¿Cuánta capacidad técnica ha demostrado Anonymous hasta ahora?

Poseer el código fuente para Stuxnet no tiene sentido, ha estado ahí por algún tiempo. A menos que la carga útil tenga un significado especial para ellos (código muy específico para un sistema Siemens), entonces el único valor es de los defectos de día cero que se identificaron previamente.

Cuando hablas de un grupo grande como Anónimo, incluso uno que funciona como un flash mob virtual, realmente no puedes encasillar sus capacidades. Hay una gran cantidad de personas que serían consideradas alfabetizadas en tecnología, pero nada más que eso, pero hay algunas personas que pueden llevar a cabo algunos ataques más avanzados como encadenar múltiples ataques exitosos en HBGary de una falla de inyección SQL inicial en un CMS escrito por terceros.

Las personas más avanzadas proporcionan herramientas a otros, de forma similar a cómo funciona el mercado de software malicioso en general, y por lo tanto, se proyectan niveles relativos de sofisticación para un mayor número de personas.

La mayoría de las críticas a la “habilidad técnica” de Anonymous giran en torno a algunos temas. Por ejemplo, LOIC, su aplicación principal de denegación de servicio se considera poco sofisticada como un ataque de Capa 4 y una herramienta que permite rastrear bastante fácilmente a la persona que ejecuta la herramienta (que durante la Operación Avenge Assange fue de miles). Ocasionalmente, las personas emiten consejos de bonehead, o hacen cosas de bonehead como twittear una imagen de sí mismos ejecutando LOIC contra Amazon o dejar su nombre en el PDF que publican (http://praetorianprefect.com/arc…).

Estas críticas ignoran algunos hechos básicos:

  • Los ataques fueron efectivos en su mayor parte, incluso los sitios que se mantuvieron activos como Amazon gastaron el tiempo de reacción de los recursos.
  • Generaron atención a su causa, que era su objetivo.

O en resumen, lo que hicieron funcionó: tenían una causa, querían atención de la prensa y la obtuvieron.

Anónima como organización, la idea de que un puñado de personas líderes en constante cambio y miles de seguidores pueden unirse esporádicamente y lanzar atención para obtener ataques es digna de mención por parte de los profesionales de la seguridad. Operan en una forma organizativa avanzada, separando tareas como marketing / relaciones públicas, creación de herramientas y capacidad de proyección para los miles que terminan ejecutando la herramienta al pasar el control a un C&C de IRC. Demonios, incluso tienen su propia marca en este momento (signo de interrogación hombre).

Las personas de seguridad tienden a balancear el péndulo salvajemente cuando discuten cualquier evento que sea noticia, los ataques son al principio la caída del cielo, el caos que termina en el mundo, luego el giro hacia atrás tiene expertos que afirman que los ataques no son sofisticados y no son notables. En casi todos los casos, la respuesta está en el medio en algún lugar, y después de eso, es mejor seguir la cobertura de las personas que constantemente toman un enfoque intermedio en el camino a estos eventos.

Este artículo sugiere que son bastante capaces.
http://arstechnica.com/tech-poli