За последние пару лет мифические члены хакерской группы Anonymous стали постоянными героями выпусков мировых новостей. Однако в мире существуют и другие — не менее яркие и самобытные — группы хакеров. Одна из них, очень громко заявившая о себе в 2011 году, называлась Lulz Security.
Её история настолько яркая, что она заслуживает подробного описания на моём блоге.
6 марта правоохранительные органы нескольких стран объявили о том, что задержали высокопоставленных участников хакерской группы Lulz Security. Впрочем, вскоре выяснилось, что спецслужбы не проявили никакого мастерства или героизма — они просто использовали доносчика-крота. Аресты стали возможны благодаря информации, которую предоставил властям глава Lulz Security Гектор Ксавье Монсегюр — он на протяжении нескольких месяцев работал в хакерской организации под прикрытием (так называемое внедрение — один из самых эпических методов спецслужб, с которым мы все заочно знакомы по фильмам).
Теперь в ФБР торжественно называют эту операцию «разрушительной» для хакерской группы, утверждая, что в результате её проведения организация была «обезглавлена».
После задержания Монсегура один из агентов спецслужб на условиях анонимности заявлял прессе: «Это опустошит организацию. Сегодня мы оторвали голову LulzSec»
Среди обвиняемых в киберпреступлениях — двое британцев, двое ирландцев и один американец. Оставшиеся на свободе хакеры, впрочем, уже назвали бывшего руководителя предателем и посоветовали ему «обзавестись хорошей охраной». Как выяснилось, Гектор Ксавье Монсегюр «сдавал» своих коллег с лета минувшего года. «Монсегюр не хотел за решетку, потому что не хотел оставлять двух своих детей без отца. На этом мы его и поймали», — рассказали на суде представители спецслужб, после чего ему предложили вернуться в группу и работать на государство.
Знаменитая лодка группы, на которой она отправилась в своё плавание по просторам интернета в поисках лулзов...
Сделка с главой хакерского клана была заключена после того, как на секретном судебном заседании 15 августа 2011 года Монсегюр был признан виновным в совершении 12 киберпреступлений. Он признал причастность к атакам на вебсайты компаний PayPal, MasterCard Inc и Visa Inc между декабрем 2010 и июнем 2011 года. В общей сложности ему светило 122 с половиной года тюрьмы, только одно из предъявленных хакеру обвинений подразумевало срок до 30 лет. Чтобы смягчить свою участь, он и согласился сотрудничать с властями.
Известно, что этот главный персонаж повинный в стремительном падении фактически всей суперзаконспирированной группы, жил в небольшой квартире на Манхэттене, из дома выходил крайне редко и в разное время работал в нескольких технологических компаниях, но подолгу нигде не задерживался. Как он сам рассказывал журналистам, первую атаку совершил около 10 лет назад, всё оказалось даже проще, чем он себе представлял это, поэтому постепенно стал повторять свои сетевые опыты и над другими.
По свидетельству Монсегура, в мае
Подробности этой истории можно перечислять очень долго. Я этого делать не буду — слишком тёмным и грязным выглядит произошедшее «разоблачение хакеров» с предательством в сердце самой группы. Кроме того, многие киберактивисты уже заявили, что аресты и вскрывшееся сотрудничество Монсегюра с властями может вызвать ответные атаки на сайты крупных компаний, служб безопасности и госструктур.
А вот короткая, но яркая история хакерского сообщества Lulz Security вполне заслуживает внимания. Она началась в мае 2011 года, но (предположительно) закончилась летом того же года.
Уже в январе
Позднее выяснилось, что атака была местью телеканалу за фильм о WikiLeaks, показанный PBS неделей ранее. В нем резко осуждалась деятельность Джулиана Ассанжа и его товарищей. Показательно, что взлом серверов PBS пришелся на годовщину ареста рядового армии США Брэдли Мэннинга — одного из первых информаторов WikiLeaks.
Также Lulz Security взломали базы данных американской телепрограммы «X Factor», сайт консервативной телекомпании Fox, а также базы данных японского филиала Sony Music.
Вообще, корпорации Sony досталось больше многих: были взломаны базы данных кинокомпании Sony Pictures, а также бельгийского и голландского представительств звукозаписывающей компании Sony BMG
По версии самих «лулзов», это стало местью за иск Sony к хакеру Geohot (Джорджу Хотцу), который взломал приставку Sony Playstation, после чего ему предъявили уголовное обвинение в нарушении пользовательской лицензии.
После атак на телеканалы и корпорации Lulz Security переключили своё внимание на госструктуры США. Первой жертвой атаки стала охранная компания InfraGard, базирующаяся в штате Джорджия, — она была подрядчиком ФБР. Персональные данные её руководства, сотрудников и клиентов были выложены в открытый доступ. Пресс-релиз, посвященный взлому, был озаглавлен Fuck FBI Friday.
Далее хакеры из Lulz раскрыли подробности секретной операции, которую американские спецслужбы проводили в киберпространстве Ливии. А также причастность к этому компании Unveillance — она специализируется на взломах сайтов и создании бот-сетей.
Тут хакеры сами провели целую спецоперацию: они вступили в переговоры с одним из руководителей Unveillance Каримом Хиджази, и он предложил Lulz сотрудничество в обмен на нераспространение его персональной информации. Хиджази попытался «слить» хакерам компромат на своих профессиональных конкурентов — экспертов по информбезопасности, работающих на ФБР и другие государственные структуры. За что и поплатился: логи переговоров Карима с хакерами были выложены в Сеть — вместе с полной информацией по его контактам и другими личными данными.
19 летний хакер из группировки Lulzsec Джейк Дэвис по прозвищу "Топайари", который лично мне запомнился тем, что громко ржал в суде, когда зачитывавшая ему приговор пожилая судья плохо выговаривала название группы, символически каждый раз произнося его как "лузсэк" (по смыслу, это звучит как "лузерская безопасность")
Дальше — больше. 10 июня
Всего опозорились на всю Америку около 26 тыс. госслужащих и военных. Все компрометирующие данные хакеры взяли из взломанной ими базы данных сайта pоrn.com
А через три дня после этого «лулзы» взломали сайт Сената США (senate.gov) и выложили в открытый доступ служебные данные с него. В пресс-релизе по этому поводу члены Lulz Security написали:
«Мы очень не любим американское правительство. Это всего лишь небольшой, чисто чтобы поржать, фрагмент внутренних данных сайта Senate.gov. Говорите, это акт военной агрессии, джентльмены? У вас какие-то проблемы?».
Американские власти юридически приравнивают подобные действия к вооруженной агрессии. Однако сами Lulz Security заявили, что осуществили взлом «просто смеха ради». Технические подробности произошедшего и пострадавшие, и взломщики предпочли оставить при себе.
Впрочем, вернёмся в день сегодняшний. В ответ на репрессии в отношении членов Lulz Security, активисты Anonymous написали в своем блоге, что ни эта операция, ни недавние аресты 25 членов самих Anonymous не помешают им продолжить свою борьбу за свободу. При этом «анонимусы» обратились к ФБР, призвав агентов бюро заняться «белыми воротничками», из-за которых «обрушилась экономика» в 2008 и 2011 годах.
Тут же они напомнили, что в отличие от того же Lulz Security, Anonymous — это не организация и не чётко определённая группа людей, имеющая лидера
Также, следуя своего рода традиции, хакеры организовали акцию возмездия, взломав несколько десятков сайтов, принадлежащих антивирусной компании PandaLabs. На них было опубликовано сообщение, в котором говорится, что хакеры будут действовать до конца. Их обращение заканчивается призывом в стиле Путина про бандерлогов: «ФБР и другие, идите сюда. Мы ждем вас».
И вот на начало 2012 года, знаменитая хакерская группировка LulzSec, похоже, снова восстала из пепла. Новая группа, именующая себя теперь как LulzSec Reborn, и составленная из остатков прошлой группы, а также примкнувшим к ней новым членам, совсем недавно произвела серию атак на различные сайты.
Так, виртуальные преступники уже взяли на себя ответственность за атаку на ресурс MilitarySingles.com (сайт виртуальных знакомств для военнослужащих), а также — за нападение на страничку компании CSS Corp. Об этих атаках LulzSec Reborn уже отчиталась в своем твиттере.
Также LulzSec Reborn подчеркнула, что атаки движения на данный момент не планируются заранее — все происходит спонтанно, и часто цель атаки является неожиданностью даже для участников группировки — о ней они узнают в последний момент.
В заключении хочу сказать, что, по моему мнению, это была самая громкая группа из всех существующих: за полгода своего существования произведено более 100 взломов, некоторые из них просто беспрецедентны, например взлом сената США или базы данных StratFor — фактически подразделения ЦРУ. Не знаю, сможет ли её в полной мере заменить LulzSec Reborn (я пока сильно сомневаюсь в этом), но то, что оригинальная LulzSec была на голову выше всяких раскрученных, но при этом аморфно-желеобразных Anonymous — это для меня просто несомненный факт.
1 комментарий
Обожаю читать ваши статьи, очень интересный, очень !