stringtranslate.com

Операция АнтиСек

Изображение, которое Anonymous использовал для представления операции; оно содержит элементы символов, используемых для представления как Anonymous, так и LulzSec .

Операция Anti-Security , также известная как Operation AntiSec или #AntiSec , представляет собой серию хакерских атак, совершенных членами хакерской группы LulzSec и Anonymous , а также другими, вдохновленными объявлением об операции. LulzSec осуществили самые ранние атаки операции, первая из которых была направлена ​​против Агентства по борьбе с организованной преступностью 20 июня 2011 года. Вскоре после этого группа опубликовала информацию, взятую с серверов Департамента общественной безопасности Аризоны ; Anonymous позже опубликовали информацию из того же агентства еще два раза. Ответвление группы, называющее себя LulzSecBrazil, начало атаки на многочисленные веб-сайты, принадлежащие правительству Бразилии и энергетической компании Petrobras . LulzSec заявили о прекращении деятельности как группы, но 18 июля они вновь собрались, чтобы взломать веб-сайты британских газет The Sun и The Times , опубликовав фейковую новость о смерти владельца издания Руперта Мердока .

Anonymous опубликовали свой первый кэш операции 27 июня 2011 года, взятый из программы по борьбе с кибертерроризмом , проводимой Министерством внутренней безопасности США и Федеральным агентством по чрезвычайным ситуациям . Они продолжили атаки на правительство Аризоны. Они также начали атаки на правительства Бразилии , Зимбабве и Туниса . Их последние атаки были направлены против крупных корпораций, НАТО и различных сайтов правоохранительных органов США. Anonymous использовали украденные номера кредитных карт сотрудников полиции, чтобы делать несанкционированные пожертвования на различные цели. Другие также совершали взломы от имени операции, включая взлом аккаунта Fox News в Twitter , чтобы разместить ложную новость об убийстве президента США Барака Обамы и атаки на сайты государственных учреждений в различных странах. Участвующие группы опубликовали конфиденциальную правительственную и корпоративную информацию, а также адреса электронной почты, имена и номера социального страхования, а также номера кредитных карт пользователей веб-сайта.

Правоохранительные органы начали расследование многих атак, совершенных в рамках операции AntiSec. По меньшей мере семь арестов были произведены в связи с деятельностью, связанной с операцией, включая аресты двух предполагаемых членов LulzSec, человека, который предоставил LulzSec информацию об уязвимостях безопасности, и четырех предполагаемых членов AntiSec NL, группы, вдохновленной операцией.

Фон

Хакерская группа LulzSec образовалась в мае 2011 года и добилась международной известности после взлома веб-сайтов Public Broadcasting Service , Sony и Сената США . [1] [2] Изначально группа заявляла, что занимается взломом «ради лулзов» и наслаждается хаосом, который следует за их вторжениями. [ 3] [4] Однако 20 июня 2011 года группа объявила, что объединяется с хакерским коллективом Anonymous для серии атак, которые они назвали Operation Anti-Security или Operation AntiSec. В пресс-релизе, сопровождавшем начало операции, содержался призыв к сторонникам украсть и опубликовать секретные правительственные документы под названием AntiSec. Крупные банки и корпорации также упоминались в качестве потенциальных целей. [5] Хотя LulzSec распалась как группа 26 июня 2011 года, сообщалось, что ее члены продолжают операцию из Anonymous. [6] [7]

Группы, участвующие в операции, утверждают, что целью операции является протест против правительственной цензуры и мониторинга Интернета. [8] Участники LulzSec также упоминают прекращение того, что они считают коррумпированным расовым профилированием и законами об авторском праве, как цель операции. [9] Война с наркотиками также упоминалась как причина отдельных взломов. [10] Напротив, USA Today описала операцию как кибервойну, направленную против правительств и крупных корпораций. [11]

LulzSec деятельность

Июнь 2011 г.

LulzSec начали первые атаки операции против Агентства по борьбе с организованной преступностью , национального правоохранительного агентства Великобритании , которое занимается киберпреступностью . Группа начала распределенную атаку типа «отказ в обслуживании» на веб-сайт агентства 20 июня, отключив его всего на несколько минут. [12] В тот же день они отключили веб-сайт округа Цзяньхуа в Цицикаре , Китай . [13]

23 июня группа опубликовала большой кэш документов, взятых с серверов Департамента общественной безопасности Аризоны . Публикация под названием «chinga la migra», что примерно переводится как «к черту пограничный патруль », включала адреса электронной почты и пароли, а также сотни документов с пометкой «конфиденциально» или «только для служебного пользования». [14] Группа утверждала, что сделала это в отместку за принятие закона SB 1070 Аризоны , который, по их мнению, привел к несправедливому расовому профилированию. [15] Аризона пожаловалась, что публикация личности офицеров и личной информации их семей может подвергнуть их и их семьи опасности, и предоставила тем, кто подвергся риску, защиту безопасности. В ответ они мобилизовали Информационный центр по борьбе с терроризмом Аризоны и заблокировали удаленный доступ к учетным записям электронной почты Департамента общественной безопасности. [16]

25 июня 2011 года группа опубликовала то, что они назвали последним сбросом операции. Публикация содержала большой объем информации из различных источников. Включена была информация от многочисленных компаний, включая полгигабайта данных от телекоммуникационной компании AT&T и IP-адреса от Sony , Viacom , Disney , EMI и NBC Universal . [17] [18] Часть AT&T включала информацию, касающуюся выпуска 4G LTE, 90 000 персональных телефонов, используемых IBM , и разработки iPad 3 . [18] [19] Он также содержал более 750 000 комбинаций имен пользователей и паролей, включая 200 000 из hackforums.net, 12 000 из онлайн-магазина книг НАТО , 500 000 из онлайн -видеоигры Battlefield Heroes , 50 000 из различных форумов видеоигр и 29 из ирландской частной детективной компании Priority Investigations. [18] Наконец, внутреннее руководство для инженеров AOL и снимок экрана веб-сайта ВМС США navy.mil после вандализма. [18]

22 июня ответвление группы, называющее себя LulzSecBrazil, уничтожило веб-сайт правительства Бразилии , brasil.gov.br, и президента Бразилии , presidencia.gov.br. [20] [21] Они также атаковали веб-сайт бразильской энергетической компании Petrobras . [22] 24 июня они заявили, что опубликовали коды доступа и пароли к веб-сайту Petrobras вместе с профилями персонала. Однако компания отрицала, что какая-либо информация была украдена, и группа удалила заявление из своей ленты Twitter несколько часов спустя. [23] Группа также опубликовала личную информацию президента Бразилии Дилмы Русеф и мэра Сан-Паулу Жилберто Кассаба . [24]

Июль 2011 г.

Несмотря на заявления об уходе на пенсию, 18 июля LulzSec взломали сайт британской газеты The Sun. [ 25] Группа перенаправила сайт газеты на также взломанный сайт другой газеты The Times , изменив сайт так, чтобы он напоминал The Sun , и разместив фальшивую историю, в которой утверждалось, что Руперт Мердок умер, приняв смертельную дозу палладия . [26] Они возражали против участия News Corporation , компании, принадлежащей Мердоку, которая издает The Sun и The Times , в крупном скандале со взломом телефонов . Взломанный сайт также содержал веб-комикс, изображающий LulzSec, принимающую решение и осуществляющую атаку. [25] [27] Позже группа перенаправила сайт The Sun на свою ленту Twitter. News International опубликовала заявление относительно атак, прежде чем страница, на которой появилось заявление, также была перенаправлена ​​на страницу LulzSec в Twitter и в конечном итоге отключена. Группа также опубликовала имена и номера телефонов репортера The Sun и двух других лиц, связанных с газетой, и призвала своих сторонников позвонить им. [28] Группа также включила старый адрес электронной почты и пароль бывшего руководителя News International Ребекки Брукс . [28] News Corporation отключила веб-сайты в качестве меры предосторожности позже в тот же день. [29]

Анонимные действия

Июнь 2011 г.

27 июня 2011 года Anonymous опубликовали информацию, касающуюся программы Security and Network Training Initiative и National Education Laboratory, входящей в Cyberterrorism Defense Initiative, или Sentinel, операции, проводимой Министерством внутренней безопасности США и Федеральным агентством по чрезвычайным ситуациям . Взлом включал информацию, которую агентство распространило в 2009 году и которая содержала ресурсы по общедоступному программному обеспечению для взлома, список местоположений бюро Федерального бюро расследований , сведения об инструментах противодействия хакерству и бланки писем, которые правоохранительные органы использовали для получения данных пользователей от поставщиков интернет-услуг . [30]

28 июня группа опубликовала вторую подборку документов, украденных из Департамента общественной безопасности Аризоны во время операции «Антибезопасность». Названный «Chinga la Migra Communique Dos» или «Fuck the Border Patrol Message Two», файл данных содержал имена, адреса, номера телефонов, интернет-пароли и номера социального страхования дюжины сотрудников полиции Аризоны. Он также содержал электронные письма, голосовые сообщения , журналы чатов некоторых из них; по крайней мере в одном случае он включал сексуально откровенные фотографии от одной из подружек офицера. [31] Anonymous также утверждали, что документы включали офицеров, пересылающих расистские электронные письма, доказательства того, что офицеры подразделения K-9 использовали перкоцет , и члена Братского ордена полиции , который также является осужденным за сексуальное преступление . [31] Anonymous отметили, что их мотивация исходила из желания заставить полицейских «испытать вкус того же насилия и террора, который они творят каждый день». [31]

В тот же день группа опубликовала информацию, полученную из различных правительственных источников. Были включены правительственные данные из Ангильи , пароли с серверов, принадлежащих правительству Бразилии , пользователи правительственных веб-сайтов Зимбабве и данные из совета муниципалитета Мосман . [32] Дамп совета Мосман включал в себя в основном общедоступную информацию с веб-сайта, а также непубличную прототипную версию веб-сайта, которая еще не была запущена. [33] Они утверждали, что также имеют доступ ко всем правительственным веб-сайтам Зимбабве, заканчивающимся на gov.zw. [32] Большая часть информации и управления была предоставлена ​​​​через инъекцию SQL . Anonymous утверждали, что они нацелились на Бразилию для того, что они считали манипуляцией данными, а Зимбабве — для спорных президентских выборов в Зимбабве 2008 года . [34] Они также получили контроль над веб-сайтом, принадлежащим правительству Туниса . Они заменили веб-страницу графическим изображением Anonymous с текстом «Интернет — это последний рубеж, и мы не позволим коррумпированным правительствам испортить его. Мы Anonymous, мы LulzSec, мы люди со всего мира, которые выступают во имя свободы». [35] В релиз также был включен файл, содержащий внутреннюю карту серверов Viacom , а также пароли и данные с umusic.com, веб-сайта Universal Music Group . [34] Они также опубликовали имена 2800 членов военизированной группировки Black Eagles . [36]

Июль 2011 г.

1 июля Anonymous снова нацелились на правоохранительные органы Аризоны, опубликовав ряд бэкдоров , которые можно было использовать для доступа к серверам полиции Аризоны на Pastebin . Аризона была вынуждена на некоторое время отключить многие веб-сайты. [37] Среди пострадавших веб-сайтов были веб-сайты Департамента общественной безопасности и отделения Братского ордена полиции в Марипосе. Они также утверждали, что нашли «антимусульманские » электронные письма во время атаки. [38] 3 июля Anonymous взломали базу данных Демократической партии округа Ориндж, Флорида . Они опубликовали частичный список членов и руководство для членов избирательного комитета. Взлом также считался частью плана группы OpOrlando. [39] 4 июля Anonymous опубликовали документ, содержащий 27 административных имен пользователей и паролей из системы Apple Inc., используемой для проведения онлайн -опросов по технической поддержке . [40] [41] Зашифрованные пароли были взяты из базы данных SQL . [42]

Anonymous начали то, что они окрестили «Turkish Takedown Thursday» 6 июля. Они опубликовали внутренние данные с более чем ста веб-сайтов .tr и отключили и заменили контент 74 из них. [43] Обычные страницы 74 сайтов были заменены логотипом Antisec и сообщением, осуждающим предполагаемые попытки интернет-цензуры со стороны турецкого правительства. [44] Среди пострадавших веб-сайтов был сайт детской больницы, но не каких-либо ключевых правительственных учреждений. [45] В тот же день группа опубликовала дампы баз данных, взятые из 20 университетов в Италии . Два дня спустя итальянская полиция арестовала 15 предполагаемых членов Anonymous в возрасте от 15 до 28 лет. Группа поклялась отомстить за рейды. [46]

8 июля группа взяла на себя ответственность за взломы IRC Federal, инжиниринговой фирмы, которая сотрудничает с Федеральным бюро расследований и другими агентствами федерального правительства США . Во время атаки были украдены внутренние документы базы данных и электронная почта персонала. Группа также заявила, что испортила веб-сайт фирмы и заставила их отключить его. Группа утверждает, что в полученных документах они нашли предложение ФБР о том, чтобы фирма разработала «Проект модернизации специальных удостоверений (SIM)», который поможет идентифицировать тех, кто может представлять уголовный или террористический риск в будущем, контракты по дактилоскопии с Министерством юстиции США и биометрические контракты с военными. [47] Они также заявили, что получили информацию, позволяющую им входить в различные виртуальные частные сети и панели доступа, принадлежащие Министерству энергетики США . Они также отправили сообщение сотрудникам компании, призывая их работать против правительства, а не на него. [48] Взлом был осуществлен с помощью простой инъекции SQL . [49]

11 июля Anonymous взломали системы, принадлежащие оборонному подрядчику Booz Allen Hamilton , прорвавшись через барьеры, которые группа описала как «не имеющие никаких мер безопасности». Они опубликовали то, что, по их словам, было 90 000 учетных записей электронной почты и зашифрованных паролей от Центрального командования США , Командования специальных операций США , Корпуса морской пехоты США , ВВС США , Министерства внутренней безопасности США , Государственного департамента США и различных подрядчиков частного сектора, назвав опубликованную информацию «понедельником военного кризиса». [50] [51] Они также саркастически опубликовали счет, взимающий с компании плату за «оказанные услуги аудита безопасности». [51] Несмотря на заявления Anonymous о том, что было опубликовано 90 000 писем, Associated Press насчитало только 67 000 уникальных писем, из которых только 53 000 были военными адресами. Остальные адреса принадлежали образовательным учреждениям и оборонным подрядчикам. [52] Министерство обороны заявило, что им известно об инциденте, и они координируют действия с другими агентствами для реагирования. [53] Booz Allen подтвердила факт взлома 13 июля, но опровергла заявления Anonymous, заявив, что атака не вышла за пределы их собственных систем, а это означает, что информация от военных должна быть защищена. [54]

12 июля группа атаковала веб-серверы сельскохозяйственной биотехнологической компании Monsanto и опубликовала информацию о сотрудниках компании, включая имена, адреса и адреса электронной почты. Группа заявила, что они совершили атаку в знак протеста против судебных исков компании против фермеров, которые производят органическое молоко , в попытке помешать им указывать на этикетке, что их молоко не содержит искусственных гормонов роста быков . [55] Monsanto подтвердила атаку, но заявила, что только около десяти процентов опубликованной информации поступило от нынешних или бывших сотрудников компании. Они заявили, что остальные девяносто процентов были адресами электронной почты и именами контактов в СМИ и сотрудников других сельскохозяйственных компаний. [56]

21 июля Anonymous опубликовали два PDF-файла, якобы взятых с серверов, принадлежащих НАТО . Они заявили через Twitter, что получили около одного гигабайта данных, которые они опубликуют частями в течение нескольких дней. Группа заявила, что некоторые данные были настолько конфиденциальными, что они посчитали безответственным их публиковать, и поэтому сделают доступной только часть того, что было взято. Первые два опубликованных документа касаются аутсорсинга коммуникационных и информационных услуг (CIS) в Косово и запроса на финансирование проекта. [57] [58]

Австрийское отделение Anonymous взломало веб-сайт Austrian Gebühren Info Service, телевизионного лицензионного агентства, управляемого австрийской национальной общественной вещательной компанией , 22 июля. Они получили доступ к 214 000 записей, содержащих личную информацию, и украли банковские данные 96 000 человек с сервера. Бюро по борьбе с терроризмом страны начало расследование и готовилось подать уголовные иски против причастных к этому лиц. [59]

25 июля впервые была опубликована конфиденциальная информация, которая, как они утверждали, поступила из итальянского Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche, что переводится как Национальный центр по борьбе с преступностью для защиты критической инфраструктуры, агентства, которому поручено защищать жизненно важные компьютерные системы для страны. Аккаунт в Twitter @anonesc опубликовал менее 100 мегабайт данных, но они заявили, что забрали более восьми гигабайт. Данные касались нефтяных , ядерных и других фирм, которые, как считается, связаны с «критической инфраструктурой», а также государственных учреждений, включая Министерство обороны Австралии . [60]

29 июля Anonymous взломали подрядчика ФБР ManTech International . Они опубликовали PDF-файл резюме, отправленного в компанию, в качестве доказательства того, что они проникли в их системы. Anonymous заявили, что атака станет первой частью обещанной кампании «Fuck FBI Friday» или FFF в рамках более масштабной операции AntiSec. [61] Позже в тот же день они опубликовали 400 мегабайт контента компании. Внутренние документы в основном касаются контрактов ManTech с НАТО, характер которых, по утверждениям Anonymous, показывает пустую трату денег налогоплательщиков . [62] Файлы также включают сделки с армией США и список электронных адресов сотрудников. [63]

31 июля Anonymous атаковали сайты 77 различных сайтов правоохранительных органов , размещенных на том же сервере. Было похищено около 10 гигабайт данных, включая персональные данные сотрудников полиции из многочисленных юрисдикций. Также были похищены электронные письма, а также конфиденциальная информация заключенных и конфиденциальных информаторов , хотя пока не опубликованная. Anonymous заявили, что они отредактируют имена заключенных, но опубликуют имена всех «информаторов, у которых сложилось ложное впечатление, что они смогут «анонимно» стучать в тайне». В релизе также содержалось требование немедленно освободить всех арестованных членов Anonymous. [64] Однако часть опубликованной информации уже была общедоступной. [65] Они продолжили публиковать номера социального страхования более 100 сотрудников полиции с сайта Ассоциации шерифов Миссури. [66] В следующую субботу, 6 августа, они опубликовали кэш данных с сайта под названием «Shooting Sheriffs Saturday Release», который включал информацию, взятую с сайтов правоохранительных органов. Были включены большие объемы личной информации, при этом Anonymous заявили: «Мы не испытываем сочувствия ни к одному из офицеров или информаторов, которые могут быть подвергнуты опасности из-за раскрытия их личной информации. Слишком долго они использовали и злоупотребляли нашей личной информацией». [67] Anonymous утверждали, что их мотивом была месть за аресты ряда участников предыдущих операций, а также LulzSec и члена Anonymous Topiary . Они также использовали украденные номера кредитных карт , чтобы делать пожертвования Американскому союзу гражданских свобод , Electronic Frontier Foundation и Chelsea Manning Support Network. [67]

Август 2011 г.

16 августа Anonymous получили доступ к учетной записи электронной почты Ричарда Гарсии, бывшего помощника директора, отвечающего за полевой офис ФБР в Лос-Анджелесе и старшего вице-президента Vanguard Defense Industries, от имени AntiSec. Они утверждали, что отношения фирмы с военными и правоохранительными организациями США сделали ее законной целью в рамках операции. Они также утверждали, что взломали веб-сайт компании, работающий на платформе WordPress , хотя компания утверждает, что их веб-сайт никогда не был затронут. [68] Группа опубликовала 1 гигабайт информации три дня спустя, вся она была взята из личной учетной записи электронной почты Гарсии; в основном она касалась бывшей роли Гарсии в InfraGard. [69]

Сентябрь 2011 г.

В ответ на аресты людей, предположительно участвовавших в операции AntiSec, и особенно Topiary , Anonymous атаковали сайт Ассоциации начальников полиции Техаса. 1 сентября группа испортила сайт и опубликовала документы с пометкой «конфиденциально для правоохранительных органов» и «только для служебного пользования». В релиз также вошла личная электронная почта офицера полиции. В тот же день группа обрушила сайт Апелляционного суда США по девятому округу за характеристику системой правосудия деятельности Anonymous как «кибертерроризма». [70]

Октябрь 2011 г.

21 октября объявили о сбросе данных, связанных с правоохранительными органами, в поддержку движения Occupy Wall Street и Occupy . Сброс включал данные, взятые из Международной ассоциации начальников полиции , Ассоциации патрульных полиции Бостона и офиса шерифа округа Болдуин, штат Алабама . Ряд веб-сайтов полиции, размещенных виртуально вместе, также заменили свой контент на антиполицейский рэп- ролик. [71] Сброс 600 мегабайт информации, включая списки членов, внутренние документы и номера социального страхования от Международной ассоциации начальников полиции; почти 1000 имен, званий, адресов, телефонных номеров и номеров социального страхования сотрудников полиции в округе Джефферсон, штат Алабама , и Бирмингеме, штат Алабама ; 1000 имен и паролей членов Ассоциации патрульных полиции Бостона; а также финансовую информацию и список клиентов компании веб-разработчиков и маркетинга Matrix Group, бизнеса с несколькими клиентами из числа правоохранительных органов. [71] [72] AntiSec заявила, что в атаку было включено не менее 40 сайтов, связанных с правоохранительными органами. [73]

Ноябрь 2011 г.

18 ноября 2011 года Anonymous опубликовали 38 000 сообщений электронной почты с учетной записи Gmail Альфредо «Фреда» Баклагана, специального агента, курирующего расследования компьютерных преступлений в Департаменте юстиции Калифорнии и Группе реагирования на компьютерные и технологические преступления, на сайте Tor и в The Pirate Bay . [74] [75] Они также добавили то, что, по их словам, было личным домашним адресом и номером телефона Баклагана. Группа заявила, что эта акция является частью их атаки на правоохранительные органы в поддержку движения Occupy и в знак протеста против преследования компьютерных преступников в целом. Они также утверждали, что читали его текстовые сообщения, прослушивали его голосовую почту и использовали его учетную запись Google Voice, чтобы звонить и отправлять текстовые сообщения его друзьям и семье. [74] Они также купили камеру, используя его Google Wallet . [75] В релизе есть эксперты -криминалисты , обсуждающие методы отслеживания киберпреступников и то, как различные компании реагируют на запросы правоохранительных органов о предоставлении информации. [75]

Сентябрь 2012 г.

4 сентября 2012 года группа, связанная с Anonymous, опубликовала 1 миллион уникальных идентификаторов устройств для продуктов Apple. [76] Группа заявила, что 1 миллион идентификаторов были частью набора данных из 12,36 миллионов записей, взятых с ноутбука ФБР. [76] ФБР ответило, заявив, что им не известно о какой-либо несанкционированной публикации данных. [77] ФБР также заявило, что нет никаких причин, по которым они «искали или получали» данные, которые были «украдены». [78]

Согласно статье Ars Technica, опубликованной 10 сентября:

Цифровая издательская компания BlueToad взяла на себя ответственность за утечку миллиона уникальных идентификаторов устройств iOS (UDID), которые ранее приписывались предполагаемому взлому ноутбука ФБР. В ряде интервью, опубликованных в понедельник, BlueToad извинилась перед общественностью за инцидент, объяснив, что хакеры взломали системы компании, чтобы украсть файл. [79]

Действия других групп и отдельных лиц

Первоначальное объявление об операции «Антибезопасность» включало призыв от LulzSec распространить название «AntiSec» с помощью граффити . [ 11] Спустя несколько дней несколько мест в Мишн-Бич, Сан-Диего , были осквернены граффити с этой фразой. [80] [81]

4 июля аккаунт Fox News в Twitter (@foxnewspolitics) был взломан, и с аккаунта были отправлены ложные твиты, сообщающие о том, что президент США Барак Обама был застрелен трижды. [82] Script Kiddies, группа, тесно связанная с Anonymous, в которую входят два хакера, бывших члена группы, взяла на себя ответственность за атаку и мистификацию. Группа заявила, что акция была совершена во имя операции «Антибезопасность» и что они продолжат раскрывать информацию о корпорациях «для оказания помощи в борьбе с безопасностью». [83] Секретная служба США расследует инцидент как угрозу президенту. [84] Впоследствии группа взломала страницу фармацевтической компании Pfizer в Facebook , заявив, что они сделали это по «моральным причинам» в рамках борьбы с безопасностью. [85] Они разместили многочисленные сообщения на стене компании в Facebook, высмеивая их безопасность. [86]

4 июля некто под ником f1esc опубликовал в The Pirate Bay файл , содержащий 600 мегабайт информации, описанной как национальные «данные выборов AU» и помеченной тегом #Antisec. На самом деле данные касались выборов в штате Новый Южный Уэльс 2011 года и были взяты с правительственного веб-сайта, предназначенного для предоставления результатов выборов, где данные были общедоступны, и данные оказались свободно доступной информацией, а не взломом. [87] В начале июля группа RedHack взломала и испортила более 1000 веб-сайтов, базирующихся в Турции. Они утверждали, что сделали это как в ознаменование годовщины резни в Сивасе , так и в рамках операции Anti-Security. Веб-сайты принадлежали как агентствам правительства Турции , так и Аднану Октару , исламскому креационисту . Группа поклялась продолжить вносить вклад в операцию AntiSec. [88]

6 июля хакер по имени p0keu опубликовал около 2658 имен пользователей, паролей, скрытых за хэш-функциями , и адресов электронной почты из блога TamilCanadian.com. Он не указал причину, по которой он выбрал веб-сайт для атаки, кроме того, что он сделал это под лейблом AntiSec. [89] 14 июля он слил часть базы данных веб-сайта Технологического института Стивенса . По крайней мере 31 запись в базе данных содержала простые текстовые файлы с адресами электронной почты, именами пользователей и паролями пользователей сайта. p0keu разместил информацию о пользователях на Pastebin. [90] p0keu продолжил взлом, но не пометил все свои релизы лозунгом AntiSec. [91]

В Нидерландах отколовшаяся группа, вдохновленная LulzSec, сформировалась, назвав себя AntiSec NL. Группа взломала сайты онлайн-сервиса знакомств pepper.nl и компании-разработчика программного обеспечения Nimbuzz . Четыре человека, которых полиция считала членами, были позже арестованы. [92]

24 июля группа под названием BashCrew взломала веб-сайт Палаты представителей Филиппин от имени AntiSec. Имена, номера телефонов и адреса электронной почты членов Филиппинского конгресса были опубликованы через Pastebin, при этом группа заявила, что они также могут опубликовать группы крови и личные веб-сайты некоторых членов. [93]

Хакер под псевдонимом Thehacker12, называющий себя сторонником AntiSec, но не являющийся членом Anonymous, опубликовал данные, украденные у компании по организации мероприятий allianceforbiz.com 24 августа 2011 года на Mediafire и Pastebin. Публикация содержала электронную таблицу с именами пользователей, адресами электронной почты, паролями, работодателями и другой информацией примерно 20 000 человек, многие из которых были государственными служащими или подрядчиками США. Организацией с наибольшим количеством скомпрометированных сотрудников была Администрация малого бизнеса . [94]

Реакция правоохранительных органов

Правоохранительные органы в разных странах арестовывали или обыскивали имущество предполагаемых участников операции AntiSec. Эти подозреваемые принадлежали к разным группам, которые осуществляли атаки в рамках операции. 11 июля прокуроры в Нидерландах опубликовали подробности арестов четырех подозреваемых в возрасте 17, 18, 25 и 35 лет. Все они находились в разных голландских и городах и обвинялись в принадлежности к хакерской группе AntiSec NL, участнику операции, вдохновленной LulzSec. 19 июля 2011 года лондонская столичная полиция объявила об аресте возможного основного члена LulzSec T-flow. 16-летний мужчина был арестован в Южном Лондоне по обвинению в нарушении Закона о неправомерном использовании компьютеров в рамках операции, включающей арест нескольких других хакеров, связанных с Anonymous в Соединенных Штатах и ​​Соединенном Королевстве. [95] [96] В тот же день ФБР арестовало 21-летнего Лэнса Мура в Лас-Крусес, штат Нью-Мексико . Его обвинили в краже тысяч документов и приложений из AT&T, которые LulzSec опубликовали в рамках так называемого «финального выпуска» операции. LulzSec отрицали, что кто-либо из их членов был арестован, заявив, что «нас шестеро, и мы все еще здесь». [92] Четверо, известные под сетевыми именами Ziaolin, Calimero, DutchD3V1L и Time, были арестованы 19 июля, а их компьютеры и электронное оборудование конфискованы в качестве доказательств. Прокуроры установили личности подозреваемых после того, как компания по компьютерной безопасности Fox-IT помогла им получить доступ к чат-каналу, который, как предполагалось, использовался группой. [92]

27 июля 2011 года Центральное подразделение полиции по борьбе с электронными преступлениями арестовало 18-летнего мужчину из Шетландских островов, подозреваемого в том, что он является членом LulzSec Topiary . Они также обыскали дом и допросили 17-летнего подростка из Линкольншира, возможно, связанного с расследованием. [97] Позже Скотланд-Ярд идентифицировал арестованного как жителя Йелла, Шетландских островов, Джейка Дэвиса. Ему были предъявлены обвинения в несанкционированном доступе к компьютеру в соответствии с Законом о неправомерном использовании компьютеров 1990 года , поощрении или содействии преступной деятельности в соответствии с Законом о тяжких преступлениях 2007 года , сговоре с целью запуска атаки типа «отказ в обслуживании» против Отдела по борьбе с организованной преступностью в нарушение Закона об уголовном праве 1977 года и преступном сговоре также в соответствии с Законом об уголовном праве 1977 года. [98] Полиция конфисковала ноутбук Dell и жесткий диск на 100 гигабайт, на котором работало 16 различных виртуальных машин . На компьютере были обнаружены подробности атаки на Sony, сотни тысяч адресов электронной почты и паролей. [99] Лондонский суд освободил Дэвиса под залог при условии, что он будет жить в комендантском часе с родителями и не будет иметь доступа к Интернету. Его адвокат Гидеон Каммерман заявил, что, хотя его клиент и помог предать огласке атаки LulzSec и Anonymous, у него не хватает технических навыков, чтобы быть кем-то, кроме сочувствующего. [99]

В начале сентября 2011 года Скотланд-Ярд произвел еще два ареста, связанных с LulzSec. Полиция арестовала 24-летнего мужчину в Мексборо , Южный Йоркшир , и 20-летнего мужчину в Уорминстере , Уилтшир . Оба обвиняются в сговоре с целью совершения преступлений в соответствии с Законом о неправомерном использовании компьютеров 1990 года; полиция заявила, что аресты связаны с расследованием в отношении члена LulzSec Кайлы. [100]

6 марта 2012 года двум мужчинам из Великобритании, одному из США и двум из Ирландии были предъявлены обвинения в связи с их предполагаемой причастностью к LulzSec. ФБР сообщило, что предполагаемый лидер LulzSec Гектор Ксавье Монсегюр, известный под именем Sabu, помогал правоохранительным органам с тех пор, как 15 августа 2011 года признал себя виновным по двенадцати пунктам, включая сговор и компьютерный взлом, в рамках сделки о признании вины . [101] В обмен на его сотрудничество федеральные прокуроры согласились не преследовать Монсегюра за его компьютерный взлом, а также не преследовать его за две попытки продать марихуану , хранение незаконного пистолета, покупку краденого имущества, снятие 15 000 долларов с кредитной карты его бывшего работодателя в случае кражи личных данных и указание людям покупать рецептурные препараты из нелегальных источников. Ему по-прежнему грозит обвинение в правонарушении, связанном с выдачей себя за федерального агента . [102] Пятеро подозреваемых были обвинены в заговоре: Джейк Дэвис, обвиняемый в том, что он был хакером «Topiary» (который был ранее арестован); Райан Экройд из Лондона, обвиняемый в том, что он был «Kayla»; Даррен Мартин из Ирландии, обвиняемый в том, что он был «pwnsauce»; Доннча О'Киррбхейл из Ирландии, обвиняемая в том, что он был «palladium»; и Джереми Хаммонд из Чикаго , обвиняемый в том, что он был «Anarchaos». Хотя Хаммонд не был членом LulzSec, власти подозревают его в том, что он был членом Anonymous, и предъявили ему обвинения в мошенничестве с устройствами доступа и взломе в связи с его предполагаемым участием в атаке на разведывательную компанию Stratfor в декабре 2011 года в рамках операции AntiSec. [101]

Ссылки

  1. ^ Морс, Эндрю; Шерр, Ян (6 июня 2011 г.). «Для некоторых хакеров цель — просто разыграть». The Wall Street Journal . стр. B1 . Получено 6 июня 2011 г.
  2. ^ Свенссон, Питер (27 июня 2011 г.). «Расставание — это такая твит-скорбь для хакерской группы». The Sydney Morning Herald . Получено 29 июня 2011 г.
  3. ^ Мерфи, Дэвид (19 июня 2011 г.). «Три причины бояться Lulzsec: сайты, навыки и уклон». PC Magazine . Ziff Davis . Архивировано из оригинала 15 декабря 2011 г. . Получено 20 июня 2011 г. .
  4. ^ Тейлор, Джером (16 июня 2011 г.). «Кто эта группа, стоящая за взломом ЦРУ на этой неделе?». The Independent . Лондон. Independent Print Limited. Архивировано из оригинала 19 июня 2011 г. Получено 20 июня 2011 г.
  5. ^ Росс, Ник (20 июня 2011 г.). «Lulzsec объединяется с Anonymous». ABC Online . Australian Broadcasting Corporation . Получено 20 июня 2011 г.
  6. ^ Оливарес-Джайлс, Натан (29 июня 2011 г.). «AntiSec 'хакеры без границ' заявляют о новом взломе полиции штата Аризона». Los Angeles Times . Лос-Анджелес . Tribune Company . Архивировано из оригинала 3 июля 2011 г. . Получено 30 июня 2011 г. .
  7. ^ Вайзенталь, Джо (25 июня 2011 г.). «Печально известная хакерская группа LulzSec только что объявила о своем завершении». Business Insider . Silicon Alley Insider. Архивировано из оригинала 27 июня 2011 г. Получено 25 июня 2011 г.
  8. ^ Стивенсон, Аластер (22 июня 2011 г.). «Операция Антибезопасность: Anonymous еще не действовали, пока LulzSec бушует». International Business Times . Нью-Йорк. Архивировано из оригинала 25 июня 2011 г. Получено 24 июня 2011 г.
  9. ^ Уоттс, Сьюзан (24 июня 2011 г.). «Онлайн-чат Newsnight с хакерской группой Lulz Security». BBC News . Лондон . BBC . Архивировано из оригинала 1 июля 2011 г. Получено 30 июня 2011 г.
  10. ^ Bright, Peter (25 июня 2011 г.). "Первый релиз LulzSec Operation Anti-Security: Arizona DPS". Ars Technica . Condé Nast Publications . Архивировано из оригинала 9 июля 2011 г. . Получено 5 июля 2011 г. .
  11. ^ ab Acohido, Byron (20 июня 2011 г.). «LulzSec, Anonymous объявляют войну правительствам и корпорациям». USA Today . Маклин, Вирджиния . Компания Gannett . Архивировано из оригинала 23 июня 2011 г. Получено 20 июня 2011 г.
  12. Мейер, Дэвид (20 июня 2011 г.). «LulzSec заявляет о взломе Soca». ZDNet . CBS Interactive . Архивировано из оригинала 14 января 2013 г. Получено 20 июня 2011 г.
  13. Раган, Стив (21 июня 2011 г.). «LulzSec и Anonymous: Охота на скелеты, спрятанные в шкафах». The Tech Herald . Архивировано из оригинала 27 июня 2011 г. Получено 21 июня 2011 г.
  14. ^ Aamoth, Doug (23 июня 2011 г.). «LulzSec заявляет о нарушении правовых норм Аризоны». Techland (Time) . Получено 23 июня 2011 г.
  15. ^ Tsotsis, Alexia (23 июня 2011 г.). «LulzSec выпускает данные правоохранительных органов Аризоны в отместку за иммиграционное законодательство». TechCrunch . Получено 23 июня 2011 г.
  16. ^ "DPS Victim of Cyber ​​Attack". Пресс-релизы . Финикс, Аризона : Департамент общественной безопасности Аризоны . 27 июня 2011 г. Архивировано из оригинала 1 июля 2011 г. Получено 30 июня 2011 г.
  17. ^ Уиттакер, Зак (25 июня 2011 г.). «LulzSec распадается: финальный кэш содержит внутренние данные AT&T и 750 000 учетных записей пользователей». ZDNet . CBS Interactive . Архивировано из оригинала 29 июня 2011 г. . Получено 26 июня 2011 г. .
  18. ^ abcd Гринберг, Энди (25 июня 2011 г.). «LulzSec прощается, избавляясь от НАТО, AT&T, Gamer Data». Журнал Forbes . Нью-Йорк. Forbes . Архивировано из оригинала 23 января 2013 г. Получено 26 июня 2011 г.
  19. Sin, Gloria (28 июня 2011 г.). «LulzSec раскрыл планы развертывания LTE AT&T и слухи об iPad 3». CNET . CBS Interactive . Архивировано из оригинала 20 марта 2012 г. . Получено 4 июля 2011 г. .
  20. Эмери, Дэниел (22 июня 2011 г.). «LulzSec поражает бразильские веб-сайты». BBC . Получено 22 июня 2011 г.
  21. Кларк, Джек (22 июня 2011 г.). «LulzSec взламывает сайты правительства Бразилии». CNet . Получено 22 июня 2011 г.
  22. ^ Макмиллан, Роберт (22 июня 2011 г.). «Бразильское правительство, энергетическая компания — последние жертвы LulzSec». PC World . IDG . Архивировано из оригинала 25 июня 2011 г. . Получено 22 июня 2011 г. .
  23. ^ Рапоза, Кеннет (25 июня 2011 г.). «LulzSec снова наносит удар по Бразилии; Petrobras отрицает взлом». Журнал Forbes . Нью-Йорк. Forbes . Архивировано из оригинала 27 июня 2011 г. Получено 26 июня 2011 г.
  24. ^ Лопес, Лусиана; Брайан Эллсворт (24 июня 2011 г.). Энтони Бодл (ред.). «Хакеры атакуют бразильское статистическое агентство». Reuters . Лондон. Архивировано из оригинала 27 июня 2011 г. Получено 26 июня 2011 г.
  25. ^ ab Gayomail, Крис (18 июля 2011 г.). «LulzSec взламывает „News of the World“ и „The Sun“, внедряет фальшивую историю о смерти Мердока». Time . New York City . Time Inc. Архивировано из оригинала 20 июля 2011 г. Получено 18 июля 2011 г.
  26. ^ Ровзар, Крис (18 июля 2011 г.). «Взломанный сайт Sun Мердока». New York Magazine . Нью-Йорк . New York Media Holdings. Архивировано из оригинала 21 июля 2011 г. Получено 18 июля 2011 г.
  27. Аноним (18 июля 2011 г.). «Обнаружено тело медиамагната». The Times . Лондон : News Corporation . Архивировано из оригинала 25 мая 2024 г. Получено 18 июля 2011 г.
  28. ^ ab Mills, Elinor (18 июля 2011 г.). «Хакеры атакуют веб-сайт газеты Murdoch». CNET . CBS Interactive . Архивировано из оригинала 9 ноября 2011 г. . Получено 19 июля 2011 г. .
  29. ^ "Хакеры Lulz Security атакуют сайт Sun". BBC News . Лондон : BBC . 18 июля 2011 г. Архивировано из оригинала 19 июля 2011 г. Получено 19 июля 2011 г.
  30. ^ Рейзингер, Дон (27 июня 2011 г.). «Anonymous готовы к работе в пост-LulzSec мире». CNET . CBS Interactive . Архивировано из оригинала 9 ноября 2011 г. Получено 5 июля 2011 г.
  31. ^ abc Albanesius, Chloe (29 июня 2011 г.). "LulzBoat плывет: Anonymous Dumps More Arizona Data". PC Magazine . Ziff Davis . Архивировано из оригинала 14 декабря 2011 г. . Получено 5 июля 2011 г. .
  32. ^ ab Wilson, Dean (28 июня 2011 г.). «Anonymous взламывают правительства Ангильи, Бразилии, Зимбабве и Австралии». The Inquirer . Incisive Media . Архивировано из оригинала 1 июля 2011 г. Получено 5 июля 2011 г.{{cite news}}: CS1 maint: неподходящий URL ( ссылка )
  33. Ли, Майкл (28 июня 2011 г.). «Сиднейский совет — жертва кампании AntiSec». ZDNet . CBS Interactive . Архивировано из оригинала 3 июля 2011 г. Получено 6 июля 2011 г.
  34. ^ ab Albanesius, Chloe (30 июня 2011 г.). «Anonymous 'AntiSec' Operation Targets Viacom, Universal Music». PC Magazine . Ziff Davis . Архивировано из оригинала 24 июня 2012 г. . Получено 5 июля 2011 г. .
  35. ^ "Продолжается 'Хактивистский' разгул, последняя цель — сайт правительства Туниса". GMA News TV . Quezon City . GMA Network, Inc. 28 июня 2011 г. Архивировано из оригинала 2 августа 2012 г. Получено 5 июля 2011 г.
  36. ^ Стивенсон, Аластер (24 июня 2011 г.). «Операция «Антибезопасность»: Anonymous раскрывают личности 2800 членов специального полицейского подразделения Columbian Black Eagles». International Business Times . Нью-Йорк . Архивировано из оригинала 27 июня 2011 г. Получено 6 июля 2011 г.
  37. ^ Стивенсон, Аластер (1 июля 2011 г.). «Поскольку LulzSec расформировываются, Anonymous продолжают перенацеливаться на правоохранительные органы Аризоны под предлогом операции «Антибезопасность»». International Business Times . Нью-Йорк . Архивировано из оригинала 3 октября 2011 г. Получено 5 июля 2011 г.
  38. ^ Шаер, Мэтью (1 июля 2011 г.). «Anonymous временно закрывает сайты полиции Аризоны». The Christian Science Monitor . Бостон . Christian Science Publishing Society . Архивировано из оригинала 5 июля 2011 г. Получено 5 июля 2011 г.
  39. ^ Уилсон, Дрю (3 июля 2011 г.). «Анонимные публикации внутренних данных демократов округа Ориндж». Zeropaid . Архивировано из оригинала 9 февраля 2013 г. Получено 6 июля 2011 г.
  40. ^ О'Грейди, Джейсон (3 июля 2011 г.). «AntiSec публикует пароли с сервера опросов Apple (обновлено 5 раз)». ZDNet . CBS Interactive . Архивировано из оригинала 6 июля 2011 г. . Получено 6 июля 2011 г. .
  41. ^ Yap, Jamie (4 июля 2011 г.). «Anonymous хвастается взломом Apple». ZDNet . CBS Interactive . Архивировано из оригинала 5 июля 2011 г. . Получено 5 июля 2011 г. .
  42. ^ Рибейро, Джон (4 июля 2011 г.). «Хакеры утверждают, что данные Apple Online были скомпрометированы». PC Magazine . Ziff Davis . Архивировано из оригинала 6 июля 2011 г. . Получено 5 июля 2011 г. .
  43. ^ Стивенсон, Аластер (7 июля 2011 г.). «AntiSec: хакеры Anonymous снова наносят удар в «турецком четверге Takedown»». International Business Times . Нью-Йорк . Архивировано из оригинала 9 июля 2011 г. Получено 7 июля 2011 г.
  44. ^ Морс, Эндрю; Иэн Шерр (6 июля 2011 г.). «Хакеры утверждают, что атака на турецкое правительство осквернила 74 веб-сайта». The Wall Street Journal . Нью-Йорк . Dow Jones & Company . Архивировано из оригинала 10 июля 2011 г. Получено 7 июля 2011 г.
  45. ^ Рибейро, Джон (7 июля 2011 г.). «Anonymous снова атакует турецкие сайты». PC World . IDG . Архивировано из оригинала 9 июля 2011 г. . Получено 7 июля 2011 г. .
  46. Bright, Peter (8 июля 2011 г.). «Anonymous обещают отомстить после ареста 15 человек; взломы AntiSec продолжаются». Ars Technica . Condé Nast Publications . Архивировано из оригинала 11 июля 2011 г. . Получено 9 июля 2011 г. .
  47. ^ Richmond, Riva (8 июля 2011 г.). «AntiSec Hackers Hit FBI Contractor». The New York Times . Нью-Йорк . The New York Times Company . Архивировано из оригинала 10 июля 2011 г. Получено 9 июля 2011 г.
  48. ^ "Хакеры атакуют еще одного "партнера" ​​ФБР". GMA News TV . Quezon City . GMA Network, Inc. 9 июля 2011 г. Архивировано из оригинала 5 сентября 2012 г. Получено 9 июля 2011 г.
  49. ^ Bright, Peter (11 июля 2011 г.). «Цель AntiSec узнает на собственном горьком опыте, что белые списки > черные списки». Ars Technica . Condé Nast Digital . Архивировано из оригинала 13 июля 2011 г. . Получено 12 июля 2011 г. .
  50. ^ Gerwirtz, David (11 июля 2011 г.). «Military Meltdown Monday: AntiSec опубликовала 90 000 профилей электронной почты военных». ZDNet . CBS Interactive . Архивировано из оригинала 15 июля 2011 г. . Получено 12 июля 2011 г. .
  51. ^ ab Storm, Darlene (11 июля 2011 г.). «Хакеры AntiSec калечат и крадут подрядчика по защите, сливают данные Booz Allen Hamilton». Computerworld . International Data Group . Архивировано из оригинала 26 марта 2012 г. . Получено 12 июля 2011 г. .
  52. ^ Hennigan, WJ (11 июля 2011 г.). «Хакерская группа AntiSec утверждает, что украла 90 000 паролей к электронной почте военных США». Los Angeles Times . Los Angeles . Tribune Company . Архивировано из оригинала 15 июля 2011 г. . Получено 12 июля 2011 г. .
  53. ^ Stray, Jonathan (11 июля 2011 г.). «Хакеры атакуют главного подрядчика, украли пароли». Air Force Times . Спрингфилд, Вирджиния . Gannett Government Media . Архивировано из оригинала 17 июля 2012 г. Получено 12 июля 2011 г.
  54. ^ Стивенсон, Аластер (13 июля 2011 г.). «AntiSec: Booz Allen Hamilton подтверждает подлинность хакерского рейда Anonymous». International Business Times . Нью-Йорк . Архивировано из оригинала 15 июля 2011 г. Получено 13 июля 2011 г.
  55. ^ Миллс, Элинор (12 июля 2011 г.). «Anonymous нацелились на Monsanto и нефтяные компании». CNET . CBS Interactive . Архивировано из оригинала 2 ноября 2012 г. Получено 13 июля 2011 г.
  56. ^ Миллс, Элинор (13 июля 2011 г.). «Monsanto подтверждает хакерскую атаку Anonymous». CNET . CBS Interactive . Получено 13 июля 2011 г.
  57. ^ Стивенсон, Аластер (21 июля 2011 г.). «Анонимные хакеры атаковали НАТО: потерян один гигабайт военных данных». International Business Times . Нью-Йорк . Архивировано из оригинала 3 октября 2011 г. Получено 21 июля 2011 г.
  58. Associated Press (21 июля 2011 г.). «Хакеры «Анонимус» заявляют о взломе системы безопасности НАТО». Fox News Channel . Нью-Йорк . News Corporation . Архивировано из оригинала 21 июля 2011 г. Получено 21 июля 2011 г.
  59. ^ «Хакеры «Анонимус» получают доступ к данным австрийского банка». Associated Press . Нью-Йорк . 25 июля 2011 г. Архивировано из оригинала 23 февраля 2014 г. Получено 25 июля 2011 г.
  60. ^ "Хакеры публикуют документы итальянского подразделения по борьбе с киберпреступностью". The Daily Telegraph . Лондон . Telegraph Media Group. 25 июля 2011 г. Архивировано из оригинала 25 июля 2011 г. Получено 25 июля 2011 г.
  61. ^ Стивенсон, Аластер (29 июля 2011 г.). «Анонимный подрядчик по безопасности в США: обещано освобождение ФБР». International Business Times . Нью-Йорк . Архивировано из оригинала 2 апреля 2012 г. Получено 29 июля 2011 г.
  62. ^ Хачман, Марк (29 июля 2011 г.). «Anonymous публикует внутренние документы правительственного подрядчика ManTech». PC Magazine . Ziff Davis . Архивировано из оригинала 14 октября 2012 г. Получено 29 июля 2011 г.
  63. ^ Гринберг, Энди (29 июля 2011 г.). «Не испугавшись арестов, аноним сливает данные подрядчика ФБР ManTech». Журнал Forbes . Нью-Йорк . Forbes . Архивировано из оригинала 7 июля 2012 г. Получено 29 июля 2011 г.
  64. ^ Раган, Стив (31 июля 2011 г.). «AntiSec: 77 сайтов правоохранительных органов подверглись массовой атаке». The Tech Herald . Архивировано из оригинала 22 августа 2011 г. Получено 31 июля 2011 г.
  65. Дэвид, Бреннан (1 августа 2011 г.). «Хакеры взломали сайт ассоциации шерифов: Кэри говорит, что большая часть информации была общедоступной». Columbia Daily Tribune . Колумбия, Миссури . Архивировано из оригинала 4 апреля 2012 г. Получено 1 августа 2011 г.
  66. ^ Usigan, Ysolt (3 августа 2011 г.). «Нарушение безопасности в Интернете! Хакеры украли номера социального страхования полицейских в Миссури». CBS News . Нью-Йорк . CBS . Архивировано из оригинала 4 августа 2011 г. . Получено 5 августа 2011 г. .
  67. ^ ab Mills, Elinor (6 августа 2011 г.). «Хакеры AntiSec публикуют украденные полицейские данные в качестве мести за аресты». CNET . CBS Interactive . Архивировано из оригинала 10 августа 2011 г. . Получено 6 августа 2011 г. .
  68. ^ Раган, Стив (16 августа 2011 г.). «Компания Vanguard Defense Industries скомпрометирована AntiSec». The Tech Herald . стр. 1. Архивировано из оригинала 21 августа 2011 г. Получено 18 августа 2011 г.
  69. ^ Скиллингс, Джонатан (19 августа 2011 г.). «Хакеры AntiSec атакуют руководителя Vanguard Defense». CNET . CBS Interactive . Архивировано из оригинала 14 октября 2011 г. . Получено 19 августа 2011 г. .
  70. ^ Рибейро, Джон (2 сентября 2011 г.). «Anonymous Claims Hack of Texas Police Website». PC World . IDG . Архивировано из оригинала 19 октября 2012 г. . Получено 5 сентября 2011 г. .
  71. ^ ab Norton, Quinn (22 октября 2011 г.). «Anonymous и Antisec Attack Law Enforcement Websites». Wired . New York City . Condé Nast Publications . Архивировано из оригинала 23 октября 2011 г. . Получено 22 октября 2011 г. .
  72. ^ Келли, Меган (21 октября 2011 г.). «Anonymous выпускает частную полицейскую информацию под предлогом движения Occupy Wall Street». VentureBeat . Архивировано из оригинала 22 октября 2011 г. Получено 22 октября 2011 г.
  73. ^ Гилфойл, Джон (22 октября 2011 г.). «Онлайн-группа политических хакеров атакует сайты полиции Бостона». The Boston Globe . Бостон . The New York Times Company . Получено 22 октября 2011 г.
  74. ^ ab Галлахер, Шон (21 ноября 2011 г.). «Anonymous раскрывает Gmail и голосовую почту следователя по киберпреступлениям». Ars Technica . Condé Nast Publications . Архивировано из оригинала 23 ноября 2011 г. . Получено 29 ноября 2011 г. .
  75. ^ abc Нортон, Куинн (19 ноября 2011 г.). «Anonymous Hacks Back at Cybercrime Investigators». Wired . Condé Nast Publications . Архивировано из оригинала 3 декабря 2011 г. . Получено 29 ноября 2011 г. .
  76. ^ ab Al Jazeera English. "Хакеры забрали 12 миллионов Apple ID у ФБР" . Получено 5 сентября 2012 г.
  77. The Guardian (Великобритания) (4 сентября 2012 г.). «ФБР отрицает, что хакерская группа AntiSec получила идентификаторы Apple ID с федерального ноутбука». Лондон . Получено 5 сентября 2012 г.
  78. ^ Годдард, Луис (4 сентября 2012 г.). «Один миллион идентификаторов устройств Apple с личной информацией, предположительно украденных с ноутбука ФБР». The Verge . Получено 27 апреля 2023 г.
  79. ^ Ченг, Жаки. «Издательская фирма: утечка iOS UDID произошла от нас, а не от ФБР». Ars Technica . Получено 11 сентября 2012 г.
  80. ^ Gayathri, Amrutha (21 июня 2011 г.). «Операция «Антибезопасность»: сообщалось о таинственных серийных граффити; LulzSec набирает массовую поддержку?». International Business Times . Нью-Йорк. Архивировано из оригинала 24 июня 2011 г. Получено 21 июня 2011 г.
  81. ^ "Группа "Anti-Sec" распространяет сообщения с помощью граффити в Mission Beach". CBS 8 . 20 июня 2011 . Получено 21 июня 2011 .
  82. ^ Стивенсон, Аластер (4 июля 2011 г.). «Взломанный Fox News ложно сообщает об убийстве президента США Обамы». International Business Times . Нью-Йорк . Архивировано из оригинала 7 июля 2011 г. Получено 5 июля 2011 г.
  83. ^ Стивенсон, Аластер (4 июля 2011 г.). «Взломанный Fox News Обама убийство мистификация сделана во имя Anonymous' Operation Anti-Security». International Business Times . Нью-Йорк . Архивировано из оригинала 3 октября 2011 г. . Получено 5 июля 2011 г. .
  84. ^ MacInnis, Laura (5 июля 2011 г.). «Хакеры ложно заявляют о смерти Обамы в ленте Fox Twitter». Los Angeles Times . Лос-Анджелес . Tribune Company . Архивировано из оригинала 5 июля 2011 г. . Получено 5 июля 2011 г. .
  85. ^ Брюстер, Том (22 июля 2011 г.). «Кампания AntiSec продолжается с присоединением новой группы под псевдонимом Script Kiddies». IT Pro . Dennis Publishing . Архивировано из оригинала 26 марта 2012 г. . Получено 25 июля 2011 г. .
  86. ^ Данчев, Данчо (27 июля 2011 г.). «Pfizer's Facebook взломан AntiSec». ZDNet . CBS Interactive . Архивировано из оригинала 21 октября 2012 г. Получено 28 июля 2011 г.
  87. ^ Чиргвин, Ричард (4 июля 2011 г.). «Операция Antisec снова хромает: публичные данные, размещенные в Pirate Bay facepalm». The Register . Архивировано из оригинала 7 июля 2011 г. Получено 5 июля 2011 г.
  88. ^ Стивенсон, Аластер (5 июля 2011 г.). «AntiSec hacking Boom: в годовщину Sivas Katliamı Anonymous и союзников RedHack deface 1000 веб-сайтов». International Business Times . Нью-Йорк . Архивировано из оригинала 6 июля 2011 г. Получено 7 июля 2011 г.
  89. ^ Уилсон, Дрю (6 июля 2011 г.). "P0keu сбрасывает имена пользователей и пароли TamilCanadian.com на Pastebin". Zeropaid . Архивировано из оригинала 14 июля 2011 г. Получено 16 июля 2011 г.
  90. ^ Перселл, Джо (14 июля 2011 г.). «237 234 записей взломано: операция AntiSec продолжается, операция Green Rights начинается». Security Pro News . Архивировано из оригинала 9 сентября 2011 г. Получено 15 июля 2011 г.
  91. ^ Уилсон, Дрю (17 июля 2011 г.). «P0keu взломал сайт Восточного окружного суда Теннесси, пароли раскрыты». Zeropaid . Архивировано из оригинала 9 августа 2011 г. Получено 18 июля 2011 г.
  92. ^ abc Sterling, Toby (21 июля 2011 г.). «Голландцы сообщают подробности об арестах 4 хакеров «Anonymous». The Sydney Morning Herald . Сидней . Fairfax Media . Архивировано из оригинала 30 декабря 2012 г. Получено 21 июля 2011 г.
  93. ^ "Хакеры атаковали веб-сайт Конгресса накануне SONA". GMA News TV . Quezon City . GMA Network, Inc. 24 июля 2011 г. Архивировано из оригинала 24 июля 2011 г. Получено 25 июля 2011 г.
  94. ^ Рашид, Фахмида (24 августа 2011 г.). «Киберзлоумышленник слил данные входа 20 000 клиентов и сотрудников США». eWeek . Ziff Davis . Архивировано из оригинала 22 января 2013 г. Получено 25 августа 2011 г.
  95. ^ Каплан, Джереми (19 июля 2011 г.). «Ведущий член хакерского отряда LulzSec арестован в Лондоне». Канал Fox News . Нью-Йорк . News Corporation . Архивировано из оригинала 21 июля 2011 г. Получено 20 июля 2011 г.
  96. ^ Гринберг, Энди (19 июля 2011 г.). «Среди арестов хакеров мог быть один из основных членов LulzSec». Forbes . Нью-Йорк . Forbes Publishing. Архивировано из оригинала 20 июля 2011 г. Получено 20 июля 2011 г.
  97. ^ "Человек арестован по обвинению во взломе компьютеров". BBC News . Лондон . BBC . 27 июля 2011 г. Архивировано из оригинала 28 июля 2011 г. Получено 27 июля 2011 г.
  98. ^ Albanesius, Chloe (31 июля 2011 г.). «Отчет: Скотланд-Ярд идентифицирует хакера LulzSec». PC Magazine . Ziff Davis . Архивировано из оригинала 19 октября 2011 г. . Получено 31 июля 2011 г. .
  99. ^ ab Prodhan, Georgina (1 августа 2011 г.). «Британская юная киберактивистка освобождена из-под стражи без доступа в Интернет». Reuters . London . Thomson Reuters . Архивировано из оригинала 2 августа 2011 г. Получено 1 августа 2011 г.
  100. ^ "Полиция LulzSec и Anonymous, а также расследование ФБР арестовали еще двоих". The Guardian . Лондон . Guardian Media Group . 2 сентября 2011 г. Получено 2 сентября 2011 г.
  101. ^ ab Winter, Jana (6 марта 2012 г.). «Печально известная международная хакерская группа LulzSec уничтожена собственным лидером». Fox News Channel . Нью-Йорк . News Corporation . Архивировано из оригинала 13 марта 2012 г. Получено 13 марта 2012 г.
  102. ^ Карузо, Дэвид Б.; Дженнифер Пельтц (9 марта 2012 г.). «Федералы: хакер из Нью-Йорка также замешан в торговле наркотиками». The Boston Globe . Бостон . The New York Times Company . Архивировано из оригинала 28 декабря 2013 г. Получено 13 марта 2012 г.

Внешнийссылки