Le Monde – LulzSec, a ascensão meteórica de um grupo de hackers
A polícia do Arizona , a CIA , Sony , o Senado U. S. , Nintendo, TV PBS , a rede de televisão Fox, o site pornô Pron.com, o show “X Factor”, a polícia britânica , o ‘video game publisher Bethesda … A lista de vítimas de ataques a computadores reivindicado por Lulz de Segurança , um grupo de hackers, é longa. Mais importante ainda, todos estes ataques aconteceram em um tempo muito curto: não é ainda desconhecida dois meses Lulzsec – “lulz” é uma corruptela da sigla para “laugh out loud” – foi construído em algumas semanas, uma reputação internacional.
Qual é a sua motivação? ? Por que escolher a alvos tão diversos “Para o lulz”apenas por diversão, o grupo fornece através do seu site oficial como sua conta no Twitter -. ambos ainda na linha “Você acha que divertido ver o caos para se desenvolver, e nós somos a causa de que era engraçado “ , escrito por um desses grupos em um de seus muitos lançamentos. No site do grupo, os visitantes são recebidos por um navio pirata arte desenho ASCII e música da série de televisão The Love Boat . Clique no botão para silenciar a música, e duplicar de volume: que era um molho LulzSec piada. Outro exemplo do humor do grupo depois de roubar as senhas de clientes de site pornô Pron.com e ser publicado na Internet, LulzSec pediu aos fãs para usar essas informações para entrar em contas no Facebook clientes – e para denunciar que os usuários de sites pornográficos.
PESQUISA INTERNACIONAL
No entanto, empresas e governos para levar o grupo a sério. Terça-feira é um FBI conjunta e Scotland Yard tem ajudado prender um suposto membro do grupo de perto de Londres. Ryan, 19, é suspeito de ter participado de um ataque que paralisou o site do Serious Organized Crime Agency, um órgão da polícia britânica que luta contra o crime organizado. O jovem foi indiciado por seu suposto envolvimento em vários ataques e pela posse de uma botnet , uma rede de computadores controlados remotamente e usada para ataques.
Arraia-miúda, LulzSec retorquiu . “Obviamente, a polícia britânica está tão desesperada para nos pegar ela foi parar alguém que é, na melhor das hipóteses, um parceiro distante. Ridiculo.” O grupo afirma ter simplesmente utilizado um canal de bate-papo apresentado por Ryan, que não faz parte do “coração” do grupo.
Mas o que é o ” coração “de LulzSec? Um grupo de cinco pessoas apenas , de acordo com Segurança Backtrace , um grupo de ex-membros do Anonymousagora em conflito com os seus antigos “colegas”. Topiaria, Sabu, Tflow, Kayla, Joepie91:. Cinco pseudônimos bem conhecida entre os ativistas e hacking Web “Topiary foi preso por invasão de computador, e Kayla diz ser uma garota de 16 anos por mais de seis anos “ , um membro de diversão Backtrace Segurançapresa por Monde.fr. Segundo o grupo, Ryan foi parte de um segundo círculo, e usou sua botnet para atacar, mas Kayla também tem sua própria rede de computadores zumbis.
Desconhecido no início de Maio LulzSec formado em torno deste núcleo que tem sido através Anonymous, quando esta rede informal de cybermilitants e hackers tem crescido, no ano passado. Apareceu pela primeira vez em 2008, durante uma operação contra a Igreja da Cientologia, Anônimo é o final de 2010 tornou-se uma rede frouxa e aberta, descentralizada e ativista que ficou fragmentada operações punitivas contra empresas e os governos vistos como violação à liberdade de expressão. Anônima relatou especialmente ao atacar os bancos que optaram por fechar as contas de Assange e Wikileaks, e tem estado envolvido em operações contra diversos governos da Tunísia e Egito.
É dentro desse grupo para organização anarquista, que utilizou canais de IRC de bate-papo, o embrião LulzSec solidificado, motivados pela busca da glória, de acordo com Segurança Backtrace: “Kayla, e Tflow Sabu correu atrás todo o reconhecimento do hacker antes de Anônimo. Anônimos foi um veículo para eles. “
A publicação na Internet, relatórios de discussões sobre um canal de IRC usado por LulzSec sugere que o grupo estava bem estabelecida em duas etapas.Nessas conversas, Topiary, considerado o porta-voz não oficial do grupo, explica:
HABILIDADES variáveis reais
No entanto, LulzSec não é necessariamente um grupo de hackers de elite. Se o alvo selecionado – CIA, FBI empreiteiros, as grandes empresas – são impressionantes, as técnicas utilizadas pelo grupo não exigem necessariamente habilidades técnicas avançadas. Os ataques de negação de serviço, que consiste em saturar um web site para bloquear as conexões, são simples de configurar – desde que o atacante tem uma força de ataque suficiente, geralmente uma botnet .
Invasões perpetrados por LulzSec, que permitiu ao grupo assumir documentos internos de empresas e administrações, não são feitos. “Tais intrusões em teoria deve ser simples de implementar, mas técnicas usadas pelos LulzSec – injeção SQL – são bem conhecidas na comunidade do hack e são considerados bastante trivial , o juiz Graham Cluley ., pesquisador de segurança da Sophos Infelizmente, muitos sites não são suficientemente protegida contra esses ataques “. injeção de SQL é aproveitar, por exemplo, forma um site web para injetar códigos maliciosos diretamente em um banco de dados para obter acesso a partes protegidas do site.
Durante as suas discussões sobre o seu canal de IRC, os membros da LulzSec reconhecer fragmentada: é a falta de proteção eficaz, que permitiu ao grupo penetrar vários dos locais visados. Em uma discussão sobre um comunicado da Nintendo, que explicou que um servidor foi penetrado por LulzSec realmente mal configurado, Tflow reconhece que ” não era um hack grande. “ De acordo com membros da Segurança backtrace, habilidades em LulzSec variam, combinandoscript kiddies – piratas “amadores” que se contentam em usar as ferramentas disponíveis gratuitamente na Internet – e as pessoas que têm mais conhecimento em segurança de computadores .
Há, no entanto, uma área onde todos concordam habilidades LulzSec: a pirataria marketing. Desconhecido há dois meses, o grupo e seus logos aparecem quase que diariamente vários em um de a imprensa internacional , sua conta no Twitter passou em poucas semanas, uma dúzia a mais de 250.000 seguidores, quase tanto como o Le MONNDE. Cada nova fuga do grupo é cuidadosamente orquestrada, anunciou antecipadamente em nome de LulzSec Twitter , o grupo não hesite em lidar com o paradoxo, como ameaçando retaliação um hacker que invadiu o editor de servidores Sega vídeo game … enquanto LulzSec tinha que ir atrás de Nintendo e Sony. “Somos fãs do Dreamcast” [um console Sega antigo], justifica o grupo, antes de Sega encorajado a contactar-los a encontrar o pirata …
A arte da desinformação
No entanto, por trás da bravata de lado, o grupo não está tão confiante quando os seus membros discutem entre si. Pouco depois InfraGard hacking, Sabu escreveu no canal de IRC do grupo: “. Você percebe que temos um tapa para o FBI Isto significa que todos nós devemos permanecer extremamente cauteloso.” Ele então explicou a ter, de longe, precaução, retirou todos os dados roubados em um servidor antes de o canal de televisão PBS.
A magnitude do alvo, a freqüência dos ataques, o lado da mensagem provocativa publicada pelo grupo de ter feito muito em breve uma superstar. Com a ajuda de truques: fortes suspeitas são, por exemplo, o LulzSec conta no Twitter, o que parece ser seguido por muitos fantasmas contas ou robôs. Comparação das alterações no número de seguidores da conta @ LulzSec mostra ampla força, uma anomalia que pode ser um sinal de uma intensa actividade de contas automáticas.
Mais na matéria do Le monde aqui (em francÊs)