Яркая история Lulz Security
Мы уже писали о целой спецоперации, которую недавно провели полицейские и спецслужбы разных стран мира против хакерской группировки Anonymous. Неясно, насколько удалось нанести ущерб этим киберповстанцам, но очевидно: за последние пару лет Anonymous стали постоянными героями выпусков мировых новостей. Однако в мире существуют и другие – не менее яркие – группы хакеров. Одна из них, очень громко заявившая о себе в 2011 году, называлась Lulz Security. Ее история заслуживает подробного описания.
6 марта правоохранительные органы нескольких стран объявили о том, что задержали высокопоставленных участников хакерской группы Lulz Security. Впрочем, вскоре выяснилось, что спецслужбы не проявили никакого мастерства или героизма – они просто использовали доносчика. Аресты стали возможны благодаря информации, которую предоставил властям глава Lulz Security Гектор Ксавье Монсегюр – он на протяжении нескольких месяцев работал в хакерской организации под прикрытием. Теперь в ФБР называют операцию «разрушительной» для хакерской группы, утверждая, что в результате ее проведения организация была «обезглавлена».
Среди обвиняемых в киберпреступлениях – двое британцев, двое ирландцев и один американец. Оставшиеся на свободе хакеры, впрочем, уже назвали бывшего руководителя предателем и посоветовали ему «обзавестись хорошей охраной». Как выяснилось, Гектор Ксавье Монсегюр «сдавал» своих коллег с лета минувшего года. «Монсегюр не хотел за решетку, потому что не хотел оставлять двух своих детей без отца. На этом мы его и поймали», – рассказали на суде представители спецслужб.
Сделка с главой хакерского клана была заключена после того, как на секретном судебном заседании 15 августа 2011 года Монсегюр был признан виновным в совершении 12 киберпреступлений. Он признал причастность к атакам на веб-сайты компаний PayPal, MasterCard Inc и Visa Inc между декабрем 2010 и июнем 2011 года. В общей сложности ему светило 122 с половиной года тюрьмы, только одно из предъявленных хакеру обвинений подразумевало срок до 30 лет. Чтобы смягчить свою участь, он и согласился сотрудничать с властями.
Подробности этой истории можно перечислять долго. Я этого делать не буду – слишком темным и грязным выглядит произошедшее «разоблачение хакеров». Кроме того, многие киберактивисты уже заявили, что аресты и вскрывшееся сотрудничество Монсегюра с властями может вызвать ответные атаки на сайты крупных компаний, служб безопасности и госструктур.
А вот короткая, но яркая история хакерского сообщества Lulz Security вполне заслуживает внимания. Она началась в мае 2011 года, но (предположительно) закончилась летом того же года. За это время участники группы успели «воскресить» рэпера Тупака Шакура, «наказать» Sony и успешно завалить серверы ФБР, ЦРУ, Сената США и британского агентства по борьбе с организованной преступностью (SOCA). Позднее (в декабре 2011 года), уже совместно с Anonymous, активисты Lulz Security участвовали во взломе серверов частной разведывательной компании Strategic Forecasting. Тогда хакеры смогли украсть более $700 тыс. со счетов клиентов компании, а также частную переписку и другие сведения, серьезно ударившие по репутации «теневого ЦРУ» (так журналисты нередко называют Strategic Forecasting).
Уже в январе 2012-го другой активист Lulz Security, Донхиа О'Каррвейл, выложил в Сеть 16-минутную запись перехваченной хакерами телеконференции британских и американских спецслужб. Ирония заключена в том, что телеконференция как раз была посвящена борьбе с хакерами.
Однако первая громкая акция Lulz Security не касалась ни политики, ни спецслужб. В конце мая 2011 года хакеры взломали сайт американской телекомпании PBS и разместили на его главной странице фейковое сообщение о том, что убитый в 1996 году рэпер Тупак Шакур на самом деле жив и скрывается от людей в Новой Зеландии. Попутно «лулзы» подгадили телекомпании, выложив в свободный доступ логины и пароли сотрудников PBS, а также пользователей, зарегистрированных на сайте телерадиокомпании.
Позднее выяснилось, что атака была местью телеканалу за фильм о WikiLeaks, показанный PBS неделей ранее. В нем резко осуждалась деятельность Джулиана Ассанжа и его товарищей. Показательно, что взлом серверов PBS пришелся на годовщину ареста рядового армии США Брэдли Мэннинга – одного из первых информаторов WikiLeaks.
Также Lulz Security взломали базы данных американской телепрограммы «X Factor», сайт консервативной телекомпании Fox, а также базы данных японского филиала Sony Music. Вообще, корпорации Sony досталось больше многих: были взломаны базы данных кинокомпании Sony Pictures, а также бельгийского и голландского представительств звукозаписывающей компании Sony BMG.
По версии самих «лулзов», это стало местью за иск Sony к хакеру Geohot (Джорджу Хотцу), который взломал приставку Sony Playstation, после чего ему предъявили уголовное обвинение в нарушении пользовательской лицензии.
После атак на телеканалы и корпорации Lulz Security переключили свое внимание на госструктуры США. Первой жертвой атаки стала охранная компания InfraGard, базирующаяся в штате Джорджия, – она была подрядчиком ФБР. Персональные данные ее руководства, сотрудников и клиентов были выложены в открытый доступ. Пресс-релиз, посвященный взлому, был озаглавлен Fuck FBI Friday.
Далее хакеры из Lulz раскрыли подробности секретной операции, которую американские спецслужбы проводили в киберпространстве Ливии. А также причастность к этому компании Unveillance – она специализируется на взломах сайтов и создании бот-сетей. Тут хакеры сами провели целую спецоперацию: они вступили в переговоры с одним из руководителей Unveillance Каримом Хиджази, и он предложил Lulz сотрудничество в обмен на нераспространение его персональной информации. Хиджази попытался «слить» хакерам компромат на своих профессиональных конкурентов – экспертов по информбезопасности, работающих на ФБР и другие государственные структуры. За что и поплатился: логи переговоров Карима с хакерами были выложены в Сеть – вместе с полной информацией по его контактам и другими личными данными.
Дальше – больше. 10 июня 2011-го Lulz Security выложили в открытый доступ обширный список адресов e-mail и паролей правительственных чиновников и военных, которые особо интересовались порнографией в Сети. Всего опозорились на всю Америку около 26 тыс. госслужащих и военных. Все компрометирующие данные хакеры взяли из взломанной ими базы данных сайта pоrn.com.
А через три дня после этого «лулзы» взломали сайт Сената США (senate.gov) и выложили в открытый доступ служебные данные с него. В пресс-релизе по этому поводу члены Lulz Security написали: «Мы очень не любим американское правительство. Это всего лишь небольшой, чисто чтобы поржать, фрагмент внутренних данных сайта Senate.gov. Говорите, это акт военной агрессии, джентльмены? Какие-то проблемы?».
Однако самым «общественно громким» достижением Lulz Security стала успешная атака на портал ЦРУ в ночь на 16 июня 2011 года. До взлома внутренней базы данных дело пока не дошло, но ресурс cia.gov был отправлен в оффлайн на довольно долгое время. «Tango down!», – провозгласил тогда твиттер Lulz Sec. Это был прямой отсыл к фразе, которой спецназ США обычно обозначает уничтожение очередного «врага Америки». Американские власти юридически приравнивают подобные действия к вооруженной агрессии. Однако сами Lulz Security заявили, что осуществили взлом «просто смеха ради». Технические подробности произошедшего и пострадавшие, и взломщики предпочли оставить при себе.
Впрочем, вернемся в день сегодняшний. В ответ на репрессии в отношении членов Lulz Security активисты Anonymous написали в своем блоге, что ни эта операция, ни недавние аресты 25 членов самих Anonymous не помешают им продолжить свою борьбу за свободу. При этом «анонимусы» обратились к ФБР, призвав агентов бюро заняться «белыми воротничками», из-за которых «обрушилась экономика» в 2008 и 2011 годах. Тут же они напомнили, что в отличие от того же Lulz Security, Anonymous – это не организация и не четко определенная группа людей, имеющая лидера.
Также, следуя своего рода традиции, хакеры организовали акцию возмездия, взломав несколько десятков сайтов, принадлежащих антивирусной компании PandaLabs. На них было опубликовано сообщение, в котором говорится, что хакеры будут действовать до конца. Обращение заканчивается призывом: «ФБР и другие, идите сюда. Мы ждем вас».
Денис Лавникевич
6 марта правоохранительные органы нескольких стран объявили о том, что задержали высокопоставленных участников хакерской группы Lulz Security. Впрочем, вскоре выяснилось, что спецслужбы не проявили никакого мастерства или героизма – они просто использовали доносчика. Аресты стали возможны благодаря информации, которую предоставил властям глава Lulz Security Гектор Ксавье Монсегюр – он на протяжении нескольких месяцев работал в хакерской организации под прикрытием. Теперь в ФБР называют операцию «разрушительной» для хакерской группы, утверждая, что в результате ее проведения организация была «обезглавлена».
Среди обвиняемых в киберпреступлениях – двое британцев, двое ирландцев и один американец. Оставшиеся на свободе хакеры, впрочем, уже назвали бывшего руководителя предателем и посоветовали ему «обзавестись хорошей охраной». Как выяснилось, Гектор Ксавье Монсегюр «сдавал» своих коллег с лета минувшего года. «Монсегюр не хотел за решетку, потому что не хотел оставлять двух своих детей без отца. На этом мы его и поймали», – рассказали на суде представители спецслужб.
Сделка с главой хакерского клана была заключена после того, как на секретном судебном заседании 15 августа 2011 года Монсегюр был признан виновным в совершении 12 киберпреступлений. Он признал причастность к атакам на веб-сайты компаний PayPal, MasterCard Inc и Visa Inc между декабрем 2010 и июнем 2011 года. В общей сложности ему светило 122 с половиной года тюрьмы, только одно из предъявленных хакеру обвинений подразумевало срок до 30 лет. Чтобы смягчить свою участь, он и согласился сотрудничать с властями.
Подробности этой истории можно перечислять долго. Я этого делать не буду – слишком темным и грязным выглядит произошедшее «разоблачение хакеров». Кроме того, многие киберактивисты уже заявили, что аресты и вскрывшееся сотрудничество Монсегюра с властями может вызвать ответные атаки на сайты крупных компаний, служб безопасности и госструктур.
А вот короткая, но яркая история хакерского сообщества Lulz Security вполне заслуживает внимания. Она началась в мае 2011 года, но (предположительно) закончилась летом того же года. За это время участники группы успели «воскресить» рэпера Тупака Шакура, «наказать» Sony и успешно завалить серверы ФБР, ЦРУ, Сената США и британского агентства по борьбе с организованной преступностью (SOCA). Позднее (в декабре 2011 года), уже совместно с Anonymous, активисты Lulz Security участвовали во взломе серверов частной разведывательной компании Strategic Forecasting. Тогда хакеры смогли украсть более $700 тыс. со счетов клиентов компании, а также частную переписку и другие сведения, серьезно ударившие по репутации «теневого ЦРУ» (так журналисты нередко называют Strategic Forecasting).
Уже в январе 2012-го другой активист Lulz Security, Донхиа О'Каррвейл, выложил в Сеть 16-минутную запись перехваченной хакерами телеконференции британских и американских спецслужб. Ирония заключена в том, что телеконференция как раз была посвящена борьбе с хакерами.
Однако первая громкая акция Lulz Security не касалась ни политики, ни спецслужб. В конце мая 2011 года хакеры взломали сайт американской телекомпании PBS и разместили на его главной странице фейковое сообщение о том, что убитый в 1996 году рэпер Тупак Шакур на самом деле жив и скрывается от людей в Новой Зеландии. Попутно «лулзы» подгадили телекомпании, выложив в свободный доступ логины и пароли сотрудников PBS, а также пользователей, зарегистрированных на сайте телерадиокомпании.
Позднее выяснилось, что атака была местью телеканалу за фильм о WikiLeaks, показанный PBS неделей ранее. В нем резко осуждалась деятельность Джулиана Ассанжа и его товарищей. Показательно, что взлом серверов PBS пришелся на годовщину ареста рядового армии США Брэдли Мэннинга – одного из первых информаторов WikiLeaks.
Также Lulz Security взломали базы данных американской телепрограммы «X Factor», сайт консервативной телекомпании Fox, а также базы данных японского филиала Sony Music. Вообще, корпорации Sony досталось больше многих: были взломаны базы данных кинокомпании Sony Pictures, а также бельгийского и голландского представительств звукозаписывающей компании Sony BMG.
По версии самих «лулзов», это стало местью за иск Sony к хакеру Geohot (Джорджу Хотцу), который взломал приставку Sony Playstation, после чего ему предъявили уголовное обвинение в нарушении пользовательской лицензии.
После атак на телеканалы и корпорации Lulz Security переключили свое внимание на госструктуры США. Первой жертвой атаки стала охранная компания InfraGard, базирующаяся в штате Джорджия, – она была подрядчиком ФБР. Персональные данные ее руководства, сотрудников и клиентов были выложены в открытый доступ. Пресс-релиз, посвященный взлому, был озаглавлен Fuck FBI Friday.
Далее хакеры из Lulz раскрыли подробности секретной операции, которую американские спецслужбы проводили в киберпространстве Ливии. А также причастность к этому компании Unveillance – она специализируется на взломах сайтов и создании бот-сетей. Тут хакеры сами провели целую спецоперацию: они вступили в переговоры с одним из руководителей Unveillance Каримом Хиджази, и он предложил Lulz сотрудничество в обмен на нераспространение его персональной информации. Хиджази попытался «слить» хакерам компромат на своих профессиональных конкурентов – экспертов по информбезопасности, работающих на ФБР и другие государственные структуры. За что и поплатился: логи переговоров Карима с хакерами были выложены в Сеть – вместе с полной информацией по его контактам и другими личными данными.
Дальше – больше. 10 июня 2011-го Lulz Security выложили в открытый доступ обширный список адресов e-mail и паролей правительственных чиновников и военных, которые особо интересовались порнографией в Сети. Всего опозорились на всю Америку около 26 тыс. госслужащих и военных. Все компрометирующие данные хакеры взяли из взломанной ими базы данных сайта pоrn.com.
А через три дня после этого «лулзы» взломали сайт Сената США (senate.gov) и выложили в открытый доступ служебные данные с него. В пресс-релизе по этому поводу члены Lulz Security написали: «Мы очень не любим американское правительство. Это всего лишь небольшой, чисто чтобы поржать, фрагмент внутренних данных сайта Senate.gov. Говорите, это акт военной агрессии, джентльмены? Какие-то проблемы?».
Однако самым «общественно громким» достижением Lulz Security стала успешная атака на портал ЦРУ в ночь на 16 июня 2011 года. До взлома внутренней базы данных дело пока не дошло, но ресурс cia.gov был отправлен в оффлайн на довольно долгое время. «Tango down!», – провозгласил тогда твиттер Lulz Sec. Это был прямой отсыл к фразе, которой спецназ США обычно обозначает уничтожение очередного «врага Америки». Американские власти юридически приравнивают подобные действия к вооруженной агрессии. Однако сами Lulz Security заявили, что осуществили взлом «просто смеха ради». Технические подробности произошедшего и пострадавшие, и взломщики предпочли оставить при себе.
Впрочем, вернемся в день сегодняшний. В ответ на репрессии в отношении членов Lulz Security активисты Anonymous написали в своем блоге, что ни эта операция, ни недавние аресты 25 членов самих Anonymous не помешают им продолжить свою борьбу за свободу. При этом «анонимусы» обратились к ФБР, призвав агентов бюро заняться «белыми воротничками», из-за которых «обрушилась экономика» в 2008 и 2011 годах. Тут же они напомнили, что в отличие от того же Lulz Security, Anonymous – это не организация и не четко определенная группа людей, имеющая лидера.
Также, следуя своего рода традиции, хакеры организовали акцию возмездия, взломав несколько десятков сайтов, принадлежащих антивирусной компании PandaLabs. На них было опубликовано сообщение, в котором говорится, что хакеры будут действовать до конца. Обращение заканчивается призывом: «ФБР и другие, идите сюда. Мы ждем вас».
Денис Лавникевич
Компьютерная газета. Статья была опубликована в номере 13 за 2012 год в рубрике безопасность