Операция Anti-Security , также известная как Operation AntiSec или #AntiSec , представляет собой серию хакерских атак, совершенных членами хакерской группы LulzSec и Anonymous , а также другими, вдохновленными объявлением об операции. LulzSec осуществили самые ранние атаки операции, первая из которых была направлена против Агентства по борьбе с организованной преступностью 20 июня 2011 года. Вскоре после этого группа опубликовала информацию, взятую с серверов Департамента общественной безопасности Аризоны ; позже Anonymous опубликовали информацию из того же агентства еще два раза. Ответвление группы, называющее себя LulzSecBrazil, начало атаки на многочисленные веб-сайты, принадлежащие правительству Бразилии и энергетической компании Petrobras . LulzSec заявили о прекращении деятельности как группы, но 18 июля они вновь собрались, чтобы взломать веб-сайты британских газет The Sun и The Times , опубликовав фейковую новость о смерти владельца издания Руперта Мердока .
Anonymous опубликовали свой первый кэш операции 27 июня 2011 года, взятый из программы по борьбе с кибертерроризмом , проводимой Министерством внутренней безопасности США и Федеральным агентством по чрезвычайным ситуациям . Они продолжили атаки на правительство Аризоны. Они также начали атаки на правительства Бразилии , Зимбабве и Туниса . Их последние атаки были направлены против крупных корпораций, НАТО и различных сайтов правоохранительных органов США. Anonymous использовали украденные номера кредитных карт сотрудников полиции, чтобы делать несанкционированные пожертвования на различные цели. Другие также совершали взломы от имени операции, включая взлом аккаунта Fox News в Twitter , чтобы разместить ложную новость об убийстве президента США Барака Обамы и атаки на сайты государственных учреждений в различных странах. Участвующие группы опубликовали конфиденциальную правительственную и корпоративную информацию, а также адреса электронной почты, имена и номера социального страхования, а также номера кредитных карт пользователей веб-сайта.
Правоохранительные органы начали расследование многих атак, совершенных в рамках операции AntiSec. По меньшей мере семь арестов были произведены в связи с деятельностью, связанной с операцией, включая аресты двух предполагаемых членов LulzSec, человека, который предоставил LulzSec информацию об уязвимостях безопасности, и четырех предполагаемых членов AntiSec NL, группы, вдохновленной операцией.
Хакерская группа LulzSec образовалась в мае 2011 года и добилась международной известности после взлома веб-сайтов Public Broadcasting Service , Sony и Сената США . [1] [2] Изначально группа заявляла, что занимается взломом «ради лулзов» и наслаждается хаосом, который следует за их вторжениями. [ 3] [4] Однако 20 июня 2011 года группа объявила, что объединяется с хакерским коллективом Anonymous для серии атак, которые они назвали Operation Anti-Security или Operation AntiSec. В пресс-релизе, сопровождавшем начало операции, содержался призыв к сторонникам украсть и опубликовать секретные правительственные документы под названием AntiSec. Крупные банки и корпорации также упоминались в качестве потенциальных целей. [5] Хотя LulzSec распалась как группа 26 июня 2011 года, сообщалось, что ее члены продолжают операцию из Anonymous. [6] [7]
Группы, участвующие в операции, утверждают, что целью операции является протест против правительственной цензуры и мониторинга Интернета. [8] Участники LulzSec также упоминают прекращение того, что они считают коррумпированным расовым профилированием и законами об авторском праве , как цель операции. [9] Война с наркотиками также упоминалась как причина отдельных взломов. [10] Напротив, USA Today описала операцию как кибервойну, направленную против правительств и крупных корпораций. [11]
Июнь 2011 г.
LulzSec начали первые атаки операции против Агентства по борьбе с организованной преступностью , национального правоохранительного агентства Великобритании , которое занимается киберпреступностью . Группа начала распределенную атаку типа «отказ в обслуживании» на веб-сайт агентства 20 июня, отключив его всего на несколько минут. [12] В тот же день они отключили веб-сайт округа Цзяньхуа в Цицикаре , Китай . [13]
23 июня группа опубликовала большой кэш документов, взятых с серверов Департамента общественной безопасности Аризоны . Публикация под названием «chinga la migra», что примерно переводится как «к черту пограничный патруль », включала адреса электронной почты и пароли, а также сотни документов с пометкой «конфиденциально» или «только для служебного пользования». [14] Группа утверждала, что сделала это в ответ на принятие закона SB 1070 Аризоны , который, по их мнению, привел к несправедливому расовому профилированию. [15] Аризона пожаловалась, что публикация личных данных офицеров и личной информации их семей может подвергнуть их и их семьи опасности, и предоставила тем, кто подвергся риску, защиту безопасности. В ответ они мобилизовали Информационный центр по борьбе с терроризмом Аризоны и заблокировали удаленный доступ к учетным записям электронной почты Департамента общественной безопасности. [16]
25 июня 2011 года группа опубликовала то, что они назвали последним сбросом операции. Публикация содержала большой объем информации из различных источников. Включена была информация от многочисленных компаний, включая полгигабайта данных от телекоммуникационной компании AT&T и IP-адреса от Sony , Viacom , Disney , EMI и NBC Universal . [17] [18] Часть AT&T включала информацию, касающуюся выпуска 4G LTE, 90 000 персональных телефонов, используемых IBM , и разработки iPad 3 . [18] [19] Он также содержал более 750 000 комбинаций имен пользователей и паролей, включая 200 000 из hackforums.net, 12 000 из онлайн-магазина книг НАТО , 500 000 из онлайн -видеоигры Battlefield Heroes , 50 000 из различных форумов видеоигр и 29 из ирландской частной детективной компании Priority Investigations. [18] Наконец, внутреннее руководство для инженеров AOL и снимок экрана веб-сайта ВМС США navy.mil после вандализма. [18]
22 июня ответвление группы, называющее себя LulzSecBrazil, взломало веб-сайт правительства Бразилии , brasil.gov.br, и президента Бразилии , presidencia.gov.br. [20] [21] Они также атаковали веб-сайт бразильской энергетической компании Petrobras . [22] 24 июня они заявили, что опубликовали коды доступа и пароли к веб-сайту Petrobras вместе с профилями персонала. Однако компания отрицала, что какая-либо информация была украдена, и группа удалила заявление из своей ленты Twitter несколько часов спустя. [23] Группа также опубликовала личную информацию президента Бразилии Дилмы Русеф и мэра Сан-Паулу Жилберто Кассаба . [24]
Июль 2011 г.
Несмотря на заявления об уходе на пенсию, 18 июля LulzSec взломали сайт британской газеты The Sun. [ 25] Группа перенаправила сайт газеты на также взломанный сайт другой газеты The Times , изменив сайт так, чтобы он напоминал The Sun , и разместив фальшивую историю, в которой утверждалось, что Руперт Мердок умер, приняв смертельную дозу палладия . [26] Они возражали против участия News Corporation , компании, принадлежащей Мердоку, которая издает The Sun и The Times , в крупном скандале со взломом телефонов . Взломанный сайт также содержал веб-комикс, изображающий LulzSec, принимающую решение и осуществляющую атаку. [25] [27] Позже группа перенаправила сайт The Sun на свою ленту Twitter. News International опубликовала заявление относительно атак, прежде чем страница, на которой появилось заявление, также была перенаправлена на страницу LulzSec в Twitter и в конечном итоге отключена. Группа также опубликовала имена и номера телефонов репортера The Sun и двух других лиц, связанных с газетой, и призвала своих сторонников позвонить им. [28] Группа также включила старый адрес электронной почты и пароль бывшего руководителя News International Ребекки Брукс . [28] News Corporation отключила веб-сайты в качестве меры предосторожности позже в тот же день. [29]
27 июня 2011 года Anonymous опубликовали информацию, касающуюся программы Security and Network Training Initiative и National Education Laboratory, входящей в Cyberterrorism Defense Initiative, или Sentinel, операции, проводимой Министерством внутренней безопасности США и Федеральным агентством по чрезвычайным ситуациям . Взлом включал информацию, которую агентство распространило в 2009 году и которая содержала ресурсы по общедоступному программному обеспечению для взлома, список местоположений бюро Федерального бюро расследований , сведения об инструментах противодействия хакерству и бланки писем, которые правоохранительные органы использовали для получения данных пользователей от поставщиков интернет-услуг . [30]
28 июня группа опубликовала вторую подборку документов, украденных из Департамента общественной безопасности Аризоны во время операции «Антибезопасность». Названный «Chinga la Migra Communique Dos» или «Fuck the Border Patrol Message Two», файл данных содержал имена, адреса, номера телефонов, интернет-пароли и номера социального страхования дюжины сотрудников полиции Аризоны. Он также содержал электронные письма, голосовые сообщения , журналы чатов некоторых из них; по крайней мере в одном случае он включал сексуально откровенные фотографии от одной из подружек офицера. [31] Anonymous также утверждали, что документы включали офицеров, пересылающих расистские электронные письма, доказательства того, что офицеры подразделения K-9 использовали перкоцет , и члена Братского ордена полиции , который также является осужденным за сексуальное преступление . [31] Anonymous отметили, что их мотивация исходила из желания заставить полицейских «испытать вкус того же насилия и террора, который они творят каждый день». [31]
В тот же день группа опубликовала информацию, полученную из различных правительственных источников. Были включены правительственные данные из Ангильи , пароли с серверов, принадлежащих правительству Бразилии , пользователи правительственных веб-сайтов Зимбабве и данные из совета муниципалитета Мосман . [32] Дамп совета Мосман включал в себя в основном общедоступную информацию с веб-сайта, а также непубличную прототипную версию веб-сайта, которая еще не была запущена. [33] Они утверждали, что также имеют доступ ко всем правительственным веб-сайтам Зимбабве, заканчивающимся на gov.zw. [32] Большая часть информации и управления была предоставлена через инъекцию SQL . Anonymous утверждали, что они нацелились на Бразилию для того, что они считали манипуляцией данными, а Зимбабве — для спорных президентских выборов в Зимбабве 2008 года . [34] Они также получили контроль над веб-сайтом, принадлежащим правительству Туниса . Они заменили веб-страницу графическим изображением Anonymous с текстом «Интернет — это последний рубеж, и мы не позволим коррумпированным правительствам испортить его. Мы Anonymous, мы LulzSec, мы люди со всего мира, которые выступают во имя свободы». [35] В релиз также был включен файл, содержащий внутреннюю карту серверов Viacom , а также пароли и данные с umusic.com, веб-сайта Universal Music Group . [34] Они также опубликовали имена 2800 членов военизированной группировки Black Eagles . [36]
1 июля Anonymous снова нацелились на правоохранительные органы Аризоны, опубликовав ряд бэкдоров , которые можно было использовать для доступа к серверам полиции Аризоны на Pastebin . Аризона была вынуждена на некоторое время отключить многие веб-сайты. [37] Среди пострадавших веб-сайтов были веб-сайты Департамента общественной безопасности и отделения Братского ордена полиции Марипоса. Они также утверждали, что нашли «антимусульманские » электронные письма во время атаки. [38] 3 июля Anonymous взломали базу данных Демократической партии округа Ориндж, Флорида . Они опубликовали частичный список членов и руководство для членов избирательного комитета. Взлом также считался частью плана группы OpOrlando. [39] 4 июля Anonymous опубликовали документ, содержащий 27 административных имен пользователей и паролей из системы Apple Inc. , используемой для проведения онлайн -опросов по технической поддержке . [40] [41] Зашифрованные пароли были взяты из базы данных SQL . [42]
Anonymous начали то, что они окрестили «Turkish Takedown Thursday» 6 июля. Они опубликовали внутренние данные с более чем ста веб-сайтов .tr и отключили и заменили контент 74 из них. [43] Обычные страницы 74 сайтов были заменены логотипом Antisec и сообщением, осуждающим предполагаемые попытки интернет-цензуры со стороны турецкого правительства. [44] Среди пострадавших веб-сайтов был сайт детской больницы, но не каких-либо ключевых правительственных учреждений. [45] В тот же день группа опубликовала дампы баз данных, взятые из 20 университетов в Италии . Два дня спустя итальянская полиция арестовала 15 предполагаемых членов Anonymous в возрасте от 15 до 28 лет. Группа поклялась отомстить за рейды. [46]
8 июля группа взяла на себя ответственность за взломы IRC Federal, инжиниринговой фирмы, которая сотрудничает с Федеральным бюро расследований и другими агентствами федерального правительства США . Во время атаки были украдены внутренние документы базы данных и электронная почта персонала. Группа также заявила, что испортила веб-сайт фирмы и заставила их отключить его. Группа утверждает, что в полученных документах они нашли предложение ФБР о том, чтобы фирма разработала «Проект модернизации специальных удостоверений (SIM)», который поможет идентифицировать тех, кто может представлять уголовный или террористический риск в будущем, контракты по дактилоскопии с Министерством юстиции США и биометрические контракты с военными. [47] Они также заявили, что получили информацию, позволяющую им входить в различные виртуальные частные сети и панели доступа, принадлежащие Министерству энергетики США . Они также отправили сообщение сотрудникам компании, призывая их работать против правительства, а не на него. [48] Взлом был осуществлен с помощью простой инъекции SQL . [49]
11 июля Anonymous взломали системы, принадлежащие оборонному подрядчику Booz Allen Hamilton , прорвавшись через барьеры, которые группа описала как «не имеющие никаких мер безопасности». Они опубликовали то, что, по их словам, было 90 000 учетных записей электронной почты и зашифрованных паролей от Центрального командования США , Командования специальных операций США , Корпуса морской пехоты США , ВВС США , Министерства внутренней безопасности США , Государственного департамента США и различных подрядчиков частного сектора, назвав опубликованную информацию «понедельником военного кризиса». [50] [51] Они также саркастически опубликовали счет, взимающий с компании плату за «оказанные услуги аудита безопасности». [51] Несмотря на заявления Anonymous о том, что было опубликовано 90 000 писем, Associated Press насчитало только 67 000 уникальных писем, из которых только 53 000 были военными адресами. Остальные адреса принадлежали образовательным учреждениям и оборонным подрядчикам. [52] Министерство обороны заявило, что им известно об инциденте, и они координируют действия с другими агентствами для реагирования. [53] Booz Allen подтвердила факт взлома 13 июля, но опровергла заявления Anonymous, заявив, что атака не вышла за пределы их собственных систем, а это означает, что информация от военных должна быть защищена. [54]
12 июля группа атаковала веб-серверы сельскохозяйственной биотехнологической компании Monsanto и опубликовала информацию о сотрудниках компании, включая имена, адреса и адреса электронной почты. Группа заявила, что они совершили атаку в знак протеста против судебных исков компании против фермеров, которые производят органическое молоко , в попытке помешать им указывать на этикетке, что их молоко не содержит искусственных гормонов роста быков . [55] Monsanto подтвердила атаку, но заявила, что только около десяти процентов опубликованной информации поступило от нынешних или бывших сотрудников компании. Они заявили, что остальные девяносто процентов были адресами электронной почты и именами контактов в СМИ и сотрудников других сельскохозяйственных компаний. [56]
21 июля Anonymous опубликовали два PDF-файла, якобы взятых с серверов, принадлежащих НАТО . Они заявили через Twitter, что получили около одного гигабайта данных, которые они опубликуют частями в течение нескольких дней. Группа заявила, что некоторые данные были настолько конфиденциальными, что они посчитали безответственным их публиковать, и поэтому сделают доступной только часть того, что было взято. Первые два опубликованных документа касаются аутсорсинга коммуникационных и информационных услуг (CIS) в Косово и запроса на финансирование проекта. [57] [58]
Австрийское отделение Anonymous взломало сайт Austrian Gebühren Info Service, телевизионного лицензионного агентства, управляемого австрийской национальной общественной вещательной компанией , 22 июля. Они получили доступ к 214 000 записей, содержащих личную информацию, и украли банковские данные 96 000 человек с сервера. Бюро по борьбе с терроризмом страны начало расследование и готовилось подать уголовные иски против причастных к этому лиц. [59]
25 июля впервые была опубликована конфиденциальная информация, которая, как они утверждали, поступила из итальянского Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche, что переводится как Национальный центр по борьбе с преступностью для защиты критической инфраструктуры, агентства, которому поручено защищать жизненно важные компьютерные системы для страны. Аккаунт в Twitter @anonesc опубликовал менее 100 мегабайт данных, но они заявили, что забрали более восьми гигабайт. Данные касались нефтяных , ядерных и других фирм, которые, как считается, связаны с «критической инфраструктурой», а также государственных учреждений, включая Министерство обороны Австралии . [60]
29 июля Anonymous взломали подрядчика ФБР ManTech International . Они опубликовали PDF-файл резюме, отправленного в компанию, в качестве доказательства того, что они проникли в их системы. Anonymous заявили, что атака станет первой частью обещанной кампании «Fuck FBI Friday» или FFF в рамках более масштабной операции AntiSec. [61] Позже в тот же день они опубликовали 400 мегабайт контента компании. Внутренние документы в основном касаются контрактов ManTech с НАТО, характер которых, по утверждениям Anonymous, показывает пустую трату денег налогоплательщиков . [62] Файлы также включают сделки с армией США и список электронных адресов сотрудников. [63]
31 июля Anonymous атаковали сайты 77 различных сайтов правоохранительных органов , размещенных на том же сервере. Было похищено около 10 гигабайт данных, включая персональные данные сотрудников полиции из многочисленных юрисдикций. Также были похищены электронные письма, а также конфиденциальная информация заключенных и конфиденциальных информаторов , хотя пока не опубликованная. Anonymous заявили, что они отредактируют имена заключенных, но опубликуют имена всех «информаторов, у которых сложилось ложное впечатление, что они смогут «анонимно» стучать в тайне». В релизе также содержалось требование немедленно освободить всех арестованных членов Anonymous. [64] Однако часть опубликованной информации уже была общедоступной. [65] Они продолжили публиковать номера социального страхования более 100 сотрудников полиции с сайта Ассоциации шерифов Миссури. [66] В следующую субботу, 6 августа, они опубликовали кэш данных с сайта под названием «Shooting Sheriffs Saturday Release», который включал информацию, взятую с сайтов правоохранительных органов. Были включены большие объемы личной информации, при этом Anonymous заявили: «Мы не испытываем сочувствия ни к одному из офицеров или информаторов, которые могут быть подвергнуты опасности из-за раскрытия их личной информации. Слишком долго они использовали и злоупотребляли нашей личной информацией». [67] Anonymous утверждали, что их мотивом была месть за аресты ряда участников предыдущих операций, а также LulzSec и члена Anonymous Topiary . Они также использовали украденные номера кредитных карт , чтобы делать пожертвования Американскому союзу гражданских свобод , Electronic Frontier Foundation и Chelsea Manning Support Network. [67]
16 августа Anonymous получили доступ к учетной записи электронной почты Ричарда Гарсии, бывшего помощника директора, отвечающего за полевой офис ФБР в Лос-Анджелесе и старшего вице-президента Vanguard Defense Industries, от имени AntiSec. Они утверждали, что отношения фирмы с военными и правоохранительными организациями США сделали ее законной целью в рамках операции. Они также утверждали, что взломали веб-сайт компании, работающий на платформе WordPress , хотя компания утверждает, что их веб-сайт никогда не был затронут. [68] Группа опубликовала 1 гигабайт информации три дня спустя, вся она была взята из личной учетной записи электронной почты Гарсии; в основном она касалась бывшей роли Гарсии в InfraGard. [69]
В ответ на аресты людей, предположительно участвовавших в операции AntiSec, и особенно Topiary , Anonymous атаковали сайт Ассоциации начальников полиции Техаса. 1 сентября группа испортила сайт и опубликовала документы с него с пометками «конфиденциально для правоохранительных органов» и «только для служебного пользования». В релиз также вошла личная электронная почта офицера полиции. В тот же день группа обрушила сайт Апелляционного суда США по девятому округу за характеристику системой правосудия деятельности Anonymous как «кибертерроризма». [70]
21 октября объявили о сбросе данных, связанных с правоохранительными органами, в поддержку движения Occupy Wall Street и Occupy . Сброс включал данные, взятые из Международной ассоциации начальников полиции , Ассоциации патрульных полиции Бостона и офиса шерифа округа Болдуин, штат Алабама . Ряд веб-сайтов полиции, размещенных виртуально вместе, также был заменен на антиполицейский рэп- ролик. [71] Сброс 600 мегабайт информации, включая списки членов, внутренние документы и номера социального страхования от Международной ассоциации начальников полиции; почти 1000 имен, званий, адресов, телефонных номеров и номеров социального страхования сотрудников полиции в округе Джефферсон, штат Алабама , и Бирмингеме, штат Алабама ; 1000 имен и паролей членов Ассоциации патрульных полиции Бостона; а также финансовая информация и список клиентов веб-разработчика и маркетинговой компании Matrix Group, бизнеса с несколькими клиентами из правоохранительных органов. [71] [72] AntiSec заявила, что в атаку было включено не менее 40 сайтов, связанных с правоохранительными органами. [73]
18 ноября 2011 года Anonymous опубликовали 38 000 сообщений электронной почты с учетной записи Gmail Альфредо «Фреда» Баклагана, специального агента, курирующего расследования компьютерных преступлений в Департаменте юстиции Калифорнии и Группе реагирования на компьютерные и технологические преступления, на сайте Tor и в The Pirate Bay . [74] [75] Они также добавили то, что, по их словам, было личным домашним адресом и номером телефона Баклагана. Группа заявила, что эта акция является частью их атаки на правоохранительные органы в поддержку движения Occupy и в знак протеста против преследования компьютерных преступников в целом. Они также утверждали, что читали его текстовые сообщения, прослушивали его голосовую почту и использовали его учетную запись Google Voice, чтобы звонить и отправлять текстовые сообщения его друзьям и семье. [74] Они также приобрели камеру, используя его Google Wallet . [75] В релизе есть эксперты -криминалисты , обсуждающие методы отслеживания киберпреступников и то, как различные компании реагируют на запросы правоохранительных органов о предоставлении информации. [75]
4 сентября 2012 года группа, связанная с Anonymous, опубликовала 1 миллион уникальных идентификаторов устройств для продуктов Apple. [76] Группа заявила, что 1 миллион идентификаторов были частью набора данных из 12,36 миллионов записей, взятых с ноутбука ФБР. [76] ФБР ответило, заявив, что им не известно о какой-либо несанкционированной публикации данных. [77] ФБР также заявило, что нет никаких причин, по которым они «искали или получали» данные, которые были «украдены». [78]
Согласно статье Ars Technica, опубликованной 10 сентября:
Цифровая издательская компания BlueToad взяла на себя ответственность за утечку миллиона уникальных идентификаторов устройств iOS (UDID), которые ранее приписывались предполагаемому взлому ноутбука ФБР. В ряде интервью, опубликованных в понедельник, BlueToad извинилась перед общественностью за инцидент, объяснив, что хакеры взломали системы компании, чтобы украсть файл. [79]
Первоначальное объявление об операции «Антибезопасность» включало призыв от LulzSec распространить название «AntiSec» с помощью граффити . [ 11] Спустя несколько дней несколько мест в Мишн-Бич, Сан-Диего , были осквернены граффити с этой фразой. [80] [81]
4 июля аккаунт Fox News в Twitter (@foxnewspolitics) был взломан, и с аккаунта были отправлены ложные твиты, сообщающие о том, что президент США Барак Обама был застрелен трижды. [82] Script Kiddies, группа, тесно связанная с Anonymous, в которую входят два хакера, бывших члена группы, взяла на себя ответственность за атаку и мистификацию. Группа заявила, что акция была совершена во имя операции «Антибезопасность» и что они продолжат раскрывать информацию о корпорациях «для оказания помощи в борьбе с безопасностью». [83] Секретная служба США расследует инцидент как угрозу президенту. [84] Впоследствии группа взломала страницу фармацевтической компании Pfizer в Facebook , заявив, что они сделали это по «моральным причинам» в рамках борьбы с безопасностью. [85] Они разместили многочисленные сообщения на стене компании в Facebook, высмеивая их безопасность. [86]
4 июля некто под ником f1esc опубликовал в The Pirate Bay файл , содержащий 600 мегабайт информации, описанной как национальные «данные выборов AU» и помеченной тегом #Antisec. На самом деле данные касались выборов в штате Новый Южный Уэльс 2011 года и были взяты с правительственного веб-сайта, предназначенного для предоставления результатов выборов, где данные были общедоступны, и данные оказались свободно доступной информацией, а не взломом. [87] В начале июля группа RedHack взломала и испортила более 1000 веб-сайтов, базирующихся в Турции. Они утверждали, что сделали это как в ознаменование годовщины резни в Сивасе , так и в рамках операции Anti-Security. Веб-сайты принадлежали как агентствам правительства Турции , так и Аднану Октару , исламскому креационисту . Группа поклялась продолжить вносить вклад в операцию AntiSec. [88]
6 июля хакер по имени p0keu опубликовал около 2658 имен пользователей, паролей, скрытых за хэш-функциями , и адресов электронной почты из блога TamilCanadian.com. Он не указал причину, по которой он выбрал сайт для атаки, кроме того, что он сделал это под лейблом AntiSec. [89] 14 июля он слил часть базы данных сайта Технологического института Стивенса . По крайней мере 31 запись в базе данных содержала простые текстовые файлы с адресами электронной почты, именами пользователей и паролями пользователей сайта. p0keu разместил информацию о пользователях на Pastebin. [90] p0keu продолжил взломы, но не пометил все свои релизы лозунгом AntiSec. [91]
В Нидерландах отколовшаяся группа, вдохновленная LulzSec, сформировалась, назвав себя AntiSec NL. Группа взломала сайты онлайн-сервиса знакомств pepper.nl и компании-разработчика программного обеспечения Nimbuzz . Четыре человека, которых полиция считала членами, были позже арестованы. [92]
24 июля группа под названием BashCrew взломала сайт Палаты представителей Филиппин от имени AntiSec. Имена, номера телефонов и адреса электронной почты членов Филиппинского конгресса были опубликованы через Pastebin, при этом группа заявила, что они также могут опубликовать группы крови и личные веб-сайты некоторых членов. [93]
Хакер под псевдонимом Thehacker12, называющий себя сторонником AntiSec, но не являющийся членом Anonymous, опубликовал данные, украденные у компании по управлению мероприятиями allianceforbiz.com 24 августа 2011 года на Mediafire и Pastebin. Публикация содержала электронную таблицу с именами пользователей, адресами электронной почты, паролями, работодателями и другой информацией примерно 20 000 человек, многие из которых были государственными служащими или подрядчиками США. Организацией с наибольшим количеством скомпрометированных сотрудников была Администрация малого бизнеса . [94]
Правоохранительные органы в разных странах арестовывали или обыскивали имущество предполагаемых участников операции AntiSec. Эти подозреваемые принадлежали к разным группам, которые осуществляли атаки в рамках операции. 11 июля прокуроры в Нидерландах опубликовали подробности арестов четырех подозреваемых в возрасте 17, 18, 25 и 35 лет. Все они находились в разных голландских и городах и обвинялись в принадлежности к хакерской группе AntiSec NL, участнику операции, вдохновленной LulzSec. 19 июля 2011 года лондонская столичная полиция объявила об аресте возможного основного члена LulzSec T-flow. 16-летний мужчина был арестован в Южном Лондоне по обвинению в нарушении Закона о неправомерном использовании компьютеров в рамках операции, включающей арест нескольких других хакеров, связанных с Anonymous в Соединенных Штатах и Соединенном Королевстве. [95] [96] В тот же день ФБР арестовало 21-летнего Лэнса Мура в Лас-Крусес, штат Нью-Мексико . Его обвинили в краже тысяч документов и приложений из AT&T, которые LulzSec опубликовали в рамках так называемого «финального выпуска» операции. LulzSec отрицали, что кто-либо из их членов был арестован, заявив, что «нас шестеро, и мы все еще здесь». [92] Четверо, известные под сетевыми именами Ziaolin, Calimero, DutchD3V1L и Time, были арестованы 19 июля, а их компьютеры и электронное оборудование конфискованы в качестве доказательств. Прокуроры установили личности подозреваемых после того, как компания по компьютерной безопасности Fox-IT помогла им получить доступ к чат-каналу, который, как предполагалось, использовался группой. [92]
27 июля 2011 года Центральное подразделение полиции по борьбе с электронными преступлениями арестовало 18-летнего мужчину из Шетландских островов, подозреваемого в том, что он является членом LulzSec Topiary . Они также обыскали дом и допросили 17-летнего подростка из Линкольншира, возможно, связанного с расследованием. [97] Позже Скотланд-Ярд идентифицировал арестованного как жителя Йелла, Шетландских островов, Джейка Дэвиса. Ему были предъявлены обвинения в несанкционированном доступе к компьютеру в соответствии с Законом о неправомерном использовании компьютеров 1990 года , поощрении или содействии преступной деятельности в соответствии с Законом о тяжких преступлениях 2007 года , сговоре с целью запуска атаки типа «отказ в обслуживании» против Отдела по борьбе с организованной преступностью в нарушение Закона об уголовном праве 1977 года и преступном сговоре также в соответствии с Законом об уголовном праве 1977 года. [98] Полиция конфисковала ноутбук Dell и жесткий диск на 100 гигабайт, на котором работало 16 различных виртуальных машин . На компьютере были обнаружены подробности атаки на Sony, сотни тысяч адресов электронной почты и паролей. [99] Лондонский суд освободил Дэвиса под залог при условии, что он будет жить в комендантском часе с родителями и не будет иметь доступа к Интернету. Его адвокат Гидеон Каммерман заявил, что, хотя его клиент и помог предать огласке атаки LulzSec и Anonymous, у него не хватает технических навыков, чтобы быть кем-то, кроме сочувствующего. [99]
В начале сентября 2011 года Скотланд-Ярд произвел еще два ареста, связанных с LulzSec. Полиция арестовала 24-летнего мужчину в Мексборо , Южный Йоркшир , и 20-летнего мужчину в Уорминстере , Уилтшир . Оба обвиняются в сговоре с целью совершения преступлений в соответствии с Законом о неправомерном использовании компьютеров 1990 года; полиция заявила, что аресты связаны с расследованием в отношении члена LulzSec Кайлы. [100]
6 марта 2012 года двум мужчинам из Великобритании, одному из США и двум из Ирландии были предъявлены обвинения в связи с их предполагаемой причастностью к LulzSec. ФБР сообщило, что предполагаемый лидер LulzSec Гектор Ксавье Монсегюр, известный под именем Sabu, помогал правоохранительным органам с тех пор, как 15 августа 2011 года признал себя виновным по двенадцати пунктам, включая сговор и компьютерный взлом, в рамках сделки о признании вины . [101] В обмен на его сотрудничество федеральные прокуроры согласились не преследовать Монсегюра за его компьютерный взлом, а также не преследовать его за две попытки продать марихуану , хранение незаконного пистолета, покупку краденого имущества, снятие 15 000 долларов с кредитной карты его бывшего работодателя в случае кражи личных данных и указание людям покупать рецептурные препараты из нелегальных источников. Ему по-прежнему грозит обвинение в совершении правонарушения, связанного с выдачей себя за федерального агента . [102] Пятеро подозреваемых были обвинены в заговоре: Джейк Дэвис, обвиняемый в том, что он был хакером «Topiary» (который был ранее арестован); Райан Экройд из Лондона, обвиняемый в том, что он был «Kayla»; Даррен Мартин из Ирландии, обвиняемый в том, что он был «pwnsauce»; Доннча О'Киррбхейл из Ирландии, обвиняемая в том, что он был «palladium»; и Джереми Хаммонд из Чикаго , обвиняемый в том, что он был «Anarchaos». Хотя Хаммонд не был членом LulzSec, власти подозревают его в том, что он был членом Anonymous, и предъявили ему обвинения в мошенничестве с устройствами доступа и взломе в связи с его предполагаемым участием в атаке на разведывательную компанию Stratfor в декабре 2011 года в рамках операции AntiSec. [101]
{{cite news}}
: CS1 maint: неподходящий URL ( ссылка )