LulzSec (una contracción de Lulz Security ) era [1] un grupo de piratería informática de sombrero negro que se atribuyó la responsabilidad de varios ataques de alto perfil, incluido el compromiso de cuentas de usuario de PlayStation Network en 2011. El grupo también se atribuyó la responsabilidad de desconectar el sitio web de la CIA . . [2] Algunos profesionales de la seguridad han comentado que LulzSec ha llamado la atención sobre los sistemas inseguros y los peligros de la reutilización de contraseñas. [3] Ha ganado atención debido a sus objetivos de alto perfil y los mensajes sarcásticos que ha publicado después de sus ataques. Uno de los fundadores de LulzSec fue el especialista en seguridad informática Héctor Monsegur , que utilizaba el apodo online de Sabu. Más tarde ayudó a las autoridades a localizar a otros miembros de la organización como parte de un acuerdo de culpabilidad . Al menos cuatro socios de LulzSec fueron detenidos en marzo de 2012 en el marco de esta investigación. Anteriormente, las autoridades británicas habían anunciado el arresto de dos adolescentes que supuestamente eran miembros de LulzSec, bajo los seudónimos de T-flow y Topiary .
Poco después de la medianoche ( BST , UT +01) del 26 de junio de 2011, LulzSec publicó una declaración de "50 días de lulz", que afirmaron ser su publicación final, confirmando que LulzSec estaba formado por seis miembros y que su sitio web debía ser cerrado. [1] La repentina disolución del grupo fue inesperada. [4] Su lanzamiento final incluyó cuentas y contraseñas de muchas fuentes diferentes. A pesar de las afirmaciones de retiro, el grupo cometió otro ataque contra periódicos propiedad de News Corporation el 18 de julio, desfigurarlos con informes falsos sobre la muerte de Rupert Murdoch . El grupo también ayudó a lanzar la Operación AntiSec , un esfuerzo conjunto que involucra a LulzSec, Anonymous y otros piratas informáticos.
LulzSec estaba formado por siete miembros principales. [5] Los identificadores en línea de estos siete se establecieron a través de varios intentos de otros grupos de piratería para divulgar información personal de los miembros del grupo en Internet, registros de IRC filtrados publicados por The Guardian y mediante confirmación del propio grupo. [6]
. /$$ /$$ /$$$$$$.| $$ | $$ /$$__ $$.| $$ /$$ /$$| $$ /$$$$$$$$| $$ \__/ /$$$$$$ /$$$$$$$.| $$ | $$ | $$| $$|____ /$$/| $$$$$$ /$$__ $$ /$$_____/.| $$ | $$ | $$| $$ /$$$$/ \____ $$| $$$$$$$$| $$.| $$ | $$ | $$| $$ /$$__/ /$$ \ $$| $$_____/| $$.| $$$$$$$$| $$$$$$/| $$ /$$$$$$$$| $$$$$$/| $$$$$$$| $$$$$$.$.|________/ \______/ |__/|________/ \______/ \_______/ \_______/ //¡Riéndonos de tu seguridad desde 2011!+ __ )| ________________________.------,_ _ _/o|_____/ ,____________.__;__,__,__,__,_Y...:::---===````// #anónimo|===========\ ; ; ; ; ; \__,__\__,_____ --__,-.\ OFF (( #anarquistas `----------|__,__/__,__/__/ )=))~(( '-\ EL \\ #antisec \ ==== \ \\~~\\ \ CERDOS \\ #lulzsec `| === | ))~~\\ ```"""=,)) #fuckfbifriday | === | |'---') #chingalamigra / ==== / `=====' ´------´
LulzSec no parecía piratear para obtener ganancias financieras, [23] afirmando que su principal motivación era divertirse causando caos. [24] Hicieron cosas "para el lulz" y se centraron en el posible valor cómico y de entretenimiento de atacar objetivos. [25] El grupo ocasionalmente reivindicaba un mensaje político.
Cuando piratearon PBS , afirmaron que lo hicieron en represalia por lo que percibieron como un trato injusto hacia WikiLeaks en un documental de Frontline titulado WikiSecrets . Una página que insertaron en el sitio web de PBS incluía el título "LIBRE A BRADLEY MANNING. ¡A LA MIERDA EN PRIMERA LÍNEA!" [26] El anuncio del 20 de junio de la "Operación Anti-Seguridad" contenía una justificación de los ataques a objetivos gubernamentales, citando supuestos esfuerzos gubernamentales para "dominar y controlar nuestro océano de Internet" y acusándolos de corrupción y violación de la privacidad. [27] Los medios de comunicación los describieron con mayor frecuencia como hackers de sombrero gris. [28] [24]
En junio de 2011, el grupo publicó un manifiesto en el que explicaba por qué realizaban ataques y eliminaciones de sitios web, reiterando que "hacemos las cosas sólo porque nos resultan entretenidas" y que observar los resultados puede ser "invaluable". [29] También afirmaron estar llamando la atención sobre fallas y agujeros de seguridad informática . Sostuvieron que muchos otros piratas informáticos explotan y roban información de los usuarios sin revelar los nombres públicamente ni decirle a la gente que posiblemente hayan sido pirateados. LulzSec dijo que al publicar listas de nombres de usuarios pirateados o informar al público sobre sitios web vulnerables, les daba a los usuarios la oportunidad de cambiar nombres y contraseñas en otros lugares que de otro modo podrían haber sido explotados, y las empresas se alarmarían y mejorarían su seguridad. [29] Negaron responsabilidad por el mal uso de cualquiera de los datos que violaron y divulgaron. En cambio, culparon a los usuarios que reutilizaron contraseñas en múltiples sitios web y a empresas con una seguridad inadecuada. [30]
Los ataques posteriores del grupo han tenido un tono más político. Afirmaron querer exponer la "naturaleza racista y corrupta" del ejército y las fuerzas del orden . También han expresado su oposición a la Guerra contra las Drogas . [31] La Operación Anti-Seguridad de Lulzsec se caracterizó como una protesta contra la censura gubernamental y el monitoreo de Internet. [32] En una sesión de preguntas y respuestas con BBC Newsnight , Whirlpool (también conocido como Topiary), miembro de LulzSec, dijo: "El hacking ético con motivación política es más satisfactorio". Afirmó que algunos de los objetivos del grupo eran la flexibilización de las leyes de derechos de autor y la reversión de lo que él considera prácticas corruptas de elaboración de perfiles raciales . [33]
Una acusación federal contra los miembros sostiene que, antes de formar el colectivo de hackers conocido como LulzSec, los seis miembros formaban parte de otro colectivo llamado Internet Feds, un grupo que rivaliza con Anonymous . Con este nombre, el grupo atacó sitios web de Fine Gael , HBGary y Fox Broadcasting Company . Esto incluye el presunto incidente en el que se robaron mensajes de correo electrónico de cuentas de HBGary. En mayo de 2011, tras la publicidad en torno a los ataques a HBGary , seis miembros de los federales de Internet fundaron el grupo LulzSec. [18]
El primer ataque registrado del grupo fue contra el sitio web Fox.com , [34] [35] aunque es posible que todavía estuvieran usando el nombre Internet Feds en ese momento. [18] Se atribuyó la responsabilidad de filtrar información, incluidas contraseñas, alterar los perfiles de LinkedIn de varios empleados y filtrar una base de datos de concursantes de X Factor que contiene información de contacto de 73.000 concursantes. [34] Afirmaron hacerlo porque el rapero Common había sido llamado "vil" en el aire. [36]
LulzSec tomó su nombre del neologismo " lulz ", (de lol ), "reír a carcajadas", que representa la risa, y "Sec", abreviatura de "Seguridad". El Wall Street Journal caracterizó sus ataques como más cercanos a bromas en Internet que a una guerra cibernética seria, [37] mientras que el propio grupo afirmó poseer la capacidad de realizar ataques más fuertes. [ cita necesaria ] Ganó atención en parte debido a sus descaradas afirmaciones de responsabilidad y sus burlas alegres de las corporaciones que fueron pirateadas. Con frecuencia hacía referencia a memes de Internet al desfigurar sitios web. El grupo surgió en mayo de 2011 y atacó con éxito los sitios web de varias corporaciones importantes. [37] Se especializó en encontrar sitios web con poca seguridad, robarlos y publicar información en línea. Utilizó métodos sencillos y bien conocidos, como la inyección SQL , para atacar los sitios web de destino. [28] Varios medios de comunicación han descrito sus tácticas como hacking de sombrero gris . [28] [38] [39] Los miembros del grupo pueden haber estado involucrados en un ataque anterior contra la empresa de seguridad HBGary . [40]
El grupo utilizó el lema "¡Riéndonos de tu seguridad desde 2011!" y su sitio web, creado en junio de 2011, reproducía el tema de The Love Boat . [37] Anunció sus hazañas a través de Twitter y su propio sitio web, a menudo acompañadas de alegres dibujos artísticos ASCII de barcos. Su sitio web también incluía un enlace de donación de bitcoins para ayudar a financiar sus actividades. [41] Ian Paul de PC World escribió que, "Como sugiere su nombre, LulzSec afirma estar interesado en burlarse y avergonzar a las empresas exponiendo fallas de seguridad en lugar de robar datos con fines delictivos". [42] El grupo también criticó a los hackers de sombrero blanco , alegando que muchos de ellos han sido corrompidos por sus empleadores. [37]
Algunos miembros de la comunidad de seguridad sostuvieron que el grupo generó conciencia sobre la falta generalizada de seguridad efectiva contra los piratas informáticos. [43] Se les atribuyó el mérito de haber inspirado a LulzRaft , un grupo implicado en varios ataques a sitios web de alto perfil en Canadá. [44]
En junio de 2011, el grupo aceptó sugerencias de sitios afectados por ataques de denegación de servicio . [45] El grupo redirigió números de teléfono a diferentes líneas de atención al cliente, incluida la línea de World of Warcraft , magnets.com y la oficina del FBI en Detroit . El grupo afirmó que esto envió de cinco a 20 llamadas por segundo a estas fuentes, abrumando a sus oficiales de apoyo. [46] El 24 de junio de 2011, The Guardian publicó registros filtrados de uno de los chats IRC del grupo, revelando que el grupo principal era un pequeño grupo de hackers con un líder Sabu que ejercía un gran control sobre las actividades del grupo. También reveló que el grupo tenía conexiones con Anonymous , aunque no estaba afiliado formalmente a él. Algunos miembros de LulzSec alguna vez habían sido miembros destacados de Anonymous, incluido el miembro Topiary . [47]
Poco después de la medianoche (UTC) del 26 de junio de 2011, LulzSec publicó una declaración de "50 días de lulz", que, según afirmaron, era su publicación final, confirmando que LulzSec estaba formado por seis miembros y que su sitio web iba a ser eliminado. [5] El grupo afirmó que habían planeado estar activos sólo cincuenta días desde el principio. [48] "No vamos a renunciar porque tengamos miedo de las autoridades. La prensa se está aburriendo de nosotros y nosotros nos estamos aburriendo", dijo un miembro del grupo en una entrevista a Associated Press . [49] Se informó que los miembros del grupo se habían unido a miembros de Anonymous para continuar la operación AntiSec. [50] Sin embargo, a pesar de afirmar que se retiraría, el grupo permaneció en comunicación ya que atacó los sitios web de los periódicos británicos The Times y The Sun el 18 de julio, dejando una historia falsa sobre la muerte del propietario Rupert Murdoch . [51]
Los primeros ataques del grupo se produjeron en mayo de 2011. Su primer objetivo registrado fue Fox.com, contra el que tomaron represalias después de que llamaron "vil" a Common, un rapero y animador, en Fox News Channel . Filtraron varias contraseñas, perfiles de LinkedIn y los nombres de 73.000 concursantes de X Factor. Poco después, el 15 de mayo, publicaron los registros de transacciones de 3.100 cajeros automáticos en el Reino Unido. [36] [25] En mayo de 2011, miembros de Lulz Security ganaron atención internacional por piratear el sitio web de American Public Broadcasting System (PBS). Robaron datos de usuarios y publicaron una historia falsa en el sitio que afirmaba que Tupac Shakur y Biggie Smalls todavía estaban vivos y vivían en Nueva Zelanda. Tras el ataque, CNN se refirió al grupo responsable como el "Barco Lulz". [52]
Lulz Security afirmó que algunos de sus ataques, incluido el ataque a PBS, estaban motivados por el deseo de defender a WikiLeaks y a Chelsea Manning . [53] Un informe de Fox News sobre el grupo citó a un comentarista, Brandon Pike, quien afirmó que Lulz Security estaba afiliado al grupo hacktivista Anonymous . Lulz Security afirmó que Pike en realidad lo había contratado para piratear PBS. Pike negó la acusación y afirmó que fue dirigida contra él porque dijo que Lulz Security era una escisión de Anonymous. [54]
En junio de 2011, miembros del grupo se atribuyeron la responsabilidad de un ataque contra Sony Pictures que tomó datos que incluían "nombres, contraseñas, direcciones de correo electrónico, direcciones particulares y fechas de nacimiento de miles de personas". [55] El grupo afirmó que utilizó un ataque de inyección SQL , [56] y fue motivado por la acción legal de Sony contra George Hotz por hacer jailbreak a la PlayStation 3 . El grupo afirmó que lanzaría un ataque que sería el "principio del fin" para Sony. [57] Parte de la información del usuario comprometida se utilizó posteriormente en estafas. [58] El grupo afirmó haber comprometido más de 1.000.000 de cuentas, aunque Sony afirmó que el número real era alrededor de 37.500. [59]
Lulz Security intentó piratear Nintendo , pero tanto el grupo como la propia Nintendo informan que los piratas informáticos no encontraron información particularmente valiosa. [60] LulzSec afirmó que no tenía la intención de dañar a Nintendo y declaró: "No estamos apuntando a Nintendo. Nos gusta demasiado el N64 ; esperamos sinceramente que Nintendo cierre la brecha". [61]
El 11 de junio, surgieron informes de que LulzSec pirateó y robó información de los usuarios del sitio web de pornografía www.pron.com. Obtuvieron y publicaron alrededor de 26.000 direcciones de correo electrónico y contraseñas. Entre la información robada se encontraban registros de dos usuarios que se suscribieron utilizando direcciones de correo electrónico asociadas con el gobierno de Malasia, tres usuarios que se suscribieron utilizando direcciones de correo electrónico militares de los Estados Unidos y 55 usuarios que, según LulzSec, eran administradores de otros sitios web orientados a adultos. Tras la infracción, Facebook bloqueó las cuentas de todos los usuarios que habían utilizado las direcciones de correo electrónico publicadas y también bloqueó nuevas cuentas de Facebook abiertas utilizando las direcciones de correo electrónico filtradas, por temor a que los usuarios del sitio fueran pirateados después de que LulzSec animara a la gente a Intente ver si estas personas también usaron combinaciones idénticas de nombre de usuario y contraseña en Facebook. [62]
LulzSec hackeó la red de Bethesda Game Studios y publicó información extraída de la red en Internet, aunque se abstuvieron de publicar 200.000 cuentas comprometidas. [63] LulzSec publicó en Twitter sobre el ataque: "Bethesda, irrumpimos en su sitio hace más de dos meses. Hemos tenido todos sus usuarios de Brink durante semanas. Por favor, arregle su basura, ¡gracias!" [64]
El 14 de junio de 2011, LulzSec eliminó cuatro sitios web a petición de los fanáticos como parte de su "Martes de derribo del Titanic". Estos sitios web eran Minecraft , League of Legends , The Escapist y la empresa de seguridad informática FinFisher . [65] También atacaron los servidores de inicio de sesión del juego multijugador masivo en línea EVE Online , que también deshabilitó el sitio web frontal del juego y los servidores de inicio de sesión de League of Legends . La mayoría de las eliminaciones se realizaron mediante ataques distribuidos de denegación de servicio . [66] El 15 de junio, LulzSec eliminó el servidor principal de Heroes of Newerth de S2 Games como otra solicitud telefónica. Afirmaron: " El servidor de inicio de sesión maestro de Heroes of Newerth no funciona. Necesitan algún tratamiento. Además, DotA es mejor". [67]
El 16 de junio, LulzSec publicó una colección aleatoria de 62.000 correos electrónicos y contraseñas en MediaFire . LulzSec declaró que publicaron esto a cambio de que los seguidores inundaran el tablero de 4chan /b/ . [68] El grupo no dijo para qué sitios web eran las combinaciones y alentó a sus seguidores a conectarlas en varios sitios hasta que obtuvieran acceso a una cuenta. Algunos informaron haber obtenido acceso a cuentas de Facebook y cambiar imágenes a contenido sexual y otros haber usado las cuentas de Amazon.com de otros para comprar varios libros. [69] Writerspace.com, un sitio web literario, admitió más tarde que las direcciones y contraseñas procedían de los usuarios de su sitio. [70]
LulzSec afirmó haber pirateado los sitios locales de InfraGard , una organización sin fines de lucro afiliada al FBI. [37] El grupo filtró algunos de los correos electrónicos de los miembros de InfraGard y una base de datos de usuarios locales. [71] El grupo desfiguró el sitio web publicando el siguiente mensaje, "DEJEN FLUIR ESTÚPIDOS ACATALADOS DEL FBI", acompañado de un vídeo. LulzSec publicó:
Ha llegado a nuestra desafortunada atención que la OTAN y nuestro buen amigo Barrack Osama-Llama Obama [sic] del siglo XXIV han aumentado recientemente las apuestas con respecto a la piratería informática. Ahora tratan el hacking como un acto de guerra. Entonces, acabamos de piratear un sitio web afiliado al FBI (Infragard, específicamente el capítulo de Atlanta) y filtramos su base de usuarios. También tomamos control total del sitio y lo desfiguramos[.] [72]
El 9 de junio, LulzSec envió un correo electrónico a los administradores del Servicio Nacional de Salud británico , informándoles de una vulnerabilidad de seguridad descubierta en los sistemas del NHS. LulzSec declaró que no tenían la intención de explotar esta vulnerabilidad, diciendo en el correo electrónico que "no queremos hacerte daño y sólo queremos ayudarte a solucionar tus problemas técnicos". [73]
El 13 de junio, LulzSec publicó los correos electrónicos y las contraseñas de varios usuarios de senate.gov, el sitio web del Senado de los Estados Unidos . [74] La información publicada también incluía el directorio raíz de partes del sitio web. LulzSec declaró: "Esta es una pequeña publicación, sólo por diversión, de algunos datos internos de senate.gov. ¿Es esto un acto de guerra, caballeros? ¿Problema?" haciendo referencia a una declaración reciente del Pentágono de que algunos ataques cibernéticos podrían considerarse un acto de guerra . No aparece información altamente confidencial en el comunicado. [75]
El 15 de junio, LulzSec lanzó un ataque contra CIA.gov, el sitio web público de la Agencia Central de Inteligencia de los Estados Unidos , desconectando el sitio web con un ataque distribuido de denegación de servicio. [76] El sitio web estuvo inactivo desde las 5:48 pm hasta las 8:00 pm hora del este . [77]
El 2 de diciembre, una filial de LulzSec que se hacía llamar LulzSec Portugal atacó varios sitios relacionados con el gobierno de Portugal. Los sitios web del Banco de Portugal , de la Asamblea de la República y del Ministerio de Economía, Innovación y Desarrollo dejaron de estar disponibles durante algunas horas. [78]
En junio de 2011, el representante de WikiLeaks, Sigurdur Thordarson , se puso en contacto con miembros del grupo Anonymous LulzSec y les dijo que se unieran a un nuevo servidor IRC . Thordarson dijo que él y Assange querían ayuda para infiltrarse en varios sitios corporativos y gubernamentales islandeses. Explicaron que querían pruebas de corrupción o de que el gobierno estaba atacando injustamente a WikiLeaks y que las pruebas podrían ayudar a iniciar un levantamiento en Islandia . Los hackers de LulzSec, Sabu y Topiary, se mostraron escépticos, pero luego creyeron que Assange era personalmente parte del chat. Según otro ex miembro principal de LulzSec, los miembros del grupo no pudieron acceder a los servidores del gobierno islandés porque el servidor no respondió correctamente. Thordarson ofreció a LulzSec una hoja de cálculo cifrada con datos gubernamentales clasificados que debían ser descifrados y explicó que WikiLeaks tenía ordenadores en el MIT intentándolo sin éxito durante dos semanas. Sabu se hizo cargo de la comunicación con WikiLeaks y Assange visitó el chat varias veces más en las siguientes semanas. [79] [80] [81] [82] Según los registros de chat, Thordarson y Sabu hablaron sobre enviar los archivos de Siria y sobre reclutar a Sabu para convertirse en miembro de WikiLeaks, y WikiLeaks les dio a los hackers un script para ayudar a buscar correos electrónicos. [83] [84] En junio de 2020, el Departamento de Justicia presentó una acusación contra Assange que incluía acusaciones de que conspiró e intentó reclutar piratas informáticos de Anonymous y LulzSec. [85]
El 20 de junio, el grupo anunció que se había asociado con Anonymous para la "Operación Antiseguridad". Alentaron a sus partidarios a robar y publicar información gubernamental clasificada de cualquier fuente, dejando el término "AntiSec" como evidencia de su intrusión. También figuraban como objetivos potenciales los principales bancos. [27] USA Today caracterizó la operación como una declaración abierta de guerra cibernética contra grandes gobiernos y corporaciones. [86] Su primer objetivo de la operación fue la Serious Organised Crime Agency (SOCA), una agencia nacional de aplicación de la ley del Reino Unido. LulzSec afirmó haber desconectado el sitio web alrededor de las 11 am EST del 20 de junio de 2011, aunque solo permaneció inactivo durante unos minutos. [87] Si bien el ataque parecía ser un ataque DDoS, LulzSec tuiteó que la piratería real se estaba llevando a cabo "detrás de escena". Aproximadamente a las 6:10 pm EST del 20 de junio, el sitio web de SOCA volvió a caer. [88] El sitio web de la SOCA volvió a estar en línea entre el 20 y el 21 de junio. [89] El sitio web del gobierno del distrito local de Jianhua en Qiqihar , China, también quedó fuera de línea. [90] Temprano en la mañana del 22 de junio, se reveló que la "unidad brasileña" de LulzSec había eliminado dos sitios web del gobierno brasileño, brasil.gov.br y presidencia.gov.br. [91] [92] También derribaron el sitio web de la compañía energética brasileña Petrobras . [93]
El 20 de junio, dos miembros del "Lulz Boat" supuestamente filtraron registros que LulzSec iba a filtrar el 21 de junio. También afirmaron que los dos habían filtrado información que ayudó a las autoridades a localizar y arrestar a Ryan Cleary, un hombre vagamente afiliado al grupo. [94] LulzSec publicó diversa información personal sobre los dos en Pastebin , incluidas direcciones IP y direcciones físicas. Ambos habían estado involucrados en delitos cibernéticos en el pasado, y uno había estado involucrado en la piratería del juego Deus Ex . [95] [ verificación fallida ]
Después del estímulo de LulzSec, algunos comenzaron a etiquetar lugares públicos con grafitis físicos que decían "Antisec" como parte de la operación. Numerosas playas en Mission Beach, San Diego, fueron destrozadas con la frase. [96] Algunas organizaciones de noticias locales confundieron los graffiti en Mission Beach con signos del Movimiento Antisec . Muchos comentaristas en los sitios web de noticias locales corrigieron esto. [97]
El 23 de junio, LulzSec publicó una serie de documentos pertenecientes al Departamento de Seguridad Pública de Arizona , a los que titularon "chinga la migra", que se traduce aproximadamente como "que se joda la patrulla fronteriza". Los elementos filtrados incluían direcciones de correo electrónico y contraseñas, así como cientos de documentos marcados como "sensibles" o "para uso oficial únicamente". LulzSec afirmó que esto era en protesta por la ley aprobada en Arizona que exige que algunos extranjeros lleven consigo documentos de registro en todo momento. [98] [99] Los funcionarios de Arizona han confirmado la intrusión. [100] La policía de Arizona se ha quejado de que la divulgación de las identidades de los agentes y el método utilizado para combatir las pandillas podría poner en peligro las vidas de los agentes de policía. [101]
El 24 de junio de 2011, LulzSecBrazil publicó lo que, según afirmaba, eran códigos de acceso y contraseñas que utilizaban para acceder al sitio web de Petrobras y los datos del perfil de los empleados que habían obtenido utilizando la información. Petrobras negó que se hubiera robado algún dato y LulzSecBrazil eliminó la información de su cuenta de Twitter unas horas más tarde. [102] El grupo también publicó información personal sobre la presidenta de Brasil, Dilma Rousseff , y el alcalde de São Paulo, Gilberto Kassab . [103]
El 25 de junio de 2011, LulzSec publicó lo que describieron como su último volcado de datos. El comunicado contenía una enorme cantidad de información de diversas fuentes. Los archivos contenían medio gigabyte de información interna de la empresa de telecomunicaciones AT&T , incluida información relacionada con el lanzamiento de 4G LTE y detalles relacionados con más de 90.000 teléfonos personales utilizados por IBM . Se incluyeron las direcciones IP de varias grandes corporaciones, incluidas Sony, Viacom y Disney , EMI y NBC Universal . [104] [105] También contenía más de 750.000 combinaciones de nombres de usuarios y contraseñas de varios sitios web, [105] incluidas 200.000 direcciones de correo electrónico, nombres de usuarios y contraseñas cifradas de hackforums.net; 12.000 nombres, nombres de usuario y contraseñas de la librería en línea de la OTAN ; medio millón de nombres de usuario y contraseñas cifradas de jugadores del juego online Battlefield Heroes ; 50.000 nombres de usuario, direcciones de correo electrónico y contraseñas cifradas de varios usuarios de foros de videojuegos; y 29 usuarios de Priority Investigations, una empresa de investigación privada irlandesa . También se incluyó un manual interno para el personal de ingeniería de AOL y una captura de pantalla de una página vandalizada de Navy.mil , el sitio web de la Marina de los Estados Unidos . [104] Los miembros del grupo continuaron la operación con miembros de Anonymous después de disolverse. [50]
A pesar de afirmar que se había retirado, el 18 de julio LulzSec pirateó el sitio web del periódico británico The Sun. [51] El grupo redirigió el sitio web del periódico a un sitio web rediseñado también pirateado de otro periódico The Times , alterando el sitio para parecerse a The Sun y publicando una historia falsa que afirmaba que Rupert Murdoch había muerto después de ingerir una dosis fatal de paladio . [106] Se opusieron a la participación de News Corporation , la empresa propiedad de Murdoch que publica The Sun y The Times , en un gran escándalo de piratería telefónica . El sitio web pirateado también contenía un cómic web que mostraba a LulzSec decidiendo y ejecutando el ataque. [51] [107] Más tarde, el grupo redirigió el sitio web de The Sun a su cuenta de Twitter. News International emitió una declaración sobre los ataques antes de que la página en la que aparecía la declaración también fuera redirigida a la página de Twitter de LulzSec y finalmente fuera desconectada. El grupo también publicó los nombres y números de teléfono de un reportero de The Sun y otros dos asociados con el periódico y alentó a sus seguidores a llamarlos. Recientemente, NovaCygni de AntiSec ha promocionado abiertamente que el canal de noticias de la Televisión Rusa (RT) ha manifestado abiertamente su apoyo al movimiento Anonymous y que al menos un reportero del mismo es miembro activo de Anonymous. Además, incluían una dirección de correo electrónico y una contraseña antiguas de la ex ejecutiva de News International, Rebekah Brooks . [108] News Corporation desconectó los sitios web como medida de precaución más tarde ese mismo día. [109]
Los medios informaron sobre una serie de ataques, originalmente atribuidos a LulzSec, en los que el grupo luego negó haber participado. El 21 de junio, alguien que afirmaba ser del grupo publicó en Pastebin que habían robado toda la base de datos del Censo del Reino Unido de 2011 . LulzSec respondió diciendo que no habían obtenido tales datos y que quien publicó el aviso no era del grupo. Los funcionarios británicos dijeron que estaban investigando el incidente, pero no encontraron evidencia de que alguna base de datos haya sido comprometida o de que se haya tomado información. [110] El gobierno británico, al concluir su investigación, calificó de engaño las afirmaciones de que cualquier información sobre el censo fue tomada . [111]
En junio de 2011, los activos pertenecientes al editor de periódicos News International fueron atacados, aparentemente en represalia por informar en The Sun sobre el arresto de Ryan Cleary, un asociado del grupo. El sitio web del periódico y una computadora utilizada en el proceso de publicación de The Times fueron atacados. [112] Sin embargo, LulzSec negó cualquier participación y afirmó que "no atacamos a The Sun o The Times de ninguna manera con ningún tipo de ataque DDoS". [113] Miembros de AntiSec con sede en Essex, Inglaterra, se atribuyeron la responsabilidad del ataque.
En junio de 2011, Karim Hijazi, director ejecutivo de la empresa de seguridad Unveillance, acusó al grupo de chantajearlo ofreciéndole no atacar a su empresa ni a sus filiales a cambio de dinero. [114] LulzSec respondió afirmando que Hijazi se ofreció a pagarles para atacar a sus oponentes comerciales y que nunca tuvieron la intención de quitarle dinero. [115]
Varios piratas informáticos diferentes han atacado a LulzSec y sus miembros en respuesta a sus actividades. El 23 de junio de 2011, Fox News informó que el grupo de hackers rival TeaMp0isoN fue responsable de denunciar al diseñador web Sven Slootweg, quien, según dijeron, usó el apodo en línea Joepie91, [116] y que tienen intenciones de hacer lo mismo con todos los miembros. [117] Una publicación en Pastebin en junio de 2011 del hacker KillerCube identificó al líder de LulzSec, Sabu, como Héctor Xavier Monsegur , una identificación que luego se demostró que era precisa. [118]
Un grupo que se hacía llamar Team Web Ninjas apareció en junio de 2011 diciendo que estaban enojados por la divulgación por parte de LulzSec de las direcciones de correo electrónico y contraseñas de miles de usuarios normales de Internet. Intentaron identificar públicamente las identidades en línea y en el mundo real de los líderes de LulzSec y afirmaron hacerlo en nombre de las víctimas del grupo. [119] El grupo afirmó haber identificado y proporcionado a las autoridades los nombres de varios de sus miembros, incluido alguien que, según afirmaban, era un infante de marina de los Estados Unidos . [120]
The Jester , un hacker que generalmente se hacía llamar leetspeak ,th3j35t3r
se comprometió a encontrar y exponer a los miembros de LulzSec. [101] Afirmando realizar hacks por un sentido de patriotismo estadounidense, [121] intentó obtener y publicar información de identificación personal del mundo real de miembros clave, a quienes describió como "infantiles". [119] El 24 de junio de 2011, afirmó haber revelado la identidad del líder de LulzSec, Sabu, como un consultor de tecnología de la información, posiblemente de la ciudad de Nueva York. [122] El 24 de junio de 2011, un hacker supuestamente llamado Oneiroi eliminó brevemente el sitio web LulzSec en lo que denominó "Operación Supernova". [123] La página de Twitter del grupo tampoco estuvo disponible brevemente. [124]
El 24 de junio de 2011, The Guardian publicó registros filtrados de uno de los canales IRC del grupo. [125] Originalmente se asumió que los registros habían sido filtrados por un ex miembro desilusionado del grupo que se hacía llamar m_nerva, [47] sin embargo, su compañero hacker Michael Major, conocido por su alias 'hann', luego se atribuyó la responsabilidad. [126] Después de confirmar que los registros filtrados eran efectivamente suyos, y que los registros revelaban información personal sobre dos miembros que habían abandonado recientemente el grupo debido a las implicaciones de atacar el sitio web del FBI, LulzSec pasó a amenazar a m_nerva en su cuenta de Twitter. [47] LulzSec afirmó que los registros no provenían de uno de sus canales principales de chat, sino de un canal secundario utilizado para detectar posibles copias de seguridad y recopilar investigaciones. [47]
Poco tiempo antes de que LulzSec afirmara que se iba a disolver, un grupo que se hacía llamar A-Team publicó lo que, según afirmaron, era una lista completa de los miembros de LulzSec en línea junto con numerosos registros de chat del grupo comunicándose entre sí. Un hacker rival llamado TriCk también afirmó estar trabajando para revelar las identidades del grupo y afirmó que los esfuerzos por parte de los hackers rivales habían empujado al grupo a disolverse por temor a ser atrapado. [127]
El 21 de junio de 2011, la Policía Metropolitana de Londres anunció que había arrestado a un hombre de 19 años de Wickford , Essex, identificado por LulzSec y localmente como Ryan Cleary, [128] como parte de una operación llevada a cabo en cooperación con el FBI. . [129] El sospechoso fue arrestado por cargos de fraude y uso indebido de computadoras , [130] y luego acusado de cinco cargos de piratería informática en virtud de la Ley de derecho penal y la Ley de uso indebido de computadoras. [131] Los informes noticiosos lo describieron como un presunto miembro de LulzSec. [132] LulzSec negó que el hombre arrestado fuera miembro. [133] Un miembro de LulzSec afirmó que el sospechoso no era parte del grupo, pero alojaba uno de sus canales IRC en su servidor. [134] La policía británica confirmó que estaba siendo interrogado sobre su presunta participación en ataques de LulzSec contra la Agencia contra el Crimen Organizado Serio (SOCA) y otros objetivos. También lo interrogaron sobre un ataque a la Federación Internacional de la Industria Fonográfica en noviembre de 2010. [131] El 25 de junio de 2011, el tribunal puso en libertad a Cleary bajo fianza con la condición de que no saliera de su casa sin su madre y no utilizara ningún dispositivo conectado a La Internet. La semana anterior le diagnosticaron síndrome de Asperger . [135] En junio de 2012, Cleary, junto con otro presunto miembro de LulzSec, Jake Davis, de 19 años, se declaró culpable de conspirar para atacar sitios web gubernamentales, policiales y de medios en 2011. [136]
Aproximadamente al mismo tiempo que el arresto de Cleary, agentes de la Oficina Federal de Investigaciones allanaron las instalaciones del servicio de alojamiento web suizo DigitalOne en Reston, Virginia . [137] La redada dejó fuera de línea varios sitios web legítimos durante horas mientras la agencia buscaba información sobre un objetivo no revelado. [138] Los informes de los medios especularon que la redada podría haber estado relacionada con la investigación de LulzSec. [137]
Unos días antes de que LulzSec se disolviera, el FBI ejecutó una orden de registro en una casa de Iowa alquilada por Laurelai Bailey. Las autoridades la entrevistaron durante cinco horas y confiscaron sus discos duros, su cámara y otros equipos electrónicos, pero no se presentaron cargos. Bailey negó ser miembro del grupo, pero admitió haber chateado con miembros de LulzSec en línea y luego haber filtrado esos chats. [139] El FBI estaba interesado en que ella se infiltrara en el grupo, pero Bailey afirmó que los miembros la odiaban y nunca la dejarían entrar. [140] El interrogatorio del FBI llevó a una empresa local de soporte técnico a despedir a Laurelai, alegando que avergonzaba al grupo. compañía. [141]
El 27 de junio de 2011, el FBI ejecutó otra orden de registro en Hamilton, Ohio . Los medios locales relacionaron la redada con la investigación de LulzSec; sin embargo, la orden fue sellada, el nombre del objetivo no fue revelado y la oficina del FBI en Cincinnati se negó a comentar sobre cualquier posible conexión entre el grupo y la redada. [142] Nadie fue acusado de ningún delito después de que el FBI entregó la orden. [143] Algunos informes sugirieron que la casa pudo haber pertenecido al ex miembro de LulzSec m_nerva, de quien originalmente se sospechaba que había filtrado varios registros del grupo a la prensa, e información que condujo a la orden judicial proporcionada por Ryan Cleary. [144]
El 19 de julio de 2011, la Policía Metropolitana de Londres anunció el arresto de Tflow, miembro de LulzSec. Un joven de 16 años fue arrestado en el sur de Londres acusado de violar la Ley de Uso Indebido de Computadoras, como parte de una operación que implicó el arresto de varios otros piratas informáticos afiliados a Anonymous en Estados Unidos y Reino Unido. [16] [145] LulzSec una vez más negó que alguno de sus miembros hubiera sido arrestado, afirmando que "somos siete y todos todavía estamos aquí". [146]
El mismo día, el FBI arrestó a Lance Moore, de 21 años, en Las Cruces, Nuevo México , acusándolo de robar miles de documentos y solicitudes de AT&T que LulzSec publicó como parte de su llamada "liberación final". [146]
La Unidad Central de Delitos Electrónicos de la Policía arrestó a un hombre de 18 años de Shetland el 27 de julio de 2011, sospechoso de ser Topiary , miembro de LulzSec . También registraron la casa de un joven de 17 años de Lincolnshire posiblemente relacionado con la investigación y lo entrevistaron. [13] Scotland Yard identificó más tarde al hombre arrestado como Jake Davis, residente de Yell, Shetland . Fue acusado de acceso no autorizado a una computadora en virtud de la Ley de uso indebido de computadoras de 1990 , de alentar o ayudar a actividades delictivas en virtud de la Ley de delitos graves de 2007 , de conspiración para lanzar un ataque de denegación de servicio contra la Unidad de Delincuencia Organizada Grave en contravención de la Ley de Derecho Penal 1977 , y conspiración criminal también bajo la Ley de Derecho Penal de 1977. [147] La policía confiscó una computadora portátil Dell y un disco duro de 100 gigabytes que ejecutaba 16 máquinas virtuales diferentes . En el ordenador se encontraron detalles relacionados con un ataque a Sony y cientos de miles de direcciones de correo electrónico y contraseñas. [148] Un tribunal de Londres puso en libertad a Davis bajo fianza bajo la condición de que vivía bajo toque de queda con sus padres y no tenía acceso a Internet. Su abogado Gideon Cammerman afirmó que, si bien su cliente ayudó a publicitar los ataques de LulzSec y Anonymous, carecía de las habilidades técnicas para haber sido cualquier cosa menos un simpatizante. [148]
A principios de septiembre de 2011, Scotland Yard realizó dos detenciones más relacionadas con LulzSec. La policía arrestó a un hombre de 24 años en Mexborough , South Yorkshire y a un hombre de 20 años en Warminster , Wiltshire . Los dos fueron acusados de conspirar para cometer delitos previstos en la Ley de uso indebido de computadoras de 1990; La policía dijo que los arrestos estaban relacionados con investigaciones sobre Kayla, miembro de LulzSec. [149]
El 22 de septiembre de 2011, el FBI arrestó a Cody Kretsinger, un joven de 23 años de Phoenix, Arizona, acusado de conspiración y deterioro no autorizado de una computadora protegida. Se sospecha que usó el nombre "recursión" y ayudó a LulzSec en su ataque inicial contra Sony Pictures Entertainment, aunque supuestamente borró los discos duros que usó para llevar a cabo el ataque. [150] Kretsinger fue puesto en libertad bajo su propia responsabilidad bajo la condición de que no accediera a Internet excepto mientras estaba en el trabajo y que no viajara a ningún estado que no fuera Arizona, California o Illinois. El caso en su contra se presentó en Los Ángeles, donde se encuentra Sony Pictures. [151] Kretsinger se declaró culpable el 5 de abril de 2012 de un cargo de conspiración y un cargo de deterioro no autorizado de una computadora protegida. [152] El 19 de abril de 2013, Kretsinger fue condenado por "daños no autorizados a ordenadores protegidos" a un año de prisión federal, un año de detención domiciliaria tras cumplir su condena de prisión, una multa de 605.663 dólares en restitución a Sony Pictures y 1000 horas de servicio comunitario. [153]
El 8 de agosto de 2013, Raynaldo Rivera, de 21 años, conocido en Internet con el apodo de "neurona", de Chandler, Arizona, fue condenado a un año y un día de prisión federal por el juez de distrito de los Estados Unidos, John A. Kronstadt. Además de la sentencia de prisión, el juez Kronstadt ordenó a Rivera cumplir 13 meses de detención domiciliaria, realizar 1.000 horas de servicio comunitario y pagar 605.663 dólares en restitución a Sony Pictures. [154]
El 6 de marzo de 2012, dos hombres de Gran Bretaña, uno de Estados Unidos y dos de Irlanda fueron acusados en relación con su presunta implicación con LulzSec. El FBI reveló que el supuesto líder de LulzSec, Héctor Xavier Monsegur, cuyo nombre de usuario era Sabu, había estado ayudando a las autoridades desde que se declaró culpable de doce cargos, incluidos conspiración y piratería informática, el 15 de agosto de 2011 como parte de un acuerdo de culpabilidad . [15] A cambio de su cooperación, los fiscales federales acordaron no procesar a Monsegur por su piratería informática, y tampoco procesarlo por dos intentos de vender marihuana , posesión de una pistola ilegal, compra de propiedad robada, cobrar $15,000 a la cuenta de su antiguo empleador. tarjeta de crédito en un caso de robo de identidad y ordenar a las personas que compren medicamentos recetados de fuentes ilegales. Todavía enfrenta un cargo menor de hacerse pasar por un agente federal . [155] Cinco sospechosos fueron acusados de conspiración: Jake Davis, acusado de ser el hacker "Topiary" (que había sido arrestado previamente); Ryan Ackroyd de Londres, acusado de ser "Kayla"; Darren Martyn, de Irlanda, acusado de ser "pwnsauce"; Donncha O'Cearrbhail de Irlanda, acusada de ser "paladio"; y Jeremy Hammond de Chicago , acusado de ser "Anarcaos". Si bien no es miembro de LulzSec, las autoridades sospechan que Hammond es miembro de Anonymous y lo acusaron de fraude de dispositivos de acceso y piratería informática en relación con su supuesta participación en el ataque de diciembre de 2011 a la empresa de inteligencia Stratfor como parte de la Operación AntiSec. [15]
El 8 de abril de 2013, Jake 'Topiary' Davis y otros tres miembros de LulzSec se declararon culpables de cargos de piratería informática en el Southwark Crown Court de Londres. [156]
El 24 de abril de 2013, la Policía Federal Australiana arrestó a Matthew Flannery, de 24 años, de Point Clare , quien se jactaba en Facebook de "soy el líder de LulzSec". Flannery, que usaba el nombre de usuario Aush0k, fue arrestado por el presunto pirateo del sitio web del Narrabri Shire Council en cuya página de inicio se dejaban texto sexualmente explícito y una imagen. El 27 de agosto de 2014, Flannery se declaró culpable de cinco cargos de realizar modificaciones no autorizadas de datos para causar deterioro y obtener de manera deshonesta los datos de una mujer del Commonwealth Bank. Flannery, que dijo que la referencia a LulzSec era una broma, perdió su trabajo como técnico informático en una empresa de seguridad. El 16 de octubre de 2014, fue condenado a 15 meses de arresto domiciliario, que continúa hasta mediados de abril de 2016, además de una fianza por buena conducta de 12 meses. [157]