De Wikipedia, la enciclopedia libre
Ir a navegaciónSaltar a buscar
Una imagen que Anonymous ha utilizado para representar la operación; contiene elementos de símbolos utilizados para representar tanto a Anonymous como a LulzSec .

La Operación Anti-Seguridad , también conocida como Operación AntiSec o #AntiSec , es una serie de ataques de piratería realizados por miembros del grupo de piratería LulzSec y Anonymous , y otros inspirados en el anuncio de la operación. LulzSec realizó los primeros ataques de la operación, el primero contra la Agencia contra la Delincuencia Organizada Grave el 20 de junio de 2011. Poco después, el grupo divulgó información extraída de los servidores del Departamento de Seguridad Pública de Arizona.; Anonymous luego divulgaría información de la misma agencia dos veces más. Una rama del grupo que se hace llamar LulzSecBrazil lanzó ataques contra numerosos sitios web pertenecientes al Gobierno de Brasil y a la empresa energética Petrobras . LulzSec afirmó retirarse como grupo, pero el 18 de julio volvieron a reunirse para piratear los sitios web de los periódicos británicos The Sun y The Times , publicando una noticia falsa sobre la muerte del propietario de la publicación, Rupert Murdoch .

Anonymous publicó su primer caché de la operación el 27 de junio de 2011, extraído de un programa contra el ciberterrorismo dirigido por el Departamento de Seguridad Nacional de los Estados Unidos y la Agencia Federal para el Manejo de Emergencias . Continuaron los ataques contra el gobierno de Arizona. También lanzaron ataques contra los gobiernos de Brasil , Zimbabwe y Túnez . Sus ataques más recientes han sido contra grandes corporaciones, la OTANy varios sitios web de las fuerzas del orden de los Estados Unidos. Anonymous ha utilizado los números de tarjetas de crédito robadas de agentes de policía para realizar donaciones no autorizadas a diversas causas. Otros también han cometido hackeos en nombre de la operación, incluido un hackeo a la cuenta de Twitter de Fox News para publicar una noticia falsa sobre el asesinato del presidente de Estados Unidos, Barack Obama, y ataques a los sitios web de entidades gubernamentales en varios países. Los grupos involucrados han publicado información gubernamental y corporativa confidencial, así como las direcciones de correo electrónico, nombres y números de seguridad social y números de tarjetas de crédito de los usuarios del sitio web.

Las fuerzas del orden han iniciado investigaciones sobre muchos de los ataques cometidos como parte de la Operación AntiSec. Se han realizado al menos siete arrestos en relación con actividades relacionadas con la operación, incluidos los arrestos de dos supuestos miembros de LulzSec, un hombre que proporcionó a LulzSec información sobre vulnerabilidades de seguridad, y cuatro presuntos miembros de AntiSec NL, un grupo inspirado por la operación.

Antecedentes

El grupo de piratería LulzSec se formó en mayo de 2011 y saltó a la fama internacional después de piratear los sitios web del Public Broadcasting Service , Sony y el Senado de los Estados Unidos . [1] [2] Inicialmente, el grupo afirmó haber pirateado "para el lulz" y disfrutar del caos que sigue a sus intrusiones. [3] [4] Sin embargo, el 20 de junio de 2011, el grupo anunció que se estaban asociando con el colectivo de piratería Anonymouspara una serie de ataques que denominaron Operación Anti-Seguridad u Operación AntiSec. El comunicado de prensa que acompaña al inicio de la operación pedía a los simpatizantes que robaran y publicaran documentos gubernamentales clasificados bajo el nombre de AntiSec. También se mencionaron los principales bancos y corporaciones como objetivos potenciales. [5] Aunque LulzSec se disolvió como grupo el 26 de junio de 2011, se ha informado que los miembros continúan la operación desde Anonymous. [6] [7]

Los grupos involucrados afirman que la operación tiene como objetivo protestar contra la censura del gobierno y el monitoreo de Internet. [8] Los miembros de LulzSec también mencionan poner fin a lo que creen que son leyes corruptas de perfiles raciales y derechos de autor como un objetivo de la operación. [9] La Guerra contra las Drogas también se ha dado como una razón para ataques particulares. [10] En contraste, USA Today describió la operación como una guerra cibernética dirigida a gobiernos y grandes corporaciones. [11]

Actividades de LulzSec

LulzSec lanzó los primeros ataques de la operación contra la Serious Organized Crime Agency , la agencia nacional de aplicación de la ley del Reino Unido que se ocupa del ciberdelito . El grupo lanzó un ataque distribuido de denegación de servicio contra el sitio web de la agencia el 20 de junio, dejándolo fuera de línea durante solo unos minutos. [12] El mismo día, dejaron fuera de línea el sitio web del distrito de Jianhua en Qiqihar , China . [13]

El 23 de junio, el grupo publicó una gran cantidad de documentos extraídos de los servidores del Departamento de Seguridad Pública de Arizona . El comunicado, titulado "chinga la migra", que se traduce aproximadamente como "que se joda la patrulla fronteriza ", incluye direcciones de correo electrónico y contraseñas y cientos de documentos marcados como "sensibles" o "solo para uso oficial". [14] El grupo afirmó que lo hicieron en represalia por la aprobación de la SB 1070 de Arizona , una ley que consideraban que conducía a la discriminación racial injusta. [15] Arizona se quejó de que la divulgación de las identidades de los oficiales y la información personal de sus familias podría ponerlos a ellos ya sus familias en peligro y brindó protección de seguridad a las personas expuestas. En respuesta,movilizaron elCentro de información contra el terrorismo de Arizona y acceso remoto bloqueado a las cuentas de correo electrónico del Departamento de Seguridad Pública. [dieciséis]

El 25 de junio de 2011, el grupo lanzó lo que describieron como su último volcado de la operación. El comunicado contenía una gran cantidad de información de diversas fuentes. Se incluyó información de numerosas empresas, incluido medio gigabyte de datos de la empresa de telecomunicaciones AT&T y direcciones IP de Sony , Viacom , Disney , EMI y NBC Universal . [17] [18] La parte de AT&T incluía información relacionada con el lanzamiento de 4G LTE, 90.000 teléfonos personales utilizados por IBM y el desarrollo del iPad 3 .[18] [19] También contenía más de 750.000 combinaciones de nombres de usuario y contraseñas, incluidas 200.000 de hackforums.net, 12.000 de lalibrería en líneade la OTAN , 500.000 del videojuego en línea Battlefield Heroes , 50.000 de varios foros de videojuegos y 29 de Irlanda. empresa de investigación privada Investigaciones Prioritarias. [18] Finalmente, un manual interno para losingenieros de AOL y una captura de pantalla delsitio web navy.mil de la Marina de los Estados Unidos después de haber sido objeto de vandalismo. [18]

El 22 de junio, una rama del grupo que se hacía llamar LulzSecBrazil eliminó el sitio web del Gobierno de Brasil , brasil.gov.br, y del presidente de Brasil , presidencia.gov.br. [20] [21] También atacaron el sitio web de la empresa energética brasileña Petrobras . [22] El 24 de junio, afirmaron publicar códigos de acceso y contraseñas en el sitio web de Petrobras junto con los perfiles del personal. Sin embargo, la compañía negó que se hubiera robado información y el grupo eliminó el reclamo de su cuenta de Twitter unas horas después. [23] El grupo también publicó la información personal de la presidenta de Brasil, Dilma Rousseff.y el alcalde de São Paulo Gilberto Kassab . [24]

A pesar de que afirma haber retirado, el 18 de julio de LulzSec hackeó la página web del diario británico The Sun . [25] El grupo redirigió el sitio web del periódico a un sitio web rediseñado también pirateado de otro periódico The Times , alterando el sitio para que se pareciera a The Sun y publicando una historia falsa que afirmaba que Rupert Murdoch había muerto después de ingerir una dosis fatal de paladio . [26] Se opusieron a la participación de News Corporation , la empresa propiedad de Murdoch que publica The Sun y The Times , en un gran escándalo de piratería telefónica.. El sitio web pirateado también contenía un webcomic que mostraba a LulzSec decidiendo y llevando a cabo el ataque. [25] [27] El grupo luego redirigió el sitio web de The Sun a su cuenta de Twitter. News International emitió una declaración sobre los ataques antes de que la página en la que aparecía la declaración también se redirigiera a la página de Twitter de LulzSec y finalmente se desconectara. El grupo también dio a conocer los nombres y números de teléfono de un reportero de The Sun y otros dos asociados con el periódico y alentó a sus seguidores a llamarlos. [28] El grupo incluyó además una antigua dirección de correo electrónico y contraseña de la ex ejecutiva de News International, Rebekah Brooks . [28]News Corporation desconectó los sitios web como medida de precaución más tarde ese día. [29]

Actividades anónimas

Junio ​​de 2011

El 27 de junio de 2011, Anonymous publicó información relacionada con la Iniciativa de Capacitación en Red y Seguridad de la Iniciativa de Defensa del Ciberterrorismo y el programa Laboratorio de Educación Nacional, o programa Sentinel, una operación dirigida por el Departamento de Seguridad Nacional de los Estados Unidos y la Agencia Federal para el Manejo de Emergencias . El ataque incluía información que la agencia distribuyó en 2009 y contenía recursos sobre software de piratería disponible públicamente, una lista de ubicaciones de oficinas de la Oficina Federal de Investigaciones , detalles sobre herramientas de lucha contra la piratería y cartas modelo que las agencias de aplicación de la ley utilizaron para obtener datos de los usuarios de Internet. proveedores de servicios . [30]

El 28 de junio, el grupo entregó la segunda colección de documentos robados del Departamento de Seguridad Pública de Arizona durante la Operación Anti-Seguridad. Apodado "Chinga la Migra Communique Dos", o "A la mierda el mensaje dos de la Patrulla Fronteriza", el archivo de datos contenía los nombres, direcciones, números de teléfono, contraseñas de Internet y números de seguro social de una docena de agentes de policía de Arizona. También contenía los correos electrónicos, mensajes de voz , registros de chat de algunos de ellos; en al menos un caso incluyó fotografías sexualmente explícitas de una de las novias del oficial. [31] Anonymous también afirmó que los documentos incluían oficiales que reenvían correos electrónicos en cadena racistas, evidencia de que los oficiales de la unidad K-9 usaban percocet y unMiembro de la Orden Fraternal de la Policía que también es un delincuente sexual condenado . [31] Anonymous señaló que su motivación provenía del deseo de hacer que los oficiales de policía "experimentaran solo una muestra del mismo tipo de violencia y terror que infligen todos los días". [31]

El mismo día, el grupo dio a conocer información obtenida de diversas fuentes gubernamentales. Se incluyeron datos del gobierno de Anguila , contraseñas de servidores que pertenecen al gobierno de Brasil , los usuarios de los sitios web del gobierno de Zimbabwe y datos del municipio de Mosman . [32] El basurero del consejo de Mosman incluía principalmente información disponible públicamente del sitio web, así como una versión prototipo del sitio web que no estaba disponible públicamente y que aún no se había lanzado. [33] Afirmaron tener también acceso a todos los sitios web del gobierno de Zimbabwe que terminan en gov.zw. [32] La mayor parte de la información y el control se proporcionaron mediante inyección SQL.. Anonymous afirmó que apuntaron a Brasil por lo que vieron como manipulación de datos y a Zimbabwe por las controvertidas elecciones presidenciales de Zimbabwe de 2008 . [34] También obtuvieron el control de un sitio web perteneciente al Gobierno de Túnez . Reemplazaron la página web con un gráfico que representa a Anónimo con un texto que dice "Internet es la última frontera y no dejaremos que los gobiernos corruptos la arruinen. Somos Anónimos, Somos LulzSec, Somos Personas de todo el mundo que estamos interviniendo en el nombre". de libertad". [35] El lanzamiento también incluyó un archivo que contiene el mapeo interno de los servidores de Viacom , así como contraseñas y datos de umusic.com, un sitio web de Universal Music Group .[34] También dieron a conocer los nombres de 2.800 miembros delgrupo paramilitar Black Eagles . [36]

Julio de 2011

El 1 de julio, Anonymous una vez más se enfocó en las fuerzas del orden de Arizona al publicar una serie de puertas traseras que podrían usarse para acceder a los servidores de la policía de Arizona a Pastebin . Arizona se vio obligada a desconectar muchos sitios web durante un tiempo. [37] Los sitios web afectados incluyeron los del Departamento de Seguridad Pública y el capítulo Mariposa de la Orden Fraternal de Policía. También afirmaron haber encontrado correos electrónicos " antimusulmanes " durante el ataque. [38]

El 3 de julio, Anonymous pirateó la base de datos del Partido Demócrata del Condado de Orange, Florida . Publicaron una lista parcial de miembros y un manual para los miembros del comité de distrito. El hackeo también se consideró parte del plan OpOrlando del grupo. [39]

El 4 de julio, Anonymous publicó un documento que contenía 27 nombres de usuario administrativos y contraseñas de un sistema de Apple Inc. utilizado para realizar encuestas de seguimiento de soporte técnico en línea . [40] [41] Las contraseñas cifradas se tomaron de una base de datos SQL . [42]

Anonymous lanzó lo que denominó "Eliminación de Turquía el jueves" el 6 de julio. Publicaron datos internos de más de cien sitios web .tr y eliminaron y reemplazaron el contenido de 74 de ellos. [43] Los 74 sitios tuvieron sus páginas normales reemplazadas con un logo de Antisec y un mensaje denunciando supuestos intentos de censura de Internet por parte del gobierno turco. [44] Los sitios web afectados incluyeron el de un hospital infantil, pero no el de ninguna agencia gubernamental clave. [45] El mismo día, el grupo publicó volcados de bases de datos tomados de 20 universidades de Italia . Dos días después, la policía italiana arrestó a 15 presuntos miembros de Anonymous con edades comprendidas entre los 15 y los 28 años. El grupo juró venganza por las redadas. [46]

El 8 de julio, el grupo se atribuyó la responsabilidad de los ataques contra IRC Federal, una empresa de ingeniería que tiene contrato con la Oficina Federal de Investigaciones y otras agencias del gobierno federal de los Estados Unidos . Los documentos internos de la base de datos y el correo electrónico del personal fueron robados durante el ataque. El grupo también afirmó haber destrozado el sitio web de la empresa y haberlos obligado a desconectarlo. El grupo dice que en los documentos obtenidos, encontraron una propuesta al FBI para que la firma produjera un "Proyecto de Modernización de Identidades Especiales (SIM)" que ayudaría a identificar a aquellos que podrían presentar un riesgo criminal o terrorista en el futuro, contratos de toma de huellas dactilares. con el Departamento de Justicia de los Estados Unidos , ycontratos biométricos con el ejército. [47] También afirmaron haber obtenido información que les permitió iniciar sesión en varias redes privadas virtuales y paneles de acceso pertenecientes al Departamento de Energía de los Estados Unidos . También enviaron un mensaje a los empleados de la empresa instándolos a trabajar en contra del gobierno en lugar de en su favor. [48] El truco se realizó con una simple inyección de SQL . [49]

El 11 de julio, Anonymous pirateó sistemas pertenecientes al contratista de defensa Booz Allen Hamilton , rompiendo barreras que el grupo describió como "sin medidas de seguridad". Lanzaron lo que dijeron eran 90.000 cuentas de correo electrónico y contraseñas cifradas de Mando Central de los Estados Unidos , Estados Unidos Comando de Operaciones Especiales , la Marina de los Estados Unidos , la Fuerza Aérea de Estados Unidos , el Departamento de Seguridad Nacional de los Estados Unidos , Reino Departamento de Estado Unidos , y varios contratistas del sector privado, calificando el lanzamiento de "Military Meltdown Monday". [50] [51]También publicaron sarcásticamente una factura cobrando a la empresa por "servicios de auditoría de seguridad prestados". [51] A pesar de las afirmaciones de Anonymous de que se publicaron 90.000 correos electrónicos, Associated Press contó solo 67.000 correos electrónicos únicos, de los cuales solo 53.000 eran direcciones militares. El resto de las direcciones provino de instituciones educativas y contratistas de defensa. [52] El Departamento de Defensa dijo que estaban al tanto del incidente y estaban coordinando con otras agencias para una respuesta. [53] Booz Allen confirmó la intrusión el 13 de julio, pero contradijo las afirmaciones de Anonymous al decir que el ataque nunca pasó de sus propios sistemas, lo que significa que la información de los militares debe estar segura. [54]

El 12 de julio, el grupo atacó los servidores web de la empresa de biotecnología agrícola Monsanto y divulgó información sobre los empleados de la empresa, incluidos nombres, direcciones y direcciones de correo electrónico. El grupo afirmó que realizó el ataque para protestar por las demandas de la compañía contra los agricultores que fabrican leche orgánica en un esfuerzo por evitar que declaren en la etiqueta que su leche no contiene hormonas de crecimiento bovino artificiales . [55]Monsanto confirmó el ataque, pero afirmó que solo alrededor del diez por ciento de la información publicada provenía de empleados actuales o anteriores de la empresa. Dijeron que el otro noventa por ciento eran direcciones de correo electrónico y nombres de contactos en los medios y empleados de otras empresas agrícolas. [56]

El 21 de julio, Anonymous publicó dos archivos PDF supuestamente tomados de servidores pertenecientes a la OTAN . Afirmaron a través de Twitter haber obtenido alrededor de un gigabyte de datos de los que liberarían partes en el transcurso de unos días. El grupo afirmó que algunos de los datos eran tan confidenciales que sintieron que sería irresponsable divulgarlos y, por lo tanto, solo pondría a disposición una parte de lo que se tomó. Los dos primeros documentos publicados se refieren a la subcontratación de servicios de comunicación e información (CIS) en Kosovo y la solicitud de financiación para el proyecto. [57] [58]

La sucursal austriaca de Anonymous pirateó el sitio web del servicio de información austriaco Gebühren, la agencia de licencias de televisión dirigida por la emisora ​​de servicio público nacional de Austria , el 22 de julio. Accedieron a 214.000 registros que contienen información personal y robaron los datos bancarios de 96.000 personas del servidor. La oficina antiterrorista del país inició una investigación y se preparaba para presentar denuncias penales contra los involucrados. [59]

El 25 de julio, publicado primero la información confidencial que afirmaban vinieron de la italiana Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche, traducido como el Centro Nacional de Informática Anti-Crimen para infraestructura fundamental de protección, una agencia encargada de proteger los sistemas informatizados esenciales para la país. La cuenta de Twitter @anonesc publicó menos de 100 megabytes de datos, pero afirmaron haber tomado más de ocho gigabytes. Los datos relacionados con empresas petroleras , nucleares y otras que se consideran involucradas en "infraestructura crítica", así como agencias gubernamentales, incluido el Departamento de Defensa de Australia . [60]

El 29 de julio, Anonymous pirateó al contratista del FBI ManTech International . Publicaron un PDF de un currículum enviado a la empresa como prueba de que se habían infiltrado en sus sistemas. Anonymous afirmó que el ataque sería la primera parte de una campaña prometida "Fuck FBI Friday", o FFF, como parte de la Operación AntiSec más grande. [61] Publicaron 400 megabytes de contenido de la compañía más tarde ese mismo día. Los documentos internos generalmente se refieren a contratos que ManTech tiene con la OTAN, cuya naturaleza, según afirma Anonymous, muestra una pérdida de dinero de los contribuyentes . [62] Los archivos también incluyen tratos con el Ejército de los Estados Unidos y una lista de correos electrónicos de los empleados. [63]

El 31 de julio, Anonymous atacó los sitios web de 77 sitios web policiales diferentes alojados en el mismo servidor. Se tomaron hasta 10 gigabytes de datos, incluida la información personal de agentes de policía de numerosas jurisdicciones. También se tomaron correos electrónicos, así como información confidencial de internos e informantes confidenciales , aunque aún no ha sido divulgada. Anonymous dijo que redactarían los nombres de los presos, pero darían a conocer los nombres de todos los "informantes que tuvieran la falsa impresión de que podrían delatar 'anónimamente' en secreto". La liberación también incluyó una demanda de que todos los miembros arrestados de Anonymous sean liberados de inmediato. [64] Sin embargo, parte de la información publicada ya estaba a disposición del público. [sesenta y cinco]Procedieron a divulgar los números de seguro social de más de 100 agentes de policía del sitio web de la Asociación de Alguaciles de Missouri. [66] El sábado siguiente, 6 de agosto, publicaron un caché de datos del título de los sitios web "Shooting Sheriffs Saturday Release", que incluía la información extraída de los sitios web de las fuerzas del orden. Se incluyeron grandes cantidades de información personal, y Anonymous declaró: "No simpatizamos con ninguno de los oficiales o informantes que puedan estar en peligro por la divulgación de su información personal. Durante demasiado tiempo han estado usando y abusando de nuestra información personal".[67] Anonymous afirmó que su motivo fue la venganza por los arrestos de varios participantes en operaciones anteriores y de LulzSec y miembro de AnonymousTopiario . También utilizaron números de tarjetas de crédito robadas para hacer donaciones a la American Civil Liberties Union , Electronic Frontier Foundation y Chelsea Manning Support Network. [67]

Agosto de 2011

El 16 de agosto, Anonymous obtuvo acceso a la cuenta de correo electrónico de Richard García, exdirector adjunto a cargo de la oficina de campo del FBI en Los Ángeles y vicepresidente senior de Vanguard Defense Industries, en nombre de AntiSec. Afirmaron que las relaciones de la empresa con las organizaciones militares y policiales de los Estados Unidos la convertían en un objetivo legítimo como parte de la operación. También afirmaron haber violado el sitio web de la empresa, que se ejecutaba en una plataforma de WordPress , aunque la empresa dice que su sitio web nunca se vio afectado. [68] El grupo liberó 1 gigabyte de información tres días después, todo tomado de la cuenta de correo electrónico personal de García; se relaciona principalmente con el papel anterior de García en InfraGard.[69]

Septiembre de 2011

En represalia por los arrestos de personas que supuestamente participaron en la Operación AntiSec, y especialmente Topiary , Anonymous atacó el sitio web de la Asociación de Jefes de Policía de Texas. El 1 de septiembre, el grupo desfiguró el sitio web y publicó documentos marcados como "sensibles a la aplicación de la ley" y "solo para uso oficial". El comunicado también incluyó el correo electrónico privado del oficial de policía. El mismo día, el grupo derribó el sitio web de la Corte de Apelaciones del Noveno Circuito de los Estados Unidos por la caracterización del sistema judicial de las actividades de Anonymous como "ciber-terrorismo". [70]

Octubre de 2011

El 21 de octubre, anunció un volcado de datos relacionados con la aplicación de la ley en apoyo del movimiento Occupy Wall Street y Occupy . El vertedero incluye datos tomados de la Asociación Internacional de Jefes de Policía , la Asociación de Patrulleros de la Policía de Boston y la oficina del Sheriff del condado de Baldwin, Alabama . Varios sitios web de la policía alojados virtualmente juntos también tuvieron su contenido reemplazado por un video de rap contra la policía . [71]El volcado de 600 megabytes de información, incluidas listas de miembros, documentos internos y números de seguro social de la Asociación Internacional de Jefes de Policía; casi 1000 nombres, rangos, direcciones, números de teléfono y números de seguro social de agentes de policía en el condado de Jefferson, Alabama y Birmingham, Alabama ; 1000 nombres y contraseñas de miembros de la Asociación de Patrulleros de la Policía de Boston; y la información financiera y la lista de clientes del desarrollador web y empresa de marketing Matrix Group, una empresa con varios clientes encargados de hacer cumplir la ley. [71] [72] AntiSec afirmó que al menos 40 sitios web relacionados con la aplicación de la ley se incluyeron en el ataque. [73]

Noviembre de 2011

El 18 de noviembre de 2011, Anonymous publicó 38.000 mensajes de correo electrónico de la cuenta de Gmail de Alfredo "Fred" Baclagan, un agente especial que supervisa las investigaciones de delitos informáticos con el Departamento de Justicia de California y el Equipo de Respuesta de Alta Tecnología a Delitos Informáticos y Tecnológicos, en un sitio de Tor y a The Pirate Bay . [74] [75] También agregaron lo que afirmaron eran la dirección personal y el número de teléfono de Baclagan. El grupo reclamó la acción como parte de su ataque a las fuerzas del orden en apoyo del movimiento Occupy y en protesta por el enjuiciamiento de los delincuentes informáticos en general. También afirmaron haber leído sus mensajes de texto, escuchar su correo de voz y usar su Google Voice.cuenta para llamar y enviar mensajes de texto a sus amigos y familiares. [74] También compraron una cámara usando su Google Wallet . [75] El comunicado incluye expertos forenses que discuten técnicas para rastrear a los ciberdelincuentes y cómo las diferentes empresas responden a las solicitudes de información de las fuerzas del orden. [75]

Septiembre de 2012

El 4 de septiembre de 2012, un grupo asociado con Anonymous publicó 1 millón de ID de dispositivos únicos para productos Apple. [76] El grupo afirmó que el millón de identificaciones eran parte de un conjunto de datos de 12,36 millones de registros tomados de una computadora portátil del FBI. [76] El FBI respondió diciendo que no tenían conocimiento de ninguna divulgación de datos no autorizada. [77]

Según un artículo de Ars Technica publicado el 10 de septiembre:

Una empresa de publicación digital llamada BlueToad ha asumido la responsabilidad de la filtración de un millón de identificadores únicos de dispositivos iOS (UDID) que anteriormente se atribuían a un presunto pirateo de computadoras portátiles del FBI. En una serie de entrevistas publicadas el lunes, BlueToad se disculpó con el público por el incidente y explicó que los piratas informáticos habían irrumpido en los sistemas de la empresa para robar el archivo. [78]

Acciones de otros grupos e individuos

El anuncio original de la Operación Anti-Seguridad incluía una llamada de LulzSec para difundir el nombre "AntiSec" a través de grafitis físicos . [11] Unos días después, varios lugares en Mission Beach, San Diego fueron vandalizados con grafitis leyendo la frase. [79] [80]


El 4 de julio, una cuenta de Twitter de Fox News (@foxnewspolitics) fue pirateada y se enviaron tweets falsos que informaban que el presidente de los Estados Unidos, Barack Obama, había recibido tres disparos y había sido asesinado desde la cuenta. [81] The Script Kiddies , un grupo con estrechos vínculos con Anonymous que incluye a dos piratas informáticos con ex miembros del grupo, se atribuyó la responsabilidad del ataque y el engaño. El grupo afirmó que la acción estaba a nombre de la Operación Anti-Seguridad y que continuarían buscando exponer información sobre corporaciones "para ayudar con antisec". [82] El Servicio Secreto de los Estados Unidos está investigando el incidente como una amenaza para el presidente. [83]Posteriormente, el grupo pirateó la página de Facebook de la compañía farmacéutica Pfizer , alegando que lo hizo por "razones morales" como parte de AntiSec. [84] Publicaron numerosos mensajes en el muro de Facebook de la empresa burlándose de su seguridad. [85]


El 4 de julio, alguien con el nombre de f1esc publicó un archivo en The Pirate Bay que contenía 600 megabytes de información descrita como "datos electorales de la UA" nacionales y etiquetada con la etiqueta #Antisec. En realidad, los datos se referían a las elecciones estatales de Nueva Gales del Sur de 2011 y se tomaron de un sitio web del gobierno diseñado para proporcionar resultados electorales donde los datos estaban disponibles públicamente, y los datos demostraron ser información de libre acceso en lugar de un truco. [86]


A principios de julio, el grupo RedHack pirateó y desfiguró más de 1000 sitios web con sede en Turquía. Afirmaron hacerlo tanto para conmemorar el aniversario de la masacre de Sivas como como parte de la Operación Anti-Seguridad. Los sitios web pertenecían tanto a agencias del gobierno de Turquía como a Adnan Oktar , un creacionista islámico . El grupo prometió continuar contribuyendo a la operación AntiSec. [87]


El 6 de julio, un hacker llamado p0keu publicó alrededor de 2.658 nombres de usuario, contraseñas ocultas detrás de funciones hash y direcciones de correo electrónico del blog TamilCanadian.com. No dio ninguna razón de por qué eligió el sitio web para atacar aparte de que lo hizo bajo la etiqueta AntiSec. [88] El 14 de julio, filtró parte de la base de datos del sitio web del Stevens Institute of Technology . Al menos 31 de los registros de la base de datos contenían archivos de texto sin formato con direcciones de correo electrónico, nombres de usuario y contraseñas de los usuarios del sitio. p0keu publicó la información del usuario en Pastebin. [89] p0keu ha continuado pirateando, pero no ha etiquetado todos sus lanzamientos con el lema AntiSec. [90]


En los Países Bajos , se formó un grupo disidente inspirado en LulzSec, que se hace llamar AntiSec NL. El grupo hackeó los sitios web del servicio de citas en línea pepper.nl y la empresa de software Nimbuzz . Posteriormente se detuvo a cuatro personas que, según la policía, eran miembros. [91]


El 24 de julio, un grupo llamado BashCrew pirateó el sitio web de la Cámara de Representantes de Filipinas en nombre de AntiSec. Los nombres, números de teléfono y direcciones de correo electrónico de los miembros del Congreso filipino se dieron a conocer a través de Pastebin, y el grupo afirmó que también pueden divulgar tipos de sangre y los sitios web privados de algunos miembros. [92]


Un pirata informático con el nombre de Thehacker12, un supuesto partidario de AntiSec pero no miembro de Anonymous, publicó los datos robados de la empresa de gestión de eventos allianceforbiz.com el 24 de agosto de 2011 en Mediafire y Pastebin. El comunicado contenía una hoja de cálculo con nombres de usuario, direcciones de correo electrónico, contraseñas, empleadores y otra información de alrededor de 20.000 personas, muchas de ellas empleados o contratistas del gobierno de los Estados Unidos. La organización con más empleados comprometidos fue la Administración de Pequeñas Empresas . [93]


Respuesta de las fuerzas del orden

Los organismos encargados de hacer cumplir la ley en varios países han arrestado o registrado la propiedad de presuntos participantes en la Operación AntiSec. Estos sospechosos provienen de diferentes grupos que llevaron a cabo ataques como parte del operativo. El 19 de julio de 2011, la Policía Metropolitana de Londres anunció el arresto del posible miembro principal de LulzSec, T-flow. Un hombre de 16 años fue arrestado en el sur de Londres acusado de violar la Ley de uso indebido de computadoras como parte de una operación que involucraba el arresto de varios otros piratas informáticos afiliados a Anonymous en los Estados Unidos y el Reino Unido. [94] [95] El mismo día, el FBI arrestó a Lance Moore, de 21 años, en Las Cruces, Nuevo México.. Fue acusado de robar miles de documentos y aplicaciones de AT&T que LulzSec publicó como parte del llamado "lanzamiento final" de la operación. LulzSec negó que alguno de sus miembros hubiera sido arrestado, afirmando que "somos seis y todavía estamos aquí". [91]

El 11 de julio, los fiscales de los Países Bajos dieron a conocer los detalles de la detención de cuatro sospechosos de 17, 18, 25 y 35 años. Todos estaban ubicados en diferentes ciudades y países holandeses y acusados ​​de formar parte del grupo de piratería AntiSec NL, un participante de la operación inspirado por LulzSec. Los cuatro, pasando por los identificadores en línea Ziaolin, Calimero, DutchD3V1L y Time, fueron arrestados el 19 de julio y sus computadoras y equipos electrónicos confiscados como prueba. Los fiscales identificaron a los sospechosos después de que la empresa de seguridad informática Fox-IT los ayudó a obtener acceso a un canal de chat que se cree que es utilizado por el grupo. [91]

La Unidad Central de Delitos Electrónicos de la Policía arrestó a un joven de 18 años de Shetland el 27 de julio de 2011 sospechoso de ser miembro de LulzSec Topiary . También registraron la casa y entrevistaron a un joven de 17 años de Lincolnshire posiblemente relacionado con la investigación. [96] Scotland Yard luego identificó al hombre arrestado como Yell, residente de Shetland , Jake Davis. Fue acusado de acceso no autorizado a una computadora en virtud de la Ley de uso indebido de computadoras de 1990 , alentar o ayudar a actividades delictivas en virtud de la Ley de delitos graves de 2007 , conspiración para lanzar un ataque de denegación de servicio contra la Unidad de delitos graves organizados en contra de laLey de derecho penal de 1977 , y conspiración criminal también en virtud de la Ley de derecho penal de 1977. [97] La policía confiscó una computadora portátil Dell y un disco duro de 100 gigabytes que funcionaba con 16 máquinas virtuales diferentes . En la computadora se encontraron detalles relacionados con un ataque a Sony y cientos de miles de direcciones de correo electrónico y contraseñas. [98] Un tribunal de Londres liberó a Davis bajo fianza bajo las condiciones de que vive bajo el toque de queda con sus padres y no tiene acceso a Internet. Su abogado Gideon Cammerman declaró que, si bien su cliente ayudó a publicitar los ataques de LulzSec y Anonymous, carece de las habilidades técnicas para haber sido cualquier cosa menos un simpatizante. [98]

A principios de septiembre de 2011, Scotland Yard realizó dos arrestos más relacionados con LulzSec. La policía arrestó a un hombre de 24 años en Mexborough , South Yorkshire y a un hombre de 20 años en Warminster , Wiltshire . Los dos están acusados ​​de conspirar para cometer delitos en virtud de la Ley de uso indebido de computadoras de 1990; La policía dijo que los arrestos estaban relacionados con investigaciones sobre Kayla, miembro de LulzSec. [99]

El 6 de marzo de 2012, dos hombres de Gran Bretaña, uno de los Estados Unidos y dos de Irlanda fueron acusados ​​en relación con su presunta participación en LulzSec. El FBI reveló que el supuesto líder de LulzSec, Héctor Xavier Monsegur, que usaba el nombre de usuario Sabu, había estado ayudando a las fuerzas del orden público desde que se declaró culpable de doce cargos, incluida la conspiración y la piratería informática, el 15 de agosto de 2011 como parte de un acuerdo de culpabilidad . [100] A cambio de su cooperación, los fiscales federales acordaron no procesar a Monsegur por su piratería informática, y tampoco procesarlo por dos intentos de vender marihuana , posesión de una pistola ilegal, comprar propiedad robada, cobrar $ 15,000 a su ex empleador. tarjeta de crédito en caso derobo de identidad y orden a las personas para que compren medicamentos recetados de fuentes ilegales. Todavía enfrenta un cargo menor de hacerse pasar por un agente federal . [101] Cinco sospechosos fueron acusados ​​de conspiración: Jake Davis, acusado de ser el hacker "Topiary" (que había sido arrestado previamente); Ryan Ackroyd de Londres, acusado de ser "Kayla"; Darren Martyn de Irlanda, acusado de "pwnsauce"; Donncha O'Cearrbhail de Irlanda, acusado de ser "paladio"; y Jeremy Hammond de Chicago, acusado de ser "Anarchaos". Aunque no es miembro de LulzSec, las autoridades sospechan que Hammond es miembro de Anonymous y lo acusaron de fraude de dispositivo de acceso y piratería en relación con su supuesta participación en el ataque de diciembre de 2011 a la compañía de inteligencia Stratfor como parte de la Operación AntiSec. [100]

Referencias

  1. ^ Morse, Andrew; Sherr, Ian (6 de junio de 2011). "Para algunos piratas informáticos, el objetivo es simplemente hacer una broma" . El Wall Street Journal . pag. B1 . Consultado el 6 de junio de 2011 .
  2. ^ Svensson, Peter (27 de junio de 2011). "La despedida es una pena para el grupo de hackers" . El Sydney Morning Herald . Consultado el 29 de junio de 2011 .
  3. ^ Murphy, David (19 de junio de 2011). "Tres razones para temer a Lulzsec: sitios, habilidades e inclinación" . Revista de PC . Ziff Davis . Archivado desde el original el 20 de junio de 2011 . Consultado el 20 de junio de 2011 .
  4. ^ Taylor, Jerome (16 de junio de 2011). "¿Quiénes son el grupo detrás del hackeo de la CIA de esta semana?" . The Independent . Londres. Impresión independiente limitada. Archivado desde el original el 20 de junio de 2011 . Consultado el 20 de junio de 2011 .
  5. ^ Ross, Nick (20 de junio de 2011). "Lulzsec se une a Anonymous" . ABC en línea . Corporación Australiana de Radiodifusión . Consultado el 20 de junio de 2011 .
  6. ^ Olivarez-Giles, Nathan (29 de junio de 2011). "Los 'piratas informáticos sin fronteras' de AntiSec reclaman un nuevo ataque a la policía estatal de Arizona" . Los Angeles Times . Los Ángeles . Tribune Company . Archivado desde el original el 30 de junio de 2011 . Consultado el 30 de junio de 2011 .
  7. ^ Weisenthal, Joe (25 de junio de 2011). "Notorious Hacker Group LulzSec acaba de anunciar que está terminado" . Business Insider . Insider de Silicon Alley. Archivado desde el original el 25 de junio de 2011 . Consultado el 25 de junio de 2011 .
  8. ^ Stevenson, Alastair (22 de junio de 2011). "Operación Anti-Seguridad: Anónimo todavía para actuar mientras LulzSec alboroto" . Tiempos de negocios internacionales . Nueva York. Archivado desde el original el 25 de junio de 2011 . Consultado el 24 de junio de 2011 .
  9. ^ Watts, Susan (24 de junio de 2011). "Newsnight online 'chat' con el grupo de piratería Lulz Security" . BBC News . Londres . BBC . Archivado desde el original el 30 de junio de 2011 . Consultado el 30 de junio de 2011 .
  10. ^ Bright, Peter (25 de junio de 2011). "Lanzamiento de la primera operación Anti-Seguridad de LulzSec: Arizona DPS" . Ars Technica . Publicaciones Condé Nast . Archivado desde el original el 5 de julio de 2011 . Consultado el 5 de julio de 2011 .
  11. ↑ a b Acohido, Byron (20 de junio de 2011). "LulzSec, Anonymous declara la guerra a gobiernos, corporaciones" . USA Today . McLean, Virginia . Compañía Gannett . Archivado desde el original el 20 de junio de 2011 . Consultado el 20 de junio de 2011 .
  12. ^ Meyer, David (20 de junio de 2011). "LulzSec afirma hack de Soca" . ZDNet . CBS Interactive . Archivado desde el original el 20 de junio de 2011 . Consultado el 20 de junio de 2011 .
  13. ^ Ragan, Steve (21 de junio de 2011). "LulzSec y Anonymous: caza de esqueletos escondidos en armarios" . El Tech Herald . Archivado desde el original el 27 de junio de 2011 . Consultado el 21 de junio de 2011 .
  14. ^ Aamoth, Doug (23 de junio de 2011). "LulzSec reclama incumplimiento contra la aplicación de la ley de Arizona" . Techland (tiempo) . Consultado el 23 de junio de 2011 .
  15. ^ Tsotsis, Alexia (23 de junio de 2011). "LulzSec publica datos de aplicación de la ley de Arizona en represalia por la ley de inmigración" . TechCrunch . Consultado el 23 de junio de 2011 .
  16. ^ "DPS víctima de un ataque cibernético" . Comunicados de prensa . Phoenix, Arizona : Departamento de Seguridad Pública de Arizona . 27 de junio de 2011. Archivado desde el original el 30 de junio de 2011 . Consultado el 30 de junio de 2011 .
  17. ^ Whittaker, Zack (25 de junio de 2011). "LulzSec se disuelve: la caché final incluye datos internos de AT&T y 750.000 cuentas de usuario" . ZDNet . CBS Interactive . Archivado desde el original el 26 de junio de 2011 . Consultado el 26 de junio de 2011 .
  18. ↑ a b c d Greenberg, Andy (25 de junio de 2011). "LulzSec dice adiós, dumping OTAN, AT&T, datos de jugador" . Revista Forbes . Nueva York. Forbes . Archivado desde el original el 26 de junio de 2011 . Consultado el 26 de junio de 2011 .
  19. ^ Sin, Gloria (28 de junio de 2011). "LulzSec filtró planes de implementación de AT&T LTE y el rumor del iPad 3" . CNET . CBS Interactive . Archivado desde el original el 4 de julio de 2011 . Consultado el 4 de julio de 2011 .
  20. ^ Emery, Daniel (22 de junio de 2011). "LulzSec llega a sitios web brasileños" . BBC . Consultado el 22 de junio de 2011 .
  21. ^ Clark, Jack (22 de junio de 2011). "LulzSec elimina los sitios del gobierno de Brasil" . CNet . Consultado el 22 de junio de 2011 .
  22. ^ McMillan, Robert (22 de junio de 2011). "Gobierno brasileño, empresa de energía últimas víctimas de LulzSec" . PC World . IDG . Archivado desde el original el 22 de junio de 2011 . Consultado el 22 de junio de 2011 .
  23. ^ Rapoza, Kenneth (25 de junio de 2011). "LulzSec ataca a Brasil de nuevo; Petrobras niega haber sido pirateado" . Revista Forbes . Nueva York. Forbes . Archivado desde el original el 26 de junio de 2011 . Consultado el 26 de junio de 2011 .
  24. ^ López, Luciana; Brian Ellsworth (24 de junio de 2011). Anthony Boadle (ed.). "Los piratas informáticos apuntan a la agencia brasileña de estadísticas" . Londres. Reuters. Archivado desde el original el 26 de junio de 2011 . Consultado el 26 de junio de 2011 .
  25. ↑ a b Gayomail, Chris (18 de julio de 2011). "LulzSec Hacks 'Noticias del mundo' y 'El sol', Plantas Falsa historia de muerte de Murdoch" . Tiempo . Nueva York . Time Inc. Archivado desde el original el 18 de julio de 2011 . Consultado el 18 de julio de 2011 .
  26. ^ Rovzar, Chris (18 de julio de 2011). "Sitio web de Sun Hacked de Murdoch" . Revista de Nueva York . Nueva York . New York Media Holdings. Archivado desde el original el 18 de julio de 2011 . Consultado el 18 de julio de 2011 .
  27. ^ Anónimo (18 de julio de 2011). "Cuerpo de magnates de los medios descubierto" . The Times . Londres : News Corporation . Archivado desde el original el 18 de julio de 2011 . Consultado el 18 de julio de 2011 .
  28. ↑ a b Mills, Elinor (18 de julio de 2011). "Los piratas informáticos apuntan al sitio Web del periódico Murdoch" . CNET . CBS Interactive . Archivado desde el original el 19 de julio de 2011 . Consultado el 19 de julio de 2011 .
  29. ^ "Los piratas informáticos de Lulz Security apuntan al sitio web de Sun" . BBC News . Londres : BBC . 18 de julio de 2011. Archivado desde el original el 19 de julio de 2011 . Consultado el 19 de julio de 2011 .
  30. ^ Reisinger, Don (27 de junio de 2011). "Anónimo listo para rodar en el mundo post-LulzSec" . CNET . CBS Interactive . Archivado desde el original el 5 de julio de 2011 . Consultado el 5 de julio de 2011 .
  31. ↑ a b c Albanesius, Chloe (29 de junio de 2011). "LulzBoat navega: anónimo descarga más datos de Arizona" . Revista de PC . Ziff Davis . Archivado desde el original el 5 de julio de 2011 . Consultado el 5 de julio de 2011 .
  32. ↑ a b Wilson, Dean (28 de junio de 2011). "Hacks anónimos gobiernos de Anguila, Brasil, Zimbabwe y Australia" . El indagador . Medios incisivos . Archivado desde el original el 5 de julio de 2011 . Consultado el 5 de julio de 2011 .CS1 maint: URL no apta ( enlace )
  33. ^ Lee, Michael (28 de junio de 2011). "Víctima del consejo de Sydney de la campaña AntiSec" . ZDNet . CBS Interactive . Archivado desde el original el 6 de julio de 2011 . Consultado el 6 de julio de 2011 .
  34. ↑ a b Albanesius, Chloe (30 de junio de 2011). "La operación anónima 'AntiSec' apunta a Viacom, Universal Music" . Revista de PC . Ziff Davis . Archivado desde el original el 5 de julio de 2011 . Consultado el 5 de julio de 2011 .
  35. ^ " La juerga ' hacktivista' continúa, último objetivo del sitio del gobierno tunecino" . GMA News TV . Ciudad Quezón . GMA Network, Inc. 28 de junio de 2011. Archivado desde el original el 5 de julio de 2011 . Consultado el 5 de julio de 2011 .
  36. ^ Stevenson, Alastair (24 de junio de 2011). "Operación Anti-Seguridad: Liberación anónima de las identidades de 2800 miembros de la Unidad de Policía Especial Columbian Black Eagles" . Tiempos de negocios internacionales . Nueva York . Archivado desde el original el 6 de julio de 2011 . Consultado el 6 de julio de 2011 .
  37. ^ Stevenson, Alastair (1 de julio de 2011). "A medida que LulzSec se disuelve, Anonymous continúa reorientando la aplicación de la ley de Arizona en nombre de la Operación Anti-Seguridad" . Tiempos de negocios internacionales . Nueva York . Archivado desde el original el 5 de julio de 2011 . Consultado el 5 de julio de 2011 .
  38. ^ Shaer, Matthew (1 de julio de 2011). "Anónimo derriba temporalmente los sitios web de la policía de Arizona" . El Monitor de la Ciencia Cristiana . Boston . Sociedad Editorial de Ciencia Cristiana . Archivado desde el original el 5 de julio de 2011 . Consultado el 5 de julio de 2011 .
  39. ^ Wilson, Drew (3 de julio de 2011). "Publica datos internos anónimos de los demócratas del condado de Orange" . Pago cero . Archivado desde el original el 6 de julio de 2011 . Consultado el 6 de julio de 2011 .
  40. ^ O'Grady, Jason (3 de julio de 2011). "AntiSec publica contraseñas del servidor de encuestas de Apple (actualizado 5 veces)" . ZDNet . CBS Interactive . Archivado desde el original el 6 de julio de 2011 . Consultado el 6 de julio de 2011 .
  41. ^ Yap, Jamie (4 de julio de 2011). "Anonymous se jacta de hackear Apple" . ZDNet . CBS Interactive . Archivado desde el original el 5 de julio de 2011 . Consultado el 5 de julio de 2011 .
  42. ^ Ribeiro, John (4 de julio de 2011). "Los piratas informáticos afirman que los datos en línea de Apple se vieron comprometidos" . Revista de PC . Ziff Davis . Archivado desde el original el 5 de julio de 2011 . Consultado el 5 de julio de 2011 .
  43. ^ Stevenson, Alastair (7 de julio de 2011). "AntiSec: hackers anónimos atacan de nuevo en el" jueves de eliminación de Turquía " " . Tiempos de negocios internacionales . Nueva York . Archivado desde el original el 7 de julio de 2011 . Consultado el 7 de julio de 2011 .
  44. ^ Morse, Andrew; Ian Sherr (6 de julio de 2011). "Ataque de reclamo de piratas informáticos contra el gobierno turco desfigura 74 sitios web" . El Wall Street Journal . Nueva York . Dow Jones & Company . Archivado desde el original el 7 de julio de 2011 . Consultado el 7 de julio de 2011 .
  45. ^ Ribeiro, John (7 de julio de 2011). "Ataques anónimos sitios web turcos de nuevo" . PC World . IDG . Archivado desde el original el 7 de julio de 2011 . Consultado el 7 de julio de 2011 .
  46. ^ Bright, Peter (8 de julio de 2011). "Anónimo jura venganza después de 15 detenidos; continúan los hackeos de AntiSec" . Ars Technica . Publicaciones Condé Nast . Archivado desde el original el 9 de julio de 2011 . Consultado el 9 de julio de 2011 .
  47. ^ Richmond, Riva (8 de julio de 2011). "AntiSec Hackers golpean contratista del FBI" . The New York Times . Nueva York . The New York Times Company . Archivado desde el original el 9 de julio de 2011 . Consultado el 9 de julio de 2011 .
  48. ^ "Los piratas informáticos atacan a otro 'socio ' del FBI " . GMA News TV . Ciudad Quezón . GMA Network, Inc. 9 de julio de 2011. Archivado desde el original el 9 de julio de 2011 . Consultado el 9 de julio de 2011 .
  49. ^ Bright, Peter (11 de julio de 2011). "El objetivo de AntiSec aprende por las malas que las listas blancas> listas negras" . Ars Technica . Condé Nast Digital . Archivado desde el original el 12 de julio de 2011 . Consultado el 12 de julio de 2011 .
  50. ^ Gerwirtz, David (11 de julio de 2011). "Military Meltdown Monday: 90.000 perfiles de correo electrónico militares publicados por AntiSec" . ZDNet . CBS Interactive . Archivado desde el original el 12 de julio de 2011 . Consultado el 12 de julio de 2011 .
  51. ↑ a b Storm, Darlene (11 de julio de 2011). "Los piratas informáticos de AntiSec mangle y contratista de defensa de pwn, filtran los datos de Booz Allen Hamilton" . Computerworld . Grupo Internacional de Datos . Archivado desde el original el 26 de marzo de 2012 . Consultado el 12 de julio de 2011 .
  52. ^ Hennigan, WJ (11 de julio de 2011). "El grupo de piratería AntiSec dice que robó 90.000 contraseñas de correo electrónico militares de EE. UU . " . Los Angeles Times . Los Ángeles . Tribune Company . Archivado desde el original el 12 de julio de 2011 . Consultado el 12 de julio de 2011 .
  53. ^ Stray, Jonathan (11 de julio de 2011). "Los piratas informáticos apuntan al contratista superior, capturan contraseñas" . Tiempos de la Fuerza Aérea . Springfield, Virginia . Medios del gobierno de Gannett . Archivado desde el original el 12 de julio de 2011 . Consultado el 12 de julio de 2011 .
  54. ^ Stevenson, Alastair (13 de julio de 2011). "AntiSec: Booz Allen Hamilton confirman la autenticidad de Anonymous Hacker Raid" . Tiempos de negocios internacionales . Nueva York . Archivado desde el original el 15 de julio de 2011 . Consultado el 13 de julio de 2011 .
  55. ^ Mills, Elinor (12 de julio de 2011). "Anónimo apunta a Monsanto, empresas petroleras" . CNET . CBS Interactive . Archivado desde el original el 13 de julio de 2011 . Consultado el 13 de julio de 2011 .
  56. ^ Mills, Elinor (13 de julio de 2011). "Monsanto confirma ataque de piratería anónimo" . CNET . CBS Interactive . Consultado el 13 de julio de 2011 .
  57. ^ Stevenson, Alastair (21 de julio de 2011). "Hackers anónimos golpean la OTAN: un gigabyte de datos militares perdidos" . Tiempos de negocios internacionales . Nueva York . Consultado el 21 de julio de 2011 .
  58. ^ Associated Press (21 de julio de 2011). " Hackers ' anónimos' afirman violar la seguridad de la OTAN" . Canal Fox News . Nueva York . News Corporation . Archivado desde el original el 21 de julio de 2011 . Consultado el 21 de julio de 2011 .
  59. ^ " Los piratas informáticos ' anónimos' acceden a datos bancarios austriacos" . Prensa asociada . Nueva York . 25 de julio de 2011. Archivado desde el original el 25 de julio de 2011 . Consultado el 25 de julio de 2011 .
  60. ^ "Los piratas informáticos publican documentos de la unidad italiana de delitos informáticos" . The Daily Telegraph . Londres . Telegraph Media Group. 25 de julio de 2011. Archivado desde el original el 25 de julio de 2011 . Consultado el 25 de julio de 2011 .
  61. ^ Stevenson, Alastair (29 de julio de 2011). "Contratista de seguridad estadounidense objetivo anónimo: liberación del FBI prometida" . Tiempos de negocios internacionales . Nueva York . Archivado desde el original el 29 de julio de 2011 . Consultado el 29 de julio de 2011 .
  62. ^ Hachman, Mark (29 de julio de 2011). "Anónimo publica documentos internos de Govt. Contractor ManTech" . Revista de PC . Ziff Davis . Archivado desde el original el 29 de julio de 2011 . Consultado el 29 de julio de 2011 .
  63. ^ Greenberg, Andy (29 de julio de 2011). "Sin inmutarse por los arrestos, datos anónimos de derrames del contratista del FBI ManTech" . Revista Forbes . Nueva York . Forbes . Archivado desde el original el 29 de julio de 2011 . Consultado el 29 de julio de 2011 .
  64. ^ Ragan, Steve (31 de julio de 2011). "AntiSec: 77 sitios web de aplicación de la ley golpeados en un ataque masivo" . El Tech Herald . Archivado desde el original el 31 de julio de 2011 . Consultado el 31 de julio de 2011 .
  65. ^ David, Brennan (1 de agosto de 2011). "Los piratas informáticos chocan el sitio web de la asociación de alguaciles: Carey dice que la mayoría de la información era pública" . Columbia Daily Tribune . Columbia, Misuri . Archivado desde el original el 1 de agosto de 2011 . Consultado el 1 de agosto de 2011 .
  66. ^ Usigan, Ysolt (3 de agosto de 2011). "¡Violación de seguridad en línea! Los piratas informáticos filtran números de seguridad social de policías en Missouri" . CBS News . Nueva York . CBS . Archivado desde el original el 5 de agosto de 2011 . Consultado el 5 de agosto de 2011 .
  67. ↑ a b Mills, Elinor (6 de agosto de 2011). "Los piratas informáticos de AntiSec publican datos policiales robados como venganza por los arrestos" . CNET . CBS Interactive . Archivado desde el original el 6 de agosto de 2011 . Consultado el 6 de agosto de 2011 .
  68. ^ Ragan, Steve (16 de agosto de 2011). "Industrias de defensa de vanguardia comprometidas por AntiSec" . El Tech Herald . pag. 1. Archivado desde el original el 21 de agosto de 2011 . Consultado el 18 de agosto de 2011 .
  69. ^ Habilidades, Jonathan (19 de agosto de 2011). "Los hackers de AntiSec apuntan al ejecutivo de Vanguard Defense" . CNET . CBS Interactive . Archivado desde el original el 19 de agosto de 2011 . Consultado el 19 de agosto de 2011 .
  70. ^ Ribeiro, John (2 de septiembre de 2011). "Hack de reclamos anónimos del sitio web de la policía de Texas" . PC World . IDG . Archivado desde el original el 19 de octubre de 2012 . Consultado el 5 de septiembre de 2011 .
  71. ↑ a b Norton, Quinn (22 de octubre de 2011). "Sitios web de aplicación de la ley de ataques anónimos y antisec" . Cableado . Nueva York . Publicaciones Condé Nast . Archivado desde el original el 22 de octubre de 2011 . Consultado el 22 de octubre de 2011 .
  72. ^ Kelly, Meghan (21 de octubre de 2011). "Anonymous publica información policial privada en nombre de Occupy Wall Street" . VentureBeat . Archivado desde el original el 22 de octubre de 2011 . Consultado el 22 de octubre de 2011 .
  73. ^ Guilfoil, John (22 de octubre de 2011). "El grupo de hackers políticos en línea golpea los sitios web de la policía de Boston" . El Boston Globe . Boston . The New York Times Company . Consultado el 22 de octubre de 2011 .
  74. ↑ a b Gallagher, Sean (21 de noviembre de 2011). "Anónimo expone Gmail del investigador de ciberdelincuencia, correo de voz" . Ars Technica . Publicaciones Condé Nast . Archivado desde el original el 29 de noviembre de 2011 . Consultado el 29 de noviembre de 2011 .
  75. ↑ a b c Norton, Quinn (19 de noviembre de 2011). "Hacks anónimos en investigadores de delitos cibernéticos" . Cableado . Publicaciones Condé Nast . Archivado desde el original el 29 de noviembre de 2011 . Consultado el 29 de noviembre de 2011 .
  76. ^ a b Inglés de Al Jazeera. "Los piratas informáticos reclaman 12 millones de ID de Apple del FBI" . Consultado el 5 de septiembre de 2012 .
  77. ^ The Guardian (Reino Unido) (4 de septiembre de 2012). "El FBI niega que el grupo de piratería AntiSec haya obtenido ID de Apple de una computadora portátil federal" . Londres . Consultado el 5 de septiembre de 2012 .
  78. ^ Jacqui Cheng. Empresa editorial: la fuga de UDID de iOS vino de nosotros, no del FBI. Ars Technica. . URL: https://arstechnica.com/apple/2012/09/publishing-firm-ios-udid-leak-came-from-us-not-the-fbi/ . Consultado: 2012-09-11. (Archivado por WebCite® en https://www.webcitation.org/6AbiVQb5F )
  79. ^ Gayathri, Amrutha (21 de junio de 2011). "Operación Anti-Seguridad: Se informa de un misterioso graffiti en serie; ¿LulzSec está ganando apoyo masivo?" . Tiempos de negocios internacionales . Nueva York. Archivado desde el original el 21 de junio de 2011 . Consultado el 21 de junio de 2011 .
  80. ^ "El grupo " Anti-Sec "difunde mensaje a través de graffiti en Mission Beach" . CBS 8 . 20 de junio de 2011 . Consultado el 21 de junio de 2011 .
  81. ^ Stevenson, Alastair (4 de julio de 2011). "Hacked Fox News informa falsamente al presidente estadounidense Obama asesinado" . Tiempos de negocios internacionales . Nueva York . Archivado desde el original el 5 de julio de 2011 . Consultado el 5 de julio de 2011 .
  82. ^ Stevenson, Alastair (4 de julio de 2011). "Fraude de asesinato pirateado de Fox News Obama hecho en nombre de la Operación Anti-Seguridad Anónima" . Tiempos de negocios internacionales . Nueva York . Archivado desde el original el 5 de julio de 2011 . Consultado el 5 de julio de 2011 .
  83. ^ MacInnis, Laura (5 de julio de 2011). "Los piratas informáticos afirman falsamente a Obama muerto en el feed de Twitter de Fox" . Los Angeles Times . Los Ángeles . Tribune Company . Archivado desde el original el 5 de julio de 2011 . Consultado el 5 de julio de 2011 .
  84. ^ Brewster, Tom (22 de julio de 2011). "La campaña AntiSec continúa con un nuevo grupo bajo el sobrenombre de Script Kiddies que se une" . IT Pro . Publicación Dennis . Archivado desde el original el 25 de julio de 2011 . Consultado el 25 de julio de 2011 .
  85. ^ Danchev, Dancho (27 de julio de 2011). "Facebook de Pfizer pirateado por AntiSec" . ZDNet . CBS Interactive . Archivado desde el original el 28 de julio de 2011 . Consultado el 28 de julio de 2011 .
  86. ^ Chirgwin, Richard (4 de julio de 2011). "Operación Antisec vuelve a fallar: datos públicos publicados en Pirate Bay facepalm" . El registro . Archivado desde el original el 5 de julio de 2011 . Consultado el 5 de julio de 2011 .
  87. ^ Stevenson, Alastair (5 de julio de 2011). "AntiSec hacking Boom: En el aniversario de Sivas Katliamı Anonymous y sus aliados RedHack desfiguran 1000 sitios web" . Tiempos de negocios internacionales . Nueva York . Archivado desde el original el 7 de julio de 2011 . Consultado el 7 de julio de 2011 .
  88. ^ Wilson, Drew (6 de julio de 2011). "P0keu vuelca los nombres de usuario y contraseñas de TamilCanadian.com a Pastebin" . Pago cero . Consultado el 16 de julio de 2011 .
  89. ^ Purcell, Joe (14 de julio de 2011). "237.234 registros quebrantados: continúa la operación AntiSec, comienza la operación Green Rights" . Noticias de Security Pro . Archivado desde el original el 15 de julio de 2011 . Consultado el 15 de julio de 2011 .
  90. ^ Wilson, Drew (17 de julio de 2011). "P0keu piratea el sitio web del Tribunal de Distrito del Este de Tennessee, contraseñas expuestas" . Pago cero . Archivado desde el original el 18 de julio de 2011 . Consultado el 18 de julio de 2011 .
  91. ↑ a b c Sterling, Toby (21 de julio de 2011). "Los holandeses dan detalles sobre 4 detenciones de piratas informáticos 'anónimos'" . El Sydney Morning Herald . Sydney . Fairfax Media . Archivado desde el original el 21 de julio de 2011 . Consultado el 21 de julio de 2011 .
  92. ^ "Los piratas informáticos golpean el sitio web del Congreso en vísperas de SONA" . GMA News TV . Ciudad Quezón . GMA Network, Inc. 24 de julio de 2011. Archivado desde el original el 25 de julio de 2011 . Consultado el 25 de julio de 2011 .
  93. ^ Rashid, Fahmida (24 de agosto de 2011). "Cyber-Attacker vuelca inicios de sesión para 20.000 clientes, empleados de EE . UU . " . eWeek . Ziff Davis . Archivado desde el original el 25 de agosto de 2011 . Consultado el 25 de agosto de 2011 .
  94. ^ Kaplan, Jeremy (19 de julio de 2011). "Miembro principal de LulzSec Hacker Squad arrestado en Londres" . Canal Fox News . Nueva York . News Corporation . Archivado desde el original el 20 de julio de 2011 . Consultado el 20 de julio de 2011 .
  95. ^ Greenberg, Andy (19 de julio de 2011). "Las detenciones de piratas informáticos pueden haber incluido al miembro principal de LulzSec" . Forbes . Nueva York . Publicación Forbes. Archivado desde el original el 20 de julio de 2011 . Consultado el 20 de julio de 2011 .
  96. ^ "Hombre arrestado por reclamos de piratería informática" . BBC News . Londres . BBC . 27 de julio de 2011. Archivado desde el original el 27 de julio de 2011 . Consultado el 27 de julio de 2011 .
  97. ^ Albanesius, Chloe (31 de julio de 2011). "Informe: Scotland Yard identifica al hacker de LulzSec" . Revista de PC . Ziff Davis . Archivado desde el original el 31 de julio de 2011 . Consultado el 31 de julio de 2011 .
  98. ↑ a b Prodhan, Georgina (1 de agosto de 2011). "Activista cibernético adolescente del Reino Unido rescatado sin acceso a Internet" . Reuters . Londres . Thomson Reuters . Archivado desde el original el 1 de agosto de 2011 . Consultado el 1 de agosto de 2011 .
  99. ^ "LulzSec y la policía anónima y la investigación del FBI ve a dos más arrestados" . The Guardian . Londres . Guardian Media Group . 2 de septiembre de 2011 . Consultado el 2 de septiembre de 2011 .
  100. ↑ a b Winter, Jana (6 de marzo de 2012). "El infame grupo de piratería internacional LulzSec derribado por su propio líder" . Canal Fox News . Nueva York . News Corporation . Archivado desde el original el 13 de marzo de 2012 . Consultado el 13 de marzo de 2012 .
  101. ^ Caruso, David B .; Jennifer Peltz (9 de marzo de 2012). "Federales: hacker de Nueva York también involucrado con el tráfico de drogas" . El Boston Globe . Boston . The New York Times Company . Archivado desde el original el 13 de marzo de 2012 . Consultado el 13 de marzo de 2012 .

Enlaces externos

  • Sitio web oficial
  • Página de GreekSec