El Movimiento Anti Seguridad (también escrito como antisec y anti-sec) es un movimiento opuesto a la industria de la seguridad informática. Antisec está en contra de la divulgación completa de información relacionada con
Los seguidores del movimiento han identificado como objetivos de su causa:
En 2009, los ataques contra las comunidades de seguridad como Astalavista y milw0rm, y la popular imagen en host ImageShack, han dado al movimiento atención de los medios en todo el mundo.
El inicio de la mayoría de los ataques públicos en nombre del movimiento contra la seguridad comenzó alrededor de 1999. El "movimiento contra la seguridad", como se entiende hoy en día, fue acuñado por el siguiente documento que inicialmente era un índice en el sitio web anti.security.is.
El propósito de este movimiento es fomentar una nueva política de anti-divulgación entre las comunidades de seguridad informática y de redes. El objetivo no es, en última instancia, desalentar la publicación de todas las noticias y desarrollos relacionados con la seguridad, sino más bien, detener la divulgación de todas las vulnerabilidades y exploits desconocidos o no públicos. En esencia, esto detendría la publicación de todos los materiales privados que podrían permitir a los niños de script comprometer los sistemas a través de métodos desconocidos.
El movimiento del código abierto ha sido una herramienta invaluable en el mundo de la informática y todos estamos en deuda con él. El código abierto es un concepto maravilloso que debería existir y existirá para siempre, ya que el software educativo, científico y para el usuario final debería ser gratuito y estar disponible para todos.
Los exploits, por otro lado, no entran en esta amplia categoría. Al igual que las municiones, que abarcan desde algoritmos criptográficos hasta pistolas de mano y misiles, y no pueden propagarse sin el control de las restricciones a la exportación, los exploits no deben lanzarse a un público masivo de millones de usuarios de Internet. Se produce un holocausto digital cada vez que aparece un exploit en Bugtraq, y los niños de todo el mundo lo descargan y se dirigen a administradores de sistemas que no están preparados. Francamente, la integridad de los sistemas en todo el mundo se garantizará en mayor medida cuando los exploits se mantengan privados y no se publiquen.
Un error común es que si grupos o individuos se guardan secretos de seguridad y hazañas, se convertirán en los dominadores de la "escena ilegal", ya que innumerables sistemas inseguros estarán únicamente a su merced. Esto está lejos de la verdad. Los foros para el comercio de información, como Bugtraq, Packetstorm, www.hack.co.za y vuln-dev, han hecho mucho más para dañar el underground y la red que para ayudarlos.
Lo que los navegadores casuales de estos sitios y listas de correo no se dan cuenta es que algunos de los grupos más prominentes no publican sus hallazgos de inmediato, sino solo como último recurso en el caso de que su código se filtre o se vuelva obsoleto. Esta es la razón por la que las fechas de producción en los archivos de encabezado a menudo preceden a las fechas de lanzamiento en cuestión de meses o incluso años.
Otra conclusión falsa de la misma manera es que si estos grupos no han lanzado nada en cuestión de meses, debe ser porque no han encontrado nada nuevo. El lector habitual debe estar consciente de estas cosas.
No estamos tratando de desalentar el desarrollo de exploits o la auditoría de fuentes. Simplemente estamos tratando de evitar que los resultados de estos esfuerzos vean la luz. Únase a nosotros si desea que se detenga la comercialización, los medios de comunicación y el abuso general de infosec.
Gracias.
~ el8 fue uno de los primeros grupos hacktivistas contra la seguridad. El grupo libró la guerra a la industria de la seguridad con su popular asalto conocido como "pr0j3kt m4yh3m". pr0j3kt m4yh3m se anunció en el segundo número de ~ el8. La idea del proyecto era eliminar todos los medios públicos de noticias de seguridad y exploits. Algunos de los objetivos más notables de ~ el8 incluyeron a Theo de Raadt, K2, Mixter, Ryan Russel (Blue Boar), Gotfault (también conocido como INSANITY), Chris McNab (so1o), jobe, rloxley, pm, aempirei, broncbuster, lcamtuf y Repositorio CVS de OpenBSD.
El grupo publicó cuatro revistas electrónicas que están disponibles en textfiles.com.
pHC es un acrónimo de "Phrack High Council". Este grupo también libró la guerra contra la industria de la seguridad y continuó actualizando su sitio web con noticias, misiones y registros de piratería.
La mayoría de los grupos originales, como ~ el8, se cansaron del movimiento contra la seguridad y abandonaron la escena. Empezaron a surgir nuevos grupos.
dikline mantuvo un sitio web que tenía un índice de sitios web y personas atacadas por el grupo o enviadas a ellos. Algunos de los objetivos de dikline más notables fueron rave, rosiello, unl0ck, nocturnal, r0t0r, silent, gotfault y skew / tal0n.
En agosto de 2008, se enviaron correos a través de la lista de distribución completa de una persona / grupo conocido como "giest".
Otros objetivos incluyen mwcollect.org en el que el grupo lanzó un tar.gz que contiene escuchas de sus redes honeypot.
ZF0 (Zer0 For Own) realizó numerosos ataques en nombre de pr0j3kt m4yh3m en 2009. Tomaron objetivos como Critical Security, Comodo y varios otros. Publicaron 5 revistas electrónicas en total. En julio de 2009, el sitio web de Kevin Mitnick fue atacado por ZF0, mostrando pornografía gay con el texto "todo un tablero del mantra".
Un grupo conocido como el "Grupo AntiSec" entra en escena atacando a grupos / comunidades como Astalavista, una empresa de auditoría de seguridad llamada SSANZ y el popular sitio web de alojamiento de imágenes ImageShack.
El graffiti que decía "Antisec" comenzó a aparecer en San Diego, California en junio de 2011 y se asoció incorrectamente con el movimiento Antisec original. Según CBS8, un afiliado de televisión local "Las personas que viven en Mission Beach dicen que el inusual graffiti apareció por primera vez la semana pasada en el malecón". También informaron que "... se pintó rápidamente, pero las palabras estarcidas volvieron el lunes por la mañana". Más tarde se supo que estaba relacionado con el nuevo movimiento Anti-Sec iniciado por LulzSec y Anonymous.
El 30 de abril de 2015 reapareció el Movimiento AntiSec y comenzó a hacer policías de Doxing pirateando sus bases de datos. El 30 de abril de 2015, piratearon el Departamento de Policía de Madison y revelaron los nombres, direcciones, números de teléfono y otros datos personales de los agentes en relación con una operación anónima.