Kovacs, “Hackers Around the World: It’ s No TriCk, He ’s Among the Best in the UK”, Softpedia, 18 februari 2012.

Ibid.Caroline Grant, “Hacker’ s Facing Jail Over Blair Email Raid”, The Sun, 30 juni 2012.Tammy Hughes, “‘Team Poison’ Hacker, 18, who Published Tony Blair ’s adresboek Online Faces Jail,” Daily Mail, 30 juni 2012.Op de avond van 12 April 2012 werden TriCk en een andere tiener van 16 jaar (die later op borgtocht werd vrijgelaten nadat de politie zei niet te geloven dat hij lid was van TeaMp0isoN) door de politie gearresteerd in een residentie in Birmingham, in West Midlands. Zie “Two Arrested After Hackers Attacked Anti-Terror Hotline,” Telegraph, 12 April 2012.

Hughes.”‘Team Poison’ Hacker Who Posted Tony Blair ’s Details is Jailed,” Telegraph, 27 juli 2012.Martin Evans, Christopher Williams en Hannah Furness, “Two Arrested after Hackers Attacked Anti-Terror Hotline,” Telegraph, 12 April 2012.

Ibid.

Ibid.Phreaking is het hacken of manipuleren van een telefoonnetwerk. Gepopulariseerd in de jaren 1980, wordt het vaak beschouwd als de voorloper van Computer hacking.”Hackers ‘Eavesdrop on Terror Line,” Guardian, 11 April 2012.

Evans et al.”Babar Ahmad and Abu Hamza Among Terror Suspects to be Sent to US,” BBC, 5 oktober 2012.

Ibid.

bericht geplaatst door leden van TeaMp0isoN met de aankondiging van “Op911” op 7 September 2011, op pastebin.com, een site die vaak wordt gebruikt door hacktivisten om campagneberichten te plaatsen.

Paul Roberts, “UK Teen, TeaMp0isoN Member, Arrested For ‘Phone Bomb’ Attack,” ThreatPost.com, 17 April 2012; “Hackers’ Eavesdrop on Terror Line.””

Asterisk software is een open source software product dat gebruikers in staat stelt om een Linux-server te converteren naar een VoIP (Voice over Internet Protocol) telefooncentrale.

Evans et al.Jeremy Kirk, “How Anonymous Hacked the FBI-SOCA Conference Call”, IDG News Service, 6 maart 2012.

zoals waargenomen bij groepslidmaatschap en deelname aan sociale media in 2011-2012.

deze gegevens komen uit een manifest dat door ZHC-leden op pastebin.com en diverse sociale media in December 2011.

Ibid.

Pastebin.com is een website die gebruikers in staat stelt om tekst op te slaan voor een bepaalde periode van tijd. De website wordt voornamelijk gebruikt door programmeurs om stukjes broncode op te slaan, maar staat open voor elke gebruiker om elk type tekst te plakken.

de diefstal van databases met informatie over creditcardhouders is niet ongewoon onder hacktivisten. Veel gebruiken programma ‘ s om te scannen op kwetsbaarheden in SQL of XSS om gevoelige klantgegevens te exfiltreren.

Structured Query Language, of SQL, is een programmeertaal die is ontworpen voor het beheren van gegevens in relationele databases.”First National Bank of Long Island, Operation Robin Hood Victim,” Softpedia, 29 November 2011. De originele verklaring is online op www.pastebin.com/g0Ckrq3u.

de claim werd ingediend op de Twitter-pagina van een TeaMp0isoN-lid.

Ibid.

zoals waargenomen bij groepslidmaatschap en deelname aan sociale media in 2011-2012.

een DDoS-aanval maakt gebruik van een botnet van gecompromitteerde of vrijwillige machines als “bots”, die tegelijkertijd verzoeken naar een bepaalde server sturen en, indien succesvol, het niet-reagerend maken.Gianluca Mezzofiore, “‘Nightmare’ 0xOmar Hackers Attack Israel ’s Stock Exchange and El Al,” International Business Times, 16 januari 2012.”‘I Want to Harm Israel,’ Saudi Hacker Tells ‘Post, ‘” Jerusalem Post, 16 januari 2012.

naast zijn Twitter-bericht, zie ook ” Kuwaiti Imam: Cyber Jihad Effective,” ynetnews.com, 18 januari 2012.

U. S. A. v. Holy Land Foundation for Relief and Development, Northern District of Texas, 2007.

“Spear-phishing” is een phishing-aanval tegen een specifiek doel, in plaats van een algemene bevolking, meestal met als doel toegang te krijgen tot een beveiligd netwerk.Op 11 juni 2011, in een vooraanstaand jihadistisch forum, plaatste “Yaman “een zeer gedetailleerd bericht waarin werd opgeroepen tot een “Center for Electronic Terrorism”.”Een topprioriteit voor dit centrum, beschreef hij, is het richten van” SCADA-systemen om bedrijven van elektriciteit, gas, water, luchthavens, treinen, metro ’s en centrale controlesystemen te verstoren” in de Verenigde Staten, het Verenigd Koninkrijk en Frankrijk. Yaman beweerde dat de inspanning was een “nieuw centrum voor Qa’ IDAT al-Jihad.”

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.