Oczywiście sensowność tego posta może być negowana, tak jak sensowność całej kampanii stwierdzeniami w stylu „najsłynniejsza grupa hackerska to taka której nigdy nie złapali albo taka o której istnieniu nie wiemy”. Odpowiemy na to krótko! Jak nie złapali albo nie wiemy, to pisać o niej nie będziemy (fajnie się zrymowało).
Nie chcemy również wymieniać wszystkich grup, nie tworzymy tutaj spisu, ale pokazujemy znane, bardziej lub mniej historyczne formacje pisząc o motywacjach dla cyberataków.

To o czym chcemy napisać, to pewnym zjawisku i jednocześnie przemianach zauważalnych w cyfrowym świecie, a więc o „profesjonalizacji” działań. Za włamania biorą się nie tylko pojedynczy pryszczaci nastolatkowie, którzy zmęczeni kompulsywnym oglądaniem pornografii sprawdzają, co mogą nabroić za pomocą domowego komputera, ale przede wszystkim agencje rządowe, albo doskonale zorganizowane grupy przestępcze, czy ruchy społeczne. Wszyscy oni kierowani różnymi motywami skupiają się w grupy trwałe lub czasowe, zdeterminowane dla osiągnięcia swoich celów.
Zacznijmy jednak od obowiązkowego rysu historycznego.

Prawdopodobnie pierwszą grupą był Chaos Computer Club założono w roku 1981. Co ciekawe jest to grupa niemieckojęzyczna działająca do tej pory. Zaczynali w czasach, kiedy systemów zabezpieczeń nie było praktycznie wcale. CCC za swój główny cel obrało ukazywanie luk w systemach – wykradali hasła, pieniądze z banków i wartościowe informacje, a następnie zwracali je właścicielom z informacją, co należałoby zmienić w zabezpieczeniach. Najsłynniejszym włamaniem grupy było włamanie do niemieckiej sieci komputerowej zwanej Bidschirmtext oraz przelanie 134 tys. marek niemieckich na konto klubu. Pieniądze zostały zwrócone następnego dnia. Założycielem CCC był Wau Holland.

Jakie są źródła powstania grup hackerskich? Co skłaniało do łączenia sił? Oczywiście wymiana doświadczeń i chęć pochwalenia się „dokonaniami”. Czyli naturalnym środowiskiem powstania ruchów hackerskich są internetowe fora. Najsłynniejszym było chyba ShadowCrew. Koncepcja serwisu została opracowana na początku 2002 r. podczas serii sesji czatowych między Brettem Johnsonem (Gollumfun), Sethem Sandersem (Kidd) i Kim Marvinem Taylorem (MacGayver). Witryna ShadowCrew zawierała wiele forów, na których można znaleźć najnowsze informacje o sztuczkach hakerskich, inżynierii społecznej, oszustwach z wykorzystaniem kart kredytowych, tworzeniu wirusów i phishingu.

Szybko forum internetowe stało się miejscem, na którym zbierała się śmietanka hakerskiego towarzystwa początku lat 2000. Użytkownicy wymieniali się tam zdobywanymi informacjami – sprzedawali hasła, numery kart kredytowych, fałszywe tożsamości i całe mnóstwo innych danych. Za administrację oraz zarządzanie serwerami odpowiadało kilka osób, w tym także niejaki Albert Gonzalez, czyli CumbaJohnny. Gonzalez jest jednym z największych “złodziei” kart kredytowych – wykradł informacje o blisko 170 milionach z nich w zaledwie dwa lata. Pieniądze z kradzieży zainwestował tak jak umiał, a przede wszystkim lubił. W imprezy za kilkadziesiąt tysięcy dolarów każda, drogie hotele i coraz huczniejsze zabawy. Nic dziwnego, że w końcu został schwytany. Nie trzeba go było długo namawiać na współpracę z organami ścigania. Szybko zmienił stronę wymyślając pułapki na swoich dawnych kolegów. Forum zamknięto na jego miejsce zaczęły powstawać nowe często infiltrowane już przez agentów Secret Services.

Inną grupą ze tego okresu było The Level Seven Crew. Podobnie jak w poprzednim przypadku kres działalności przyniosło aresztowanie. Formacja aktywnie działała przez siedem lat od 1994 do momentu, w którym FBI złapało lidera grupy, niejakiego “venta”. Na liście ich największych osiągnięć było przejęcie zdalnej kontroli nad komputerami NASA, Sheratona, amerykańskiej ambasady w Chinach oraz The First American National Bank.

Jakie dwa motywy kompletnie przeciwstawne decydują o tym, że zaczyna się hackować? Oczywiście poza podstawową chęcią zysku? Dobra zabawa albo chęć przyjęcia określonej „podstawy społecznej”. Dobra zabawa to idea, którą kierowali się członkowie LulzSec, działający zaledwie przez niespełna dwa miesiące w roku 2011. W tak krótkim czasie zdołali jednak zdobyć rozgłos. Zabawa była na całego, prawie tak dobra jak przysłowiowego pijanego wujka Stefana na weselu chrześnicy, kiedy zabrakło salcesonu przy wiejskim stole. Blokowano strony, wykradano informacje a następnie upubliczniano je na witrynach torrentowych. Z dnia na dzień ofiarami padało CIA, brazylijski rząd, Sony, Fox Broadcasting Company, PBS, serwery popularnych gier sieciowych czy choćby brytyjskie SOCA. Działalność grupy nagle zakończono 25 czerwca 2011 roku, ale wyrządzone w tym krótkim czasie szkody nie zostały LulzSecowi zapomniane – rok później FBI aresztowało niemal wszystkich członków i zabawa się skończyła.

Postawa społeczna jest motywem, który przyświeca wielu grupom. Najsłynniejszą jest chyba grupa, czy może ruch społeczny – Annonymous. Pisaliśmy o nich tutaj. Inną grupą o charakterze bardziej społecznym jest LizarSquad. Niekiedy posądzana o sprzyjanie Państwu Islamskiemu. Nazywanie tej grupy “hakerami” jest mocno na wyrost, ale nie da się zaprzeczyć, że ludzie ją tworzący wielokrotnie byli na ustach wszystkich. Korzystają głównie z ataków typu DDoS przeciążających serwery danej strony lub usługi. Do ich najpopularniejszych akcji należały przede wszystkim świąteczne “blokady” usług PlayStation Network oraz Xbox Live, ale grupa twierdzi, że są odpowiedzialni także za cyberataki na Facebooka oraz Malaysia Airlines. W tym drugim przypadku po wejściu na stronę, użytkownik był przekierowywany na stronę “404 – plane not found”, nawiązującą do zaginionego samolotu malezyjskich linii. Członkowie LizardSquad zostali niedawno aresztowani. Tak więc, przechodzimy do działań inspirowanych przez państwa. Tak jak pisaliśmy w wstępie do tego artykułu profesjonalizacja działań hackerskich przejawia się w zainteresowaniu Machiny Państwowej cyberwojną. Syrian Electronic Army. Zakłada się, że grupa jest finansowana przez rząd Syryjski, albo Hezbollah lub Iran. Grupa powstała około roku 2011 i zrzesza hakerów, którzy aktywnie wspierają prezydenta al-Asada. Tak tego sympatycznego jegomościa z bronią chemiczną. Atakują głównie cele polityczne (zarówno krajowe, jak i zagraniczne), które krytykują działalność syryjskiego lidera. Na ich celowniku znajdują się wydawnictwa, które publikują negatywne informacje o Syrii.

Z kolei Unit 61398 – to jedna z komórek wojskowych Chińskiej Republiki Ludowej. O jej działalności oficjalnie nie wiadomo zbyt wiele, ale coraz liczniejsze raporty donoszą o tym, że poszczególne (zwłaszcza amerykańskie) serwery padają ofiarą ich ataków. Z uwagi na metodę ataków (wykorzystywanie forów do włamywanie się do komputerów poszczególnych użytkowników) media okrzyknęły ich mianem “Comment Group”. Chińska Republika Ludowa długo zaprzeczała istnieniu PLA Unit 61398, ale kilka miesięcy temu przyznała, że jej formacje wojskowe angażuje się w cyber-wojnę.

Nie bójmy się zresztą stwierdzenia – każdy rząd ma obecnie komórki organizacyjne cyber-żołnierzy. Polska również, oficjalnie. Tworzymy właśnie Polskie Wojsko Ochrony Cyberprzestrzeni.