LulzSec (una contracción de Lulz Security ) fue [1] un grupo de piratería informática de sombrero negro que se atribuyó la responsabilidad de varios ataques de alto perfil, incluido el compromiso de cuentas de usuario de PlayStation Network en 2011. El grupo también se atribuyó la responsabilidad de desconectar el sitio web de la CIA . [2] Algunos profesionales de la seguridad han comentado que LulzSec ha llamado la atención sobre los sistemas inseguros y los peligros de la reutilización de contraseñas. [3] Ha ganado atención debido a sus objetivos de alto perfil y los mensajes sarcásticos que ha publicado después de sus ataques. Uno de los fundadores de LulzSec fue el especialista en seguridad informática Héctor Monsegur , que usó el apodo en línea Sabu. Más tarde ayudó a las fuerzas del orden a rastrear a otros miembros de la organización como parte de un acuerdo de culpabilidad . Al menos cuatro asociados de LulzSec fueron arrestados en marzo de 2012 como parte de esta investigación. Previamente, las autoridades británicas habían anunciado el arresto de dos adolescentes que presuntamente eran miembros de LulzSec y que usaban los seudónimos T-flow y Topiary .
Poco después de la medianoche ( BST , UT +01) del 26 de junio de 2011, LulzSec publicó repentinamente una declaración de "50 días de lulz", que afirmaron que era su comunicado final, confirmando que LulzSec estaba compuesta por seis miembros y que su sitio web iba a ser cerrado. [1] [4] Su comunicado final incluía cuentas y contraseñas de muchas fuentes diferentes. A pesar de las afirmaciones de retiro, el grupo cometió otro ataque contra periódicos propiedad de News Corporation el 18 de julio, desfigurándolos con informes falsos sobre la muerte de Rupert Murdoch . El grupo también había ayudado a lanzar la Operación AntiSec , un esfuerzo conjunto que involucraba a LulzSec, Anonymous y otros piratas informáticos.
LulzSec estaba formado por siete miembros principales. [5] Los nombres de usuario en línea de estos siete se establecieron a través de varios intentos de otros grupos de piratas informáticos de publicar información personal de los miembros del grupo en Internet, registros de IRC filtrados publicados por The Guardian y mediante confirmación del propio grupo. [6]
. /$$ /$$ /$$$$$$.| $$ | $$ /$$__ $$.| $$ /$$ /$$| $$ /$$$$$$$$| $$ \__/ /$$$$$$ /$$$$$$$.| $$ | $$ | $$| $$|____ /$$/| $$$$$$ /$$__ $$ /$$_____/.| $$ | $$ | $$| $$ /$$$$/ \____ $$| $$$$$$$$| $$.| $$ | $$ | $$| $$ /$$__/ /$$ \ $$| $$_____/| $$.| $$$$$$$$| $$$$$$/| $$ /$$$$$$$$| $$$$$$/| $$$$$$$| $$$$$$.$.|________/ \______/ |__/|________/ \______/ \_______/ \_______/ //¡Riéndose de vuestra seguridad desde 2011!+ __ )| ________________________.------,_ _ _/o|_____/ ,____________.__;__,__,__,__,_Y...:::---===````// #anónimo|==========\ ; ; ; ; ; \__,__\__,_____ --__,-.\ OFF (( #anarquistas `----------|__,__/__,__/__/ )=))~(( '-\ EL \\ #antisec \ ==== \ \\~~\\ \ CERDOS \\ #lulzsec `| === | ))~~\\ ```"""=,)) #fuckfbifriday | === | |'---') #chingalamigra / ==== / `=====' ´------´
LulzSec no parecía hackear con fines lucrativos, [23] afirmando que su principal motivación era divertirse provocando caos. [24] Hacían cosas "por diversión" y se centraban en el posible valor cómico y de entretenimiento de atacar objetivos. [25] El grupo ocasionalmente afirmaba tener un mensaje político.
Cuando hackearon la PBS , afirmaron que lo hicieron en represalia por lo que percibieron como un trato injusto a WikiLeaks en un documental de Frontline titulado WikiSecrets . Una página que insertaron en el sitio web de la PBS incluía el título "LIBERTAD A BRADLEY MANNING. ¡A LA MIERDA CON FRONTLINE!" [26] El anuncio del 20 de junio de la "Operación Antiseguridad" contenía una justificación para los ataques a objetivos gubernamentales, citando supuestos esfuerzos del gobierno para "dominar y controlar nuestro océano de Internet" y acusándolos de corrupción y violación de la privacidad. [27] Los medios de comunicación los describieron con mayor frecuencia como hackers de sombrero gris. [28] [24]
En junio de 2011, el grupo publicó un manifiesto en el que describía por qué realizaban ataques y cerraban sitios web, reiterando que "hacemos cosas simplemente porque nos entretienen" y que ver los resultados puede ser "inestimable". [29] También afirmaron que estaban llamando la atención sobre fallas y agujeros de seguridad informática . Sostuvieron que muchos otros piratas informáticos explotan y roban información de los usuarios sin revelar los nombres públicamente ni decirle a la gente que posiblemente hayan sido pirateados. LulzSec dijo que al publicar listas de nombres de usuario pirateados o informar al público sobre sitios web vulnerables, les daba a los usuarios la oportunidad de cambiar nombres y contraseñas en otros lugares que de otro modo podrían haber sido explotados, y las empresas se alarmarían y mejorarían su seguridad. [29] Negaron la responsabilidad por el uso indebido de cualquiera de los datos que violaron y publicaron. En cambio, culparon a los usuarios que reutilizaron contraseñas en varios sitios web y a las empresas con una seguridad inadecuada. [30]
Los ataques posteriores del grupo han tenido un tono más político. Afirmaron que querían exponer la "naturaleza racista y corrupta" de los militares y las fuerzas del orden . También han expresado su oposición a la Guerra contra las Drogas . [31] La Operación Anti-Seguridad de Lulzsec se caracterizó como una protesta contra la censura y el monitoreo de Internet por parte del gobierno. [32] En una sesión de preguntas y respuestas con BBC Newsnight , Whirlpool (AKA: Topiary), miembro de LulzSec, dijo: "El hacking ético con motivaciones políticas es más satisfactorio". Afirmó que la flexibilización de las leyes de derechos de autor y la reducción de lo que él ve como prácticas corruptas de perfilación racial son algunos de los objetivos del grupo. [33]
Una acusación federal contra los miembros sostiene que, antes de formar el colectivo de hackers conocido como LulzSec, los seis miembros formaban parte de otro colectivo llamado Internet Feds, un grupo rival de Anonymous . Bajo este nombre, el grupo atacó sitios web pertenecientes a Fine Gael , HBGary y Fox Broadcasting Company . Esto incluye el supuesto incidente en el que se robaron mensajes de correo electrónico de las cuentas de HBGary. En mayo de 2011, tras la publicidad que rodeó los ataques a HBGary , seis miembros de Internet Feds fundaron el grupo LulzSec. [18]
El primer ataque registrado del grupo fue contra el sitio web de Fox.com , [34] [35] aunque es posible que todavía estuvieran usando el nombre Internet Feds en ese momento. [18] Se atribuyó la responsabilidad de filtrar información, incluidas contraseñas, alterar los perfiles de LinkedIn de varios empleados y filtrar una base de datos de concursantes de X Factor que contenía información de contacto de 73.000 concursantes. [34] Afirmaron hacerlo porque se había hecho referencia al rapero Common como "vil" en el aire. [36]
LulzSec tomó su nombre del neologismo " lulz ", (de lol ), "reír a carcajadas", que representa la risa, y "Sec", abreviatura de "Seguridad". El Wall Street Journal caracterizó sus ataques como más cercanos a las bromas de Internet que a una guerra cibernética seria, [37] mientras que el propio grupo afirmó poseer la capacidad de ataques más fuertes. [ cita requerida ] Ganó atención en parte debido a sus descaradas afirmaciones de responsabilidad y burlas desenfadadas de las corporaciones que fueron pirateadas. Con frecuencia se refería a los memes de Internet cuando desfiguraba sitios web. El grupo surgió en mayo de 2011 y atacó con éxito los sitios web de varias corporaciones importantes. [37] Se especializó en encontrar sitios web con poca seguridad, robar y publicar información de ellos en línea. Utilizó métodos sencillos bien conocidos, como la inyección SQL , para atacar a sus sitios web objetivo. [28] Varias fuentes de los medios de comunicación han descrito sus tácticas como piratería de sombrero gris . [28] [38] [39] Es posible que los miembros del grupo hayan estado involucrados en un ataque anterior contra la empresa de seguridad HBGary . [40]
El grupo utilizó el lema "¡Riéndose de tu seguridad desde 2011!" y su sitio web, creado en junio de 2011, reproducía el tema de El Crucero del Amor . [37] Anunció sus hazañas a través de Twitter y su propio sitio web, a menudo acompañados de alegres dibujos de barcos en ASCII . Su sitio web también incluía un enlace de donación de bitcoins para ayudar a financiar sus actividades. [41] Ian Paul de PC World escribió que, "Como sugiere su nombre, LulzSec afirma estar interesado en burlarse y avergonzar a las empresas exponiendo fallas de seguridad en lugar de robar datos con fines delictivos". [42] El grupo también criticó a los piratas informáticos de sombrero blanco , afirmando que muchos de ellos han sido corrompidos por sus empleadores. [37]
Algunos miembros de la comunidad de seguridad afirmaron que el grupo concientizó sobre la falta generalizada de seguridad efectiva contra los piratas informáticos. [43] Se les atribuyó la inspiración de LulzRaft , un grupo implicado en varios ataques a sitios web de alto perfil en Canadá. [44]
En junio de 2011, el grupo tomó sugerencias de sitios para atacar con ataques de denegación de servicio . [45] El grupo redirigió números de teléfono a diferentes líneas de soporte al cliente, incluyendo la línea de World of Warcraft , magnets.com y la oficina del FBI en Detroit . El grupo afirmó que esto envió de cinco a 20 llamadas por segundo a estas fuentes, abrumando a sus oficiales de soporte. [46] El 24 de junio de 2011, The Guardian publicó registros filtrados de uno de los chats de IRC del grupo, revelando que el grupo principal era un pequeño grupo de piratas informáticos con un líder, Sabu, que ejercía un gran control sobre las actividades del grupo. También reveló que el grupo tenía conexiones con Anonymous , aunque no estaba afiliado formalmente a él. Algunos miembros de LulzSec alguna vez habían sido miembros prominentes de Anonymous, incluido el miembro Topiary . [47]
Poco después de la medianoche (UTC) del 26 de junio de 2011, LulzSec publicó una declaración de "50 días de lulz", que afirmaron que era su comunicado final, confirmando que LulzSec estaba compuesta por seis miembros y que su sitio web iba a ser eliminado. [5] El grupo afirmó que habían planeado estar activos solo durante cincuenta días desde el principio. [48] "No nos vamos porque tengamos miedo de la policía. La prensa se está aburriendo de nosotros y nosotros nos estamos aburriendo de nosotros", dijo un miembro del grupo en una entrevista a Associated Press . [49] Se informó que los miembros del grupo se unieron a los miembros de Anonymous para continuar la operación AntiSec. [50] Sin embargo, a pesar de afirmar que se retiraban, el grupo permaneció en comunicación mientras atacaba los sitios web de los periódicos británicos The Times y The Sun el 18 de julio, dejando una historia falsa sobre la muerte del propietario Rupert Murdoch . [51]
Los primeros ataques del grupo se produjeron en mayo de 2011. Su primer objetivo registrado fue Fox.com, contra el que tomaron represalias después de llamar "vil" a Common, un rapero y artista, en el canal Fox News . Filtraron varias contraseñas, perfiles de LinkedIn y los nombres de 73.000 concursantes de X Factor. Poco después, el 15 de mayo, publicaron los registros de transacciones de 3.100 cajeros automáticos en el Reino Unido. [36] [25] En mayo de 2011, los miembros de Lulz Security ganaron atención internacional por hackear el sitio web de American Public Broadcasting System (PBS). Robaron datos de los usuarios y publicaron una historia falsa en el sitio que afirmaba que Tupac Shakur y Biggie Smalls todavía estaban vivos y vivían en Nueva Zelanda. Después del ataque, CNN se refirió al grupo responsable como "Lulz Boat". [52]
Lulz Security afirmó que algunos de sus ataques, incluido el de PBS, estaban motivados por el deseo de defender a WikiLeaks y a Chelsea Manning . [53] Un informe de Fox News sobre el grupo citó a un comentarista, Brandon Pike, que afirmó que Lulz Security estaba afiliado al grupo hacktivista Anonymous . Lulz Security afirmó que Pike en realidad lo había contratado para hackear PBS. Pike negó la acusación y afirmó que se dirigía contra él porque dijo que Lulz Security era una escisión de Anonymous. [54]
En junio de 2011, miembros del grupo se atribuyeron la responsabilidad de un ataque contra Sony Pictures que tomó datos que incluían "nombres, contraseñas, direcciones de correo electrónico, direcciones de domicilio y fechas de nacimiento de miles de personas". [55] El grupo afirmó que utilizó un ataque de inyección SQL , [56] y que estaba motivado por la acción legal de Sony contra George Hotz por hacer jailbreak a la PlayStation 3. El grupo afirmó que lanzaría un ataque que sería el "principio del fin" para Sony. [57] Parte de la información de los usuarios comprometida se utilizó posteriormente en estafas. [58] El grupo afirmó haber comprometido más de 1.000.000 de cuentas, aunque Sony afirmó que el número real era de alrededor de 37.500. [59]
Lulz Security intentó hackear Nintendo , pero tanto el grupo como la propia Nintendo informaron que los hackers no encontraron información particularmente valiosa. [60] LulzSec afirmó que no tenía intención de dañar a Nintendo, declarando: "No estamos apuntando a Nintendo. Nos gusta demasiado la N64 ; sinceramente esperamos que Nintendo cubra el vacío". [61]
El 11 de junio, surgieron informes de que LulzSec había pirateado y robado información de los usuarios del sitio web de pornografía www.pron.com. Obtuvieron y publicaron alrededor de 26.000 direcciones de correo electrónico y contraseñas. Entre la información robada se encontraban los registros de dos usuarios que se habían suscrito utilizando direcciones de correo electrónico asociadas con el gobierno de Malasia, tres usuarios que se habían suscrito utilizando direcciones de correo electrónico militares de los Estados Unidos y 55 usuarios que, según LulzSec, eran administradores de otros sitios web para adultos. Después de la violación, Facebook bloqueó las cuentas de todos los usuarios que habían utilizado las direcciones de correo electrónico publicadas y también bloqueó las nuevas cuentas de Facebook abiertas utilizando las direcciones de correo electrónico filtradas, por temor a que los usuarios del sitio fueran pirateados después de que LulzSec animara a la gente a intentar ver si estas personas también utilizaban combinaciones idénticas de nombre de usuario y contraseña en Facebook. [62]
LulzSec hackeó la red de Bethesda Game Studios y publicó información extraída de la red en Internet, aunque se abstuvieron de publicar 200.000 cuentas comprometidas. [63] LulzSec publicó en Twitter sobre el ataque: "Bethesda, entramos en su sitio hace más de dos meses. Hemos tenido a todos sus usuarios de Brink durante semanas. Por favor, arreglen su basura, ¡gracias!" [64]
El 14 de junio de 2011, LulzSec derribó cuatro sitios web a pedido de los fanáticos como parte de su "Titanic Take-down Tuesday". Estos sitios web eran Minecraft , League of Legends , The Escapist y la empresa de seguridad informática FinFisher . [65] También atacaron los servidores de inicio de sesión del juego multijugador masivo en línea EVE Online , que también deshabilitó el sitio web frontal del juego, y los servidores de inicio de sesión de League of Legends . La mayoría de los derribos se realizaron con ataques distribuidos de denegación de servicio . [66] El 15 de junio, LulzSec derribó el servidor principal de Heroes of Newerth de S2 Games como otra solicitud telefónica. Afirmaron: " El servidor de inicio de sesión maestro de Heroes of Newerth está caído. Necesitan algún tratamiento. Además, DotA es mejor". [67]
El 16 de junio, LulzSec publicó una selección aleatoria de 62.000 correos electrónicos y contraseñas en MediaFire . LulzSec afirmó que publicaron esto a cambio de que sus seguidores inundaran el foro /b/ de 4chan . [68] El grupo no dijo para qué sitios web eran las combinaciones y animó a los seguidores a que las ingresaran en varios sitios hasta que obtuvieran acceso a una cuenta. Algunos informaron haber obtenido acceso a cuentas de Facebook y haber cambiado imágenes a contenido sexual y otros haber usado las cuentas de Amazon.com de otros para comprar varios libros. [69] Writerspace.com, un sitio web literario, admitió más tarde que las direcciones y contraseñas provenían de usuarios de su sitio. [70]
LulzSec afirmó haber pirateado los sitios de los capítulos locales de InfraGard , una organización sin fines de lucro afiliada al FBI. [37] El grupo filtró algunos correos electrónicos de los miembros de InfraGard y una base de datos de usuarios locales. [71] El grupo desfiguró el sitio web publicando el siguiente mensaje, "DÉJENLO FLUIR, ESTÚPIDOS ACORAZADOS DEL FBI", acompañado de un video. LulzSec publicó:
Lamentablemente, nos hemos enterado de que la OTAN y nuestro buen amigo Barack Osama, el Obama del siglo XXIV, han aumentado recientemente la apuesta en lo que respecta a la piratería informática. Ahora tratan la piratería informática como un acto de guerra. Así que acabamos de piratear un sitio web afiliado al FBI (Infragard, específicamente la filial de Atlanta) y filtramos su base de usuarios. También tomamos el control total del sitio y lo desfiguramos[ 72].
El 9 de junio, LulzSec envió un correo electrónico a los administradores del Servicio Nacional de Salud británico , informándoles de una vulnerabilidad de seguridad descubierta en los sistemas del NHS. LulzSec declaró que no tenían intención de explotar esta vulnerabilidad y dijo en el correo electrónico que "no queremos hacerle daño y solo queremos ayudarlo a solucionar sus problemas técnicos". [73]
El 13 de junio, LulzSec publicó los correos electrónicos y las contraseñas de varios usuarios de senate.gov, el sitio web del Senado de los Estados Unidos . [74] La información publicada también incluía el directorio raíz de partes del sitio web. LulzSec afirmó: "Esta es una pequeña divulgación, sólo por diversión, de algunos datos internos de senate.gov. ¿Es esto un acto de guerra, señores? ¿Problema?", haciendo referencia a una declaración reciente del Pentágono de que algunos ciberataques podrían considerarse un acto de guerra . En la publicación no aparece información altamente sensible. [75]
El 15 de junio, LulzSec lanzó un ataque a CIA.gov, el sitio web público de la Agencia Central de Inteligencia de los Estados Unidos , dejando el sitio fuera de línea con un ataque distribuido de denegación de servicio. [76] El sitio web estuvo fuera de servicio desde las 5:48 pm hasta las 8:00 pm hora del este . [77]
El 2 de diciembre, una rama de LulzSec, autodenominada LulzSec Portugal, atacó varios sitios relacionados con el gobierno de Portugal. Los sitios web del Banco de Portugal , la Asamblea de la República y el Ministerio de Economía, Innovación y Desarrollo dejaron de estar disponibles durante unas horas. [78]
En junio de 2011, el representante de WikiLeaks, Sigurdur Thordarson, se puso en contacto con miembros del grupo Anonymous LulzSec y les dijo que se unieran a un nuevo servidor IRC . Thordarson dijo que él y Assange querían ayuda para infiltrarse en varios sitios corporativos y gubernamentales islandeses. Explicaron que querían pruebas de corrupción o que el gobierno estaba atacando injustamente a WikiLeaks y que esas pruebas podrían ayudar a iniciar un levantamiento en Islandia . Los piratas informáticos de LulzSec, Sabu y Topiary, se mostraron escépticos, pero más tarde creyeron que Assange formaba parte personalmente del chat. Según otro ex miembro principal de LulzSec, los miembros del grupo no pudieron acceder a los servidores del gobierno islandés cuando el servidor no respondió correctamente. Thordarson ofreció a LulzSec una hoja de cálculo cifrada con datos gubernamentales clasificados que debían descifrarse y explicó que WikiLeaks tenía computadoras en el MIT que intentaban sin éxito durante dos semanas. Sabu se hizo cargo de la comunicación con WikiLeaks y Assange visitó el chat varias veces más en las siguientes semanas. [79] [80] [81] [82] Según los registros de chat, Thordarson y Sabu hablaron sobre enviar los archivos de Siria y sobre reclutar a Sabu para que se convirtiera en miembro de WikiLeaks, y WikiLeaks les dio a los piratas informáticos un script para ayudar a buscar correos electrónicos. [83] [84] En junio de 2020, el Departamento de Justicia presentó una acusación formal contra Assange que incluía acusaciones de que conspiró y trató de reclutar a los piratas informáticos de Anonymous y LulzSec. [85]
El 20 de junio, el grupo anunció que se había asociado con Anonymous para la "Operación Anti-Seguridad". Alentaron a sus seguidores a robar y publicar información clasificada del gobierno de cualquier fuente, dejando el término "AntiSec" como evidencia de su intrusión. También figuraban como objetivos potenciales los principales bancos. [27] USA Today caracterizó la operación como una declaración abierta de guerra cibernética contra el gran gobierno y las corporaciones. [86] Su primer objetivo de la operación fue la Serious Organised Crime Agency (SOCA), una agencia nacional de aplicación de la ley del Reino Unido. LulzSec afirmó haber desconectado el sitio web alrededor de las 11 am EST el 20 de junio de 2011, aunque solo permaneció fuera de servicio durante unos minutos. [87] Si bien el ataque parecía ser un ataque DDoS, LulzSec tuiteó que se estaba produciendo un hackeo real "entre bastidores". Alrededor de las 6:10 pm EST del 20 de junio, el sitio web de SOCA volvió a caer. [88] El sitio web de SOCA volvió a estar en línea en algún momento entre el 20 y el 21 de junio. [89] El sitio web del gobierno del distrito local de Jianhua en Qiqihar , China, también quedó fuera de línea. [90] Temprano en la mañana del 22 de junio, se reveló que la "unidad brasileña" de LulzSec había derribado dos sitios web del gobierno brasileño, brasil.gov.br y presidencia.gov.br. [91] [92] También derribaron el sitio web de la compañía energética brasileña Petrobras . [93]
El 20 de junio, dos miembros del "Lulz Boat" supuestamente filtraron registros que LulzSec iba a filtrar el 21 de junio. También afirmaron que los dos habían filtrado información que ayudó a las autoridades a localizar y arrestar a Ryan Cleary, un hombre vagamente afiliado al grupo. [94] LulzSec publicó información personal sobre los dos en Pastebin , incluidas direcciones IP y direcciones físicas. Ambos habían estado involucrados en delitos cibernéticos en el pasado, y uno había estado involucrado en piratear el juego Deus Ex . [95] [ verificación fallida ]
Tras el apoyo de LulzSec, algunos comenzaron a pintar en lugares públicos con grafitis que decían "Antisec" como parte de la operación. Numerosas playas de Mission Beach, San Diego, fueron vandalizadas con la frase. [96] Algunas organizaciones de noticias locales confundieron los grafitis de Mission Beach con señales del Movimiento Antisec . Muchos comentaristas en los sitios web de noticias locales corrigieron esto. [97]
El 23 de junio, LulzSec publicó una serie de documentos pertenecientes al Departamento de Seguridad Pública de Arizona , a los que tituló "chinga la migra", que se traduce aproximadamente como "que se joda la patrulla fronteriza". Los elementos filtrados incluían direcciones de correo electrónico y contraseñas, así como cientos de documentos marcados como "sensibles" o "solo para uso oficial". LulzSec afirmó que esto era en protesta por la ley aprobada en Arizona que exige que algunos extranjeros lleven consigo documentos de registro en todo momento. [98] [99] Los funcionarios de Arizona han confirmado la intrusión. [100] La policía de Arizona se ha quejado de que la divulgación de las identidades de los agentes y el método utilizado para combatir las pandillas podría poner en peligro las vidas de los agentes de policía. [101]
El 24 de junio de 2011, LulzSecBrazil publicó lo que afirmaban eran códigos de acceso y contraseñas que habían utilizado para acceder al sitio web de Petrobras y datos de perfiles de empleados que habían obtenido utilizando la información. Petrobras negó que se hubiera robado ningún dato y LulzSecBrazil eliminó la información de su cuenta de Twitter unas horas más tarde. [102] El grupo también publicó información personal sobre la presidenta de Brasil, Dilma Rousseff, y el alcalde de São Paulo, Gilberto Kassab . [103]
El 25 de junio de 2011, LulzSec publicó lo que describieron como su último volcado de datos. El lanzamiento contenía una enorme cantidad de información de varias fuentes. Los archivos contenían medio gigabyte de información interna de la compañía de telecomunicaciones AT&T , incluida información relacionada con su lanzamiento de 4G LTE y detalles relacionados con más de 90.000 teléfonos personales utilizados por IBM . Se incluyeron las direcciones IP de varias grandes corporaciones, incluidas Sony, Viacom y Disney , EMI y NBC Universal . [104] [105] También contenía más de 750.000 combinaciones de nombre de usuario y contraseña de varios sitios web, [105] incluidas 200.000 direcciones de correo electrónico, nombres de usuario y contraseñas cifradas de hackforums.net; 12.000 nombres, nombres de usuario y contraseñas de la librería en línea NATO ; medio millón de nombres de usuario y contraseñas cifradas de jugadores del juego en línea Battlefield Heroes ; 50.000 nombres de usuario, direcciones de correo electrónico y contraseñas cifradas de varios usuarios de foros de videojuegos; y 29 usuarios de Priority Investigations, una empresa de investigación privada irlandesa . También se incluyeron un manual interno para el personal de ingeniería de AOL y una captura de pantalla de una página vandalizada de navy.mil , el sitio web de la Armada de los Estados Unidos . [104] Los miembros del grupo continuaron la operación con miembros de Anonymous después de disolverse. [50]
A pesar de afirmar que se habían retirado, el 18 de julio LulzSec hackeó el sitio web del periódico británico The Sun. [51] El grupo redirigió el sitio web del periódico a un sitio web rediseñado también hackeado de otro periódico, The Times , alterando el sitio para que se pareciera a The Sun y publicando una historia falsa que afirmaba que Rupert Murdoch había muerto después de ingerir una dosis letal de paladio . [106] Se opusieron a la participación de News Corporation , la empresa propiedad de Murdoch que publica The Sun y The Times , en un gran escándalo de piratería telefónica . El sitio web hackeado también contenía un webcomic que representaba a LulzSec decidiendo y llevando a cabo el ataque. [51] [107] Posteriormente, el grupo redirigió el sitio web de The Sun a su cuenta de Twitter. News International publicó una declaración sobre los ataques antes de que la página en la que aparecía la declaración también fuera redirigida a la página de Twitter de LulzSec y finalmente fuera eliminada. El grupo también publicó los nombres y números de teléfono de un reportero de The Sun y otros dos asociados con el periódico y animó a sus seguidores a llamarlos. En los últimos tiempos, NovaCygni de AntiSec ha promocionado abiertamente que el canal de noticias Russian Television (RT) ha declarado abiertamente su apoyo al movimiento Anonymous y que al menos un reportero de ellos es un miembro activo de Anonymous. Además, incluyeron una antigua dirección de correo electrónico y contraseña de la ex ejecutiva de News International Rebekah Brooks . [108] News Corporation desconectó los sitios web como medida de precaución más tarde ese mismo día. [109]
Los medios de comunicación informaron de una serie de ataques, originalmente atribuidos a LulzSec, en los que el grupo negó más tarde su participación. El 21 de junio, alguien que decía pertenecer al grupo publicó en Pastebin que habían robado toda la base de datos del Censo del Reino Unido de 2011. LulzSec respondió diciendo que no habían obtenido tales datos y que quien publicó el aviso no era del grupo. Los funcionarios británicos dijeron que estaban investigando el incidente, pero no encontraron pruebas de que se hubiera comprometido ninguna base de datos o de que se hubiera tomado alguna información. [110] El gobierno británico, al concluir su investigación, calificó de engaño las afirmaciones de que se había tomado alguna información sobre el censo . [111]
En junio de 2011, los activos pertenecientes a la editorial de periódicos News International fueron atacados, aparentemente en represalia por la información de The Sun sobre el arresto de Ryan Cleary, un asociado del grupo. El sitio web del periódico y una computadora utilizada en el proceso de publicación de The Times fueron atacados. [112] Sin embargo, LulzSec negó cualquier implicación, afirmando que "no atacamos a The Sun ni a The Times de ninguna manera con ningún tipo de ataque DDoS". [113] Los miembros de AntiSec con sede en Essex, Inglaterra, se atribuyeron la responsabilidad del ataque.
En junio de 2011, Karim Hijazi, director ejecutivo de la empresa de seguridad Unveillance, acusó al grupo de chantajearlo al ofrecerle no atacar a su empresa ni a sus filiales a cambio de dinero. [114] LulzSec respondió afirmando que Hijazi se ofreció a pagarles para que atacaran a sus oponentes comerciales y que nunca tuvieron la intención de quitarle dinero. [115]
Varios hackers diferentes han atacado a LulzSec y a sus miembros en respuesta a sus actividades. El 23 de junio de 2011, Fox News informó que el grupo rival de hackers TeaMp0isoN fue responsable de revelar la identidad del diseñador web Sven Slootweg, quien, según dijeron, usaba el apodo en línea Joepie91, [116] y que tienen intenciones de hacer lo mismo con todos los miembros. [117] Una publicación de Pastebin en junio de 2011 del hacker KillerCube identificó al líder de LulzSec, Sabu, como Hector Xavier Monsegur , una identificación que luego se demostró que era precisa. [118]
En junio de 2011, apareció un grupo que se autodenomina Team Web Ninjas y que manifestó su enfado por la publicación por parte de LulzSec de las direcciones de correo electrónico y las contraseñas de miles de usuarios normales de Internet. Intentaron identificar públicamente las identidades en línea y en el mundo real de los líderes de LulzSec y afirmaron que lo hacían en nombre de las víctimas del grupo. [119] El grupo afirmó haber identificado y entregado a las fuerzas del orden los nombres de varios de los miembros del grupo, incluido alguien que, según afirmaron, era un infante de marina de los Estados Unidos . [120]
El Bufón , un hacker que generalmente se hacía llamar leetspeak ,th3j35t3r
prometió encontrar y exponer a los miembros de LulzSec. [101] Afirmando que realizaba ataques por un sentido de patriotismo estadounidense, [121] intentó obtener y publicar información personal identificable del mundo real de miembros clave, a quienes describió como "infantiles". [119] El 24 de junio de 2011, afirmó haber revelado la identidad del líder de LulzSec, Sabu, como un consultor de tecnología de la información posiblemente de la ciudad de Nueva York. [122] El 24 de junio de 2011, un hacker que supuestamente se hacía llamar Oneiroi eliminó brevemente el sitio web de LulzSec en lo que denominó "Operación Supernova". [123] La página de Twitter del grupo también dejó de estar disponible brevemente. [124]
El 24 de junio de 2011, The Guardian publicó registros filtrados de uno de los canales de IRC del grupo. [125] En un principio se supuso que los registros habían sido filtrados por un ex miembro del grupo desilusionado que se hacía llamar m_nerva, [47] pero su compañero hacker Michael Major, conocido por su nombre de usuario 'hann', se atribuyó más tarde la responsabilidad. [126] Después de confirmar que los registros filtrados eran efectivamente suyos, y que los registros revelaban información personal sobre dos miembros que habían abandonado recientemente el grupo debido a las implicaciones de atacar el sitio web del FBI, LulzSec procedió a amenazar a m_nerva en su cuenta de Twitter. [47] LulzSec afirmó que los registros no eran de uno de sus canales de chat principales, sino de un canal secundario utilizado para filtrar posibles copias de seguridad y recopilar información. [47]
Poco tiempo antes de que LulzSec afirmara su disolución, un grupo que se hacía llamar A-Team publicó en línea lo que afirmaban que era una lista completa de los miembros de LulzSec junto con numerosos registros de chat del grupo comunicándose entre sí. Un hacker rival que se hacía llamar TriCk también afirmó estar trabajando para revelar las identidades del grupo y afirmó que los esfuerzos de parte de los hackers rivales habían empujado al grupo a disolverse por miedo a ser atrapados. [127]
El 21 de junio de 2011, la Policía Metropolitana de Londres anunció que había arrestado a un hombre de 19 años de Wickford , Essex, identificado por LulzSec y localmente como Ryan Cleary, [128] como parte de una operación llevada a cabo en cooperación con el FBI. [129] El sospechoso fue arrestado por cargos de mal uso de computadoras y fraude , [130] y luego acusado de cinco cargos de piratería informática bajo la Ley de Derecho Penal y la Ley de Mal Uso de Computadoras. [131] Los informes de prensa lo describieron como un presunto miembro de LulzSec. [132] LulzSec negó que el hombre arrestado fuera miembro. [133] Un miembro de LulzSec afirmó que el sospechoso no era parte del grupo, pero sí alojaba uno de sus canales de IRC en su servidor. [134] La policía británica confirmó que estaba siendo interrogado sobre su presunta participación en los ataques de LulzSec contra la Serious Organized Crime Agency (SOCA) y otros objetivos. También lo interrogaron sobre un ataque a la Federación Internacional de la Industria Fonográfica en noviembre de 2010. [131] El 25 de junio de 2011, el tribunal puso en libertad a Cleary bajo la condición de que no saliera de su casa sin su madre y no usara ningún dispositivo conectado a Internet. La semana anterior le habían diagnosticado síndrome de Asperger . [135] En junio de 2012, Cleary, junto con otro presunto miembro de LulzSec, Jake Davis, de 19 años, se declaró culpable de conspirar para atacar sitios web del gobierno, de las fuerzas del orden y de los medios de comunicación en 2011. [136]
Casi al mismo tiempo que el arresto de Cleary, agentes del FBI realizaron una redada en las instalaciones de Reston, Virginia, del servicio de alojamiento web suizo DigitalOne. [137] La redada dejó fuera de línea a varios sitios web legítimos durante horas mientras la agencia buscaba información sobre un objetivo no revelado. [138] Los informes de los medios especularon que la redada podría haber estado relacionada con la investigación de LulzSec. [137]
Unos días antes de que LulzSec se disolviera, el FBI ejecutó una orden de allanamiento en una casa de Iowa alquilada por Laurelai Bailey. Las autoridades la entrevistaron durante cinco horas y confiscaron sus discos duros, cámara y otros equipos electrónicos, pero no se presentaron cargos. Bailey negó ser miembro del grupo, pero admitió haber chateado con miembros de LulzSec en línea y luego haber filtrado esos chats. [139] El FBI estaba interesado en que se infiltrara en el grupo, pero Bailey afirmó que los miembros la odiaban y nunca la dejarían entrar. [140] El interrogatorio del FBI llevó a una empresa de soporte técnico local a despedir a Laurelai, alegando que avergonzaba a la empresa. [141]
El 27 de junio de 2011, el FBI ejecutó otra orden de allanamiento en Hamilton, Ohio . Los medios locales relacionaron la redada con la investigación de LulzSec; sin embargo, la orden fue sellada, el nombre del objetivo no fue revelado y la oficina del FBI en Cincinnati se negó a hacer comentarios sobre cualquier posible conexión entre el grupo y la redada. [142] Nadie fue acusado de ningún delito después de que el FBI entregara la orden. [143] Algunos informes sugirieron que la casa podría haber pertenecido al ex miembro de LulzSec m_nerva, de quien originalmente se sospechó que filtró varios registros del grupo a la prensa, y la información que condujo a la orden fue proporcionada por Ryan Cleary. [144]
El 19 de julio de 2011, la Policía Metropolitana de Londres anunció el arresto de Tflow, miembro de LulzSec. Un joven de 16 años fue arrestado en el sur de Londres acusado de violar la Ley de Uso Indebido de Computadoras, como parte de una operación que incluía el arresto de varios otros hackers afiliados a Anonymous en los Estados Unidos y el Reino Unido. [16] [145] LulzSec negó una vez más que alguno de sus miembros hubiera sido arrestado, afirmando que "somos siete y todavía estamos todos aquí". [146]
Ese mismo día, el FBI arrestó a Lance Moore, de 21 años, en Las Cruces, Nuevo México , acusándolo de robar miles de documentos y aplicaciones de AT&T que LulzSec publicó como parte de su llamado "lanzamiento final". [146]
El 27 de julio de 2011, la Unidad Central de Delitos Electrónicos de la Policía arrestó a un hombre de 18 años de Shetland sospechoso de ser Topiary , miembro de LulzSec . También registraron la casa de un joven de 17 años de Lincolnshire posiblemente relacionado con la investigación y lo entrevistaron. [13] Scotland Yard identificó más tarde al hombre arrestado como Jake Davis, residente de Yell, Shetland . Fue acusado de acceso no autorizado a una computadora en virtud de la Ley de uso indebido de computadoras de 1990 , alentar o ayudar a la actividad delictiva en virtud de la Ley de delitos graves de 2007 , conspiración para lanzar un ataque de denegación de servicio contra la Unidad de delitos graves organizados en contravención de la Ley de derecho penal de 1977 y conspiración criminal también en virtud de la Ley de derecho penal de 1977. [147] La policía confiscó una computadora portátil Dell y un disco duro de 100 gigabytes que ejecutaba 16 máquinas virtuales diferentes . En el ordenador se encontraron detalles relacionados con un ataque a Sony y cientos de miles de direcciones de correo electrónico y contraseñas. [148] Un tribunal de Londres puso a Davis en libertad bajo fianza con la condición de que viviera bajo toque de queda con sus padres y no tuviera acceso a Internet. Su abogado, Gideon Cammerman, afirmó que, si bien su cliente ayudó a difundir los ataques de LulzSec y Anonymous, carecía de las habilidades técnicas para haber sido algo más que un simpatizante. [148]
A principios de septiembre de 2011, Scotland Yard realizó dos arrestos más relacionados con LulzSec. La policía arrestó a un hombre de 24 años en Mexborough , South Yorkshire, y a un hombre de 20 años en Warminster , Wiltshire . Los dos fueron acusados de conspirar para cometer delitos en virtud de la Ley de uso indebido de computadoras de 1990; la policía dijo que los arrestos estaban relacionados con las investigaciones sobre Kayla, miembro de LulzSec. [149]
El 22 de septiembre de 2011, el FBI arrestó a Cody Kretsinger, un joven de 23 años de Phoenix, Arizona, que fue acusado de conspiración y de alteración no autorizada de un ordenador protegido. Se sospecha que utilizó el nombre "recursion" y ayudó a LulzSec en su ataque inicial contra Sony Pictures Entertainment, aunque supuestamente borró los discos duros que utilizó para llevar a cabo el ataque. [150] Kretsinger fue puesto en libertad bajo palabra con la condición de que no accediera a Internet excepto mientras estuviera en el trabajo y de que no viajara a ningún estado que no fuera Arizona, California o Illinois. El caso en su contra se presentó en Los Ángeles, donde se encuentra Sony Pictures. [151] Kretsinger se declaró culpable el 5 de abril de 2012 de un cargo de conspiración y un cargo de alteración no autorizada de un ordenador protegido. [152] El 19 de abril de 2013, Kretsinger fue sentenciado por "deterioro no autorizado de computadoras protegidas" a un año de prisión federal, un año de detención domiciliaria tras completar su sentencia de prisión, una multa de $605,663 en restitución a Sony Pictures y 1000 horas de servicio comunitario. [153]
El 8 de agosto de 2013, Raynaldo Rivera, de 21 años, conocido en Internet por el apodo de "neuron", de Chandler, Arizona, fue sentenciado a un año y un día de prisión federal por el juez de distrito de los Estados Unidos John A. Kronstadt. Además de la pena de prisión, el juez Kronstadt ordenó a Rivera cumplir 13 meses de arresto domiciliario, realizar 1.000 horas de servicio comunitario y pagar 605.663 dólares en concepto de restitución a Sony Pictures. [154]
El 6 de marzo de 2012, dos hombres de Gran Bretaña, uno de los Estados Unidos y dos de Irlanda fueron acusados en relación con su presunta participación en LulzSec. El FBI reveló que el supuesto líder de LulzSec, Héctor Xavier Monsegur, que usaba el nombre de usuario Sabu, había estado ayudando a las fuerzas del orden desde que se declaró culpable de doce cargos, incluidos conspiración y piratería informática, el 15 de agosto de 2011 como parte de un acuerdo de culpabilidad . [15] A cambio de su cooperación, los fiscales federales acordaron no procesar a Monsegur por su piratería informática, y también no procesarlo por dos intentos de vender marihuana , posesión de un arma ilegal, compra de propiedad robada, cobro de $ 15,000 a la tarjeta de crédito de su ex empleador en un caso de robo de identidad y ordenando a las personas que compren medicamentos recetados de fuentes ilegales. Todavía enfrenta un cargo de delito menor por hacerse pasar por un agente federal . [155] Cinco sospechosos fueron acusados de conspiración: Jake Davis, acusado de ser el hacker "Topiary" (que había sido arrestado previamente); Ryan Ackroyd de Londres, acusado de ser "Kayla"; Darren Martyn de Irlanda, acusado de ser "pwnsauce"; Donncha O'Cearrbhail de Irlanda, acusado de ser "palladium"; y Jeremy Hammond de Chicago , acusado de ser "Anarchaos". Si bien no es miembro de LulzSec, las autoridades sospechan que Hammond es miembro de Anonymous y lo acusaron de fraude de dispositivo de acceso y piratería en relación con su supuesta participación en el ataque de diciembre de 2011 a la empresa de inteligencia Stratfor como parte de la Operación AntiSec. [15]
El 8 de abril de 2013, Jake "Topiary" Davis y otros tres miembros de LulzSec se declararon culpables de los cargos de piratería informática en el Tribunal de la Corona de Southwark en Londres. [156]
El 24 de abril de 2013, la Policía Federal Australiana arrestó a Matthew Flannery, de 24 años, de Point Clare , que se jactó en Facebook de "Soy el líder de LulzSec". Flannery, que usaba el nombre de usuario Aush0k, fue arrestado por el presunto hackeo del sitio web del Consejo del Condado de Narrabri , en el que se dejó un texto sexualmente explícito y una imagen en la página de inicio. El 27 de agosto de 2014, Flannery se declaró culpable de cinco cargos de modificación no autorizada de datos para causar deterioro y de obtención deshonesta de los datos del Commonwealth Bank de una mujer. Flannery, que dijo que la referencia a LulzSec era una broma, perdió su trabajo de técnico informático en una empresa de seguridad. El 16 de octubre de 2014, fue sentenciado a 15 meses de arresto domiciliario que continúa hasta mediados de abril de 2016, junto con una fianza de buena conducta de 12 meses. [157]