LulzSec - LulzSec

Bezpieczeństwo Lulz
Lulz Security.svg
Logo bezpieczeństwa Lulz
Skrót LulzSec
Tworzenie maj 2011
Rozpuszczony 28 czerwca 2011
Rodzaj Hakerstwo
Członkostwo
11
Lider Sabu
Afiliacje Anonimowy , LulzRaft , AntiSec
Wolontariusze
7

Lulz Security , powszechnie określany skrótem LulzSec , to czarna grupa hakerów komputerowych , która przyznała się do kilku głośnych ataków, w tym do włamania się na konta użytkowników z PlayStation Network w 2011 roku. Grupa przyznała się również do wyłączenia strony internetowej CIA . Niektórzy specjaliści od bezpieczeństwa skomentowali, że LulzSec zwrócił uwagę na niezabezpieczone systemy i niebezpieczeństwa związane z ponownym użyciem haseł. Zwrócił na siebie uwagę dzięki swoim głośnym celom i sarkastycznym wiadomościom, które opublikował po swoich atakach. Jednym z założycieli LulzSec był specjalista ds. bezpieczeństwa komputerowego Hector Monsegur , który używał internetowego pseudonimu Sabu. Później pomógł organom ścigania wyśledzić innych członków organizacji w ramach ugody . Co najmniej czterech współpracowników LulzSec zostało aresztowanych w marcu 2012 roku w ramach tego śledztwa. Brytyjskie władze wcześniej poinformowały o aresztowaniu dwóch nastolatków, których zarzucają członkom LulzSec, T-flow i Topiary .

Tuż po północy ( BST , UT +01) 26 czerwca 2011 r. LulzSec opublikował oświadczenie „50 days of lulz”, które, jak twierdzili, było ich ostatecznym wydaniem, potwierdzające, że LulzSec składa się z sześciu członków i że ich strona internetowa ma być zamkniętym. To rozbicie grupy było nieoczekiwane. Wydanie zawierało konta i hasła z wielu różnych źródeł. Pomimo twierdzeń o przejściu na emeryturę, 18 lipca grupa dokonała kolejnego włamania na gazety należące do News Corporation , demaskując je fałszywymi doniesieniami o śmierci Ruperta Murdocha . Grupa pomogła uruchomić operację AntiSec , wspólne przedsięwzięcie z udziałem LulzSec, Anonymous , i innych hakerów.

Tło i historia

Federalny akt oskarżenia przeciwko członkom twierdzi, że przed utworzeniem kolektywu hakerskiego znanego jako LulzSec, sześciu członków było częścią innego kolektywu o nazwie Internet Feds, grupy rywalizującej z Anonymous . Pod tą nazwą grupa zaatakowała strony internetowe należące do Fine Gael , HBGary i Fox Broadcasting Company . Obejmuje to rzekomy incydent, w którym skradziono wiadomości e-mail z kont HBGary. W maju 2011 r., po rozgłosie dotyczącym włamań do HBGary, sześciu członków internetowych agencji federalnych założyło grupę LulzSec.

Pierwszy odnotowany atak grupy dotyczył witryny Fox.com , chociaż w tamtym czasie mogli nadal używać nazwy Internet Feds. Przyznał się do wycieku informacji, w tym haseł, zmiany profili LinkedIn kilku pracowników oraz wycieku bazy danych uczestników X Factor zawierającej dane kontaktowe 73 000 uczestników. Twierdzili, że to robią, ponieważ raper Common był na antenie nazywany „podłym”.

LulzSec zaczerpnął swoją nazwę od neologizmululz ” (od lol ), „śmiech na głos”, co oznacza śmiech, oraz „Sec”, skrót od „Security”. The Wall Street Journal scharakteryzował swoje ataki jako bliższe żartom internetowym niż poważną cyberwojnę, podczas gdy sama grupa twierdziła, że ​​posiada zdolność do silniejszych ataków. Zwrócił na siebie uwagę po części ze względu na bezczelne roszczenia odpowiedzialności i beztroskie drwiny z korporacji, które zostały zhakowane. Często odwoływał się do memów internetowych podczas szpecenia stron internetowych. Grupa pojawiła się w maju 2011 roku i skutecznie zaatakowała strony internetowe kilku dużych korporacji. Specjalizowała się w wyszukiwaniu stron o słabym poziomie bezpieczeństwa, kradzieży i publikowaniu z nich informacji online. Używał dobrze znanych prostych metod, takich jak SQL injection , do atakowania swoich docelowych stron internetowych. Kilka źródeł medialnych określiło swoje taktyki jako hakowanie szarych kapeluszy . Członkowie grupy mogli być zamieszani w poprzedni atak na firmę ochroniarską HBGary .

Grupa wykorzystała motto „Śmiejąc się z twojego bezpieczeństwa od 2011 roku!” a jego strona internetowa, stworzona w czerwcu 2011 roku, odtwarzała motyw z The Love Boat . Ogłaszał swoje wyczyny za pośrednictwem Twittera i własnej strony internetowej, często wraz z beztroskimi rysunkami łodzi w formacie ASCII . Jego strona internetowa zawierała również link do darowizny w bitcoinach, aby pomóc w finansowaniu jego działalności. Ian Paul z PC World napisał, że „Jak sama nazwa wskazuje, LulzSec twierdzi, że jest zainteresowany wyśmiewaniem i zawstydzaniem firm poprzez ujawnianie luk w zabezpieczeniach, a nie kradzież danych w celach przestępczych”. Grupa była również krytyczna wobec hakerów w białych kapeluszach , twierdząc, że wielu z nich zostało skorumpowanych przez swoich pracodawców.

Niektórzy członkowie społeczności zajmującej się bezpieczeństwem twierdzili, że grupa zwiększyła świadomość powszechnego braku skutecznych zabezpieczeń przed hakerami. Przypisuje im się inspirującą grupę LulzRaft , zamieszaną w kilka głośnych włamań na stronę internetową w Kanadzie.

W czerwcu 2011 r. grupa przyjęła sugestie dotyczące witryn atakowanych przez ataki typu „odmowa usługi” . Grupa przekierowała numery telefonów do różnych linii obsługi klienta, w tym linii do World of Warcraft , magnets.com i biura FBI w Detroit . Grupa twierdziła, że ​​wysyłało to od 5 do 20 telefonów na sekundę do tych źródeł, przytłaczając ich funkcjonariuszy wsparcia. 24 czerwca 2011 r. The Guardian ujawnił logi jednego z czatów IRC grupy, ujawniając, że podstawową grupą była mała grupa hakerów z liderem Sabu, który sprawował dużą kontrolę nad działalnością grupy. Ujawnił również, że grupa miała powiązania z Anonymous , chociaż nie była z nią formalnie powiązana. Niektórzy członkowie LulzSec byli kiedyś wybitnymi członkami Anonimowymi, w tym członkiem Topiary .

Tuż po północy (UTC) 26 czerwca 2011 r. LulzSec opublikował oświadczenie „50 days of lulz”, które, jak twierdzili, było ich ostatecznym wydaniem, potwierdzające, że LulzSec składa się z sześciu członków, a ich strona internetowa ma zostać usunięta. Grupa twierdziła, że ​​od początku planowali być aktywni tylko przez pięćdziesiąt dni. „Nie rezygnujemy, ponieważ boimy się organów ścigania. Prasa nudzi się nami, a my nudzimy się nami” – powiedział członek grupy w wywiadzie dla Associated Press . Poinformowano, że członkowie grupy dołączyli do członków anonimowych, aby kontynuować operację AntiSec. Jednak pomimo deklarowania przejścia na emeryturę, grupa pozostała w kontakcie, ponieważ 18 lipca zaatakowała strony internetowe brytyjskich gazet The Times i The Sun , pozostawiając fałszywą historię o śmierci właściciela Ruperta Murdocha .

Byli członkowie i współpracownicy

LulzSec składał się z siedmiu kluczowych członków. Internetowe uchwyty tych siedmiu zostały ustalone w wyniku różnych prób innych grup hakerskich w celu ujawnienia danych osobowych członków grupy w Internecie, wycieku dzienników IRC opublikowanych przez The Guardian oraz dzięki potwierdzeniu przez samą grupę.

  • Sabu – Jeden z założycieli grupy, który wydawał się działać jako swego rodzaju przywódca grupy, Sabu często decydował, jakie cele zaatakować w następnej kolejności i kto może w tych atakach uczestniczyć. Mógł być częścią grupy Anonymous, która włamała się do HBGary . Różne próby ujawnienia swojej prawdziwej tożsamości dowodzą, że jest on konsultantem informatycznym z najsilniejszymi w grupie umiejętnościami hakerskimi i znajomością języka programowania Python . Uważano, że Sabu był zamieszany w medialną obsadę w 2010 roku używającą skype „anonymous.sabu”. Sabu został aresztowany w czerwcu 2011 roku i zidentyfikowany jako 29-letni bezrobotny mężczyzna z nowojorskiego Lower East Side. 15 sierpnia przyznał się do kilku zarzutów włamania i zgodził się współpracować z FBI. W ciągu następnych siedmiu miesięcy z powodzeniem zdemaskował pozostałych członków grupy. Sabu został zidentyfikowany przez Backtrace Security jako Hector Montsegur 11 marca 2011 r. w publikacji PDF o nazwie „Namshub”.
  • Topiary – Topiary był również podejrzanym byłym członkiem Anonimowych, gdzie zajmował się kontaktami z mediami, w tym hakowaniem strony internetowej Kościoła Baptystów Westboro podczas wywiadu na żywo. Topiary codziennie prowadził konto LulzSec na Twitterze; po ogłoszeniu rozwiązania LulzSec usunął wszystkie posty na swojej stronie na Twitterze, z wyjątkiem jednego, który stwierdzał: „Nie można powstrzymać pomysłu”. Policja aresztowała mężczyznę z Szetlandów w Wielkiej Brytanii podejrzanego o bycie Topiary w dniu 27 lipca 2011 r. Mężczyzna został później zidentyfikowany jako Jake Davis i został oskarżony o pięć zarzutów, w tym nieautoryzowany dostęp do komputera i spisek. Został oskarżony o spisek w dniu 6 marca 2012 r.
  • Kayla/KMS – Ryan Ackroyd z Londynu i inna niezidentyfikowana osoba znana jako „lol” lub „Shock.ofgod” w dziennikach czatu LulzSec. Kayla była właścicielem botnetu wykorzystywanego przez grupę w rozproszonych atakach typu „odmowa usługi”. Według doniesień, botnet składał się z około 800 000 zainfekowanych serwerów komputerowych . Kayla brała udział w kilku głośnych atakach w ramach grupy „gn0sis”. Kayla mogła również uczestniczyć w operacji Anonymous przeciwko HBGary. Kayla podobno podsłuchiwała 2 agentów CIA podczas anonimowej operacji. Kayla była również zaangażowana w oburzenie mediów w 2010 roku pod pseudonimem Skype „Pastorhoudaille”. Kayla jest podejrzewana o to, że była kimś w rodzaju zastępcy Sabu i znalazła luki, które umożliwiły LulzSec dostęp do systemów Senatu Stanów Zjednoczonych. Jeden z mężczyzn stojących za klamką Kayla został zidentyfikowany jako Ryan Ackroyd z Londynu, aresztowany i oskarżony o spisek w dniu 6 marca 2012 roku.
  • Tflow – (Prawdziwe imię: Mustafa Al-Bassam) Czwarty członek założyciel grupy zidentyfikowany w dziennikach czatów, próby zidentyfikowania go nazwały go koderem PHP, programistą stron internetowych i wykonawcą oszustw w systemie PayPal . Grupa powierzyła mu utrzymanie i bezpieczeństwo strony internetowej grupy lulzsecurity.com. Londyńska policja metropolitalna ogłosiła aresztowanie 16-letniego hakera korzystającego z uchwytu Tflow 19 lipca 2011 r.
  • Avunit – jest jednym z siedmiu głównych członków grupy, ale nie członkiem założycielem. Opuścił grupę po tym, jak nazwali ją „Fuck the FBI Friday”. Był również powiązany z kwaterą główną Anonymous AnonOps. Avunit jest jedynym z siedmiu głównych członków, który nie został zidentyfikowany.
  • Pwnsauce – Pwnsauce dołączył do grupy mniej więcej w tym samym czasie co Avunit i stał się jednym z jej głównych członków. Został zidentyfikowany jako Darren Martyn z Irlandii i został oskarżony o spisek w dniu 6 marca 2012 roku. Irlandczyk pracował jako lider lokalnego oddziału Open Web Application Security Project , rezygnując na tydzień przed aresztowaniem.
  • Palladium – zidentyfikowany jako Donncha O'Cearbhaill z Irlandii, został oskarżony o spisek w dniu 6 marca 2012 r.
  • Anarchaos – zidentyfikowany jako Jeremy Hammond z Chicago, został aresztowany pod zarzutem oszustwa związanego z urządzeniami dostępowymi i włamania. Został również oskarżony o atak hakerski na amerykańską firmę ochroniarską Stratfor w grudniu 2011 roku. Mówi się, że jest członkiem Anonymous .
  • Ryan Cleary, który czasami używał uchwytu ViraL. Cleary został skazany na 32 miesiące więzienia w związku z atakami na Siły Powietrzne USA i inne.

Pozostali członkowie mogą być nadal aktywni, jak na razie, nie zostali jeszcze zidentyfikowani.

Ideologia

. /$$ /$$ /$$$$$$
.| $$ | $$ /$$__ $$
.| $$ /$$ /$$| $$ /$$$$$$$$| $$ \__/ /$$$$$$ /$$$$$$$
.| $$ | $$ | $$| $$|____ /$$/| $$$$$$ /$$__ $$ /$$_____/
.| $$ | $$ | $$| $$ /$$$$/ \____ $$| $$$$$$$$| $$
.| $$ | $$ | $$| $$ /$$__/ /$$ \ $$| $_____/| $$
.| $$$$$$$$| $$$$$$/| $$ /$$$$$$$$| $$$$$$/| $$$$$$$| $$$$$$.$
.|________/ \______/ |__/|________/ \______/ \_______/ \________/
                          //Śmiać się z twojego bezpieczeństwa od 2011 roku!

+

   __
   )| ________________________.------,_ _
 _/o|_____/ ,____________.__;__,__,__,__,_Y...:::---===````// #anonimowy
|=========== ; ; ; ; ; \__,__\__,_____ --__,-.\ WYŁĄCZONE (( #anarchiści
           `----------|__,__/__,__/__/ )=))~(( '-\ THE \\ #antisec
                        \ ==== \ \\~~\\ \ ŚWINIE \\ #lulzsec
                        `| === | ))~~\\ ```"""=,)) #fuckfbifriday
                         | === | |'---') #chingalamigra
                        / ==== / `====='
                       ´------´
Grafika ASCII wykorzystywane przez grupę w swojej Chinga La migra potok, powiązanym rachunku, a także pojawiające się w prasie.

LulzSec nie wydawał się hakować dla zysku finansowego, twierdząc, że ich główną motywacją była dobra zabawa poprzez spowodowanie chaosu. Robili rzeczy „dla lulz” i skupiali się na możliwej komediowej i rozrywkowej wartości atakowania celów. Grupa od czasu do czasu zgłaszała przesłanie polityczne. Kiedy włamali się do PBS , stwierdzili, że zrobili to w odwecie za to, co postrzegali jako niesprawiedliwe traktowanie WikiLeaks w filmie dokumentalnym Frontline zatytułowanym WikiSecrets . Strona, którą umieścili w witrynie PBS, zawierała tytuł „WOLNY BRADLEY MANNING. FUCK FRONTLINE!” Ogłoszenie z 20 czerwca „Operacji Anti-Security” zawierało uzasadnienie ataków na cele rządowe, powołując się na rzekome wysiłki rządu na rzecz „dominacji i kontrolowania naszego internetowego oceanu” i oskarżając je o korupcję i naruszenie prywatności. Media najczęściej opisywały ich jako hakerów w szarych kapeluszach.

Karim Hijazi, dyrektor generalny firmy ochroniarskiej Unveillance, oskarżył grupę o szantażowanie go, oferując, że nie będzie atakował jego firmy ani jej oddziałów w zamian za pieniądze. LulzSec odpowiedział twierdząc, że Hijazi zaoferował im zapłatę za atakowanie jego przeciwników biznesowych i że nigdy nie zamierzali od niego brać żadnych pieniędzy. LulzSec odmówił odpowiedzialności za niewłaściwe wykorzystanie jakichkolwiek danych, które naruszył i udostępnił. Zamiast tego zrzucili winę na użytkowników, którzy ponownie wykorzystywali hasła w wielu witrynach internetowych, oraz na firmy, które nie stosowały odpowiednich zabezpieczeń.

W czerwcu 2011 roku grupa opublikowała manifest wyjaśniający, dlaczego przeprowadzali włamania i usuwali strony internetowe, powtarzając, że „robimy rzeczy tylko dlatego, że jest to dla nas zabawne” i że oglądanie wyników może być „bezcenne”. Twierdzili również, że zwracają uwagę na luki i dziury w zabezpieczeniach komputerowych . Utrzymywali, że wielu innych hakerów wykorzystuje i kradnie informacje o użytkownikach, nie ujawniając publicznie ich nazwisk ani nie mówiąc ludziom, że prawdopodobnie zostali zhakowani. LulzSec powiedział, że udostępniając listy zhakowanych nazw użytkowników lub informując opinię publiczną o podatnych na ataki witrynach internetowych, użytkownicy mieli możliwość zmiany nazw i haseł w innych miejscach, które w innym przypadku mogłyby zostać wykorzystane, a firmy byłyby zaniepokojone i podniosłyby swoje zabezpieczenia.

Późniejsze ataki grupy miały bardziej polityczny ton. Twierdzili, że chcą zdemaskować „rasistowską i skorumpowaną naturę” wojska i organów ścigania . Wyrazili także sprzeciw wobec wojny z narkotykami . Operacja Lulzsec Anti-Security została scharakteryzowana jako protest przeciwko rządowej cenzurze i monitorowaniu internetu. W sesji pytań i odpowiedzi z BBC Newsnight członek LulzSec Whirlpool (AKA: Topiary) powiedział: „Hakowanie etyczne motywowane politycznie jest bardziej satysfakcjonujące”. Twierdził, że jednym z celów grupy jest rozluźnienie praw autorskich i wycofanie tego, co uważa za skorumpowane praktyki profilowania rasowego .

Cele początkowe

Pierwsze ataki grupy miały miejsce w maju 2011 roku. Ich pierwszym zarejestrowanym celem był Fox.com, przeciwko któremu zemścili się po tym, jak nazwali Commona, rapera i artystę estradowego, „podłym” w Fox News Channel . Ujawnili kilka haseł, profile LinkedIn i nazwiska 73 000 uczestników X Factor. Niedługo potem, 15 maja, opublikowali dzienniki transakcji 3100 Automated Teller Machines w Wielkiej Brytanii. W maju 2011 r. członkowie Lulz Security przyciągnęli międzynarodową uwagę za zhakowanie strony internetowej American Public Broadcasting System (PBS). Ukradli dane użytkowników i opublikowali fałszywą historię na stronie, która twierdziła, że Tupac Shakur i Biggie Smalls wciąż żyją i mieszkają w Nowej Zelandii. W następstwie ataku CNN określiło odpowiedzialną grupę jako „Łodź Lulz”.

Lulz Security twierdził, że niektóre z jego hacków, w tym atak na PBS, były motywowane chęcią obrony WikiLeaks i Chelsea Manning . Fox News Sprawozdanie z działalności Grupy cytowany jeden z komentatorów, Brandon szczupak, który twierdził, że Lulz Bezpieczeństwa została powiązana z hacktivist grupy Anonymous . Lulz Security twierdził, że Pike faktycznie wynajął go do hakowania PBS. Pike zaprzeczył oskarżeniu i twierdził, że zostało ono skierowane przeciwko niemu, ponieważ powiedział, że Lulz Security jest odłamem Anonymous.

W czerwcu 2011 r. członkowie grupy przyznali się do ataku na Sony Pictures, który zabrał dane zawierające „imiona i nazwiska, hasła, adresy e-mail, adresy domowe i daty urodzenia tysięcy osób”. Grupa twierdziła, że użył ataku SQL injection i był motywowany działań prawnych przeciwko Sony George Hotz dla jailbreaking na PlayStation 3 . Grupa twierdziła, że ​​przeprowadzi atak, który będzie „początkiem końca” dla Sony. Niektóre ze zhakowanych informacji o użytkowniku zostały następnie wykorzystane w oszustwach. Grupa twierdziła, że ​​włamała się na ponad 1 000 000 kont, chociaż Sony twierdziło, że rzeczywista liczba wynosiła około 37 500.

Ataki korporacyjne

Lulz Security próbował włamać się do Nintendo , ale zarówno grupa, jak i samo Nintendo informują, że hakerzy nie znaleźli szczególnie cennych informacji. LulzSec twierdził, że nie miało to na celu zaszkodzenia Nintendo, deklarując: „Nie celujemy w Nintendo. Za bardzo lubimy N64 – mamy szczerą nadzieję, że Nintendo wypełni lukę”.

11 czerwca pojawiły się doniesienia, że ​​LulzSec włamał się i wykradł informacje użytkownika ze strony pornograficznej www.pron.com. Uzyskali i opublikowali około 26 000 adresów e-mail i haseł. Wśród skradzionych informacji znalazły się rekordy dwóch użytkowników, którzy subskrybowali przy użyciu adresów e-mail powiązanych z rządem Malezji, trzech użytkowników, którzy subskrybowali przy użyciu wojskowych adresów e-mail w Stanach Zjednoczonych, oraz 55 użytkowników, którzy według LulzSec byli administratorami innych witryn przeznaczonych dla dorosłych. Po naruszeniu Facebook zablokował konta wszystkich użytkowników, którzy korzystali z opublikowanych adresów e-mail, a także zablokował nowe konta na Facebooku otwierane przy użyciu ujawnionych adresów e-mail, obawiając się, że użytkownicy witryny zostaną zhakowani po tym, jak LulzSec zachęci ludzi do spróbuj sprawdzić, czy te osoby również używały identycznych kombinacji nazwy użytkownika i hasła na Facebooku.

LulzSec włamał się do sieci Bethesda Game Studios i opublikował w Internecie informacje pobrane z sieci, chociaż powstrzymał się od opublikowania 200 000 zhakowanych kont. LulzSec napisał na Twitterze w związku z atakiem: „Bethesda, włamaliśmy się do Twojej witryny ponad dwa miesiące temu. Mamy wszystkich użytkowników Brink od tygodni. Napraw swoje śmieci, dzięki!”

14 czerwca 2011 r. LulzSec zdjął cztery strony internetowe na prośbę fanów w ramach ich "Titanic Take-down Tuesday". Tymi stronami były Minecraft , League of Legends , The Escapist oraz firma FinFisher zajmująca się bezpieczeństwem IT . Zaatakowali także serwery logowania w grze online EVE Online , która również wyłączyła przednią stronę gry, oraz serwery logowania League of Legends . Większość usunięć przeprowadzono za pomocą rozproszonych ataków typu „odmowa usługi” . 15 czerwca LulzSec zdjął główny serwer Heroes of Newerth firmy S2 Games jako kolejna prośba telefoniczna. Twierdzili oni, „ Heroes of Newerth główny serwer logowania jest wyłączony. Muszą trochę leczenia. Również DotA jest lepszy.”

16 czerwca LulzSec wysłał losowy zestaw 62 000 e-maili i haseł do MediaFire . LulzSec stwierdził, że udostępnił to w zamian za zwolenników zalewania tablicy 4chan /b/ . Grupa nie podała, dla jakich witryn były kombinacje i zachęcała obserwujących do podłączania ich do różnych witryn, dopóki nie uzyskają dostępu do konta. Niektórzy zgłaszali, że uzyskują dostęp do kont na Facebooku i zmieniają obrazy na treści erotyczne, a inni korzystają z kont Amazon.com innych osób w celu zakupu kilku książek. Literacki portal Writerspace.com przyznał później, że adresy i hasła pochodziły od użytkowników ich witryny.

Działania skoncentrowane na rządzie

LulzSec twierdził, że włamał się do lokalnych stron oddziału InfraGard , organizacji non-profit powiązanej z FBI. Grupa ujawniła część e-maili członków InfraGard oraz bazę danych lokalnych użytkowników. Grupa zepsuła stronę internetową, umieszczając następujący komunikat: „NIECH CIE BIERZE GŁUPI FBI BATTLESHIPS”, wraz z filmem. LulzSec opublikował:

Niefortunnie zwróciliśmy uwagę, że NATO i nasz dobry przyjaciel Barrack Osama-Llama Obama z 24 wieku [sic] niedawno podnieśli stawkę w odniesieniu do hackingu. Teraz hakowanie traktują jako akt wojny. Tak więc właśnie zhakowaliśmy witrynę powiązaną z FBI (Infragard, a konkretnie oddział w Atlancie) i ujawniliśmy jej bazę użytkowników. Przejęliśmy również pełną kontrolę nad stroną i zniszczyliśmy ją[.]

9 czerwca firma LulzSec wysłała wiadomość e-mail do administratorów brytyjskiej Narodowej Służby Zdrowia , informując ich o wykryciu luki w zabezpieczeniach systemów NHS. LulzSec stwierdził, że nie zamierza wykorzystać tej luki, mówiąc w e-mailu, że „nie chcemy cię skrzywdzić i chcemy tylko pomóc ci rozwiązać problemy techniczne”.

13 czerwca LulzSec opublikował e-maile i hasła wielu użytkowników senate.gov , strony internetowej Senatu Stanów Zjednoczonych . Udostępnione informacje obejmowały również katalog główny części witryny. LulzSec stwierdził: „To jest małe, tylko do kopnięcia wydanie niektórych wewnętrznych danych z senate.gov – czy to akt wojny, panowie? Problem?” odwołując się do niedawnego oświadczenia Pentagonu, że niektóre cyberataki można uznać za akt wojny . W komunikacie nie pojawiają się żadne poufne informacje.

15 czerwca LulzSec zaatakował CIA.gov , publiczną witrynę internetową Centralnej Agencji Wywiadowczej Stanów Zjednoczonych, wyłączając tę witrynę za pomocą rozproszonego ataku typu „odmowa usługi”. Strona internetowa nie działała od 17:48 do 20:00 czasu wschodniego .

2 grudnia odgałęzienie LulzSec nazywające się LulzSec Portugal zaatakowało kilka witryn powiązanych z rządem Portugalii. Strony internetowe Banku Portugalii , Zgromadzenia Republiki oraz Ministerstwa Gospodarki, Innowacji i Rozwoju stały się niedostępne na kilka godzin.

Operacja Anti-Security

20 czerwca grupa ogłosiła, że ​​połączyła siły z grupą Anonymous w ramach „Operacji Anti-Security”. Zachęcali zwolenników do kradzieży i publikowania tajnych informacji rządowych z dowolnego źródła, pozostawiając termin „AntiSec” jako dowód ich włamania. Wśród potencjalnych celów znalazły się również duże banki. USA Today scharakteryzował operację jako otwartą deklarację cyberwojny przeciwko wielkiemu rządowi i korporacjom. Ich pierwszym celem operacji była Agencja ds. Poważnej Przestępczości Zorganizowanej (SOCA), krajowy organ ścigania Wielkiej Brytanii. LulzSec twierdził, że wyłączył witrynę około godziny 11:00 czasu wschodnioamerykańskiego 20 czerwca 2011 r., chociaż pozostawała niedostępna tylko przez kilka minut. Podczas gdy atak wydawał się być atakiem DDoS, LulzSec napisał na Twitterze, że faktyczne hakowanie odbywa się „za kulisami”. Około 18:10 czasu wschodniego, 20 czerwca, strona SOCA po raz kolejny nie działała. Witryna SOCA była ponownie online między 20 a 21 czerwca. Strona internetowa lokalnego rządu dystryktu Jianhua w Qiqihar w Chinach również została wyłączona. Wczesnym rankiem 22 czerwca ujawniono, że „brazylijska jednostka” LulzSec zlikwidowała dwie strony rządu brazylijskiego, brasil.gov.br i presidencia.gov.br . Zniszczyli także stronę brazylijskiego koncernu energetycznego Petrobras .

20 czerwca dwóch członków „Lulz Boat” podobno ujawniło logi, które LulzSec miał ujawnić 21 czerwca. Twierdzili również, że obaj ujawnili informacje, które pomogły władzom w zlokalizowaniu i aresztowaniu Ryana Cleary'ego, człowieka luźno związanego z grupą. LulzSec opublikował różne dane osobowe o nich w Pastebin, w tym adresy IP i adresy fizyczne. Obaj byli w przeszłości zamieszani w cyberprzestępczość, a jeden był zaangażowany w hakowanie gry Deus Ex .

Po zachętach LulzSec niektórzy zaczęli oznaczać miejsca publiczne fizycznym graffiti z napisem „Antisec” w ramach operacji. Liczne plaże w Mission Beach w San Diego zostały zdewastowane tym frazą. Niektóre lokalne agencje informacyjne pomyliły graffiti na Mission Beach jako oznaki ruchu antysec . Wielu komentatorów na lokalnych stronach informacyjnych poprawiło to.

23 czerwca LulzSec opublikowała szereg dokumentów odnoszących się do Departamentu Bezpieczeństwa Publicznego w Arizonie , które zatytułowali „chinga la migra”, co z grubsza oznacza „pieprzyć patrol graniczny”. Wyciek zawierał adresy e-mail i hasła, a także setki dokumentów oznaczonych jako „poufne” lub „tylko do użytku służbowego”. LulzSec twierdził, że było to protestem przeciwko prawu przyjętemu w Arizonie, które wymagało od niektórych cudzoziemców noszenia dokumentów rejestracyjnych przez cały czas. Urzędnicy z Arizony potwierdzili włamanie. Policja w Arizonie skarżyła się, że ujawnienie tożsamości funkcjonariuszy i metody walki z gangami mogą zagrozić życiu funkcjonariuszy policji.

W dniu 24 czerwca 2011 r. firma LulzSecBrazil opublikowała, jak twierdzili, kody dostępu i hasła, których używali do uzyskania dostępu do strony internetowej Petrobras oraz dane profilu pracowników, które pobrali, korzystając z tych informacji. Petrobras zaprzeczył, że jakiekolwiek dane zostały skradzione, a LulzSecBrazil kilka godzin później usunął te informacje ze swojego kanału na Twitterze. Grupa ujawniła również dane osobowe dotyczące prezydent Brazylii Dilmy Rousseff i burmistrza São Paulo Gilberto Kassab .

25 czerwca 2011 r. LulzSec opublikowało to, co opisali jako swój ostatni zrzut danych. Wydawnictwo zawierało ogromną ilość informacji z różnych źródeł. Pliki zawierały pół gigabajta informacji wewnętrznych firmy telekomunikacyjnej AT&T , w tym informacje dotyczące jej wydania 4G LTE oraz szczegóły dotyczące ponad 90 000 telefonów osobistych używanych przez IBM . Uwzględniono adresy IP kilku dużych korporacji, w tym Sony, Viacom i Disney , EMI i NBC Universal . Zawierał również ponad 750 000 kombinacji nazw użytkownika i haseł z kilku stron internetowych, w tym 200 000 adresów e-mail, nazw użytkowników i zaszyfrowanych haseł z hackforums.net; 12 000 nazw, nazw użytkowników i haseł księgarni internetowej NATO ; pół miliona nazw użytkowników i zaszyfrowanych haseł graczy gry online Battlefield Heroes ; 50 000 nazw użytkowników, adresów e-mail i zaszyfrowanych haseł różnych użytkowników forum gier wideo; oraz 29 użytkowników Priority Investigations, irlandzkiej prywatnej firmy detektywistycznej . Dołączono również wewnętrzną instrukcję obsługi dla personelu inżynieryjnego AOL oraz zrzut ekranu zdewastowanej strony z navy.mil , strony internetowej Marynarki Wojennej Stanów Zjednoczonych . Członkowie grupy kontynuowali operację z członkami Anonymous po rozwiązaniu.

Pomimo, twierdząc, że na emeryturze, w dniu 18 lipca LulzSec włamał się na stronie internetowej brytyjskiej gazety The Sun . Grupa przekierowała stronę internetową gazety na zhakowaną również stronę innej gazety The Times , zmieniając stronę tak, by przypominała The Sun i zamieszczając fałszywą historię, w której twierdzi się, że Rupert Murdoch zmarł po spożyciu śmiertelnej dawki palladu . Sprzeciwili się zaangażowaniu News Corporation , firmy należącej do Murdocha, która publikuje The Sun i The Times , w duży skandal związany z hakerami telefonicznymi . Zhakowana witryna zawierała również komiks internetowy przedstawiający LulzSec podejmujący decyzję o ataku i przeprowadzający go. Grupa przekierowała później witrynę The Sun na swój kanał na Twitterze. News International opublikowało oświadczenie dotyczące ataków, zanim strona, na której pojawiło się oświadczenie, została przekierowana na stronę LulzSec na Twitterze i ostatecznie została wyłączona. Grupa opublikowała również nazwiska i numery telefonów reportera The Sun i dwóch innych związanych z gazetą oraz zachęciła swoich zwolenników do zadzwonienia do nich. W ostatnim czasie NovaCygni z AntiSec otwarcie zachwalała, że ​​kanał informacyjny Russian Television (RT) otwarcie deklaruje poparcie dla ruchu Anonimowych i że co najmniej jeden z ich reporterów jest aktywnym członkiem Anonimowych. Ponadto zawierały stary adres e-mail i hasło byłej dyrektorki News International, Rebeki Brooks . News Corporation w późniejszych godzinach w ramach środków ostrożności wyłączyło strony internetowe.

Odrzucone ataki

Media doniosły o szeregu ataków, pierwotnie przypisywanych LulzSec, w których grupa później zaprzeczyła. 21 czerwca ktoś podający się za członka grupy opublikował na Pastebinie, że ukradł całą bazę danych ze Spisu Powszechnego Wielkiej Brytanii 2011 . LulzSec odpowiedział, mówiąc, że nie uzyskali takich danych i że ktokolwiek opublikował ogłoszenie, nie był z grupy. Brytyjscy urzędnicy powiedzieli, że prowadzą dochodzenie w sprawie incydentu, ale nie znaleźli dowodów na to, że jakiekolwiek bazy danych zostały naruszone lub jakiekolwiek informacje zostały pobrane. Rząd brytyjski, po zakończeniu śledztwa, nazwał twierdzenia, że ​​wszelkie informacje dotyczące spisu zostały potraktowane jako mistyfikacja .

W czerwcu 2011 r. zaatakowano aktywa należące do wydawcy gazety News International , najwyraźniej w odwecie za doniesienie przez The Sun o aresztowaniu Ryana Cleary'ego, współpracownika grupy. Zaatakowano stronę internetową gazety i komputer wykorzystywany w procesie wydawniczym The Times . Jednak LulzSec zaprzeczył jakiemukolwiek zaangażowaniu, stwierdzając, że „nie zaatakowaliśmy The Sun ani The Times w żaden sposób żadnym atakiem DDoS”. Członkowie AntiSec z siedzibą w Essex England przyznali się do ataku.

Działania hakerów przeciwko LulzSec

Wielu różnych hakerów zaatakowało LulzSec i jego członków w odpowiedzi na ich działania. 23 czerwca 2011 r. Fox News poinformował, że konkurencyjna grupa hakerów TeaMp0isoN była odpowiedzialna za ujawnienie projektanta stron internetowych Svena Slootwega, który, jak powiedzieli, używał internetowego pseudonimu Joepie91, i że zamierza zrobić to samo z każdym członkiem. Post Pastebina z czerwca 2011 r. od hakera KillerCube zidentyfikował lidera LulzSec Sabu jako Hectora Xaviera Monsegura , co później okazało się dokładne.

Grupa nazywająca siebie Team Web Ninjas pojawiła się w czerwcu 2011 roku, mówiąc, że jest wściekła z powodu udostępnienia przez LulzSec adresów e-mail i haseł tysięcy zwykłych użytkowników Internetu. Próbowali publicznie zidentyfikować internetowe i rzeczywiste tożsamości przywódców LulzSec i twierdzili, że robią to w imieniu ofiar grupy. Grupa twierdziła, że ​​zidentyfikowała i przekazała organom ścigania nazwiska kilku członków grupy, w tym kogoś, kto twierdził, że jest żołnierzem piechoty morskiej Stanów Zjednoczonych .

The Jester , haker, który udał się na ogół przez leetspeak uchwytem th3j35t3r, ślubował, aby znaleźć i narazić członków LulzSec. Twierdząc, że przeprowadza hacki z poczucia amerykańskiego patriotyzmu, próbował zdobyć i opublikować w świecie rzeczywistym informacje umożliwiające identyfikację kluczowych członków, których określił jako „dziecinnych”. 24 czerwca 2011 r. twierdził, że ujawnił tożsamość lidera LulzSec, Sabu, jako konsultanta ds. technologii informatycznych, prawdopodobnie z Nowego Jorku. W dniu 24 czerwca 2011 r. haker rzekomo występujący pod pseudonimem Oneiroi na krótko usunął witrynę LulzSec w ramach tego, co nazwał „Operacją Supernova”. Strona na Twitterze dla grupy również stała się na krótko niedostępna.

24 czerwca 2011 r. The Guardian opublikował ujawnione logi z jednego z kanałów IRC grupy. Pierwotnie zakładano, że dzienniki zostały ujawnione przez rozczarowanego byłego członka grupy, który występował pod pseudonimem m_nerva, jednak jego kolega haker Michael Major, znany pod pseudonimem „hann”, później przyznał się do odpowiedzialności. Po potwierdzeniu, że ujawnione dzienniki rzeczywiście należą do nich i że ujawniły dane osobowe dwóch członków, którzy niedawno opuścili grupę z powodu konsekwencji ataku na stronę FBI, LulzSec zagroził m_nerva na swoim kanale na Twitterze. LulzSec twierdził, że logi nie pochodziły z jednego z głównych kanałów czatu, ale raczej z drugiego kanału używanego do sprawdzania potencjalnych kopii zapasowych i gromadzenia badań.

Na krótko przed tym, jak LulzSec twierdził, że się rozpada, grupa nazywająca się Drużyną A opublikowała, jak twierdzili, pełną listę członków LulzSec online wraz z licznymi dziennikami czatów grupy komunikującej się ze sobą. Konkurencyjny haker o imieniu TriCk również twierdził, że pracuje nad ujawnieniem tożsamości grupy i twierdził, że wysiłki ze strony rywalizujących hakerów zmusiły grupę do rozwiązania z obawy przed przyłapaniem.

Odpowiedź organów ścigania

21 czerwca 2011 r. londyńska policja metropolitalna ogłosiła, że ​​aresztowała 19-letniego mężczyznę z Wickford w stanie Essex, nazwanego przez LulzSec i lokalnie jako Ryan Cleary, w ramach operacji przeprowadzonej we współpracy z FBI. Podejrzany został aresztowany pod zarzutem nadużycia i oszustwa komputerowego , a później został oskarżony o pięć zarzutów włamania się do komputera na podstawie Ustawy o prawie karnym i Ustawy o nadużyciu komputera. Doniesienia prasowe opisywały go jako rzekomego członka LulzSec. LulzSec zaprzeczył, że aresztowany mężczyzna był członkiem. Członek LulzSec twierdził, że podejrzany nie należał do grupy, ale hostował jeden z jej kanałów IRC na swoim serwerze. Brytyjska policja potwierdziła, że ​​był przesłuchiwany w sprawie rzekomego udziału w atakach LulzSec na Agencję Poważnej Przestępczości Zorganizowanej (SOCA) i inne cele. Przesłuchali go również w związku z atakiem na Międzynarodową Federację Przemysłu Fonograficznego w listopadzie 2010 r. W dniu 25 czerwca 2011 r. sąd zwolnił Cleary'ego pod warunkiem, że nie wyjdzie z domu bez matki i nie będzie korzystał z żadnego urządzenia podłączonego do Internetu. W poprzednim tygodniu zdiagnozowano u niego zespół Aspergera . W czerwcu 2012 roku Cleary wraz z innym podejrzanym członkiem LulzSec, 19-letnim Jake Davisem, przyznali się do winy za spiskowanie w celu ataku na strony rządowe, organy ścigania i media w 2011 roku.

Mniej więcej w tym samym czasie, co aresztowanie Cleary'ego, agenci Federalnego Biura Śledczego dokonali nalotu na obiekt szwajcarskiej firmy hostingowej DigitalOne w Reston w stanie Wirginia . W wyniku nalotu kilka legalnych stron internetowych było niedostępnych na wiele godzin, ponieważ agencja szukała informacji na temat nieujawnionego celu. Doniesienia medialne spekulowały, że nalot mógł mieć związek ze śledztwem LulzSec.

Kilka dni przed LulzSec rozwiązana, FBI wykonał nakaz przeszukania na zasadzie Iowa domu wynajętym przez Laurelai Bailey. Władze przesłuchiwały ją przez pięć godzin i skonfiskowały jej dyski twarde, aparat fotograficzny i inny sprzęt elektroniczny, ale nie postawiono jej żadnych zarzutów. Bailey zaprzeczył, że jest członkiem grupy, ale przyznał się do czatowania z członkami LulzSec online, a później do wycieku tych czatów. FBI było zainteresowane jej infiltracją grupy, ale Bailey twierdziła, że ​​członkowie jej nienawidzili i nigdy jej nie wpuścili. Przesłuchanie przez FBI doprowadziło lokalną firmę pomocy technicznej do zwolnienia Laurelai, twierdząc, że zawstydziła firmę.

27 czerwca 2011 r. FBI wykonało kolejny nakaz przeszukania w Hamilton w stanie Ohio . Lokalne media połączyły nalot ze śledztwem LulzSec; jednak nakaz został zapieczętowany, nazwa celu nie została ujawniona, a biuro FBI w Cincinnati odmówiło skomentowania jakiegokolwiek możliwego związku między grupą a nalotem. Nikt nie został oskarżony o przestępstwo po doręczeniu nakazu przez FBI. Niektóre raporty sugerowały, że dom mógł należeć do byłego członka LulzSec, m_nervy, który pierwotnie był podejrzany o ujawnienie prasie szeregu dzienników grupy oraz informacji prowadzących do nakazu, dostarczonych przez Ryana Cleary'ego.

19 lipca 2011 r. londyńska policja metropolitalna ogłosiła aresztowanie członka LulzSec, Tflow. 16-letni mężczyzna został aresztowany w południowym Londynie pod zarzutem naruszenia ustawy Computer Misuse Act w ramach operacji obejmującej aresztowanie kilku innych hakerów powiązanych z Anonymous w Stanach Zjednoczonych i Wielkiej Brytanii. LulzSec po raz kolejny zaprzeczył, że którykolwiek z ich członków został aresztowany, twierdząc, że „jest nas siedmioro i wszyscy wciąż tu jesteśmy”.

Tego samego dnia FBI aresztowało 21-letniego Lance'a Moore'a w Las Cruces w stanie Nowy Meksyk , oskarżając go o kradzież tysięcy dokumentów i aplikacji z AT&T, które LulzSec opublikował w ramach tzw. „ostatecznego zwolnienia”.

Police Central e-Crime Unit aresztowała 18-letniego mężczyznę z Szetlandów na 27 lipca 2011 r podejrzewana LulzSec członek Topiary . Przeszukali także dom 17-latka z Lincolnshire, prawdopodobnie związanego ze śledztwem, przeprowadzając z nim wywiad. Scotland Yard później zidentyfikował mężczyznę aresztowanego jako Yella, mieszkańca Szetlandów Jake'a Davisa. Został oskarżony o nieautoryzowany dostęp do komputera na podstawie Computer Misuse Act 1990 , zachęcanie lub wspieranie działalności przestępczej na podstawie Serious Crime Act 2007 , spisek mający na celu przeprowadzenie ataku polegającego na odmowie usługi przeciwko jednostce poważnej przestępczości zorganizowanej wbrew ustawie o prawie karnym 1977 , a także spisek kryminalny również na mocy ustawy Criminal Law Act 1977. Policja skonfiskowała laptopa Dell i 100-gigabajtowy dysk twardy, na którym działało 16 różnych maszyn wirtualnych . Na komputerze znaleziono szczegóły dotyczące ataku na Sony oraz setki tysięcy adresów e-mail i haseł. Sąd w Londynie zwolnił Davisa za kaucją pod warunkiem, że mieszka z rodzicami w godzinie policyjnej i nie ma dostępu do Internetu. Jego prawnik Gideon Cammerman stwierdził, że chociaż jego klient pomógł nagłośnić ataki LulzSec i Anonymous, brakowało mu umiejętności technicznych, by być kimś innym niż sympatykiem.

Na początku września 2011 roku Scotland Yard dokonał dwóch kolejnych aresztowań związanych z LulzSec. Policja aresztowała 24-letniego mężczyznę w Mexborough , South Yorkshire i 20-letniego mężczyznę w Warminster , Wiltshire . Obaj zostali oskarżeni o spisek w celu popełnienia przestępstwa zgodnie z ustawą Computer Misuse Act z 1990 r.; policja powiedziała, że ​​aresztowania dotyczyły śledztw w sprawie członka LulzSec, Kayli.

22 września 2011 roku FBI aresztowało Cody'ego Kretsingera, 23-latka z Phoenix w Arizonie , oskarżonego o spisek i nieautoryzowane uszkodzenie chronionego komputera. Jest podejrzewany o używanie nazwy „rekurencja” i pomoc LulzSec we wczesnym włamaniu na Sony Pictures Entertainment, chociaż rzekomo wymazał dyski twarde, których użył do przeprowadzenia ataku. Kretsinger został zwolniony na podstawie własnego uznania pod warunkiem, że nie ma dostępu do Internetu z wyjątkiem pracy i nie podróżuje do żadnych stanów innych niż Arizona, Kalifornia lub Illinois. Sprawa przeciwko niemu została złożona w Los Angeles, gdzie znajduje się Sony Pictures. Kretsinger przyznał się 5 kwietnia 2012 roku do winy za jeden spisek i jeden zarzut nieautoryzowanego uszkodzenia chronionego komputera. W dniu 19 kwietnia 2013 r. Kretsinger został skazany za „nieuprawnione uszkodzenie chronionych komputerów” na rok więzienia federalnego, rok aresztu domowego po odbyciu kary pozbawienia wolności, grzywnę w wysokości 605 663 dolarów odszkodowania dla Sony Pictures i 1000 godzin Praca społeczna.

W dniu 8 sierpnia 2013 r. Raynaldo Rivera, lat 21, znany pod pseudonimem internetowym „neuron” z Chandler w Arizonie, został skazany na rok i jeden dzień więzienia federalnego przez amerykańskiego sędziego okręgowego Johna A. Kronstadta. Oprócz wyroku pozbawienia wolności, sędzia Kronstadt nakazał Riverze odbycie 13 miesięcy aresztu domowego, wykonanie 1000 godzin prac społecznych i zapłacenie 605.663 dolarów odszkodowania na rzecz Sony Pictures.

W dniu 6 marca 2012 r. dwóch mężczyzn z Wielkiej Brytanii, jeden ze Stanów Zjednoczonych i dwóch z Irlandii zostało oskarżonych w związku z ich domniemanym zaangażowaniem w LulzSec. FBI ujawniło, że rzekomy lider LulzSec, Hector Xavier Monsegur, który używał nazwy użytkownika Sabu, pomagał organom ścigania od 15 sierpnia 2011 r., gdy przyznał się do winy za dwanaście zarzutów, w tym spisek i włamania do komputerów, w ramach ugody . W zamian za współpracę prokuratorzy federalni zgodzili się nie ścigać Monsegura za włamanie do komputera, a także nie ścigać go za dwie próby sprzedaży marihuany , posiadanie nielegalnego pistoletu, zakup skradzionej własności, obciążenie karty kredytowej jego byłego pracodawcy kwotą 15 tys. przypadek kradzieży tożsamości i skierowanie ludzi do kupowania leków na receptę z nielegalnych źródeł. Nadal jest oskarżony o podszywanie się pod agenta federalnego . Pięciu podejrzanych zostało oskarżonych o spisek: Jake Davis, oskarżony o bycie hakerem „Topiary” (wcześniej aresztowany); Ryan Ackroyd z Londynu, oskarżony o bycie „Kaylą”; Darren Martyn z Irlandii, oskarżony o bycie „pwnsauce”; Donncha O'Cearrbhail z Irlandii, oskarżony o bycie „palladem”; i Jeremy Hammond z Chicago , oskarżony o bycie „Anarchaosem”. Chociaż nie jest członkiem LulzSec, władze podejrzewają, że Hammond jest członkiem Anonymous i oskarżyły go o oszustwo związane z urządzeniami dostępowymi i hakowanie w związku z jego rzekomym udziałem w ataku na firmę wywiadowczą Stratfor w grudniu 2011 roku w ramach operacji AntiSec.

8 kwietnia 2013 r. Jake „Topiary” Davis i trzej inni członkowie LulzSec przyznali się do winy w sądzie koronnym Southwark w Londynie.

24 kwietnia 2013 r. australijska policja federalna aresztowała 24-letniego Matthew Flannery'ego z Point Clare , który chwalił się na Facebooku „Jestem liderem LulzSec”. Flannery, który używał nazwy użytkownika Aush0k, został aresztowany za rzekome włamanie na stronę internetową Rady Narrabri Shire, na której pozostawiono tekst i obraz o charakterze jednoznacznie seksualnym. W dniu 27 sierpnia 2014 r. Flannery przyznał się do winy za pięć zarzutów dokonania nieautoryzowanej modyfikacji danych w celu spowodowania utraty wartości oraz nieuczciwego uzyskania danych kobiety z Commonwealth Bank. Flannery, który powiedział, że odniesienie do LulzSec było żartem, stracił pracę technika komputerowego w firmie ochroniarskiej. 16 października 2014 r. został skazany na 15 miesięcy aresztu domowego, który trwa do połowy kwietnia 2016 r., wraz z 12-miesięcznym kaucją za dobre zachowanie.

Zobacz też

Bibliografia

Zewnętrzne linki