LulzSec

Grupo de hackers

LulzSec
FormaciónMayo de 2011
Disuelto28 de junio de 2011
TipoSeco
Afiliación
11
LíderSabú
AfiliacionesAnónimo , LulzRaft , AntiSec
Voluntarios
7

LulzSec (una contracción de Lulz Security ) fue [1] un grupo de piratería informática de sombrero negro que se atribuyó la responsabilidad de varios ataques de alto perfil, incluido el compromiso de cuentas de usuario de PlayStation Network en 2011. El grupo también se atribuyó la responsabilidad de desconectar el sitio web de la CIA . [2] Algunos profesionales de la seguridad han comentado que LulzSec ha llamado la atención sobre los sistemas inseguros y los peligros de la reutilización de contraseñas. [3] Ha ganado atención debido a sus objetivos de alto perfil y los mensajes sarcásticos que ha publicado después de sus ataques. Uno de los fundadores de LulzSec fue el especialista en seguridad informática Héctor Monsegur , que usó el apodo en línea Sabu. Más tarde ayudó a las fuerzas del orden a rastrear a otros miembros de la organización como parte de un acuerdo de culpabilidad . Al menos cuatro asociados de LulzSec fueron arrestados en marzo de 2012 como parte de esta investigación. Previamente, las autoridades británicas habían anunciado el arresto de dos adolescentes que presuntamente eran miembros de LulzSec y que usaban los seudónimos T-flow y Topiary .

Poco después de la medianoche ( BST , UT +01) del 26 de junio de 2011, LulzSec publicó repentinamente una declaración de "50 días de lulz", que afirmaron que era su comunicado final, confirmando que LulzSec estaba compuesta por seis miembros y que su sitio web iba a ser cerrado. [1] [4] Su comunicado final incluía cuentas y contraseñas de muchas fuentes diferentes. A pesar de las afirmaciones de retiro, el grupo cometió otro ataque contra periódicos propiedad de News Corporation el 18 de julio, desfigurándolos con informes falsos sobre la muerte de Rupert Murdoch . El grupo también había ayudado a lanzar la Operación AntiSec , un esfuerzo conjunto que involucraba a LulzSec, Anonymous y otros piratas informáticos.

Antiguos miembros y asociados

LulzSec estaba formado por siete miembros principales. [5] Los nombres de usuario en línea de estos siete se establecieron a través de varios intentos de otros grupos de piratas informáticos de publicar información personal de los miembros del grupo en Internet, registros de IRC filtrados publicados por The Guardian y mediante confirmación del propio grupo. [6]

  • Sabu – Uno de los fundadores del grupo, que parecía actuar como una especie de líder para el grupo, Sabu a menudo decidía qué objetivos atacar a continuación y quién podría participar en estos ataques. Es posible que haya sido parte del grupo Anonymous que hackeó HBGary . Varios intentos de revelar su verdadera identidad han afirmado que es un consultor de tecnología de la información con las habilidades de hacking más fuertes del grupo y conocimiento del lenguaje de programación Python . Se pensó que Sabu estuvo involucrado en el escándalo mediático emitido en 2010 utilizando el skype "anonymous.sabu" [6] Sabu fue arrestado en junio de 2011 e identificado como un hombre desempleado de 29 años del Lower East Side de Nueva York. El 15 de agosto, se declaró culpable de varios cargos de piratería y aceptó cooperar con el FBI . Durante los siguientes siete meses desenmascaró con éxito a los otros miembros del grupo. [7] [8] Sabu fue identificado por Backtrace Security como Héctor Montsegur el 11 de marzo de 2011 en una publicación en PDF llamada "Namshub". [9]
  • Topiary – Topiary también era un supuesto ex miembro de Anonymous , donde solía realizar relaciones con los medios, incluido el hackeo del sitio web de la Iglesia Bautista de Westboro durante una entrevista en vivo. [10] [11] Topiary manejaba la cuenta de Twitter de LulzSec a diario; tras el anuncio de la disolución de LulzSec, eliminó todas las publicaciones en su página de Twitter, excepto una, que decía: "No puedes arrestar una idea". [6] [12] La policía arrestó a un hombre de Shetland , Reino Unido sospechoso de ser Topiary el 27 de julio de 2011. [13] El hombre fue identificado más tarde como Jake Davis y fue acusado de cinco cargos, incluido el acceso no autorizado a una computadora y conspiración. [14] Fue acusado de cargos de conspiración el 6 de marzo de 2012.
  • Kayla/KMS – Ryan Ackroyd de Londres, y otro individuo no identificado conocido como "lol" o "Shock.ofgod" en los registros de chat de LulzSec. Kayla poseía una botnet utilizada por el grupo en sus ataques distribuidos de denegación de servicio. Se informa que la botnet consistía en unos 800.000 servidores informáticos infectados . Kayla estuvo involucrada en varios ataques de alto perfil bajo el grupo "gn0sis". Kayla también puede haber participado en la operación de Anonymous contra HBGary . Se informa que Kayla interceptó los teléfonos de 2 agentes de la CIA en una operación anónima. Kayla también estuvo involucrada en el escándalo mediático de 2010 bajo el nombre de usuario de Skype "Pastorhoudaille". [6] Se sospecha que Kayla fue una especie de adjunta de Sabu y que encontró las vulnerabilidades que permitieron a LulzSec acceder a los sistemas del Senado de los Estados Unidos . Uno de los hombres detrás del nombre de usuario Kayla fue identificado como Ryan Ackroyd de Londres, arrestado y acusado de cargos de conspiración el 6 de marzo de 2012. [11] [15]
  • Tflow – El cuarto miembro fundador del grupo identificado en los registros de chat. Los intentos de identificarlo lo han etiquetado como un codificador PHP , desarrollador web y autor de estafas en PayPal . El grupo lo puso a cargo del mantenimiento y la seguridad del sitio web del grupo lulzsecurity.com. [6] La Policía Metropolitana de Londres anunció el arresto de un hacker de 16 años que se hacía llamar Tflow el 19 de julio de 2011. [11] [16]
  • Avunit – Es uno de los siete miembros principales [ cita requerida ] del grupo, pero no es un miembro fundador. Abandonó el grupo después de su autodenominado "Viernes de a la mierda con el FBI". También estuvo afiliado a Anonymous AnonOps HQ. [6] Avunit es el único de los siete miembros principales que no ha sido identificado.
  • Pwnsauce – Pwnsauce se unió al grupo casi al mismo tiempo que Avunit y se convirtió en uno de sus miembros principales. [6] Fue identificado como Darren Martyn de Irlanda y fue acusado de cargos de conspiración el 6 de marzo de 2012. El ciudadano irlandés trabajó como líder del capítulo local del Proyecto de Seguridad de Aplicaciones Web Abiertas y renunció una semana antes de su arresto. [17]
  • Palladium – Identificado como Donncha O'Cearbhaill de Irlanda, fue acusado de conspiración el 6 de marzo de 2012. [18] [11]
  • Anarchaos – Identificado como Jeremy Hammond de Chicago, fue arrestado por fraude de dispositivos de acceso y cargos de piratería. También fue acusado de un ataque informático a la empresa de seguridad estadounidense Stratfor en diciembre de 2011. Se dice que es miembro de Anonymous . [7]
  • Ryan Cleary, que en ocasiones utilizaba el nombre de usuario ViraL, se enfrentaba a una condena de 32 meses en relación con los ataques contra la Fuerza Aérea de Estados Unidos y otros grupos. [19]

Motivaciones

. /$$ /$$ /$$$$$$.| $$ | $$ /$$__ $$.| $$ /$$ /$$| $$ /$$$$$$$$| $$ \__/ /$$$$$$ /$$$$$$$.| $$ | $$ | $$| $$|____ /$$/| $$$$$$ /$$__ $$ /$$_____/.| $$ | $$ | $$| $$ /$$$$/ \____ $$| $$$$$$$$| $$.| $$ | $$ | $$| $$ /$$__/ /$$ \ $$| $$_____/| $$.| $$$$$$$$| $$$$$$/| $$ /$$$$$$$$| $$$$$$/| $$$$$$$| $$$$$$.$.|________/ \______/ |__/|________/ \______/ \_______/ \_______/ //¡Riéndose de vuestra seguridad desde 2011!+ __ )| ________________________.------,_ _ _/o|_____/ ,____________.__;__,__,__,__,_Y...:::---===````// #anónimo|==========\ ; ; ; ; ; \__,__\__,_____ --__,-.\ OFF (( #anarquistas `----------|__,__/__,__/__/ )=))~(( '-\ EL \\ #antisec \ ==== \ \\~~\\ \ CERDOS \\ #lulzsec `| === | ))~~\\ ```"""=,)) #fuckfbifriday | === | |'---') #chingalamigra / ==== / `=====' ´------´
Un gráfico ASCII utilizado por el grupo en su torrente Chinga La Migra, [20] una declaración asociada, [21] y que también aparece en la cobertura de prensa. [22]

LulzSec no parecía hackear con fines lucrativos, [23] afirmando que su principal motivación era divertirse provocando caos. [24] Hacían cosas "por diversión" y se centraban en el posible valor cómico y de entretenimiento de atacar objetivos. [25] El grupo ocasionalmente afirmaba tener un mensaje político.

Cuando hackearon la PBS , afirmaron que lo hicieron en represalia por lo que percibieron como un trato injusto a WikiLeaks en un documental de Frontline titulado WikiSecrets . Una página que insertaron en el sitio web de la PBS incluía el título "LIBERTAD A BRADLEY MANNING. ¡A LA MIERDA CON FRONTLINE!" [26] El anuncio del 20 de junio de la "Operación Antiseguridad" contenía una justificación para los ataques a objetivos gubernamentales, citando supuestos esfuerzos del gobierno para "dominar y controlar nuestro océano de Internet" y acusándolos de corrupción y violación de la privacidad. [27] Los medios de comunicación los describieron con mayor frecuencia como hackers de sombrero gris. [28] [24]

En junio de 2011, el grupo publicó un manifiesto en el que describía por qué realizaban ataques y cerraban sitios web, reiterando que "hacemos cosas simplemente porque nos entretienen" y que ver los resultados puede ser "inestimable". [29] También afirmaron que estaban llamando la atención sobre fallas y agujeros de seguridad informática . Sostuvieron que muchos otros piratas informáticos explotan y roban información de los usuarios sin revelar los nombres públicamente ni decirle a la gente que posiblemente hayan sido pirateados. LulzSec dijo que al publicar listas de nombres de usuario pirateados o informar al público sobre sitios web vulnerables, les daba a los usuarios la oportunidad de cambiar nombres y contraseñas en otros lugares que de otro modo podrían haber sido explotados, y las empresas se alarmarían y mejorarían su seguridad. [29] Negaron la responsabilidad por el uso indebido de cualquiera de los datos que violaron y publicaron. En cambio, culparon a los usuarios que reutilizaron contraseñas en varios sitios web y a las empresas con una seguridad inadecuada. [30]

Los ataques posteriores del grupo han tenido un tono más político. Afirmaron que querían exponer la "naturaleza racista y corrupta" de los militares y las fuerzas del orden . También han expresado su oposición a la Guerra contra las Drogas . [31] La Operación Anti-Seguridad de Lulzsec se caracterizó como una protesta contra la censura y el monitoreo de Internet por parte del gobierno. [32] En una sesión de preguntas y respuestas con BBC Newsnight , Whirlpool (AKA: Topiary), miembro de LulzSec, dijo: "El hacking ético con motivaciones políticas es más satisfactorio". Afirmó que la flexibilización de las leyes de derechos de autor y la reducción de lo que él ve como prácticas corruptas de perfilación racial son algunos de los objetivos del grupo. [33]

Historia

Una acusación federal contra los miembros sostiene que, antes de formar el colectivo de hackers conocido como LulzSec, los seis miembros formaban parte de otro colectivo llamado Internet Feds, un grupo rival de Anonymous . Bajo este nombre, el grupo atacó sitios web pertenecientes a Fine Gael , HBGary y Fox Broadcasting Company . Esto incluye el supuesto incidente en el que se robaron mensajes de correo electrónico de las cuentas de HBGary. En mayo de 2011, tras la publicidad que rodeó los ataques a HBGary , seis miembros de Internet Feds fundaron el grupo LulzSec. [18]

El primer ataque registrado del grupo fue contra el sitio web de Fox.com , [34] [35] aunque es posible que todavía estuvieran usando el nombre Internet Feds en ese momento. [18] Se atribuyó la responsabilidad de filtrar información, incluidas contraseñas, alterar los perfiles de LinkedIn de varios empleados y filtrar una base de datos de concursantes de X Factor que contenía información de contacto de 73.000 concursantes. [34] Afirmaron hacerlo porque se había hecho referencia al rapero Common como "vil" en el aire. [36]

LulzSec tomó su nombre del neologismo " lulz ", (de lol ), "reír a carcajadas", que representa la risa, y "Sec", abreviatura de "Seguridad". El Wall Street Journal caracterizó sus ataques como más cercanos a las bromas de Internet que a una guerra cibernética seria, [37] mientras que el propio grupo afirmó poseer la capacidad de ataques más fuertes. [ cita requerida ] Ganó atención en parte debido a sus descaradas afirmaciones de responsabilidad y burlas desenfadadas de las corporaciones que fueron pirateadas. Con frecuencia se refería a los memes de Internet cuando desfiguraba sitios web. El grupo surgió en mayo de 2011 y atacó con éxito los sitios web de varias corporaciones importantes. [37] Se especializó en encontrar sitios web con poca seguridad, robar y publicar información de ellos en línea. Utilizó métodos sencillos bien conocidos, como la inyección SQL , para atacar a sus sitios web objetivo. [28] Varias fuentes de los medios de comunicación han descrito sus tácticas como piratería de sombrero gris . [28] [38] [39] Es posible que los miembros del grupo hayan estado involucrados en un ataque anterior contra la empresa de seguridad HBGary . [40]

El grupo utilizó el lema "¡Riéndose de tu seguridad desde 2011!" y su sitio web, creado en junio de 2011, reproducía el tema de El Crucero del Amor . [37] Anunció sus hazañas a través de Twitter y su propio sitio web, a menudo acompañados de alegres dibujos de barcos en ASCII . Su sitio web también incluía un enlace de donación de bitcoins para ayudar a financiar sus actividades. [41] Ian Paul de PC World escribió que, "Como sugiere su nombre, LulzSec afirma estar interesado en burlarse y avergonzar a las empresas exponiendo fallas de seguridad en lugar de robar datos con fines delictivos". [42] El grupo también criticó a los piratas informáticos de sombrero blanco , afirmando que muchos de ellos han sido corrompidos por sus empleadores. [37]

Algunos miembros de la comunidad de seguridad afirmaron que el grupo concientizó sobre la falta generalizada de seguridad efectiva contra los piratas informáticos. [43] Se les atribuyó la inspiración de LulzRaft , un grupo implicado en varios ataques a sitios web de alto perfil en Canadá. [44]

En junio de 2011, el grupo tomó sugerencias de sitios para atacar con ataques de denegación de servicio . [45] El grupo redirigió números de teléfono a diferentes líneas de soporte al cliente, incluyendo la línea de World of Warcraft , magnets.com y la oficina del FBI en Detroit . El grupo afirmó que esto envió de cinco a 20 llamadas por segundo a estas fuentes, abrumando a sus oficiales de soporte. [46] El 24 de junio de 2011, The Guardian publicó registros filtrados de uno de los chats de IRC del grupo, revelando que el grupo principal era un pequeño grupo de piratas informáticos con un líder, Sabu, que ejercía un gran control sobre las actividades del grupo. También reveló que el grupo tenía conexiones con Anonymous , aunque no estaba afiliado formalmente a él. Algunos miembros de LulzSec alguna vez habían sido miembros prominentes de Anonymous, incluido el miembro Topiary . [47]

Poco después de la medianoche (UTC) del 26 de junio de 2011, LulzSec publicó una declaración de "50 días de lulz", que afirmaron que era su comunicado final, confirmando que LulzSec estaba compuesta por seis miembros y que su sitio web iba a ser eliminado. [5] El grupo afirmó que habían planeado estar activos solo durante cincuenta días desde el principio. [48] "No nos vamos porque tengamos miedo de la policía. La prensa se está aburriendo de nosotros y nosotros nos estamos aburriendo de nosotros", dijo un miembro del grupo en una entrevista a Associated Press . [49] Se informó que los miembros del grupo se unieron a los miembros de Anonymous para continuar la operación AntiSec. [50] Sin embargo, a pesar de afirmar que se retiraban, el grupo permaneció en comunicación mientras atacaba los sitios web de los periódicos británicos The Times y The Sun el 18 de julio, dejando una historia falsa sobre la muerte del propietario Rupert Murdoch . [51]

Objetivos iniciales

Los primeros ataques del grupo se produjeron en mayo de 2011. Su primer objetivo registrado fue Fox.com, contra el que tomaron represalias después de llamar "vil" a Common, un rapero y artista, en el canal Fox News . Filtraron varias contraseñas, perfiles de LinkedIn y los nombres de 73.000 concursantes de X Factor. Poco después, el 15 de mayo, publicaron los registros de transacciones de 3.100 cajeros automáticos en el Reino Unido. [36] [25] En mayo de 2011, los miembros de Lulz Security ganaron atención internacional por hackear el sitio web de American Public Broadcasting System (PBS). Robaron datos de los usuarios y publicaron una historia falsa en el sitio que afirmaba que Tupac Shakur y Biggie Smalls todavía estaban vivos y vivían en Nueva Zelanda. Después del ataque, CNN se refirió al grupo responsable como "Lulz Boat". [52]

Lulz Security afirmó que algunos de sus ataques, incluido el de PBS, estaban motivados por el deseo de defender a WikiLeaks y a Chelsea Manning . [53] Un informe de Fox News sobre el grupo citó a un comentarista, Brandon Pike, que afirmó que Lulz Security estaba afiliado al grupo hacktivista Anonymous . Lulz Security afirmó que Pike en realidad lo había contratado para hackear PBS. Pike negó la acusación y afirmó que se dirigía contra él porque dijo que Lulz Security era una escisión de Anonymous. [54]

En junio de 2011, miembros del grupo se atribuyeron la responsabilidad de un ataque contra Sony Pictures que tomó datos que incluían "nombres, contraseñas, direcciones de correo electrónico, direcciones de domicilio y fechas de nacimiento de miles de personas". [55] El grupo afirmó que utilizó un ataque de inyección SQL , [56] y que estaba motivado por la acción legal de Sony contra George Hotz por hacer jailbreak a la PlayStation 3. El grupo afirmó que lanzaría un ataque que sería el "principio del fin" para Sony. [57] Parte de la información de los usuarios comprometida se utilizó posteriormente en estafas. [58] El grupo afirmó haber comprometido más de 1.000.000 de cuentas, aunque Sony afirmó que el número real era de alrededor de 37.500. [59]

Ataques corporativos

Lulz Security intentó hackear Nintendo , pero tanto el grupo como la propia Nintendo informaron que los hackers no encontraron información particularmente valiosa. [60] LulzSec afirmó que no tenía intención de dañar a Nintendo, declarando: "No estamos apuntando a Nintendo. Nos gusta demasiado la N64 ; sinceramente esperamos que Nintendo cubra el vacío". [61]

El 11 de junio, surgieron informes de que LulzSec había pirateado y robado información de los usuarios del sitio web de pornografía www.pron.com. Obtuvieron y publicaron alrededor de 26.000 direcciones de correo electrónico y contraseñas. Entre la información robada se encontraban los registros de dos usuarios que se habían suscrito utilizando direcciones de correo electrónico asociadas con el gobierno de Malasia, tres usuarios que se habían suscrito utilizando direcciones de correo electrónico militares de los Estados Unidos y 55 usuarios que, según LulzSec, eran administradores de otros sitios web para adultos. Después de la violación, Facebook bloqueó las cuentas de todos los usuarios que habían utilizado las direcciones de correo electrónico publicadas y también bloqueó las nuevas cuentas de Facebook abiertas utilizando las direcciones de correo electrónico filtradas, por temor a que los usuarios del sitio fueran pirateados después de que LulzSec animara a la gente a intentar ver si estas personas también utilizaban combinaciones idénticas de nombre de usuario y contraseña en Facebook. [62]

LulzSec hackeó la red de Bethesda Game Studios y publicó información extraída de la red en Internet, aunque se abstuvieron de publicar 200.000 cuentas comprometidas. [63] LulzSec publicó en Twitter sobre el ataque: "Bethesda, entramos en su sitio hace más de dos meses. Hemos tenido a todos sus usuarios de Brink durante semanas. Por favor, arreglen su basura, ¡gracias!" [64]

El 14 de junio de 2011, LulzSec derribó cuatro sitios web a pedido de los fanáticos como parte de su "Titanic Take-down Tuesday". Estos sitios web eran Minecraft , League of Legends , The Escapist y la empresa de seguridad informática FinFisher . [65] También atacaron los servidores de inicio de sesión del juego multijugador masivo en línea EVE Online , que también deshabilitó el sitio web frontal del juego, y los servidores de inicio de sesión de League of Legends . La mayoría de los derribos se realizaron con ataques distribuidos de denegación de servicio . [66] El 15 de junio, LulzSec derribó el servidor principal de Heroes of Newerth de S2 Games como otra solicitud telefónica. Afirmaron: " El servidor de inicio de sesión maestro de Heroes of Newerth está caído. Necesitan algún tratamiento. Además, DotA es mejor". [67]

El 16 de junio, LulzSec publicó una selección aleatoria de 62.000 correos electrónicos y contraseñas en MediaFire . LulzSec afirmó que publicaron esto a cambio de que sus seguidores inundaran el foro /b/ de 4chan . [68] El grupo no dijo para qué sitios web eran las combinaciones y animó a los seguidores a que las ingresaran en varios sitios hasta que obtuvieran acceso a una cuenta. Algunos informaron haber obtenido acceso a cuentas de Facebook y haber cambiado imágenes a contenido sexual y otros haber usado las cuentas de Amazon.com de otros para comprar varios libros. [69] Writerspace.com, un sitio web literario, admitió más tarde que las direcciones y contraseñas provenían de usuarios de su sitio. [70]

Actividades centradas en el gobierno

LulzSec afirmó haber pirateado los sitios de los capítulos locales de InfraGard , una organización sin fines de lucro afiliada al FBI. [37] El grupo filtró algunos correos electrónicos de los miembros de InfraGard y una base de datos de usuarios locales. [71] El grupo desfiguró el sitio web publicando el siguiente mensaje, "DÉJENLO FLUIR, ESTÚPIDOS ACORAZADOS DEL FBI", acompañado de un video. LulzSec publicó:

Lamentablemente, nos hemos enterado de que la OTAN y nuestro buen amigo Barack Osama, el Obama del siglo XXIV, han aumentado recientemente la apuesta en lo que respecta a la piratería informática. Ahora tratan la piratería informática como un acto de guerra. Así que acabamos de piratear un sitio web afiliado al FBI (Infragard, específicamente la filial de Atlanta) y filtramos su base de usuarios. También tomamos el control total del sitio y lo desfiguramos[ 72].

El 9 de junio, LulzSec envió un correo electrónico a los administradores del Servicio Nacional de Salud británico , informándoles de una vulnerabilidad de seguridad descubierta en los sistemas del NHS. LulzSec declaró que no tenían intención de explotar esta vulnerabilidad y dijo en el correo electrónico que "no queremos hacerle daño y solo queremos ayudarlo a solucionar sus problemas técnicos". [73]

El 13 de junio, LulzSec publicó los correos electrónicos y las contraseñas de varios usuarios de senate.gov, el sitio web del Senado de los Estados Unidos . [74] La información publicada también incluía el directorio raíz de partes del sitio web. LulzSec afirmó: "Esta es una pequeña divulgación, sólo por diversión, de algunos datos internos de senate.gov. ¿Es esto un acto de guerra, señores? ¿Problema?", haciendo referencia a una declaración reciente del Pentágono de que algunos ciberataques podrían considerarse un acto de guerra . En la publicación no aparece información altamente sensible. [75]

El 15 de junio, LulzSec lanzó un ataque a CIA.gov, el sitio web público de la Agencia Central de Inteligencia de los Estados Unidos , dejando el sitio fuera de línea con un ataque distribuido de denegación de servicio. [76] El sitio web estuvo fuera de servicio desde las 5:48 pm hasta las 8:00 pm hora del este . [77]

El 2 de diciembre, una rama de LulzSec, autodenominada LulzSec Portugal, atacó varios sitios relacionados con el gobierno de Portugal. Los sitios web del Banco de Portugal , la Asamblea de la República y el Ministerio de Economía, Innovación y Desarrollo dejaron de estar disponibles durante unas horas. [78]

Relación con WikiLeaks

En junio de 2011, el representante de WikiLeaks, Sigurdur Thordarson, se puso en contacto con miembros del grupo Anonymous LulzSec y les dijo que se unieran a un nuevo servidor IRC . Thordarson dijo que él y Assange querían ayuda para infiltrarse en varios sitios corporativos y gubernamentales islandeses. Explicaron que querían pruebas de corrupción o que el gobierno estaba atacando injustamente a WikiLeaks y que esas pruebas podrían ayudar a iniciar un levantamiento en Islandia . Los piratas informáticos de LulzSec, Sabu y Topiary, se mostraron escépticos, pero más tarde creyeron que Assange formaba parte personalmente del chat. Según otro ex miembro principal de LulzSec, los miembros del grupo no pudieron acceder a los servidores del gobierno islandés cuando el servidor no respondió correctamente. Thordarson ofreció a LulzSec una hoja de cálculo cifrada con datos gubernamentales clasificados que debían descifrarse y explicó que WikiLeaks tenía computadoras en el MIT que intentaban sin éxito durante dos semanas. Sabu se hizo cargo de la comunicación con WikiLeaks y Assange visitó el chat varias veces más en las siguientes semanas. [79] [80] [81] [82] Según los registros de chat, Thordarson y Sabu hablaron sobre enviar los archivos de Siria y sobre reclutar a Sabu para que se convirtiera en miembro de WikiLeaks, y WikiLeaks les dio a los piratas informáticos un script para ayudar a buscar correos electrónicos. [83] [84] En junio de 2020, el Departamento de Justicia presentó una acusación formal contra Assange que incluía acusaciones de que conspiró y trató de reclutar a los piratas informáticos de Anonymous y LulzSec. [85]

Operación Antiseguridad

El 20 de junio, el grupo anunció que se había asociado con Anonymous para la "Operación Anti-Seguridad". Alentaron a sus seguidores a robar y publicar información clasificada del gobierno de cualquier fuente, dejando el término "AntiSec" como evidencia de su intrusión. También figuraban como objetivos potenciales los principales bancos. [27] USA Today caracterizó la operación como una declaración abierta de guerra cibernética contra el gran gobierno y las corporaciones. [86] Su primer objetivo de la operación fue la Serious Organised Crime Agency (SOCA), una agencia nacional de aplicación de la ley del Reino Unido. LulzSec afirmó haber desconectado el sitio web alrededor de las 11 am EST el 20 de junio de 2011, aunque solo permaneció fuera de servicio durante unos minutos. [87] Si bien el ataque parecía ser un ataque DDoS, LulzSec tuiteó que se estaba produciendo un hackeo real "entre bastidores". Alrededor de las 6:10 pm EST del 20 de junio, el sitio web de SOCA volvió a caer. [88] El sitio web de SOCA volvió a estar en línea en algún momento entre el 20 y el 21 de junio. [89] El sitio web del gobierno del distrito local de Jianhua en Qiqihar , China, también quedó fuera de línea. [90] Temprano en la mañana del 22 de junio, se reveló que la "unidad brasileña" de LulzSec había derribado dos sitios web del gobierno brasileño, brasil.gov.br y presidencia.gov.br. [91] [92] También derribaron el sitio web de la compañía energética brasileña Petrobras . [93]

El 20 de junio, dos miembros del "Lulz Boat" supuestamente filtraron registros que LulzSec iba a filtrar el 21 de junio. También afirmaron que los dos habían filtrado información que ayudó a las autoridades a localizar y arrestar a Ryan Cleary, un hombre vagamente afiliado al grupo. [94] LulzSec publicó información personal sobre los dos en Pastebin , incluidas direcciones IP y direcciones físicas. Ambos habían estado involucrados en delitos cibernéticos en el pasado, y uno había estado involucrado en piratear el juego Deus Ex . [95] [ verificación fallida ]

Tras el apoyo de LulzSec, algunos comenzaron a pintar en lugares públicos con grafitis que decían "Antisec" como parte de la operación. Numerosas playas de Mission Beach, San Diego, fueron vandalizadas con la frase. [96] Algunas organizaciones de noticias locales confundieron los grafitis de Mission Beach con señales del Movimiento Antisec . Muchos comentaristas en los sitios web de noticias locales corrigieron esto. [97]

El 23 de junio, LulzSec publicó una serie de documentos pertenecientes al Departamento de Seguridad Pública de Arizona , a los que tituló "chinga la migra", que se traduce aproximadamente como "que se joda la patrulla fronteriza". Los elementos filtrados incluían direcciones de correo electrónico y contraseñas, así como cientos de documentos marcados como "sensibles" o "solo para uso oficial". LulzSec afirmó que esto era en protesta por la ley aprobada en Arizona que exige que algunos extranjeros lleven consigo documentos de registro en todo momento. [98] [99] Los funcionarios de Arizona han confirmado la intrusión. [100] La policía de Arizona se ha quejado de que la divulgación de las identidades de los agentes y el método utilizado para combatir las pandillas podría poner en peligro las vidas de los agentes de policía. [101]

El 24 de junio de 2011, LulzSecBrazil publicó lo que afirmaban eran códigos de acceso y contraseñas que habían utilizado para acceder al sitio web de Petrobras y datos de perfiles de empleados que habían obtenido utilizando la información. Petrobras negó que se hubiera robado ningún dato y LulzSecBrazil eliminó la información de su cuenta de Twitter unas horas más tarde. [102] El grupo también publicó información personal sobre la presidenta de Brasil, Dilma Rousseff, y el alcalde de São Paulo, Gilberto Kassab . [103]

El 25 de junio de 2011, LulzSec publicó lo que describieron como su último volcado de datos. El lanzamiento contenía una enorme cantidad de información de varias fuentes. Los archivos contenían medio gigabyte de información interna de la compañía de telecomunicaciones AT&T , incluida información relacionada con su lanzamiento de 4G LTE y detalles relacionados con más de 90.000 teléfonos personales utilizados por IBM . Se incluyeron las direcciones IP de varias grandes corporaciones, incluidas Sony, Viacom y Disney , EMI y NBC Universal . [104] [105] También contenía más de 750.000 combinaciones de nombre de usuario y contraseña de varios sitios web, [105] incluidas 200.000 direcciones de correo electrónico, nombres de usuario y contraseñas cifradas de hackforums.net; 12.000 nombres, nombres de usuario y contraseñas de la librería en línea NATO ; medio millón de nombres de usuario y contraseñas cifradas de jugadores del juego en línea Battlefield Heroes ; 50.000 nombres de usuario, direcciones de correo electrónico y contraseñas cifradas de varios usuarios de foros de videojuegos; y 29 usuarios de Priority Investigations, una empresa de investigación privada irlandesa . También se incluyeron un manual interno para el personal de ingeniería de AOL y una captura de pantalla de una página vandalizada de navy.mil , el sitio web de la Armada de los Estados Unidos . [104] Los miembros del grupo continuaron la operación con miembros de Anonymous después de disolverse. [50]

A pesar de afirmar que se habían retirado, el 18 de julio LulzSec hackeó el sitio web del periódico británico The Sun. [51] El grupo redirigió el sitio web del periódico a un sitio web rediseñado también hackeado de otro periódico, The Times , alterando el sitio para que se pareciera a The Sun y publicando una historia falsa que afirmaba que Rupert Murdoch había muerto después de ingerir una dosis letal de paladio . [106] Se opusieron a la participación de News Corporation , la empresa propiedad de Murdoch que publica The Sun y The Times , en un gran escándalo de piratería telefónica . El sitio web hackeado también contenía un webcomic que representaba a LulzSec decidiendo y llevando a cabo el ataque. [51] [107] Posteriormente, el grupo redirigió el sitio web de The Sun a su cuenta de Twitter. News International publicó una declaración sobre los ataques antes de que la página en la que aparecía la declaración también fuera redirigida a la página de Twitter de LulzSec y finalmente fuera eliminada. El grupo también publicó los nombres y números de teléfono de un reportero de The Sun y otros dos asociados con el periódico y animó a sus seguidores a llamarlos. En los últimos tiempos, NovaCygni de AntiSec ha promocionado abiertamente que el canal de noticias Russian Television (RT) ha declarado abiertamente su apoyo al movimiento Anonymous y que al menos un reportero de ellos es un miembro activo de Anonymous. Además, incluyeron una antigua dirección de correo electrónico y contraseña de la ex ejecutiva de News International Rebekah Brooks . [108] News Corporation desconectó los sitios web como medida de precaución más tarde ese mismo día. [109]

Actividades denegadas

Los medios de comunicación informaron de una serie de ataques, originalmente atribuidos a LulzSec, en los que el grupo negó más tarde su participación. El 21 de junio, alguien que decía pertenecer al grupo publicó en Pastebin que habían robado toda la base de datos del Censo del Reino Unido de 2011. LulzSec respondió diciendo que no habían obtenido tales datos y que quien publicó el aviso no era del grupo. Los funcionarios británicos dijeron que estaban investigando el incidente, pero no encontraron pruebas de que se hubiera comprometido ninguna base de datos o de que se hubiera tomado alguna información. [110] El gobierno británico, al concluir su investigación, calificó de engaño las afirmaciones de que se había tomado alguna información sobre el censo . [111]

En junio de 2011, los activos pertenecientes a la editorial de periódicos News International fueron atacados, aparentemente en represalia por la información de The Sun sobre el arresto de Ryan Cleary, un asociado del grupo. El sitio web del periódico y una computadora utilizada en el proceso de publicación de The Times fueron atacados. [112] Sin embargo, LulzSec negó cualquier implicación, afirmando que "no atacamos a The Sun ni a The Times de ninguna manera con ningún tipo de ataque DDoS". [113] Los miembros de AntiSec con sede en Essex, Inglaterra, se atribuyeron la responsabilidad del ataque.

En junio de 2011, Karim Hijazi, director ejecutivo de la empresa de seguridad Unveillance, acusó al grupo de chantajearlo al ofrecerle no atacar a su empresa ni a sus filiales a cambio de dinero. [114] LulzSec respondió afirmando que Hijazi se ofreció a pagarles para que atacaran a sus oponentes comerciales y que nunca tuvieron la intención de quitarle dinero. [115]

Respuesta

Acciones de hackers contra LulzSec

Varios hackers diferentes han atacado a LulzSec y a sus miembros en respuesta a sus actividades. El 23 de junio de 2011, Fox News informó que el grupo rival de hackers TeaMp0isoN fue responsable de revelar la identidad del diseñador web Sven Slootweg, quien, según dijeron, usaba el apodo en línea Joepie91, [116] y que tienen intenciones de hacer lo mismo con todos los miembros. [117] Una publicación de Pastebin en junio de 2011 del hacker KillerCube identificó al líder de LulzSec, Sabu, como Hector Xavier Monsegur , una identificación que luego se demostró que era precisa. [118]

En junio de 2011, apareció un grupo que se autodenomina Team Web Ninjas y que manifestó su enfado por la publicación por parte de LulzSec de las direcciones de correo electrónico y las contraseñas de miles de usuarios normales de Internet. Intentaron identificar públicamente las identidades en línea y en el mundo real de los líderes de LulzSec y afirmaron que lo hacían en nombre de las víctimas del grupo. [119] El grupo afirmó haber identificado y entregado a las fuerzas del orden los nombres de varios de los miembros del grupo, incluido alguien que, según afirmaron, era un infante de marina de los Estados Unidos . [120]

El Bufón , un hacker que generalmente se hacía llamar leetspeak ,th3j35t3r prometió encontrar y exponer a los miembros de LulzSec. [101] Afirmando que realizaba ataques por un sentido de patriotismo estadounidense, [121] intentó obtener y publicar información personal identificable del mundo real de miembros clave, a quienes describió como "infantiles". [119] El 24 de junio de 2011, afirmó haber revelado la identidad del líder de LulzSec, Sabu, como un consultor de tecnología de la información posiblemente de la ciudad de Nueva York. [122] El 24 de junio de 2011, un hacker que supuestamente se hacía llamar Oneiroi eliminó brevemente el sitio web de LulzSec en lo que denominó "Operación Supernova". [123] La página de Twitter del grupo también dejó de estar disponible brevemente. [124]

El 24 de junio de 2011, The Guardian publicó registros filtrados de uno de los canales de IRC del grupo. [125] En un principio se supuso que los registros habían sido filtrados por un ex miembro del grupo desilusionado que se hacía llamar m_nerva, [47] pero su compañero hacker Michael Major, conocido por su nombre de usuario 'hann', se atribuyó más tarde la responsabilidad. [126] Después de confirmar que los registros filtrados eran efectivamente suyos, y que los registros revelaban información personal sobre dos miembros que habían abandonado recientemente el grupo debido a las implicaciones de atacar el sitio web del FBI, LulzSec procedió a amenazar a m_nerva en su cuenta de Twitter. [47] LulzSec afirmó que los registros no eran de uno de sus canales de chat principales, sino de un canal secundario utilizado para filtrar posibles copias de seguridad y recopilar información. [47]

Poco tiempo antes de que LulzSec afirmara su disolución, un grupo que se hacía llamar A-Team publicó en línea lo que afirmaban que era una lista completa de los miembros de LulzSec junto con numerosos registros de chat del grupo comunicándose entre sí. Un hacker rival que se hacía llamar TriCk también afirmó estar trabajando para revelar las identidades del grupo y afirmó que los esfuerzos de parte de los hackers rivales habían empujado al grupo a disolverse por miedo a ser atrapados. [127]

Respuesta de las fuerzas del orden

El 21 de junio de 2011, la Policía Metropolitana de Londres anunció que había arrestado a un hombre de 19 años de Wickford , Essex, identificado por LulzSec y localmente como Ryan Cleary, [128] como parte de una operación llevada a cabo en cooperación con el FBI. [129] El sospechoso fue arrestado por cargos de mal uso de computadoras y fraude , [130] y luego acusado de cinco cargos de piratería informática bajo la Ley de Derecho Penal y la Ley de Mal Uso de Computadoras. [131] Los informes de prensa lo describieron como un presunto miembro de LulzSec. [132] LulzSec negó que el hombre arrestado fuera miembro. [133] Un miembro de LulzSec afirmó que el sospechoso no era parte del grupo, pero sí alojaba uno de sus canales de IRC en su servidor. [134] La policía británica confirmó que estaba siendo interrogado sobre su presunta participación en los ataques de LulzSec contra la Serious Organized Crime Agency (SOCA) y otros objetivos. También lo interrogaron sobre un ataque a la Federación Internacional de la Industria Fonográfica en noviembre de 2010. [131] El 25 de junio de 2011, el tribunal puso en libertad a Cleary bajo la condición de que no saliera de su casa sin su madre y no usara ningún dispositivo conectado a Internet. La semana anterior le habían diagnosticado síndrome de Asperger . [135] En junio de 2012, Cleary, junto con otro presunto miembro de LulzSec, Jake Davis, de 19 años, se declaró culpable de conspirar para atacar sitios web del gobierno, de las fuerzas del orden y de los medios de comunicación en 2011. [136]

Casi al mismo tiempo que el arresto de Cleary, agentes del FBI realizaron una redada en las instalaciones de Reston, Virginia, del servicio de alojamiento web suizo DigitalOne. [137] La ​​redada dejó fuera de línea a varios sitios web legítimos durante horas mientras la agencia buscaba información sobre un objetivo no revelado. [138] Los informes de los medios especularon que la redada podría haber estado relacionada con la investigación de LulzSec. [137]

Unos días antes de que LulzSec se disolviera, el FBI ejecutó una orden de allanamiento en una casa de Iowa alquilada por Laurelai Bailey. Las autoridades la entrevistaron durante cinco horas y confiscaron sus discos duros, cámara y otros equipos electrónicos, pero no se presentaron cargos. Bailey negó ser miembro del grupo, pero admitió haber chateado con miembros de LulzSec en línea y luego haber filtrado esos chats. [139] El FBI estaba interesado en que se infiltrara en el grupo, pero Bailey afirmó que los miembros la odiaban y nunca la dejarían entrar. [140] El interrogatorio del FBI llevó a una empresa de soporte técnico local a despedir a Laurelai, alegando que avergonzaba a la empresa. [141]

El 27 de junio de 2011, el FBI ejecutó otra orden de allanamiento en Hamilton, Ohio . Los medios locales relacionaron la redada con la investigación de LulzSec; sin embargo, la orden fue sellada, el nombre del objetivo no fue revelado y la oficina del FBI en Cincinnati se negó a hacer comentarios sobre cualquier posible conexión entre el grupo y la redada. [142] Nadie fue acusado de ningún delito después de que el FBI entregara la orden. [143] Algunos informes sugirieron que la casa podría haber pertenecido al ex miembro de LulzSec m_nerva, de quien originalmente se sospechó que filtró varios registros del grupo a la prensa, y la información que condujo a la orden fue proporcionada por Ryan Cleary. [144]

El 19 de julio de 2011, la Policía Metropolitana de Londres anunció el arresto de Tflow, miembro de LulzSec. Un joven de 16 años fue arrestado en el sur de Londres acusado de violar la Ley de Uso Indebido de Computadoras, como parte de una operación que incluía el arresto de varios otros hackers afiliados a Anonymous en los Estados Unidos y el Reino Unido. [16] [145] LulzSec negó una vez más que alguno de sus miembros hubiera sido arrestado, afirmando que "somos siete y todavía estamos todos aquí". [146]

Ese mismo día, el FBI arrestó a Lance Moore, de 21 años, en Las Cruces, Nuevo México , acusándolo de robar miles de documentos y aplicaciones de AT&T que LulzSec publicó como parte de su llamado "lanzamiento final". [146]

El 27 de julio de 2011, la Unidad Central de Delitos Electrónicos de la Policía arrestó a un hombre de 18 años de Shetland sospechoso de ser Topiary , miembro de LulzSec . También registraron la casa de un joven de 17 años de Lincolnshire posiblemente relacionado con la investigación y lo entrevistaron. [13] Scotland Yard identificó más tarde al hombre arrestado como Jake Davis, residente de Yell, Shetland . Fue acusado de acceso no autorizado a una computadora en virtud de la Ley de uso indebido de computadoras de 1990 , alentar o ayudar a la actividad delictiva en virtud de la Ley de delitos graves de 2007 , conspiración para lanzar un ataque de denegación de servicio contra la Unidad de delitos graves organizados en contravención de la Ley de derecho penal de 1977 y conspiración criminal también en virtud de la Ley de derecho penal de 1977. [147] La ​​policía confiscó una computadora portátil Dell y un disco duro de 100 gigabytes que ejecutaba 16 máquinas virtuales diferentes . En el ordenador se encontraron detalles relacionados con un ataque a Sony y cientos de miles de direcciones de correo electrónico y contraseñas. [148] Un tribunal de Londres puso a Davis en libertad bajo fianza con la condición de que viviera bajo toque de queda con sus padres y no tuviera acceso a Internet. Su abogado, Gideon Cammerman, afirmó que, si bien su cliente ayudó a difundir los ataques de LulzSec y Anonymous, carecía de las habilidades técnicas para haber sido algo más que un simpatizante. [148]

A principios de septiembre de 2011, Scotland Yard realizó dos arrestos más relacionados con LulzSec. La policía arrestó a un hombre de 24 años en Mexborough , South Yorkshire, y a un hombre de 20 años en Warminster , Wiltshire . Los dos fueron acusados ​​de conspirar para cometer delitos en virtud de la Ley de uso indebido de computadoras de 1990; la policía dijo que los arrestos estaban relacionados con las investigaciones sobre Kayla, miembro de LulzSec. [149]

El 22 de septiembre de 2011, el FBI arrestó a Cody Kretsinger, un joven de 23 años de Phoenix, Arizona, que fue acusado de conspiración y de alteración no autorizada de un ordenador protegido. Se sospecha que utilizó el nombre "recursion" y ayudó a LulzSec en su ataque inicial contra Sony Pictures Entertainment, aunque supuestamente borró los discos duros que utilizó para llevar a cabo el ataque. [150] Kretsinger fue puesto en libertad bajo palabra con la condición de que no accediera a Internet excepto mientras estuviera en el trabajo y de que no viajara a ningún estado que no fuera Arizona, California o Illinois. El caso en su contra se presentó en Los Ángeles, donde se encuentra Sony Pictures. [151] Kretsinger se declaró culpable el 5 de abril de 2012 de un cargo de conspiración y un cargo de alteración no autorizada de un ordenador protegido. [152] El 19 de abril de 2013, Kretsinger fue sentenciado por "deterioro no autorizado de computadoras protegidas" a un año de prisión federal, un año de detención domiciliaria tras completar su sentencia de prisión, una multa de $605,663 en restitución a Sony Pictures y 1000 horas de servicio comunitario. [153]

El 8 de agosto de 2013, Raynaldo Rivera, de 21 años, conocido en Internet por el apodo de "neuron", de Chandler, Arizona, fue sentenciado a un año y un día de prisión federal por el juez de distrito de los Estados Unidos John A. Kronstadt. Además de la pena de prisión, el juez Kronstadt ordenó a Rivera cumplir 13 meses de arresto domiciliario, realizar 1.000 horas de servicio comunitario y pagar 605.663 dólares en concepto de restitución a Sony Pictures. [154]

El 6 de marzo de 2012, dos hombres de Gran Bretaña, uno de los Estados Unidos y dos de Irlanda fueron acusados ​​en relación con su presunta participación en LulzSec. El FBI reveló que el supuesto líder de LulzSec, Héctor Xavier Monsegur, que usaba el nombre de usuario Sabu, había estado ayudando a las fuerzas del orden desde que se declaró culpable de doce cargos, incluidos conspiración y piratería informática, el 15 de agosto de 2011 como parte de un acuerdo de culpabilidad . [15] A cambio de su cooperación, los fiscales federales acordaron no procesar a Monsegur por su piratería informática, y también no procesarlo por dos intentos de vender marihuana , posesión de un arma ilegal, compra de propiedad robada, cobro de $ 15,000 a la tarjeta de crédito de su ex empleador en un caso de robo de identidad y ordenando a las personas que compren medicamentos recetados de fuentes ilegales. Todavía enfrenta un cargo de delito menor por hacerse pasar por un agente federal . [155] Cinco sospechosos fueron acusados ​​de conspiración: Jake Davis, acusado de ser el hacker "Topiary" (que había sido arrestado previamente); Ryan Ackroyd de Londres, acusado de ser "Kayla"; Darren Martyn de Irlanda, acusado de ser "pwnsauce"; Donncha O'Cearrbhail de Irlanda, acusado de ser "palladium"; y Jeremy Hammond de Chicago , acusado de ser "Anarchaos". Si bien no es miembro de LulzSec, las autoridades sospechan que Hammond es miembro de Anonymous y lo acusaron de fraude de dispositivo de acceso y piratería en relación con su supuesta participación en el ataque de diciembre de 2011 a la empresa de inteligencia Stratfor como parte de la Operación AntiSec. [15]

El 8 de abril de 2013, Jake "Topiary" Davis y otros tres miembros de LulzSec se declararon culpables de los cargos de piratería informática en el Tribunal de la Corona de Southwark en Londres. [156]

El 24 de abril de 2013, la Policía Federal Australiana arrestó a Matthew Flannery, de 24 años, de Point Clare , que se jactó en Facebook de "Soy el líder de LulzSec". Flannery, que usaba el nombre de usuario Aush0k, fue arrestado por el presunto hackeo del sitio web del Consejo del Condado de Narrabri , en el que se dejó un texto sexualmente explícito y una imagen en la página de inicio. El 27 de agosto de 2014, Flannery se declaró culpable de cinco cargos de modificación no autorizada de datos para causar deterioro y de obtención deshonesta de los datos del Commonwealth Bank de una mujer. Flannery, que dijo que la referencia a LulzSec era una broma, perdió su trabajo de técnico informático en una empresa de seguridad. El 16 de octubre de 2014, fue sentenciado a 15 meses de arresto domiciliario que continúa hasta mediados de abril de 2016, junto con una fianza de buena conducta de 12 meses. [157]

Véase también

Referencias

  1. ^ ab Weisenthal, Joe (25 de junio de 2011). "El conocido grupo de hackers LulzSec acaba de anunciar que ha terminado". Business Insider . Silicon Alley Insider. Archivado desde el original el 27 de junio de 2011. Consultado el 25 de junio de 2011 .
  2. ^ "Los piratas informáticos de LulzSec afirman que la CIA ha cerrado el sitio web". BBC . 16 de junio de 2011. Archivado desde el original el 17 de junio de 2011 . Consultado el 17 de junio de 2011 .
  3. ^ "¿Hay una epidemia de piratería informática?". Archivado desde el original el 11 de septiembre de 2023. Consultado el 28 de julio de 2011 .
  4. ^ Svensson, Peter (27 de junio de 2011). "La despedida es un tuit muy triste para el grupo de hackers". The Sydney Morning Herald . Archivado desde el original el 4 de junio de 2016. Consultado el 29 de junio de 2011 .
  5. ^ ab Weisenthal, Joe (25 de junio de 2011). «El conocido grupo de hackers LulzSec acaba de anunciar su fin». Business Insider . Archivado desde el original el 27 de junio de 2011. Consultado el 25 de junio de 2011 .
  6. ^ abcdefg Poeter, Damon (2 de julio de 2011). «¿Quién es LulzSec?». PC Magazine . Ziff Davis . pp. 1–9. Archivado desde el original el 8 de marzo de 2012. Consultado el 5 de diciembre de 2021 .
  7. ^ ab "El infame grupo internacional de hackers LulzSec fue derribado por su propio líder". Fox News . 6 de marzo de 2012. Archivado desde el original el 6 de marzo de 2012 . Consultado el 6 de marzo de 2012 .
  8. ^ "Acusación penal contra Sabu (documento original)". Archivado desde el original el 3 de agosto de 2017. Consultado el 9 de septiembre de 2017 .
  9. ^ "Chats, aplastamientos de coches y cortar y pegar sembraron las semillas de la desaparición de LulzSec" Archivado el 27 de febrero de 2013 en Wayback Machine.
  10. ^ Goodman, William (24 de febrero de 2011). "Video: Anonymous hackea el sitio web de la Iglesia Bautista de Westboro durante un enfrentamiento en el aire". CBS News . Ciudad de Nueva York . CBS . Archivado desde el original el 6 de julio de 2011 . Consultado el 5 de julio de 2011 .
  11. ^ abcd Olson, Parmy (2012). Somos anónimos: dentro del mundo hacker de LulzSec, Anonymous y la insurgencia cibernética global . Little, Brown. ISBN 978-0-316-21354-7.
  12. ^ "Twitter". Twitter. 2 de enero de 2011. Archivado desde el original el 6 de junio de 2014. Consultado el 20 de diciembre de 2011 .
  13. ^ ab "Hombre arrestado por acusaciones de piratería informática". BBC News . Londres. BBC . 27 de julio de 2011. Archivado desde el original el 27 de julio de 2011 . Consultado el 27 de julio de 2011 .
  14. ^ "LulzSec: un adolescente de Shetland acusado de piratería informática". BBC News . Londres . BBC . 31 de julio de 2011. Archivado desde el original el 31 de julio de 2011 . Consultado el 31 de julio de 2011 .
  15. ^ abc Winter, Jana (6 de marzo de 2012). «El infame grupo internacional de hackers LulzSec fue derribado por su propio líder». Fox News Channel . Nueva York. Archivado desde el original el 6 de marzo de 2012. Consultado el 13 de marzo de 2012 .
  16. ^ ab Kaplan, Jeremy (19 de julio de 2011). «Leading Member of LulzSec Hacker Squad Arrested in London» (Miembro líder del escuadrón de piratas informáticos de LulzSec arrestado en Londres). Fox News Channel . Ciudad de Nueva York. Archivado desde el original el 20 de julio de 2011 . Consultado el 20 de julio de 2011 .
  17. ^ "Hacker irlandés acusado de trabajar en seguridad en LulzSec". MSNBC . Nueva York . NBCUniversal . 9 de marzo de 2012. Archivado desde el original el 10 de marzo de 2012 . Consultado el 14 de marzo de 2012 .
  18. ^ abc Tribunal de Distrito de los Estados Unidos para el Distrito Sur de Nueva York (13 de marzo de 2012). «Estados Unidos contra Ackroyd y otros» (PDF) . Ciudad de Nueva York: Wired . pp. 1–13. Archivado (PDF) desde el original el 9 de marzo de 2012. Consultado el 14 de marzo de 2012 .
  19. ^ "Los 'hacktivistas' de LulzSec recibieron largas sentencias de cárcel por piratería informática". Londres. The Guardian . 16 de mayo de 2013. Archivado desde el original el 22 de mayo de 2024. Consultado el 17 de diciembre de 2016 .
  20. ^ LulzSec (24 de junio de 2011). «Chinga La Migra (descargar torrent)». The Pirate Bay. Archivado desde el original el 26 de junio de 2011. Consultado el 25 de junio de 2011 .
  21. ^ "Chinga La Migra boletín No.1" (.txt) . lulzsecurity.com. 23 de junio de 2011. Archivado desde el original el 24 de junio de 2011. Consultado el 25 de junio de 2011 .
  22. ^ Adam Clark Estes. «LulzSec Document Release Targets Arizona Border Patrol» (La publicación de un documento de LulzSec tiene como objetivo a la Patrulla Fronteriza de Arizona). The Atlantic Wire. Archivado desde el original el 11 de noviembre de 2013. Consultado el 24 de junio de 2011 .
  23. ^ Downie, James (14 de junio de 2011). "Hacking For Fun More Than Profit". The New Republic . Washington, DC. Mike Rancilio. Archivado desde el original el 16 de junio de 2011. Consultado el 20 de junio de 2011 .
  24. ^ ab Taylor, Jerome (16 de junio de 2011). "¿Quién es el grupo que está detrás del ataque informático a la CIA de esta semana?". The Independent . Londres. Independent Print Limited. Archivado desde el original el 18 de junio de 2011. Consultado el 20 de junio de 2011 .
  25. ^ ab Murphy, David (19 de junio de 2011). "Tres razones para temer a Lulzsec: sitios, habilidades y sesgo". PC Magazine . Archivado desde el original el 15 de diciembre de 2011. Consultado el 20 de junio de 2011 .
  26. ^ Poulsen, Kevin (30 de mayo de 2011). "Hacktivistas atacan a PBS en represalia por documental de WikiLeaks". Wired . Archivado desde el original el 1 de junio de 2011. Consultado el 20 de junio de 2011 .
  27. ^ ab Ross, Nick (20 de junio de 2011). «Lulzsec se asocia con Anonymous». ABC Online . Australian Broadcasting Corporation . Archivado desde el original el 22 de junio de 2011. Consultado el 20 de junio de 2011 .
  28. ^ abc "Preguntas y respuestas: Lulz Security". BBC . 6 de junio de 2011. Archivado desde el original el 9 de junio de 2011 . Consultado el 6 de junio de 2011 .
  29. ^ ab Anderson, Nate (18 de junio de 2011). «Manifiesto de LulzSec: «Nos jodemos mutuamente por una sacudida de satisfacción»». Ars Technica . Condé Nast Publications . Archivado desde el original el 19 de junio de 2011. Consultado el 20 de junio de 2011 .
  30. ^ "¿Lulz? Los hackers de Sony niegan su responsabilidad por el uso indebido de los datos filtrados". Ars Technica . Condé Nast Publications . 4 de junio de 2011. Archivado desde el original el 6 de junio de 2011 . Consultado el 20 de junio de 2011 .
  31. ^ Poulsen, Kevin (24 de junio de 2011). «LulzSec publica documentos de la policía de Arizona». Wired . Archivado desde el original el 26 de junio de 2011. Consultado el 24 de junio de 2011 .
  32. ^ Stevenson, Alastair (22 de junio de 2011). "Operación Antiseguridad: Anonymous todavía no ha actuado mientras LulzSec se descontrola". International Business Times . Ciudad de Nueva York. Archivado desde el original el 25 de junio de 2011 . Consultado el 24 de junio de 2011 .
  33. ^ Watts, Susan (24 de junio de 2011). «Chat online de Newsnight con el grupo de hackers de Lulz Security». Londres: BBC News . BBC . Archivado desde el original el 25 de junio de 2011. Consultado el 30 de junio de 2011 .
  34. ^ ab "¿Quién es LulzSec, el hacker de PBS? ¿Están hackeando a Sony otra vez?". International Business Times . 31 de mayo de 2011. Archivado desde el original el 3 de junio de 2011. Consultado el 3 de junio de 2011 .
  35. ^ Poulsen, Kevin (2 de junio de 2011). "Sony vuelve a ser un éxito; las contraseñas de los consumidores quedan al descubierto". Wired. Archivado desde el original el 3 de junio de 2011. Consultado el 3 de junio de 2011 .
  36. ^ ab "Una breve historia de los hackers de LulzSec". Nueva York: Fox News Channel. 21 de junio de 2011. Archivado desde el original el 24 de junio de 2011 . Consultado el 21 de junio de 2011 .
  37. ^ abcde Morse, Andrew; Sherr, Ian (6 de junio de 2011). "Para algunos hackers, el objetivo es simplemente gastar una broma". The Wall Street Journal . p. B1. Archivado desde el original el 9 de junio de 2011 . Consultado el 6 de junio de 2011 .
  38. ^ Mitchell, Dan (9 de junio de 2011). «Otro ataque más, otro retraso en informarlo». CNN Money . Archivado desde el original el 16 de junio de 2011. Consultado el 11 de junio de 2011 .
  39. ^ Raywood, Dan (10 de junio de 2011). "Un experto en seguridad respalda públicamente a los 'sombreros grises' como LulzSec, diciendo que la divulgación pública ayudará a las empresas". Revista SC . Archivado desde el original el 11 de junio de 2011. Consultado el 11 de junio de 2011 .
  40. ^ Acohido, Byron (20 de junio de 2011). "Quién es quién entre los hackitivistas clave de LulzSec". USA Today . Archivado desde el original el 23 de junio de 2011. Consultado el 21 de junio de 2011 .
  41. ^ Olson, Parmy (6 de junio de 2011). "Los piratas informáticos de LulzSec publican el código fuente de Sony Dev y reciben una donación de 7.000 dólares". Forbes . Archivado desde el original el 8 de junio de 2011. Consultado el 7 de junio de 2011 .
  42. ^ Paul, Ian. "Lulz Boat Hacks Sony's Harbor: FAQ Archivado el 6 de junio de 2011 en Wayback Machine ." PC World . 3 de junio de 2011. Consultado el 6 de junio de 2011.
  43. ^ Ragan, Steve (8 de junio de 2011). «Un mes después, LulzSec continúa con su estilo personal de comedia». The Tech Herald . Archivado desde el original el 11 de junio de 2011. Consultado el 9 de junio de 2011 .
  44. ^ Beltrame, Julian (8 de junio de 2011). "Hacker sin causa gana con el engaño del 'incidente del desayuno' de Harper". The Canadian Press . Archivado desde el original el 13 de junio de 2011. Consultado el 10 de junio de 2011 .
  45. ^ Boscker, Bianca (15 de junio de 2011). "El grupo de hackers LulzSec ahora acepta solicitudes". The Huffington Post . Nueva York. AOL . Archivado desde el original el 17 de junio de 2011 . Consultado el 15 de junio de 2011 .
  46. ^ Albanesius, Chloe (15 de junio de 2011). «Línea de atención telefónica de LulzSec que acepta solicitudes de piratería». PC Magazine . Archivado desde el original el 2 de noviembre de 2012. Consultado el 15 de junio de 2011 .
  47. ^ abcd Gallagher, Ryan (24 de junio de 2011). «Inside LulzSec: Chatroom logs shine a light on the secretive hackers» (Dentro de LulzSec: los registros de las salas de chat arrojan luz sobre los hackers secretos). The Guardian . Londres. Archivado desde el original el 26 de junio de 2011. Consultado el 25 de junio de 2011 .
  48. ^ Moyer, Edward (25 de junio de 2011). "El grupo de piratas informáticos LulzSec dice que se retira". CNET.com . CBS Interactive . Archivado desde el original el 15 de octubre de 2011 . Consultado el 26 de junio de 2011 .
  49. ^ Svensson, Peter (26 de junio de 2011). «El grupo de hackers LulzSec dice que se está disolviendo». USA Today . Associated Press . Archivado desde el original el 27 de junio de 2011 . Consultado el 27 de junio de 2011 .
  50. ^ ab Olivarez-Giles, Nathan (29 de junio de 2011). «Los 'hackers sin fronteras' de AntiSec denuncian un nuevo ataque a la policía estatal de Arizona». Los Angeles Times . Los Ángeles. Archivado desde el original el 3 de julio de 2011 . Consultado el 30 de junio de 2011 .
  51. ^ abc Gayomail, Chris (18 de julio de 2011). «LulzSec piratea 'News of the World' y 'The Sun' y publica una historia falsa sobre la muerte de Murdoch». Time . Archivado desde el original el 20 de julio de 2011. Consultado el 18 de julio de 2011 .
  52. ^ "Hackers piratean el sitio web de PBS y publican una historia falsa sobre que Tupac sigue vivo". CNN. Archivado desde el original el 6 de junio de 2020. Consultado el 3 de junio de 2011 .
  53. ^ Olson, Parmy (31 de mayo de 2011). «Entrevista con los hackers de PBS: lo hicimos por 'Lulz And Justice'». Forbes . Archivado desde el original el 8 de agosto de 2011. Consultado el 3 de junio de 2011 .
  54. ^ Kaplan, Jeremy (2 de junio de 2011). «Grupo afirma que le «pagaron para piratear PBS» y luego filtra un millón de identificaciones de usuarios de Sony». Fox News. Archivado desde el original el 4 de junio de 2011. Consultado el 3 de junio de 2011 .
  55. ^ Pepitone, Julianne (2 de junio de 2011). "Grupo denuncia nuevo hackeo de 1 millón de cuentas de Sony Money". CNN . Consultado el 3 de junio de 2012 .[ enlace muerto permanente ]
  56. ^ Ogg, Erica. "Los piratas informáticos roban más información de los clientes de los servidores de Sony". CNET. Archivado desde el original el 1 de agosto de 2012. Consultado el 3 de junio de 2012 .
  57. ^ Reisinger, Don. "Los hackers de Tupac a Sony: 'El principio del fin'". CNET. Archivado desde el original el 12 de julio de 2012. Consultado el 3 de junio de 2012 .
  58. ^ Ars Staff (3 de junio de 2011). "¿Qué? Los hackers de Sony niegan su responsabilidad por el uso indebido de los datos filtrados". Ars Technica. Archivado desde el original el 22 de mayo de 2024. Consultado el 3 de junio de 2012 .
  59. ^ Olivarez-Giles, Nathan (9 de junio de 2012). «Sony Pictures dice que LulzSec hackeó 37.500 cuentas de usuario, no 1 millón». Los Angeles Times . Los Ángeles. Archivado desde el original el 14 de junio de 2011 . Consultado el 12 de junio de 2012 .
  60. ^ Murphy, David (5 de junio de 2012). «LulzSec hackea Nintendo: no se ha publicado información de los usuarios». PCMag . Archivado desde el original el 28 de junio de 2012. Consultado el 5 de junio de 2011 .
  61. ^ Tabuchi, Hiroko (5 de junio de 2012). «Nintendo es atacada por piratas informáticos, pero la infracción se considera menor». The New York Times . Archivado desde el original el 9 de junio de 2011. Consultado el 5 de junio de 2011 .
  62. ^ Thomas, Keir (11 de junio de 2012). «Usuarios de sitios pornográficos, tengan cuidado: el grupo de hackers LulzSec podría haber publicado su dirección de correo electrónico». PC World . Archivado desde el original el 7 de septiembre de 2012. Consultado el 11 de junio de 2012 .
  63. ^ Albanesius, Chloe (13 de junio de 2012). «LulzSec apunta a Bethesda Softworks, sitio pornográfico». Revista PC. Archivado desde el original el 14 de mayo de 2013. Consultado el 13 de junio de 2012 .
  64. ^ Ben, Kuchera (13 de junio de 2011). «Los piratas informáticos de LulzSec exigen sombreros y amenazan con la publicación de datos de usuarios de Brink». Ars Technica. Archivado desde el original el 2 de enero de 2012. Consultado el 13 de junio de 2012 .
  65. ^ Bright, Peter (14 de junio de 2011). "Titanic Takeover Tuesday: LulzSec's busy day of hacking escapadas". Ars Technica . Archivado desde el original el 17 de junio de 2011. Consultado el 14 de junio de 2011 .
  66. ^ Peckham, Matt (14 de junio de 2011). «LulzSec deja fuera de línea a 'Minecraft', 'EVE Online', 'League of Legends' y 'The Escapist'». Time . Nueva York. Archivado desde el original el 16 de junio de 2011 . Consultado el 14 de junio de 2011 .
  67. ^ LulzSec. «Tweet 81036958826102784». Twitter. Archivado desde el original el 25 de octubre de 2013. Consultado el 15 de junio de 2011 .
  68. ^ LulzSec. «Tweet 81327464156119040». Twitter. Archivado desde el original el 12 de noviembre de 2020. Consultado el 16 de junio de 2012 .
  69. ^ Kobie, Nicole (16 de junio de 2011). «Los piratas informáticos de LulzSec filtran 62.000 credenciales de acceso a correo electrónico». PC Pro . Archivado desde el original el 18 de junio de 2011. Consultado el 16 de junio de 2012 .
  70. ^ Dunn, John (19 de junio de 2011). "LulzSec Hacker Victims Alerted" (Alerta a víctimas de piratas informáticos de LulzSec). PC World . IDG . Archivado desde el original el 20 de junio de 2011 . Consultado el 19 de junio de 2011 .
  71. ^ "LulzSec afirma haber hackeado un sitio web afiliado al FBI". LA Times . Archivado desde el original el 16 de noviembre de 2017 . Consultado el 11 de noviembre de 2017 .
  72. ^ Lee, Max. "Los piratas informáticos de LulzSec atacan a los afiliados del FBI". Gawker. Archivado desde el original el 6 de junio de 2011. Consultado el 4 de junio de 2012 .
  73. ^ "Los piratas informáticos advierten al NHS sobre la seguridad". BBC. 9 de junio de 2012. Archivado desde el original el 29 de noviembre de 2017. Consultado el 9 de junio de 2012 .
  74. ^ Ogg, Erica (13 de junio de 2012). «LulzSec apunta al fabricante de videojuegos ZeniMax Media». CNET.com . CBS Interactive . Archivado desde el original el 15 de julio de 2012 . Consultado el 13 de junio de 2011 .
  75. ^ Morse, Andrew (13 de junio de 2012). «El grupo de piratas informáticos LulzSec afirma haber atacado el sitio web del Senado de Estados Unidos». The Wall Street Journal . Archivado desde el original el 16 de junio de 2011. Consultado el 13 de junio de 2011 .
  76. ^ "Hackean sitio web de la CIA; LulzSec se adjudica el mérito (de nuevo)". Consumer Reports . 16 de junio de 2012. Archivado desde el original el 18 de junio de 2011 . Consultado el 16 de junio de 2011 .
  77. ^ Nakashima, Ellen (15 de junio de 2012). «Hackean sitio web de la CIA; el grupo LulzSec se adjudica el mérito». The Washington Post . Archivado desde el original el 30 de junio de 2011. Consultado el 16 de junio de 2011 .
  78. ^ "Los hackers voltam a atacar sitios portugueses". TVI 24 (en portugues). Televisión Independiente . 2 de diciembre de 2012. Archivado desde el original el 3 de diciembre de 2011 . Consultado el 3 de diciembre de 2012 .
  79. ^ Olson, Parmy (2012). Somos anónimos: dentro del mundo hacker de LulzSec, Anonymous y la insurgencia cibernética global . Nueva York: Little, Brown. ISBN 978-0-316-21354-7.
  80. ^ Anderson, Nate (30 de mayo de 2012). «Nuevo libro: WikiLeaks quería la ayuda de LulzSec para hackear Islandia». Ars Technica . Archivado desde el original el 19 de septiembre de 2023. Consultado el 9 de septiembre de 2023 .
  81. ^ "Se revela vínculo entre WikiLeaks y un grupo de hackers". Radio Free Europe/Radio Liberty . 30 de mayo de 2012. Archivado desde el original el 19 de septiembre de 2023. Consultado el 9 de septiembre de 2023 .
  82. ^ Hicks, Jesse (7 de junio de 2012). «Inside Anonymous: an interview with Parmy Olson». The Verge . Archivado desde el original el 12 de abril de 2013. Consultado el 9 de septiembre de 2023 .
  83. ^ Greenberg, Andy. "Así es como se ve cuando dos informantes piratas informáticos del FBI intentan delatarse mutuamente". Forbes . Archivado desde el original el 19 de septiembre de 2023. Consultado el 9 de septiembre de 2023 .
  84. ^ "WikiLeaks ayudó a los piratas informáticos a revisar correos electrónicos robados: documentos filtrados del FBI". Gizmodo . 17 de noviembre de 2018. Archivado desde el original el 19 de septiembre de 2023 . Consultado el 9 de septiembre de 2023 .
  85. ^ "El fundador de WikiLeaks acusado de conspirar con piratas informáticos de Anonymous y LulzSec". ZDNET . Archivado desde el original el 19 de septiembre de 2023 . Consultado el 9 de septiembre de 2023 .
  86. ^ Acohido, Byron (20 de junio de 2011). «LulzSec y Anonymous declaran la guerra a los gobiernos y las corporaciones». USA Today . Archivado desde el original el 23 de junio de 2011. Consultado el 20 de junio de 2011 .
  87. ^ Meyer, David (20 de junio de 2011). «LulzSec reclama el hackeo de Soca». ZDNet . CBS Interactive . Archivado desde el original el 14 de enero de 2013 . Consultado el 20 de junio de 2011 .
  88. ^ "Sitio web de Soca retirado tras ataque DDoS de LulzSec". BBC . 20 de junio de 2011. Archivado desde el original el 21 de junio de 2011 . Consultado el 20 de junio de 2011 .
  89. ^ Henderson, Nicole (21 de junio de 2011). "SOCA Website Back Online After LulzSec DDoS Attack". Web Host Industry Review . Archivado desde el original el 24 de junio de 2011. Consultado el 21 de junio de 2011 .
  90. ^ Ragan, Steve (21 de junio de 2011). «LulzSec y Anonymous: en busca de esqueletos ocultos en los armarios». The Tech Herald . Archivado desde el original el 27 de junio de 2011. Consultado el 21 de junio de 2011 .
  91. ^ Emery, Daniel (22 de junio de 2011). «LulzSec ataca a sitios web brasileños». BBC . Archivado desde el original el 10 de julio de 2019. Consultado el 22 de junio de 2011 .
  92. ^ Clark, Jack (22 de junio de 2011). «LulzSec derriba sitios del gobierno de Brasil». CNet . Archivado desde el original el 17 de octubre de 2013. Consultado el 22 de junio de 2011 .
  93. ^ McMillan, Robert (22 de junio de 2011). "Gobierno brasileño y empresa energética, últimas víctimas de LulzSec". PC World . Archivado desde el original el 25 de junio de 2011. Consultado el 22 de junio de 2011 .
  94. ^ Rodríguez, Salvador (21 de junio de 2011). «LulzSec dice que ha revelado a dos personas que podrían haber llevado al arresto de un presunto hacker». Los Angeles Times . Los Ángeles. Archivado desde el original el 25 de junio de 2011 . Consultado el 22 de junio de 2011 .
  95. ^ Aamoth, Doug (21 de junio de 2011). "¿Problemas en el paraíso? LulzSec delata a dos supuestos 'soplones'". TechLand (Time Magazine) . Archivado desde el original el 24 de junio de 2011. Consultado el 21 de junio de 2011 .
  96. ^ Gayathri, Amrutha (21 de junio de 2011). "Operación Antiseguridad: se denuncian grafitis seriales misteriosos; ¿LulzSec gana apoyo masivo?". International Business Times . Ciudad de Nueva York. Archivado desde el original el 24 de junio de 2011. Consultado el 21 de junio de 2011 .
  97. ^ "Grupo "Anti-Sec" difunde mensaje a través de grafitis en Mission Beach". CBS 8 . 20 de junio de 2011. Archivado desde el original el 22 de junio de 2011 . Consultado el 21 de junio de 2011 .
  98. ^ Tsotsis, Alexia (23 de junio de 2011). «LulzSec publica datos de las fuerzas del orden de Arizona en represalia por la ley de inmigración». TechCrunch . Archivado desde el original el 17 de junio de 2020 . Consultado el 23 de junio de 2011 .
  99. ^ Aamoth, Doug (23 de junio de 2011). "LulzSec reclama una infracción contra las fuerzas del orden de Arizona". Techland (Time) . Archivado desde el original el 25 de junio de 2011. Consultado el 23 de junio de 2011 .
  100. ^ Lohr, Steve (23 de junio de 2011). «Arrest Puts Spotlight on Brazen Hacking Group LulzSec» (Arresto pone el foco en el descarado grupo de piratas informáticos LulzSec). The New York Times . Archivado desde el original el 24 de junio de 2011. Consultado el 24 de junio de 2011 .
  101. ^ ab Poeter, Damon (24 de junio de 2011). "¿Será el ataque de LulzSec a los policías de Arizona su último hurra?". PC Magazine . Archivado desde el original el 28 de diciembre de 2013. Consultado el 25 de junio de 2011 .
  102. ^ Rapoza, Kenneth (25 de junio de 2011). "LulzSec ataca nuevamente a Brasil; Petrobras niega haber sido atacada". Forbes . Nueva York. Archivado desde el original el 27 de junio de 2011 . Consultado el 26 de junio de 2011 .
  103. ^ Lopez, Luciana; Brian Ellsworth (24 de junio de 2011). Anthony Boadle (ed.). "Hackers target Brazilian statistics agency". Reuters . Londres. Archivado desde el original el 27 de junio de 2011. Consultado el 26 de junio de 2011 .
  104. ^ ab Greenberg, Andy (25 de junio de 2011). "LulzSec dice adiós, descartando datos de la OTAN, AT&T y los jugadores". Forbes . Nueva York. Archivado desde el original el 27 de junio de 2011 . Consultado el 26 de junio de 2011 .
  105. ^ ab Whittaker, Zack (25 de junio de 2011). «LulzSec se disuelve: el caché final incluye datos internos de AT&T y 750.000 cuentas de usuario». ZDNet . CBS Interactive . Archivado desde el original el 29 de junio de 2011 . Consultado el 26 de junio de 2011 .
  106. ^ Rovzar, Chris (18 de julio de 2011). «Hackean el sitio web del Sun de Murdoch». New York Magazine . Archivado desde el original el 21 de julio de 2011. Consultado el 18 de julio de 2011 .
  107. ^ Anónimo (18 de julio de 2011). «Se descubre el cuerpo de un magnate de los medios». The Times . Londres. Archivado desde el original el 25 de mayo de 2024 . Consultado el 18 de julio de 2011 .
  108. ^ Mills, Elinor (18 de julio de 2011). «Hackers target Murdoch newspaper Web site». CNET . CBS Interactive . Archivado desde el original el 9 de noviembre de 2011 . Consultado el 19 de julio de 2011 .
  109. ^ "Los piratas informáticos de Lulz Security atacan el sitio web de Sun". BBC News . Londres: BBC. 18 de julio de 2011. Archivado desde el original el 19 de julio de 2011. Consultado el 19 de julio de 2011 .
  110. ^ Paul, Ian (21 de junio de 2011). «LulzSec niega haber tomado datos del censo del Reino Unido». PC World . IDG . Archivado desde el original el 23 de junio de 2011 . Consultado el 21 de junio de 2011 .
  111. ^ Halliday, Josh (22 de junio de 2011). "El hackeo del censo de LulzSec es 'un engaño'". The Guardian . Londres. Archivado desde el original el 23 de junio de 2011 . Consultado el 22 de junio de 2011 .
  112. ^ Rayner, Gordon (23 de junio de 2011). «Hackers atacan a News International en venganza por la cobertura del arresto de un adolescente». The Daily Telegraph . Londres. Archivado desde el original el 18 de septiembre de 2012 . Consultado el 24 de junio de 2011 .
  113. ^ Stevenson, Alastair (24 de junio de 2011). «LulzSec niega ataques de venganza en los sitios web de los periódicos Sun y Times». International Business Times . Ciudad de Nueva York. Archivado desde el original el 27 de junio de 2011. Consultado el 24 de junio de 2011 .
  114. ^ Chapman, Stephen (22 de junio de 2011). "LulzSec: ¿Lo hacen más por dinero que por lulz?". ZDNet . CBS Interactive . Archivado desde el original el 26 de junio de 2011 . Consultado el 22 de junio de 2011 .
  115. ^ Ragan, Steve (6 de junio de 2011). "Unveillance enfrenta aguas turbulentas tras la visita de LulzSec". The Tech Herald . Archivado desde el original el 8 de junio de 2011. Consultado el 22 de junio de 2011 .
  116. ^ "LulzSec navega hacia el ocaso mientras TeaMp0isoN aterroriza Internet". 25 de junio de 2011. Archivado desde el original el 29 de junio de 2011. Consultado el 4 de julio de 2011 .
  117. ^ Winter, Jana (23 de junio de 2011). "Exclusiva: grupo de hackers rivales compite con la policía para exponer LulzSec". Fox News . Archivado desde el original el 25 de junio de 2011. Consultado el 23 de junio de 2011 .
  118. ^ Mills, Elinor (6 de marzo de 2012). "¿Los arrestos de LulzSec detendrán los ataques de alto perfil? No apueste por ello". CNET . CBS Interactive . Archivado desde el original el 7 de marzo de 2012 . Consultado el 13 de marzo de 2012 .
  119. ^ ab Halliday, Josh (24 de junio de 2011). «LulzSec: los miembros y los enemigos». The Guardian . Londres. Guardian Media Group . Archivado desde el original el 26 de junio de 2011 . Consultado el 25 de junio de 2011 .
  120. ^ Mack, Eric (24 de junio de 2011). "Hacker Civil War Heat Up". PC World . Archivado desde el original el 26 de junio de 2011. Consultado el 25 de junio de 2011 .
  121. ^ Vance, Ashlee (3 de diciembre de 2010). «WikiLeaks lucha por permanecer en línea después de los ataques». The New York Times . Archivado desde el original el 7 de enero de 2011. Consultado el 29 de diciembre de 2010 .
  122. ^ Chapman, Stephen (24 de junio de 2011). «¿Se revela quién es el líder de LulzSec, Sabu?». ZDNet . CBS Interactive . Archivado desde el original el 27 de junio de 2011. Consultado el 25 de junio de 2011 .
  123. ^ Halliday, Josh (24 de junio de 2011). «El sitio web de LulzSec fue derribado por un hacker solitario». The Guardian . Londres. Archivado desde el original el 24 de junio de 2011 . Consultado el 24 de junio de 2011 .
  124. ^ Pakinkis, Tom (24 de junio de 2011). "¿LulzSec ha sido hackeado por un grupo antipiratería?". ComputerAndVideoGames.com . Archivado desde el original el 27 de junio de 2011. Consultado el 25 de junio de 2011 .
  125. ^ Arthur, Charles; Ryan Gallagher (24 de junio de 2011). "Noticias Tecnología LulzSec Fuga de IRC de LulzSec: el registro completo". The Guardian . Londres. Guardian Media Group . Archivado desde el original el 26 de junio de 2011 . Consultado el 25 de junio de 2011 .
  126. ^ "Los hackers que intentaron hundir el barco de Lulz". The Smoking Gun. 1 de julio de 2011. Archivado desde el original el 15 de abril de 2013. Consultado el 8 de abril de 2013 .
  127. ^ Taylor, Jerome (26 de junio de 2011). «El colectivo hacktivista LulzSec se disuelve». The Independent . Londres. Archivado desde el original el 28 de junio de 2011. Consultado el 26 de junio de 2011 .
  128. ^ "Arrestan a un adolescente sospechoso de piratería informática". BBC. 21 de junio de 2011. Archivado desde el original el 26 de julio de 2011. Consultado el 21 de junio de 2011 .
  129. ^ "Unidad de delitos electrónicos arresta a un hombre". Servicio de Policía Metropolitana . Archivado desde el original el 12 de septiembre de 2016. Consultado el 21 de junio de 2011 .
  130. ^ Schwartz, Matthew (21 de junio de 2011). «Scotland Yard arresta al supuesto cerebro de LulzSec». InformationWeek . San Francisco. UBM plc . Archivado desde el original el 24 de junio de 2011 . Consultado el 21 de junio de 2011 .
  131. ^ ab Dodd, Vikram (22 de junio de 2011). "El adolescente Ryan Cleary acusado de piratería informática en LulzSec". The Guardian . Londres. Archivado desde el original el 23 de junio de 2011 . Consultado el 22 de junio de 2011 .
  132. ^ Williams, Christopher (21 de junio de 2011). «Hackers 'roban todo el censo de 2011'». The Daily Telegraph . Londres. Archivado desde el original el 23 de junio de 2011 . Consultado el 21 de junio de 2011 .
  133. ^ Martinez, Edecio (21 de junio de 2011). "LulzSec responde al arresto de un hacker en el Reino Unido y dice que "todavía estamos todos aquí!"". CBS News . Ciudad de Nueva York. CBS Corporation . Archivado desde el original el 24 de junio de 2011 . Consultado el 21 de junio de 2011 .
  134. ^ Hardawar, Devindra (21 de junio de 2011). «LulzSec niega su participación en el hackeo del censo del Reino Unido, un miembro sospechoso fue arrestado». VentureBeat . Archivado desde el original el 24 de junio de 2011. Consultado el 21 de junio de 2011 .
  135. ^ Halliday, Josh (27 de junio de 2011). «Adolescente acusado de atacar el sitio web de SOCA liberado bajo fianza condicional». The Guardian . Londres. Archivado desde el original el 29 de junio de 2011 . Consultado el 27 de junio de 2011 .
  136. ^ "Dos piratas informáticos de LulzSec se declaran culpables en Gran Bretaña". The New York Times . The Associated Press. 25 de junio de 2012. Archivado desde el original el 2 de febrero de 2016 . Consultado el 25 de febrero de 2017 .
  137. ^ ab Williams, Christopher (22 de junio de 2011). «El FBI confiscó servidores web mientras un sospechoso de LulzSec era arrestado». The Daily Telegraph . Londres. Archivado desde el original el 25 de junio de 2011 . Consultado el 22 de junio de 2011 .
  138. ^ Kopytoff, Verne (21 de junio de 2011). «El FBI confisca servidores web y deja sitios fuera de línea». The New York Times . Archivado desde el original el 23 de junio de 2011. Consultado el 22 de junio de 2011 .
  139. ^ Paul, Ian (29 de junio de 2011). «El FBI intensifica la búsqueda de LulzSec». PC World . Archivado desde el original el 1 de julio de 2011. Consultado el 29 de junio de 2011 .
  140. ^ Choney, Suzanne (28 de junio de 2011). "A female hacker in the mix?". MSNBC . NBCUniversal . Archivado desde el original el 29 de junio de 2011. Consultado el 30 de junio de 2011 .
  141. ^ Chen, Adrian (28 de junio de 2011). "El FBI allana la casa de una mujer de Iowa en el marco de una investigación sobre el hacker de seguridad de Lulz". Gawker . Gawker Media . Archivado desde el original el 1 de julio de 2011 . Consultado el 15 de julio de 2011 .
  142. ^ McMillan, Robert (29 de junio de 2011). «Con la redada del FBI, las fuerzas del orden rodean a LulzSec». Computerworld . International Data Group . Archivado desde el original el 18 de noviembre de 2011. Consultado el 30 de junio de 2011 .
  143. ^ Pack, Lauren (28 de junio de 2011). "Investigación sobre piratería del FBI conduce a adolescente de la zona". The Middletown Journal . Middletown, Ohio . Archivado desde el original el 22 de agosto de 2011 . Consultado el 30 de junio de 2011 .
  144. ^ Arthur, Charles (29 de junio de 2011). "Registran la casa de un sospechoso de piratería informática de LulzSec en Hamilton, Ohio". The Guardian . Londres. Archivado desde el original el 3 de julio de 2011 . Consultado el 30 de junio de 2011 .
  145. ^ Greenberg, Andy (19 de julio de 2011). "Los arrestos de piratas informáticos pueden haber incluido a un miembro clave de LulzSec". Forbes . Ciudad de Nueva York. Archivado desde el original el 20 de julio de 2011 . Consultado el 20 de julio de 2011 .
  146. ^ ab Sterling, Toby (21 de julio de 2011). «Los holandeses dan detalles sobre las detenciones de 4 piratas informáticos de 'Anonymous'». The Sydney Morning Herald . Sídney . Archivado desde el original el 30 de diciembre de 2012 . Consultado el 21 de julio de 2011 .
  147. ^ Albanesius, Chloe (31 de julio de 2011). «Informe: Scotland Yard identifica al hacker de LulzSec». PC Magazine . Archivado desde el original el 19 de octubre de 2011. Consultado el 31 de julio de 2011 .
  148. ^ ab Prodhan, Georgina (1 de agosto de 2011). "Un ciberactivista adolescente del Reino Unido fue rescatado sin acceso a Internet". Londres. Thomson Reuters . Archivado desde el original el 1 de agosto de 2011. Consultado el 1 de agosto de 2011 .
  149. ^ "La investigación policial y del FBI sobre LulzSec y Anonymous deja a dos detenidos más". The Guardian . Londres. 2 de septiembre de 2011. Archivado desde el original el 22 de mayo de 2024 . Consultado el 2 de septiembre de 2011 .
  150. ^ "El FBI arresta a presuntos piratas informáticos de LulzSec y Anonymous". Fox News . Nueva York. 22 de septiembre de 2011. Archivado desde el original el 23 de septiembre de 2011 . Consultado el 22 de septiembre de 2011 .
  151. ^ Gorman, Steve (23 de septiembre de 2011). "Suspected LulzSec hacker arrestado por violación de datos en estudio de Sony". Forbes . Nueva York. Archivado desde el original el 23 de septiembre de 2011 . Consultado el 23 de septiembre de 2011 .
  152. ^ Slosson, Mary (5 de abril de 2012). "Hacker acusado de LulzSec se declara culpable de violación de Sony". MSNBC . NBCUniversal . Archivado desde el original el 6 de abril de 2012 . Consultado el 12 de abril de 2012 .
  153. ^ Whitcomb, Dan (19 de abril de 2013). «Hacker recibe un año de prisión por ataque a Sony». The Sydney Morning Herald . Archivado desde el original el 23 de abril de 2013. Consultado el 23 de abril de 2013 .
  154. ^ Fiscalía de Estados Unidos, Distrito Central de California (8 de agosto de 2013). «Segundo miembro de un grupo de piratas informáticos condenado a más de un año de prisión por robar información de clientes de las computadoras de Sony Pictures». Oficina Federal de Investigaciones . Archivado desde el original el 15 de octubre de 2014. Consultado el 26 de diciembre de 2014 .
  155. ^ Caruso, David B.; Jennifer Peltz (9 de marzo de 2012). «Federales: un hacker de Nueva York también está involucrado en el tráfico de drogas». The Boston Globe . Boston . Archivado desde el original el 28 de diciembre de 2013 . Consultado el 13 de marzo de 2012 .
  156. ^ Halliday, Josh (9 de abril de 2013). «Los hacktivistas de LulzSec se declaran culpables de los ciberataques al NHS, Sony e Irlanda del Norte». The Guardian . Londres. Archivado desde el original el 22 de mayo de 2024 . Consultado el 9 de abril de 2013 .
  157. ^ "El pirata informático Matthew Flannery pierde su trabajo y se enfrenta a la cárcel por una 'broma'". The Herald . 28 de agosto de 2014. Archivado desde el original el 6 de octubre de 2019 . Consultado el 26 de diciembre de 2014 .
  • LulzSec en Wayback Machine (índice de archivo)
  • Lulz Security en Twitter
  • Lulzsecurity.org Sitio web actual que hace referencia a los últimos ataques del grupo LuLzSecReborn
Obtenido de "https://es.wikipedia.org/w/index.php?title=LulzSec&oldid=1257928694"