Кто такие Lulz Security: 5 фактов о самых загадочных хакерах

Правоохранительные органы США сообщили о задержании трех руководителей группы хакеров Lulz Security (LulzSec), взявшей на себя ответственность за взломы серверов, сайтов и систем Sony, Nintendo, Fox, ЦРУ, сената США и британской полиции. Группа работала (по крайней мере в изначальном составе участников) всего два месяца – а точнее 50 дней – но за это время наделала шума не меньше, чем китайские хакеры за несколько лет, сообщает на сайте slon.ru.

1. Есть несколько версий о происхождении LulzSec. Самая распространенная заключается в том, что несколько молодых хакеров познакомились во время одного из глобальных интернет-митингов группировки Anonymous и решили создать свой проект, в котором бы не было скучного налета политики и идеологии. Хак ради лулза – таким, якобы, был лозунг группы. Самая экзотичная версия – конспирологическая – распространена в Японии: LulzSec создана пулом конкурентов компании Sony, ради взлома информационной системы компании и ее публичного унижения; остальные хакерские атаки, если исходить из этой версии, – это попытка замести следы, другие жертвы просто попали под горячую руку. Самая правдоподобная версия: LulzSec – один из филиалов Anonymous, созданный для взломов крупных корпоративных систем и сбора учетных пользовательских данных. Позже группа автономизировалась, в ней произошел разлад, часть ее участников связалась с ФБР, после чего LulzSec распалась. Дальнейшие ее неприятности стали результатом взаимного предательства амбициозных хакеров.

2. Считается, что в LulzSec состояло 6 человек. Цифра это появилась с подачи самой группировки в июне, когда группа объявила о самороспуске и раскрыла некоторые подробности своей структуры. Согласно версии хакеров, они, в отличие от Anonymous, добивались цели не путем соорганизации сотен участников из разных стран, а с помощью индивидуальной специализации: каждый по отдельности отвечал за свой участок взлома, вместе составляя сокрушительную силу. Специалисты сомневаются, что хакерские атаки такого масштаба могли быть делом рук нескольких человек. Скорее всего ядро LulzSec действовало по принципу проектного рекрутинга: каждый участник собирал под свои задачи группы хакеров, обеспечивал их пошаговыми инструкциями, но не объяснял конечной цели. В чем действительно было отличие от Anonymous так это в том, что LulzSec имела четкую и централизованную структуру управления.

3. LulzSec атаковала разные организации, в том числе государственные службы, но самый большой по масштабам ущерб хакеры нанесли именно частным корпорациям. Идеология лулз-хакеров: компании, собирающие данные пользователей, угрожают их свободе не меньше, чем власти. Второй аргумент: если вы не можете защитить информацию пользователей, которые вам доверяют, зачем вы вообще нужны? Взлом и отключение PlayStation Network (PSN) в апреле прошлого года – крупнейшая успешная попытка доказать этот принцип на практике. Хакерам удалось похитить личные данные до 100 миллионов пользователей PSN. Удар для Sony, переживающей и так непростые времена, был страшный. В конце года японские СМИ выяснили у источников в корпорации, что совет директоров признал результат атаки LulzSec самым крупным ущербом, нанесенным компании за всю ее историю, – масштабнее разрушительного землятресения и цунами.

4. Технологически методы LulzSec оказались изощреннее, чем у Anonymous и других хакерских группировок. LulzSec называют самыми крупными профессионалами маскировки в сфере компьютерных взломов. Пока несколько хакеров под руководством одного из лидеров группировки взламывают систему традиционным способом, остальные лидеры ведут своих бойцов в обход: все реализованные атаки LulzSec проходили под маской обычного пользовательского действия. Например, взломы и Sony, и Nintendo были проведены как стандартная транзакция, поэтому и не были определены ни одним файрволом. А атака на сервер полиции американского штата Аризона был замаскирован под обычную регистрацию на странице вопросов и ответов. Технические специалисты со стороны компаний и организаций, пожалуй, никогда еще не были так откровенно подавлены. "Были посланы определенные [программные] команды ... это был очень опытный и умный подход ... благодаря ему стало возможным манипулировать нашей сетью извне. Так что мы были не в состоянии обнаружить взлом снаружи", – вот одно из первых заявлений представителей Sony после взлома.

5. LulzSec – еще и великие мистфикаторы. Разобраться, что в их деятельности больше – пиара или реальных результатов – совсем не просто. После взлома Sony в сети была опубликована чат-переписка якобы предполагаемых злоумышленников. В ней велся разговор о том, как легко получить логин и пароль клиента для входа в сеть компании Sony, как недостаточно хорошо зашифрованы данные кредитных карт пользователей (один из злоумышленников говорит, что зная об устройстве защиты этих данных, он ни за что бы не разместил номер своей кредитной карты в системе PSN). По мнению участников беседы, "Sony – самый большой шпион за всю историю". Даже сам по себе складный диалог выдавал инсценировку. Позже члены LulzSec признались, что писали разговор в чате как пьесу.

Но главная мистификация LulzSec – это "5 гигабайт шокирующей информации, принадлежащей правительству и правоохранительным органам всех развитых стран мира", которую LulzSec собиралась опубликовать в июне. Никакой информации в сети в результате так и не появилось. Тогда же хакеры сообщили в твиттере: "Если президент Обама свою следующую речь произнесет с ботинком на голове, мы обещаем прекратить свои атаки по всем направлениям раз и навсегда". Обама к хакерам не прислушался, но через несколько дней они распустились сами – видимо, ФБР и ЦРУ уже сели на хвост.


Сообщи свою новость:     Telegram    Whatsapp



НАВЕРХ  
НАЗАД