sexta-feira, 10 de janeiro de 2014

Sabu não foi a única toupeira FBI em LulzSec, sugerem documentos vazados


Auto-avaliação do nível de proteção de recuperação de desastres


Mandados de busca vazaram sugerem Sabu não foi o único de hackers LulzSec, que ajudou o FBI derrubar o grupo hacktivista infame.


Os mandados de busca não editados para ‪ ‬ Sabu e ‪ ‬ LulzSec referem-se a participação de três informantes diferentes na investigação, pelo menos, dois dos quais está implícito eram membros da organização.







Informações de ambos Hector Xavier "Sabu" Monsegur e outra verruga interna sem nome foram fundamentais para o fornecimento de informações que permitiram Feds de adquirir bônus contra outros suspeitos LulzSec e Anonymous. Os dois informantes são referidos nos documentos como CW-1 (testemunha-1 confidencial) e CW-2.


Sabu começou a ajudar o FBI depois de sua prisão, em junho de 2011. Os documentos não revelam o nome do segundo informante, mas o Daily Dot sugere esta festa poderia ter sido sujeito a prisão, em Ohio em junho de 2011, antes de informar sobre membro britânico Ryan Cleary LulzSec, bem como implicando Ryan "Kayla" Ackroyd em um hack dezembro 2010 contra Gawker.


Uma atualização de Twitter de todo este tempo de LulzSec denunciando "M_nerva" para ajudar os federais apoia esta teoria.


Um dos 12 documentos vazados ( PDF ) fornece justificativa para um mandado de busca contra um perfil no Facebook, "lesmujahideen", vinculado à Monsegur. Na época do mandado em 7 de junho de 2011, os agentes federais já tinham o endereço IP do Monsegur, vinculando as ações ilegais on-line de volta a uma conexão de internet em um apartamento em Nova York. Os investigadores fizeram este link endereço IP fundamental em abril de 2011, mais cedo do que suspeitava anteriormente publicamente.


Os documentos vazados ( aqui no pastebin) são espelhadas aqui e através de uma conta Dropbox aqui .


LulzSec, para quem precisa de uma rápida recapitulação, era um grupo de hacking infame que correu motim em toda a web durante o seu "50 dias de Lulz" entre Maio e Junho de 2011. Suas vítimas incluem Fox, Sony, roupas de segurança FBI filiados como InfraGard e HB Gary Federal, o Senado dos EUA, a Polícia Estadual do Arizona, a CIA e sério Agência Crime Organizado do Reino Unido.


A maioria dos alvos eram as empresas de entretenimento opostas equipamentos de segurança de compartilhamento de arquivos, informações que queriam constranger, ou agências de aplicação da lei. Táticas decorreu de ataques básicos site-inundação de defacement e local de redirecionamento. Em alguns casos, os dados de sites comprometidos o grupo publicou roubado.


Monsegur freqüentemente agia como ideólogo do grupo, bem como direcionar campanhas de ataque. Ele foi o principal homem em um grupo que era nominalmente liderança. Ele já se declarou culpado de 12 acusações de pirataria, fraude bancária e roubo de identidade, mas sua condenação tem sido repetidamente adiado.


Três membros britânicos do grupo hacktivista LulzSec notório e uma filial de hackers foram condenados por crimes de pirataria e condenado em maio passado. O mais novo dos quatro evitado prisão, enquanto os outros três foram condenados a entre 24 a 32 meses atrás das grades.


Outras prisões e processos relacionados ocorreram em os EUA e Irlanda.


Outro suspeito de hackers - Jeremy Hammond (AKA Anarchaos), 29 anos, de Chicago, Illinois, recebeu uma sentença muito mais difícil. Hammond foi preso por 10 anos por um hack em roupa de inteligência de segurança Stratfor , que teve lugar em Dezembro de 2011. Tal como muitos como 60 mil números de cartões de crédito roubados, como parte do corte foram usados ​​para fazer doações fraudulentas para causas nobres.


Monsegur, agindo como um informante do FBI na época, tentou convencer os hackers que realizaram o ataque para armazenar e-mails roubados da Stratfor em um servidor controlado pelos federais. Informações estimulados a sair de Hammond por Monsegur levou diretamente para a prisão de Hammond. ®



Nenhum comentário:

Postar um comentário