Jump to content

Операция АнтиСек

Изображение, которое Anonymous использовало для представления операции; он содержит элементы символов, используемых для обозначения как Anonymous, так и LulzSec .

Операция Anti-Security , также известная как Operation AntiSec или #AntiSec , представляет собой серию хакерских атак, осуществленных членами хакерской группы LulzSec и Anonymous , а также другими, вдохновленными объявлением об операции. LulzSec осуществила самые ранние атаки в рамках операции, первая из которых была направлена ​​​​на Агентство по борьбе с серьезной организованной преступностью 20 июня 2011 года. Вскоре после этого группа опубликовала информацию, взятую с серверов Департамента общественной безопасности Аризоны ; Позже Anonymous еще два раза обнародовали информацию от одного и того же агентства. Ответвление группы, называющее себя LulzSecBrazil, предприняло атаки на многочисленные веб-сайты, принадлежащие правительству Бразилии и энергетической компании Petrobras . LulzSec заявила, что ушла из группы, но 18 июля они снова собрались, чтобы взломать сайты британских газет The Sun и The Times , разместив фейковую новость о смерти владельца издания Руперта Мердока .

27 июня 2011 года Anonymous опубликовали свой первый кэш операции, взятый из антикибертеррористической программы , проводимой Министерством внутренней безопасности США и Федеральным агентством по чрезвычайным ситуациям . Они продолжили нападения на правительство Аризоны. Они также предприняли нападения на правительства Бразилии , Зимбабве и Туниса . Их последние атаки были направлены против крупных корпораций, НАТО и различных веб-сайтов правоохранительных органов США. Anonymous использовали украденные у полицейских номера кредитных карт для несанкционированных пожертвований на различные цели. Другие также совершили взломы во имя операции, в том числе взлом аккаунта Fox News в Твиттере с целью размещения ложной новости об убийстве президента США Барака Обамы и атаках на сайты правительственных учреждений в различных странах. Участвующие группы опубликовали конфиденциальную правительственную и корпоративную информацию, а также адреса электронной почты, имена, номера социального страхования и номера кредитных карт пользователей веб-сайта.

Правоохранительные органы начали расследования многих атак, совершенных в рамках операции AntiSec. По меньшей мере семь арестов было произведено в связи с деятельностью, связанной с операцией, включая аресты двух предполагаемых членов LulzSec, человека, который предоставил LulzSec информацию об уязвимостях безопасности, и четырех предполагаемых членов AntiSec NL, группы, вдохновленной операцией.

Хакерская группа LulzSec общественного сформировалась в мае 2011 года и приобрела международную известность после взлома веб-сайтов Службы вещания , Sony и Сената США . [1] [2] Первоначально группа утверждала, что взламывает «ради лулзов» и наслаждается хаосом, который следует за их вторжениями. [3] [4] Однако 20 июня 2011 года группа объявила, что они объединились с хакерским коллективом Anonymous для серии атак, которые они назвали Operation Anti-Security или Operation AntiSec. Пресс-релиз, сопровождавший начало операции, призывал сторонников украсть и опубликовать секретные правительственные документы под названием AntiSec. В качестве потенциальных целей также упоминались крупные банки и корпорации. [5] Хотя группа LulzSec распалась 26 июня 2011 года, сообщалось, что ее участники продолжают работу изнутри Anonymous. [6] [7]

Причастные к этому группы утверждают, что операция направлена ​​на протест против правительственной цензуры и мониторинга Интернета. [8] прекращение того, что, по их мнению, является коррупционным расовым профилированием и законами об авторском праве . Члены LulzSec также упоминают в качестве цели операции [9] Война с наркотиками также называлась причиной конкретных взломов. [10] Напротив, USA Today охарактеризовала операцию как кибервойну, направленную против правительств и крупных корпораций. [11]

Деятельность Лулзсека

[ редактировать ]

июнь 2011 г.

LulzSec начала первые атаки в рамках операции против Агентства по борьбе с серьезной организованной преступностью , национального правоохранительного органа Соединенного Королевства , занимающегося киберпреступностью . 20 июня группа начала распределенную атаку типа «отказ в обслуживании» на веб-сайт агентства, отключив его всего на несколько минут. [12] В тот же день они отключили сайт района Цзяньхуа в Цицикаре , Китай . [13]

23 июня группа опубликовала большой тайник документов, взятых с серверов Департамента общественной безопасности штата Аризона . Релиз под названием «chinga la migra», что примерно переводится как «к черту пограничный патруль », включает адреса электронной почты и пароли, а также сотни документов с пометкой «конфиденциальный» или «только для служебного использования». [14] Группа заявила, что сделала это в отместку за принятие Аризонского закона SB 1070 , закона, который, по их мнению, ведет к несправедливому расовому профилированию. [15] Аризона пожаловалась, что разглашение личностей офицеров и личной информации их семей может подвергнуть их и их семьи опасности, и дает тем, кто подвергается опасности, защиту безопасности. В ответ они мобилизовали Контртеррористический информационный центр Аризоны и заблокировали удаленный доступ к учетным записям электронной почты Департамента общественной безопасности. [16]

25 июня 2011 года группа опубликовала то, что они назвали последним отчётом об операции. В выпуске содержится большое количество информации из различных источников. Включена информация от множества компаний, в том числе полгигабайта данных телекоммуникационной компании AT&T и адреса Sony IP - , Viacom , Disney , EMI и NBC Universal . [17] [18] Часть AT&T включала информацию, касающуюся выпуска 4G LTE, 90 000 персональных телефонов, используемых IBM , и разработки iPad 3 . [18] [19] Он также содержал более 750 000 имен пользователей и комбинаций паролей, в том числе 200 000 от hackforums.net, 12 000 от онлайн-книжного магазина НАТО , 500 000 от онлайн -видеоигры Battlefield Heroes , 50 000 от различных форумов по видеоиграм и 29 от ирландской частной детективной компании Priority Investigations. [18] Наконец, внутреннее руководство для инженеров AOL и снимок экрана ВМС США сайта navy.mil после нападения вандалов. [18]

22 июня ответвление группы, называющей себя LulzSecBrazil, заблокировало сайт правительства Бразилии brasil.gov.br и президента Бразилии presidencia.gov.br. [20] [21] Они также атаковали веб-сайт бразильской энергетической компании Petrobras . [22] 24 июня они заявили, что публикуют коды доступа и пароли к сайту Petrobras вместе с профилями сотрудников. Однако компания отрицала кражу какой-либо информации, и группа удалила заявление из своего Twitter- канала. через несколько часов [23] Группа также опубликовала личную информацию президента Бразилии Дилмы Руссефф и мэра Сан-Паулу Жилберту Кассаба . [24]

июль 2011 г.

Несмотря на заявление о выходе на пенсию, 18 июля LulzSec взломал сайт британской газеты The Sun. [25] Группа перенаправила веб-сайт газеты на также взломанный редизайн веб-сайта другой газеты The Times , изменив сайт так, чтобы он напоминал The Sun , и разместив фейковую историю, утверждающую, что Руперт Мердок умер после приема смертельной дозы палладия . [26] Они возражали против участия News Corporation , принадлежащей Мердоку компании, издающей газеты The Sun и The Times , в крупном скандале со взломом телефонов . Взломанный веб-сайт также содержал веб-комикс, изображающий решение LulzSec и проведение атаки. [25] [27] Позже группа перенаправила веб-сайт The Sun на свой Twitter. News International опубликовала заявление относительно атак, прежде чем страница, на которой появилось это заявление, также была перенаправлена ​​на страницу LulzSec в Твиттере и в конечном итоге отключена. Группа также опубликовала имена и номера телефонов репортера The Sun и двух других людей, связанных с газетой, и призвала своих сторонников позвонить им. [28] Группа также включила старый адрес электронной почты и пароль бывшего исполнительного директора News International Ребекки Брукс . [28] Позже в тот же день News Corporation отключила веб-сайты в качестве меры предосторожности. [29]

Анонимная деятельность

[ редактировать ]

июнь 2011 г.

[ редактировать ]

27 июня 2011 года Anonymous опубликовало информацию, касающуюся Инициативы по безопасности и сетевому обучению Инициативы по защите от кибертерроризма и программы Национальной образовательной лаборатории, или программы Sentinel, операции, проводимой Министерством внутренней безопасности США и Федеральным агентством по чрезвычайным ситуациям . Взлом включал информацию, которую агентство распространило в 2009 году, и содержал ресурсы об общедоступном хакерском программном обеспечении, список местонахождений бюро Федерального бюро расследований , подробную информацию об инструментах противодействия хакерству и бланки писем, которые правоохранительные органы использовали для получения данных о пользователях из Интернета. поставщики услуг . [30]

28 июня группа опубликовала вторую коллекцию документов, украденную из Департамента общественной безопасности Аризоны во время операции «Антибезопасность». Файл данных, получивший название «Chinga la Migra Communique Dos», или «К черту сообщение пограничного патруля два», содержал имена, адреса, номера телефонов, интернет-пароли и номера социального страхования дюжины полицейских Аризоны. Он также содержал электронные письма, голосовые сообщения и журналы чатов некоторых из них; по крайней мере в одном случае он включал фотографии откровенно сексуального характера, сделанные одной из подруг офицера. [31] Anonymous также заявили, что среди документов были офицеры, пересылающие расистские электронные письма, доказательства того, что подразделения К-9 офицеры использовали перкосет , а также член Братского полицейского ордена , который также является осужденным за сексуальные преступления . [31] Anonymous отметили, что их мотивация проистекала из желания заставить полицейских «испытать вкус того же насилия и террора, которые они совершают каждый день». [31]

В тот же день группа обнародовала информацию, полученную из различных правительственных источников. правительственные данные Ангильи , пароли от серверов, принадлежащих правительству Бразилии , пользователей веб-сайтов правительства Зимбабве , а также данные совета муниципалитета Мосман . Были включены [32] Дамп совета Мосмана включал в себя в основном общедоступную информацию с веб-сайта, а также непублично доступную прототипную версию веб-сайта, которая еще не была запущена. [33] Они утверждали, что также имеют доступ ко всем правительственным веб-сайтам Зимбабве, заканчивающимся на gov.zw. [32] Большая часть информации и управления передавалась посредством SQL-инъекций . Anonymous заявили, что они нацелились на Бразилию за то, что они считали манипулированием данными, а также на Зимбабве на спорных президентских выборах в Зимбабве в 2008 году . [34] Они также получили контроль над веб-сайтом, принадлежащим правительству Туниса . Они заменили веб-страницу изображением Anonymous с текстом: «Интернет — это последний рубеж, и мы не позволим коррумпированным правительствам испортить его. Мы Anonymous, мы LulzSec, мы — люди со всего мира, которые вступают во имя свободы». [35] Релиз также включал файл, содержащий внутреннюю схему серверов Viacom , а также пароли и данные с umusic.com, веб-сайта Universal Music Group . [34] Они также обнародовали имена 2800 членов военизированной группировки «Черные орлы» . [36]

июль 2011 г.

[ редактировать ]

1 июля Anonymous снова атаковали правоохранительные органы Аризоны, опубликовав ряд бэкдоров , которые можно было использовать для доступа к серверам полиции Аризоны к Pastebin . Аризона была вынуждена на время отключить многие веб-сайты. [37] Затронутые веб-сайты включали веб-сайты Департамента общественной безопасности и отделения Марипозы Братского полицейского ордена. обнаружили «антимусульманские » электронные письма. Они также заявили, что во время нападения [38] 3 июля Anonymous взломали базу данных Демократической партии округа Ориндж, штат Флорида . Они опубликовали неполный список членов и справочник для членов участковых комитетов. Взлом также считался частью плана группы OpOrlando. [39] 4 июля Anonymous опубликовала документ, содержащий 27 административных имен пользователей и паролей из системы Apple Inc., используемой для проведения технической поддержки . последующих онлайн-опросов [40] [41] Зашифрованные пароли были взяты из базы данных SQL . [42]

6 июля Anonymous запустили то, что они назвали «Турецкий разгром в четверг». Они разместили внутренние данные с более чем ста веб-сайтов .tr , а также удалили и заменили контент 74 из них. [43] Обычные страницы 74 сайтов были заменены логотипом Antisec и сообщением, осуждающим предполагаемые попытки интернет-цензуры со стороны турецкого правительства. [44] В число затронутых веб-сайтов входили веб-сайты детской больницы, но не веб-сайты каких-либо ключевых государственных учреждений. [45] В тот же день группа опубликовала дампы баз данных, взятые из 20 университетов Италии . Двумя днями позже итальянская полиция арестовала 15 предполагаемых членов Anonymous в возрасте от 15 до 28 лет. Группа поклялась отомстить за рейды. [46]

8 июля группа взяла на себя ответственность за хакерские атаки на IRC Federal, инжиниринговую фирму, которая заключила контракт с Федеральным бюро расследований и другими агентствами федерального правительства США . Во время атаки были украдены документы внутренней базы данных и электронная почта сотрудников. Группа также заявила, что разрушила веб-сайт фирмы и вынудила их отключить его. Группа утверждает, что в полученных документах они нашли предложение ФБР о том, чтобы фирма разработала «Проект модернизации специальных удостоверений личности (SIM)», который поможет идентифицировать тех, кто может представлять криминальный или террористический риск в будущем, снимая отпечатки пальцев по контрактам. с Министерством юстиции США , а также контракты на биометрию с военными. [47] Они также утверждали, что получили информацию, позволяющую им входить в различные виртуальные частные сети и получать доступ к панелям, принадлежащим Министерству энергетики США . Они также разослали сотрудникам компании сообщение, призывая их работать против правительства, а не на его стороне. [48] Взлом был осуществлен с помощью простой SQL-инъекции . [49]

11 июля Anonymous взломали системы, принадлежащие оборонному подрядчику Бузу Аллену Гамильтону , прорвав барьеры, которые, по словам группы, «не имеют никаких мер безопасности». Они опубликовали, по их словам, 90 000 учетных записей электронной почты и зашифрованные пароли Центрального командования США , Командования специальных операций США , Корпуса морской пехоты США , ВВС США , Министерства внутренней безопасности США , Государственного департамента США , и различные подрядчики из частного сектора, назвав выпущенный «Понедельник военного кризиса». [50] [51] Они также с сарказмом выставили счет компании за «оказанные услуги по аудиту безопасности». [51] Несмотря на заявления Anonymous о том, что было опубликовано 90 000 электронных писем, Associated Press насчитало только 67 000 уникальных электронных писем, из которых только 53 000 были адресами военных. Остальные обращения поступили от учебных заведений и оборонных предприятий. [52] В Министерстве обороны заявили, что знают об инциденте и координируют действия с другими ведомствами. [53] Компания Booz Allen подтвердила вторжение 13 июля, но опровергла утверждения Anonymous, заявив, что атака так и не прошла мимо их собственных систем, а это означает, что информация от военных должна быть в безопасности. [54]

12 июля группа атаковала веб-серверы сельскохозяйственной биотехнологической компании Monsanto и опубликовала информацию о сотрудниках компании, включая имена, адреса и адреса электронной почты. Группа заявила, что совершила нападение в знак протеста против судебных исков компании против фермеров, производящих органическое молоко , с целью помешать им заявить на этикетке, что их молоко не содержит искусственных бычьих гормонов роста . [55] Monsanto подтвердила атаку, но заявила, что лишь около десяти процентов опубликованной информации поступило от нынешних или бывших сотрудников компании. Они сказали, что остальные девяносто процентов — это адреса электронной почты, имена контактов в СМИ и сотрудников других сельскохозяйственных компаний. [56]

21 июля Anonymous опубликовала два PDF-файла, предположительно взятых с серверов, принадлежащих НАТО . Через Твиттер они заявили, что получили около одного гигабайта данных, часть которых они опубликуют в течение нескольких дней. Группа заявила, что некоторые данные были настолько секретными, что они сочли, что было бы безответственно раскрывать их, и, таким образом, они сделают доступной только часть того, что было получено. Первые два опубликованных документа касаются аутсорсинга коммуникационных и информационных услуг (СНГ) в Косово и запроса на финансирование проекта. [57] [58]

22 июля австрийское австрийская отделение Anonymous взломало сайт австрийской информационной службы Gebühren, агентства по лицензированию телевидения, которым управляет национальная общественная телерадиокомпания . Они получили доступ к 214 000 записей, содержащих личную информацию, и украли с сервера банковские данные 96 000 человек. Антитеррористическое бюро страны начало расследование и готовилось возбудить уголовные дела против причастных. [59]

25 июля они впервые опубликовали конфиденциальную информацию, которая, как они утверждали, поступила от итальянского Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche, что переводится как Национальный антикриминальный компьютерный центр по защите критической инфраструктуры, агентства, которому поручено защищать жизненно важные компьютерные системы для страна. Твиттер-аккаунт @anonesc опубликовал менее 100 мегабайт данных, однако они заявили, что заняли более восьми гигабайт. Данные касались нефтяных , атомных и других компаний, которые, как считается, участвуют в «критической инфраструктуре», а также правительственных учреждений, включая обороны Австралии Министерство . [60]

29 июля Anonymous взломали компанию ManTech International, подрядчика ФБР . Они опубликовали PDF-файл с резюме , отправленным в компанию, в качестве доказательства того, что они проникли в их системы. Anonymous заявили, что атака станет первой частью обещанной кампании «Fuck FBI Friday» или FFF в рамках более крупной операции AntiSec. [61] Позже в тот же день они опубликовали 400 мегабайт контента компании. Внутренние документы обычно касаются контрактов ManTech с НАТО, характер которых, как утверждает Anonymous, свидетельствует о пустой трате денег налогоплательщиков . [62] В файлах также есть деловые отношения с армией США и список электронных писем сотрудников. [63]

31 июля Anonymous атаковали сайты 77 различных сайтов правоохранительных органов , размещенных на одном сервере. Было изъято целых 10 гигабайт данных, включая персональные данные сотрудников полиции из многочисленных юрисдикций. Также были взяты электронные письма, а также конфиденциальная информация заключенных и конфиденциальных информаторов , хотя она еще не разглашена. В Anonymous заявили, что они отредактируют имена заключенных, но опубликуют имена всех «информаторов, у которых сложилось ложное впечатление, что они смогут тайно «анонимно» донести информацию». В освобождении также содержится требование о немедленном освобождении всех арестованных членов Anonymous. [64] Однако часть опубликованной информации уже была общедоступной. [65] Они приступили к публикации номеров социального страхования более 100 полицейских с веб-сайта Ассоциации шерифов штата Миссури. [66] В следующую субботу, 6 августа, они опубликовали кэш данных с веб-сайта под названием «Субботний релиз шерифов по стрельбе», который включал информацию, взятую с веб-сайтов правоохранительных органов. Было включено большое количество личной информации, при этом Anonymous заявили: «Мы не испытываем сочувствия ни к одному из офицеров или информаторов, которые могут оказаться под угрозой из-за разглашения их личной информации. Слишком долго они использовали и злоупотребляли нашей личной информацией». [67] Anonymous утверждали, что их мотивом была месть за аресты ряда участников предыдущих операций, а также LulzSec и участника Anonymous Topiary . Они также использовали украденные номера кредитных карт для пожертвований Американскому союзу гражданских свобод , Electronic Frontier Foundation и Сети поддержки Челси Мэннинг . [67]

август 2011 г.

[ редактировать ]

16 августа Anonymous получили доступ к электронной почте Ричарда Гарсиа, бывшего помощника директора, отвечавшего за местное отделение ФБР в Лос-Анджелесе и старшего вице-президента Vanguard Defense Industries, от имени AntiSec. Они утверждали, что отношения фирмы с военными и правоохранительными организациями США сделали ее законной целью в рамках операции. Они также заявили, что взломали веб-сайт компании, работавший на платформе WordPress , хотя компания утверждает, что их сайт ни разу не пострадал. [68] Три дня спустя группа опубликовала 1 гигабайт информации, вся информация была взята из личной электронной почты Гарсии; в основном это связано с прежней ролью Гарсии в InfraGard. [69]

Сентябрь 2011 г.

[ редактировать ]

В отместку за аресты людей, предположительно участвовавших в операции AntiSec, и особенно Topiary , Anonymous атаковали сайт Ассоциации начальников полиции Техаса. 1 сентября группа испортила веб-сайт и опубликовала на нем документы с пометкой «конфиденциально для правоохранительных органов» и «только для служебного использования». В релиз также включена личная электронная почта полицейского. В тот же день группа отключила веб-сайт Апелляционного суда девятого округа США из-за того, что система правосудия квалифицировала деятельность Anonymous как «кибертерроризм». [70]

октябрь 2011 г.

[ редактировать ]

21 октября объявили о сбросе данных, связанных с правоохранительными органами в поддержку движений Occupy Wall Street и Occupy . Свалка включает данные, взятые из Международной ассоциации начальников полиции , Ассоциации патрульных полиции Бостона и офиса шерифа округа Болдуин, штат Алабама . Содержание ряда полицейских веб-сайтов, виртуально размещенных вместе, также было заменено антиполицейским рэп- видео. [71] Выгрузить 600 мегабайт информации, включая списки членов, внутренние документы и номера социального страхования Международной ассоциации начальников полиции; почти 1000 имен, званий, адресов, номеров телефонов и номеров социального страхования полицейских в округе Джефферсон, штат Алабама , и Бирмингеме, штат Алабама ; 1000 имен и паролей членов Ассоциации патрульных полиции Бостона; а также финансовая информация и список клиентов компании веб-разработчиков и маркетинга Matrix Group, у которой есть несколько клиентов из правоохранительных органов. [71] [72] AntiSec заявила, что атаке подверглись как минимум 40 веб-сайтов, связанных с правоохранительными органами. [73]

ноябрь 2011 г.

[ редактировать ]

18 ноября 2011 года Anonymous разместили 38 000 сообщений электронной почты с учетной записи Gmail Альфредо «Фреда» Баклагана, специального агента, курирующего расследования компьютерных преступлений в Министерстве юстиции Калифорнии и Команде реагирования на высокотехнологичные компьютерные и технологические преступления, на сайт Tor и в Пиратскую бухту . [74] [75] Они также добавили, как они утверждали, личный домашний адрес и номер телефона Баклагана. Группа заявила, что это нападение на правоохранительные органы в поддержку движения Occupy и в знак протеста против преследования компьютерных преступников в целом. Они также утверждали, что читали его текстовые сообщения, прослушивали его голосовую почту и использовали его учетную запись Google Voice, чтобы звонить и отправлять текстовые сообщения его друзьям и семье. [74] Они также купили камеру, используя его Google Wallet . [75] В выпуске эксперты -криминалисты обсуждают методы отслеживания киберпреступников и то, как различные компании реагируют на запросы правоохранительных органов о предоставлении информации. [75]

Сентябрь 2012 г.

[ редактировать ]

4 сентября 2012 года группа, связанная с Anonymous, опубликовала 1 миллион уникальных идентификаторов устройств для продуктов Apple. [76] Группа заявила, что 1 миллион идентификаторов был частью набора данных из 12,36 миллиона записей, взятых с ноутбука ФБР. [76] В ответ ФБР заявило, что им не известно о какой-либо несанкционированной публикации данных. [77] Идя дальше, ФБР также заявило, что нет никаких оснований для того, чтобы они «искали или получали» данные, которые были «украдены». [78]

Согласно статье Ars Technica , опубликованной 10 сентября:

Цифровая издательская компания BlueToad взяла на себя ответственность за утечку миллиона уникальных идентификаторов устройств iOS (UDID), которые ранее были связаны с предполагаемым взломом ноутбука ФБР. В ряде интервью, опубликованных в понедельник, BlueToad извинилась перед общественностью за инцидент, объяснив, что хакеры взломали системы компании, чтобы украсть файл. [79]

Действия других групп и отдельных лиц

[ редактировать ]

Первоначальное объявление об операции «Антибезопасность» включало призыв от LulzSec распространить название «AntiSec» посредством физических граффити . [11] Несколько дней спустя ряд мест в Мишн-Бич, Сан-Диего , подвергся вандализму, разрисовав граффити с надписью. [80] [81]

4 июля аккаунт Fox News в Твиттере (@foxnewspolitics) был взломан, и с этого аккаунта были отправлены ложные твиты, в которых сообщалось, что в президента США Барака Обаму стреляли трижды и убили. [82] Ответственность за атаку и мистификацию взяла на себя группа Script Kiddies , тесно связанная с Anonymous, в которую входят два хакера, ранее входившие в эту группу. Группа заявила, что акция была проведена во имя операции «Антибезопасность» и что они будут продолжать искать информацию о корпорациях, «чтобы помочь в борьбе с безопасностью». [83] расследует Секретная служба США инцидент как угрозу президенту. [84] Впоследствии группа взломала в Facebook страницу фармацевтической компании Pfizer , заявив, что сделала это по «моральным соображениям» в рамках AntiSec. [85] Они разместили на стене компании в Facebook множество сообщений, высмеивающих их безопасность. [86]

4 июля некто под ником f1esc опубликовал в The Pirate Bay файл , содержащий 600 мегабайт информации, названной «национальными «данными о выборах в Австралии» и помеченной тегом #Antisec. На самом деле данные касались выборов в штате Новый Южный Уэльс в 2011 году и были взяты с правительственного веб-сайта, предназначенного для предоставления результатов выборов, где данные были общедоступны, и эти данные оказались свободно доступной информацией, а не хакерской атакой. [87] В начале июля группа RedHack взломала и испортила более 1000 веб-сайтов, базирующихся в Турции. Они утверждали, что сделали это как в честь годовщины резни в Сивасе , так и в рамках операции «Антибезопасность». Веб-сайты принадлежали как агентствам правительства Турции , так и Аднану Октару , исламскому креационисту . Группа пообещала продолжать вносить свой вклад в операцию AntiSec. [88]

6 июля хакер p0keu опубликовал около 2658 имен пользователей, паролей, скрытых за хэш-функциями , и адресов электронной почты из блога TamilCanadian.com. Он не объяснил причин, по которым он выбрал веб-сайт для атаки, кроме того, что он сделал это под маркой AntiSec. [89] 14 июля он опубликовал часть базы данных веб-сайта Технологического института Стивенса . По меньшей мере 31 запись в базе данных содержала обычные текстовые файлы с адресами электронной почты, именами и паролями пользователей сайта. p0keu разместил информацию о пользователе в Pastebin. [90] p0keu продолжил хакерство, но не маркировал все свои релизы лозунгом AntiSec. [91]

В Нидерландах сформировалась отколовшаяся группа, вдохновленная LulzSec, назвавшая себя AntiSec NL. Группа взломала сайты онлайн-сервиса знакомств Pepper.nl и компании-разработчика программного обеспечения Nimbuzz . Позднее были арестованы четыре человека, которых полиция считала членами организации. [92]

24 июля группа BashCrew взломала сайт Палаты представителей Филиппин от имени AntiSec. Имена, номера телефонов и адреса электронной почты членов Филиппинского Конгресса были опубликованы через Pastebin, при этом группа заявила, что они также могут раскрыть группы крови и частные веб-сайты некоторых членов. [93]

Хакер под ником Thehacker12, предполагаемый сторонник AntiSec, но не являющийся членом Anonymous, по организации мероприятий 24 августа 2011 года опубликовал данные, украденные у компании Allianceforbiz.com, на Mediafire и Pastebin. Релиз содержал таблицу с именами пользователей, адресами электронной почты, паролями, работодателями и другой информацией примерно о 20 000 человек, многие из которых были государственными служащими или подрядчиками США. Организацией, в которой пострадало больше всего сотрудников, стала Администрация малого бизнеса . [94]

Ответ правоохранительных органов

[ редактировать ]

Правоохранительные органы разных стран арестовывали или обыскивали имущество предполагаемых участников операции AntiSec. Эти подозреваемые принадлежали к разным группировкам, совершившим нападения в рамках операции. 11 июля прокуратура Нидерландов обнародовала подробности ареста четырех подозреваемых в возрасте 17, 18, 25 и 35 лет. Все они находились в разных городах Нидерландов и обвинялись в принадлежности к хакерской группе AntiSec NL, сообщил участник операции. от LulzSec. 19 июля 2011 года столичная полиция Лондона объявила об аресте возможного основного члена LulzSec T-flow. 16-летний мужчина был арестован в Южном Лондоне по обвинению в нарушении Закона о неправомерном использовании компьютеров в рамках операции по аресту нескольких других хакеров, связанных с Anonymous, в США и Великобритании. [95] [96] В тот же день ФБР арестовало 21-летнего Лэнса Мура в Лас-Крусес, штат Нью-Мексико . Его обвинили в краже тысяч документов и приложений у AT&T, которые LulzSec опубликовала в рамках так называемого «окончательного релиза» операции. LulzSec отрицает факт ареста кого-либо из своих членов, заявляя, что «нас шестеро, и мы все еще здесь». [92] Все четверо, действовавшие под онлайновыми подписями Ziaolin, Calimero, DutchD3V1L и Time, были арестованы 19 июля, а их компьютеры и электронное оборудование конфисковано в качестве вещественных доказательств. Прокуроры установили личность подозреваемых после того, как компания компьютерной безопасности Fox-IT помогла им получить доступ к каналу чата, который, как предполагается, использовался группировкой. [92]

он является членом LulzSec 27 июля 2011 года Центральный отдел полиции по борьбе с электронными преступлениями арестовал 18-летнего мужчину из Шетландских островов по подозрению в том, что Topiary . Они также обыскали дом и допросили 17-летнего парня из Линкольншира, возможно, причастного к расследованию. [97] Позже Скотленд-Ярд опознал арестованного человека как Йелла, жителя Шетландских островов Джейка Дэвиса. Ему было предъявлено обвинение в несанкционированном доступе к компьютеру в соответствии с Законом о неправомерном использовании компьютеров 1990 года , поощрении или содействии преступной деятельности в соответствии с Законом о тяжких преступлениях 2007 года , сговоре с целью запуска атаки типа «отказ в обслуживании» против подразделения по борьбе с серьезной организованной преступностью в нарушение Закона об уголовном праве. 1977 года , а также преступный сговор согласно Закону об уголовном праве 1977 года. [98] Полиция конфисковала ноутбук Dell и жесткий диск емкостью 100 ГБ, на котором работало 16 различных виртуальных машин . На компьютере были обнаружены подробности атаки на Sony, а также сотни тысяч адресов электронной почты и паролей. [99] Лондонский суд освободил Дэвиса под залог при условии, что он проживет со своими родителями в условиях комендантского часа и не будет иметь доступа к Интернету. Его адвокат Гидеон Каммерман заявил, что, хотя его клиент действительно помогал предать гласности атаки LulzSec и Anonymous, ему не хватает технических навыков, чтобы быть чем-то иным, кроме сочувствующего. [99]

В начале сентября 2011 года Скотланд-Ярд произвел еще два ареста, связанных с LulzSec. Полиция арестовала 24-летнего мужчину в Мексборо , Южный Йоркшир , и 20-летнего мужчину в Уорминстере , Уилтшир . Эти двое обвиняются в сговоре с целью совершения преступлений в соответствии с Законом о неправомерном использовании компьютеров 1990 года; Полиция заявила, что аресты связаны с расследованием дела члена LulzSec Кайлы. [100]

6 марта 2012 года двум мужчинам из Великобритании, одному из США и двум из Ирландии были предъявлены обвинения в связи с их предполагаемой причастностью к LulzSec. ФБР сообщило, что предполагаемый лидер LulzSec Гектор Ксавье Монсегюр, известный под псевдонимом Сабу, помогал правоохранительным органам с тех пор, как 15 августа 2011 года он признал себя виновным по двенадцати пунктам обвинения, включая заговор и компьютерный взлом, в рамках сделки о признании вины . [101] В обмен на его сотрудничество федеральные прокуроры согласились не преследовать Монсегюра по суду за взлом компьютера, а также не преследовать его по суду за две попытки продать марихуану , хранение незаконного пистолета, покупку краденого имущества, списание 15 000 долларов с кредитной карты его бывшего работодателя в обмен на его сотрудничество. случай кражи личных данных и указание людям покупать рецептурные лекарства из незаконных источников. Ему по-прежнему предъявлено обвинение в выдаче себя за федерального агента . [102] Пятерым подозреваемым были предъявлены обвинения в заговоре: Джейку Дэвису, обвиняемому в том, что он был хакером «Топиари» (ранее был арестован); Райан Экройд из Лондона, обвиненный в том, что он «Кайла»; Даррен Мартин из Ирландии, обвиненный в том, что он «болван»; Донча О'Сирбхейл из Ирландии, обвиненная в том, что она «палладий»; и Джереми Хаммонд из Чикаго , обвиненный в том, что он «анархаос». Хотя Хаммонд и не был членом LulzSec, власти подозревают Хаммонда в членстве в Anonymous и обвиняют его в мошенничестве с устройствами доступа и взломе в связи с его предполагаемым участием в нападении на разведывательную компанию Stratfor в декабре 2011 года в рамках операции AntiSec. [101]

  1. ^ Морс, Эндрю; Шерр, Ян (6 июня 2011 г.). «Для некоторых хакеров цель — просто разыграть» . Уолл Стрит Джорнал . п. Б1 . Проверено 6 июня 2011 г.
  2. ^ Свенссон, Питер (27 июня 2011 г.). «Расставание — это такая твит-печаль для хакерской группы» . Сидней Морнинг Геральд . Проверено 29 июня 2011 г.
  3. ^ Мерфи, Дэвид (19 июня 2011 г.). «Три причины бояться Lulzsec: сайты, навыки и уклон» . Журнал ПК . Зифф Дэвис . Архивировано из оригинала 15 декабря 2011 года . Проверено 20 июня 2011 г.
  4. ^ Тейлор, Джером (16 июня 2011 г.). «Кто стоит за взломом ЦРУ на этой неделе?» . Независимый . Лондон. Индепендент Принт Лимитед. Архивировано из оригинала 19 июня 2011 года . Проверено 20 июня 2011 г.
  5. ^ Росс, Ник (20 июня 2011 г.). «Lulzsec объединяется с Anonymous» . АВС онлайн . Австралийская радиовещательная корпорация . Проверено 20 июня 2011 г.
  6. ^ Оливарес-Джайлз, Натан (29 июня 2011 г.). «Хакеры без границ» AntiSec заявляют о новом взломе полиции штата Аризона» . Лос-Анджелес Таймс . Лос-Анджелес . Компания Трибюн . Архивировано из оригинала 3 июля 2011 года . Проверено 30 июня 2011 г.
  7. ^ Вайзенталь, Джо (25 июня 2011 г.). «Печально известная хакерская группа LulzSec только что объявила о своем завершении» . Бизнес-инсайдер . Инсайдер Кремниевой аллеи. Архивировано из оригинала 27 июня 2011 года . Проверено 25 июня 2011 г.
  8. ^ Стивенсон, Аластер (22 июня 2011 г.). «Операция «Антибезопасность»: Аноним еще не начал действовать, пока LulzSec буйствует» . Интернэшнл Бизнес Таймс . Нью-Йорк. Архивировано из оригинала 25 июня 2011 года . Проверено 24 июня 2011 г.
  9. ^ Уоттс, Сьюзен (24 июня 2011 г.). «Ночной онлайн-чат» с хакерской группой Lulz Security» . Новости Би-би-си . Лондон . Би-би-си . Архивировано из оригинала 1 июля 2011 года . Проверено 30 июня 2011 г.
  10. ^ Брайт, Питер (25 июня 2011 г.). «Первый релиз LulzSec Operation Anti-Security: Arizona DPS» . Арс Техника . Публикации Конде Наст . Архивировано из оригинала 9 июля 2011 года . Проверено 5 июля 2011 г.
  11. ^ Jump up to: а б Акохидо, Байрон (20 июня 2011 г.). «LulzSec, Anonymous объявляют войну правительствам и корпорациям» . США сегодня . Маклин, Вирджиния . Компания Ганнетт . Архивировано из оригинала 23 июня 2011 года . Проверено 20 июня 2011 г.
  12. ^ Мейер, Дэвид (20 июня 2011 г.). «LulzSec заявляет о взломе Soca» . ЗДНет . CBS Интерактив . Архивировано из оригинала 14 января 2013 года . Проверено 20 июня 2011 г.
  13. ^ Рэган, Стив (21 июня 2011 г.). «LulzSec и Anonymous: Охота на скелеты, спрятанные в шкафах» . Технический вестник . Архивировано из оригинала 27 июня 2011 года . Проверено 21 июня 2011 г.
  14. ^ Аамот, Дуг (23 июня 2011 г.). «LulzSec заявляет о нарушении правоохранительных органов Аризоны» . Техленд (Время) . Проверено 23 июня 2011 г.
  15. ^ Цоцис, Алексия (23 июня 2011 г.). «LulzSec публикует данные правоохранительных органов Аризоны в отместку за закон об иммиграции» . ТехКранч . Проверено 23 июня 2011 г.
  16. ^ «Жертва кибератаки ДПС» . Пресс-релизы . Финикс, Аризона : Департамент общественной безопасности Аризоны . 27 июня 2011 года. Архивировано из оригинала 1 июля 2011 года . Проверено 30 июня 2011 г.
  17. ^ Уиттакер, Зак (25 июня 2011 г.). «LulzSec расформировывается: окончательный кэш включает внутренние данные AT&T и 750 000 учетных записей пользователей» . ЗДНет . CBS Интерактив . Архивировано из оригинала 29 июня 2011 года . Проверено 26 июня 2011 г.
  18. ^ Jump up to: а б с д Гринберг, Энди (25 июня 2011 г.). «LulzSec прощается, отказываясь от НАТО, AT&T и данных геймеров» . Журнал Форбс . Нью-Йорк. Форбс . Архивировано из оригинала 23 января 2013 года . Проверено 26 июня 2011 г.
  19. ^ Син, Глория (28 июня 2011 г.). «LulzSec раскрыла планы AT&T по развертыванию LTE и слухи об iPad 3» . CNET . CBS Интерактив . Архивировано из оригинала 20 марта 2012 года . Проверено 4 июля 2011 г.
  20. ^ Эмери, Дэниел (22 июня 2011 г.). «LulzSec попадает на бразильские сайты» . Би-би-си . Проверено 22 июня 2011 г.
  21. ^ Кларк, Джек (22 июня 2011 г.). «LulzSec блокирует правительственные сайты Бразилии» . CNet . Проверено 22 июня 2011 г.
  22. ^ Макмиллан, Роберт (22 июня 2011 г.). «Правительство Бразилии и энергетическая компания — последние жертвы LulzSec» . Мир ПК . ИДГ . Архивировано из оригинала 25 июня 2011 года . Проверено 22 июня 2011 г.
  23. ^ Рапоза, Кеннет (25 июня 2011 г.). «LulzSec снова наносит удар по Бразилии; Petrobras отрицает факт взлома» . Журнал Форбс . Нью-Йорк. Форбс . Архивировано из оригинала 27 июня 2011 года . Проверено 26 июня 2011 г.
  24. ^ Лопес, Лусиана; Брайан Эллсворт (24 июня 2011 г.). Энтони Боадл (ред.). «Хакеры атаковали бразильское статистическое агентство» . Рейтер . Лондон. Архивировано из оригинала 27 июня 2011 года . Проверено 26 июня 2011 г.
  25. ^ Jump up to: а б Гайомейл, Крис (18 июля 2011 г.). «LulzSec взломала «News of the World» и «The Sun», подделав историю смерти Мердока» . Время . Нью-Йорк . Time Inc. Архивировано из оригинала 20 июля 2011 года . Проверено 18 июля 2011 г.
  26. ^ Ровзар, Крис (18 июля 2011 г.). «Веб-сайт Мердока Sun взломан» . Журнал Нью-Йорк . Нью-Йорк . Нью-Йорк Медиа Холдингс. Архивировано из оригинала 21 июля 2011 года . Проверено 18 июля 2011 г.
  27. ^ Анонимно (18 июля 2011 г.). «Обнаружено тело медиамагната» . Таймс . Лондон : News Corporation . Архивировано из оригинала 25 мая 2024 года . Проверено 18 июля 2011 г.
  28. ^ Jump up to: а б Миллс, Элинор (18 июля 2011 г.). «Хакеры атаковали веб-сайт газеты Мердока» . CNET . CBS Интерактив . Архивировано из оригинала 9 ноября 2011 года . Проверено 19 июля 2011 г.
  29. ^ «Хакеры Lulz Security атаковали веб-сайт Sun» . Новости Би-би-си . Лондон : Би-би-си . 18 июля 2011 года. Архивировано из оригинала 19 июля 2011 года . Проверено 19 июля 2011 г.
  30. ^ Райзингер, Дон (27 июня 2011 г.). «Anonymous готовы вступить в мир после LulzSec» . CNET . CBS Интерактив . Архивировано из оригинала 9 ноября 2011 года . Проверено 5 июля 2011 г.
  31. ^ Jump up to: а б с Альбанесиус, Хлоя (29 июня 2011 г.). «LulzBoat плывет дальше: Anonymous сбрасывает больше данных из Аризоны» . Журнал ПК . Зифф Дэвис . Архивировано из оригинала 14 декабря 2011 года . Проверено 5 июля 2011 г.
  32. ^ Jump up to: а б Уилсон, Дин (28 июня 2011 г.). «Anonymous взламывает правительства Ангильи, Бразилии, Зимбабве и Австралии» . Спрашивающий . Острые СМИ . Архивировано из оригинала 1 июля 2011 года . Проверено 5 июля 2011 г. {{cite news}}: CS1 maint: неподходящий URL ( ссылка )
  33. ^ Ли, Майкл (28 июня 2011 г.). «Сиднейский совет – жертва кампании AntiSec» . ЗДНет . CBS Интерактив . Архивировано из оригинала 3 июля 2011 года . Проверено 6 июля 2011 г.
  34. ^ Jump up to: а б Альбанесиус, Хлоя (30 июня 2011 г.). «Анонимная операция AntiSec направлена ​​против Viacom и Universal Music» . Журнал ПК . Зифф Дэвис . Архивировано из оригинала 24 июня 2012 года . Проверено 5 июля 2011 г.
  35. ^ « Хактивистский разгул продолжается, последняя цель тунисского правительственного сайта» . Новостное телевидение ГМА . Кесон Сити . GMA Network, Inc. 28 июня 2011 г. Архивировано из оригинала 2 августа 2012 г. . Проверено 5 июля 2011 г.
  36. ^ Стивенсон, Аластер (24 июня 2011 г.). «Операция «Антибезопасность: Анонимные» раскрывают личности 2800 членов специального подразделения полиции Колумбии «Черные орлы» . Интернэшнл Бизнес Таймс . Нью-Йорк . Архивировано из оригинала 27 июня 2011 года . Проверено 6 июля 2011 г.
  37. ^ Стивенсон, Аластер (1 июля 2011 г.). «По мере того, как LulzSec расформировывают, Anonymous продолжают перенацеливаться на правоохранительные органы Аризоны во имя операции «Антибезопасность»» . Интернэшнл Бизнес Таймс . Нью-Йорк . Архивировано из оригинала 3 октября 2011 года . Проверено 5 июля 2011 г.
  38. ^ Шаер, Мэтью (1 июля 2011 г.). «Anonymous временно блокирует веб-сайты полиции Аризоны» . Христианский научный монитор . Бостон . Издательское общество христианской науки . Архивировано из оригинала 5 июля 2011 года . Проверено 5 июля 2011 г.
  39. ^ Уилсон, Дрю (3 июля 2011 г.). «Анонимные сообщения внутренних данных демократов округа Ориндж» . Нулевая оплата . Архивировано из оригинала 9 февраля 2013 года . Проверено 6 июля 2011 г.
  40. ^ О'Грейди, Джейсон (3 июля 2011 г.). «AntiSec публикует пароли с сервера опросов Apple (обновлено 5 раз)» . ЗДНет . CBS Интерактив . Архивировано из оригинала 6 июля 2011 года . Проверено 6 июля 2011 г.
  41. ^ Яп, Джейми (4 июля 2011 г.). «Anonymous хвастается взломом Apple» . ЗДНет . CBS Интерактив . Архивировано из оригинала 5 июля 2011 года . Проверено 5 июля 2011 г.
  42. ^ Рибейро, Джон (4 июля 2011 г.). «Хакеры утверждают, что онлайн-данные Apple были скомпрометированы» . Журнал ПК . Зифф Дэвис . Архивировано из оригинала 6 июля 2011 года . Проверено 5 июля 2011 г.
  43. ^ Стивенсон, Аластер (7 июля 2011 г.). «AntiSec: Анонимные хакеры снова наносят удар в «Турецком четверге» » . Интернэшнл Бизнес Таймс . Нью-Йорк . Архивировано из оригинала 9 июля 2011 года . Проверено 7 июля 2011 г.
  44. ^ Морс, Эндрю; Ян Шерр (6 июля 2011 г.). «Хакеры утверждают, что атака на правительство Турции привела к повреждению 74 веб-сайтов» . Уолл Стрит Джорнал . Нью-Йорк . Доу Джонс и компания . Архивировано из оригинала 10 июля 2011 года . Проверено 7 июля 2011 г.
  45. ^ Рибейро, Джон (7 июля 2011 г.). «Anonymous снова атакует турецкие сайты» . Мир ПК . ИДГ . Архивировано из оригинала 9 июля 2011 года . Проверено 7 июля 2011 г.
  46. ^ Брайт, Питер (8 июля 2011 г.). «Anonymous клянется отомстить после ареста 15 человек; взлом AntiSec продолжается» . Арс Техника . Публикации Конде Наст . Архивировано из оригинала 11 июля 2011 года . Проверено 9 июля 2011 г.
  47. ^ Ричмонд, Рива (8 июля 2011 г.). «Хакеры AntiSec атаковали подрядчика ФБР» . Нью-Йорк Таймс . Нью-Йорк . Компания «Нью-Йорк Таймс» . Архивировано из оригинала 10 июля 2011 года . Проверено 9 июля 2011 г.
  48. ^ «Хакеры атакуют еще одного «партнера» ФБР » . Новостное телевидение ГМА . Кесон Сити . GMA Network, Inc. 9 июля 2011 г. Архивировано из оригинала 5 сентября 2012 г. . Проверено 9 июля 2011 г.
  49. ^ Брайт, Питер (11 июля 2011 г.). «Цель AntiSec на собственном горьком опыте усвоила, что белые списки > черные списки» . Арс Техника . Конде Наст Диджитал . Архивировано из оригинала 13 июля 2011 года . Проверено 12 июля 2011 г.
  50. ^ Гервирц, Дэвид (11 июля 2011 г.). «Военный кризис в понедельник: AntiSec опубликовала 90 000 профилей военной электронной почты» . ЗДНет . CBS Интерактив . Архивировано из оригинала 15 июля 2011 года . Проверено 12 июля 2011 г.
  51. ^ Jump up to: а б Шторм, Дарлин (11 июля 2011 г.). «Хакеры AntiSec нанесли ущерб оборонному подрядчику и слили данные Буз Аллена Гамильтона» . Компьютерный мир . Международная группа данных . Архивировано из оригинала 26 марта 2012 года . Проверено 12 июля 2011 г.
  52. ^ Хенниган, WJ (11 июля 2011 г.). «Хакерская группа AntiSec утверждает, что украла 90 000 паролей электронной почты военных США» . Лос-Анджелес Таймс . Лос-Анджелес . Компания Трибюн . Архивировано из оригинала 15 июля 2011 года . Проверено 12 июля 2011 г.
  53. ^ Стрэй, Джонатан (11 июля 2011 г.). «Хакеры нацелены на главного подрядчика и захватывают пароли» . Таймс ВВС . Спрингфилд, Вирджиния . Правительственные СМИ Ганнетта . Архивировано из оригинала 17 июля 2012 года . Проверено 12 июля 2011 г.
  54. ^ Стивенсон, Аластер (13 июля 2011 г.). «AntiSec: Буз Аллен Гамильтон подтверждает подлинность анонимного хакерского рейда» . Интернэшнл Бизнес Таймс . Нью-Йорк . Архивировано из оригинала 15 июля 2011 года . Проверено 13 июля 2011 г.
  55. ^ Миллс, Элинор (12 июля 2011 г.). «Anonymous нацелены на Monsanto и нефтяные компании» . CNET . CBS Интерактив . Архивировано из оригинала 2 ноября 2012 года . Проверено 13 июля 2011 г.
  56. ^ Миллс, Элинор (13 июля 2011 г.). «Монсанто подтверждает хакерскую атаку Anonymous» . CNET . CBS Интерактив . Проверено 13 июля 2011 г.
  57. ^ Стивенсон, Аластер (21 июля 2011 г.). «Анонимные хакеры атаковали НАТО: потерян один гигабайт военных данных» . Интернэшнл Бизнес Таймс . Нью-Йорк . Архивировано из оригинала 3 октября 2011 года . Проверено 21 июля 2011 г.
  58. ^ Ассошиэйтед Пресс (21 июля 2011 г.). « Анонимные» хакеры утверждают, что нарушили безопасность НАТО» . Канал «Фокс Ньюс» . Нью-Йорк . Новостная корпорация . Архивировано из оригинала 21 июля 2011 года . Проверено 21 июля 2011 г.
  59. ^ « Анонимные хакеры получают доступ к данным австрийских банков» . Ассошиэйтед Пресс . Нью-Йорк . 25 июля 2011 года. Архивировано из оригинала 23 февраля 2014 года . Проверено 25 июля 2011 г.
  60. ^ «Хакеры публикуют документы итальянского подразделения по борьбе с киберпреступностью» . «Дейли телеграф» . Лондон . Телеграф Медиа Группа. 25 июля 2011 года. Архивировано из оригинала 25 июля 2011 года . Проверено 25 июля 2011 г.
  61. ^ Стивенсон, Аластер (29 июля 2011 г.). «Анонимный целевой подрядчик службы безопасности США: обещано освобождение ФБР» . Интернэшнл Бизнес Таймс . Нью-Йорк . Архивировано из оригинала 2 апреля 2012 года . Проверено 29 июля 2011 г.
  62. ^ Хачман, Марк (29 июля 2011 г.). «Anonymous публикует внутренние документы государственного подрядчика ManTech» . Журнал ПК . Зифф Дэвис . Архивировано из оригинала 14 октября 2012 года . Проверено 29 июля 2011 г.
  63. ^ Гринберг, Энди (29 июля 2011 г.). «Не испугавшись арестов, аноним разлил данные от подрядчика ФБР ManTech» . Журнал Форбс . Нью-Йорк . Форбс . Архивировано из оригинала 7 июля 2012 года . Проверено 29 июля 2011 г.
  64. ^ Рэган, Стив (31 июля 2011 г.). «AntiSec: 77 веб-сайтов правоохранительных органов подверглись массовой атаке» . Технический вестник . Архивировано из оригинала 22 августа 2011 года . Проверено 31 июля 2011 г.
  65. ^ Дэвид, Бреннан (1 августа 2011 г.). «Хакеры взломали веб-сайт ассоциации шерифов: Кэри говорит, что большая часть информации была общедоступной» . Колумбия Дейли Трибьюн . Колумбия, штат Миссури . Архивировано из оригинала 4 апреля 2012 года . Проверено 1 августа 2011 г.
  66. ^ Усиган, Исолт (3 августа 2011 г.). «Нарушение безопасности в Интернете! Хакеры слили номера социального страхования полицейских в Миссури» . Новости CBS . Нью-Йорк . ЦБС . Архивировано из оригинала 4 августа 2011 года . Проверено 5 августа 2011 г.
  67. ^ Jump up to: а б Миллс, Элинор (6 августа 2011 г.). «Хакеры AntiSec публикуют украденные полицейские данные в качестве мести за аресты» . CNET . CBS Интерактив . Архивировано из оригинала 10 августа 2011 года . Проверено 6 августа 2011 г.
  68. ^ Рэган, Стив (16 августа 2011 г.). «Vanguard Defense Industries скомпрометирована AntiSec» . Технический вестник . п. 1. Архивировано из оригинала 21 августа 2011 года . Проверено 18 августа 2011 г.
  69. ^ Скиллингс, Джонатан (19 августа 2011 г.). «Хакеры AntiSec нацелены на руководителя Vanguard Defense» . CNET . CBS Интерактив . Архивировано из оригинала 14 октября 2011 года . Проверено 19 августа 2011 г.
  70. ^ Рибейро, Джон (2 сентября 2011 г.). «Аноним заявляет о взломе веб-сайта полиции Техаса» . Мир ПК . ИДГ . Архивировано из оригинала 19 октября 2012 года . Проверено 5 сентября 2011 г.
  71. ^ Jump up to: а б Нортон, Куинн (22 октября 2011 г.). «Анонимные и антибезопасные атаки на веб-сайты правоохранительных органов» . Проводной . Нью-Йорк . Публикации Конде Наст . Архивировано из оригинала 23 октября 2011 года . Проверено 22 октября 2011 г.
  72. ^ Келли, Меган (21 октября 2011 г.). «Anonymous публикует частную полицейскую информацию от имени Occupy Wall Street» . ВенчурБит . Архивировано из оригинала 22 октября 2011 года . Проверено 22 октября 2011 г.
  73. ^ Гилфойл, Джон (22 октября 2011 г.). «Группа интернет-политических хакеров взломала сайты полиции Бостона» . Бостон Глобус . Бостон . Компания «Нью-Йорк Таймс» . Проверено 22 октября 2011 г.
  74. ^ Jump up to: а б Галлахер, Шон (21 ноября 2011 г.). «Anonymous раскрывает Gmail и голосовую почту следователя по киберпреступлениям» . Арс Техника . Публикации Конде Наст . Архивировано из оригинала 23 ноября 2011 года . Проверено 29 ноября 2011 г.
  75. ^ Jump up to: а б с Нортон, Куинн (19 ноября 2011 г.). «Анонимные хаки в ответ на следователей киберпреступлений» . Проводной . Публикации Конде Наст . Архивировано из оригинала 3 декабря 2011 года . Проверено 29 ноября 2011 г.
  76. ^ Jump up to: а б Аль-Джазира на английском языке. «Хакеры забрали у ФБР 12 миллионов Apple ID» . Проверено 5 сентября 2012 г.
  77. ^ The Guardian (Великобритания) (4 сентября 2012 г.). «ФБР отрицает, что хакерская группа AntiSec получила Apple ID от федерального ноутбука» . Лондон . Проверено 5 сентября 2012 г.
  78. ^ Годдард, Луи (4 сентября 2012 г.). «Один миллион идентификаторов устройств Apple с личной информацией предположительно украден из ноутбука ФБР» . Грань . Проверено 27 апреля 2023 г.
  79. ^ Ченг, Жаки. «Издательство: утечка UDID iOS произошла от нас, а не от ФБР» . Арс Техника . Проверено 11 сентября 2012 г.
  80. ^ Гаятри, Амрута (21 июня 2011 г.). «Операция «Антибезопасность»: сообщалось о загадочных серийных граффити; LulzSec получает массовую поддержку?» . Интернэшнл Бизнес Таймс . Нью-Йорк. Архивировано из оригинала 24 июня 2011 года . Проверено 21 июня 2011 г.
  81. ^ « Группа «Антибезопасность» распространяет информацию через граффити в Мишн-Бич» . ЦБС 8 . 20 июня 2011 г. Проверено 21 июня 2011 г.
  82. ^ Стивенсон, Аластер (4 июля 2011 г.). «Взломанный канал Fox News ложно сообщает об убийстве президента США Обамы» . Интернэшнл Бизнес Таймс . Нью-Йорк . Архивировано из оригинала 7 июля 2011 года . Проверено 5 июля 2011 г.
  83. ^ Стивенсон, Аластер (4 июля 2011 г.). «Взломанная мистификация убийства Обамы на Fox News, совершенная во имя операции Anonymous «Антибезопасность»» . Интернэшнл Бизнес Таймс . Нью-Йорк . Архивировано из оригинала 3 октября 2011 года . Проверено 5 июля 2011 г.
  84. ^ Макиннис, Лаура (5 июля 2011 г.). «Хакеры ложно заявляют о смерти Обамы в Twitter-канале Fox» . Лос-Анджелес Таймс . Лос-Анджелес . Компания Трибюн . Архивировано из оригинала 5 июля 2011 года . Проверено 5 июля 2011 г.
  85. ^ Брюстер, Том (22 июля 2011 г.). «Кампания AntiSec продолжается, и к ней присоединилась новая группа под названием Script Kiddies» . ИТ-профессионал . Деннис Паблишинг . Архивировано из оригинала 26 марта 2012 года . Проверено 25 июля 2011 г.
  86. ^ Данчев, Данчо (27 июля 2011 г.). «Facebook компании Pfizer взломан AntiSec» . ЗДНет . CBS Интерактив . Архивировано из оригинала 21 октября 2012 года . Проверено 28 июля 2011 г.
  87. ^ Чиргвин, Ричард (4 июля 2011 г.). «Операция Antisec снова терпит неудачу: общедоступные данные опубликованы на фейспалме Pirate Bay» . Регистр . Архивировано из оригинала 7 июля 2011 года . Проверено 5 июля 2011 г.
  88. ^ Стивенсон, Аластер (5 июля 2011 г.). «Хакерский бум AntiSec: в годовщину деятельности Sivas Katliamı Anonymous и его союзников RedHack дефейсируют 1000 веб-сайтов» . Интернэшнл Бизнес Таймс . Нью-Йорк . Архивировано из оригинала 6 июля 2011 года . Проверено 7 июля 2011 г.
  89. ^ Уилсон, Дрю (6 июля 2011 г.). «P0keu передает имена пользователей и пароли TamilCanadian.com в Pastebin» . Нулевая оплата . Архивировано из оригинала 14 июля 2011 года . Проверено 16 июля 2011 г.
  90. ^ Перселл, Джо (14 июля 2011 г.). «Повреждено 237 234 записи: операция AntiSec продолжается, операция «Зеленые права» начинается» . Новости безопасности . Архивировано из оригинала 9 сентября 2011 года . Проверено 15 июля 2011 г.
  91. ^ Уилсон, Дрю (17 июля 2011 г.). «P0keu взломал веб-сайт Восточного окружного суда Теннесси, пароли раскрыты» . Нулевая оплата . Архивировано из оригинала 9 августа 2011 года . Проверено 18 июля 2011 г.
  92. ^ Jump up to: а б с Стерлинг, Тоби (21 июля 2011 г.). «Датч рассказал подробности ареста четырех хакеров Anonymous» . Сидней Морнинг Геральд . Сидней . Фэрфакс Медиа . Архивировано из оригинала 30 декабря 2012 года . Проверено 21 июля 2011 г.
  93. ^ «Хакеры взломали сайт Конгресса накануне SONA» . Новостное телевидение ГМА . Кесон Сити . GMA Network, Inc. 24 июля 2011 г. Архивировано из оригинала 24 июля 2011 г. . Проверено 25 июля 2011 г.
  94. ^ Рашид, Фахмида (24 августа 2011 г.). «Кибер-злоумышленник сбрасывает данные для входа в систему 20 000 клиентов и сотрудников США» . электронная неделя . Зифф Дэвис . Архивировано из оригинала 22 января 2013 года . Проверено 25 августа 2011 г.
  95. ^ Каплан, Джереми (19 июля 2011 г.). «В Лондоне арестован ведущий член хакерского отряда LulzSec» . Канал «Фокс Ньюс» . Нью-Йорк . Новостная корпорация . Архивировано из оригинала 21 июля 2011 года . Проверено 20 июля 2011 г.
  96. ^ Гринберг, Энди (19 июля 2011 г.). «Аресты хакеров, возможно, коснулись основного члена LulzSec» . Форбс . Нью-Йорк . Издательство Форбс. Архивировано из оригинала 20 июля 2011 года . Проверено 20 июля 2011 г.
  97. ^ «Человек арестован по обвинению в компьютерном взломе» . Новости Би-би-си . Лондон . Би-би-си . 27 июля 2011 года. Архивировано из оригинала 28 июля 2011 года . Проверено 27 июля 2011 г.
  98. ^ Альбанесиус, Хлоя (31 июля 2011 г.). «Отчет: Скотланд-Ярд идентифицировал хакера LulzSec» . Журнал ПК . Зифф Дэвис . Архивировано из оригинала 19 октября 2011 года . Проверено 31 июля 2011 г.
  99. ^ Jump up to: а б Продхан, Джорджина (1 августа 2011 г.). «Британский подросток-киберактивист освобожден без доступа в Интернет» . Рейтер . Лондон . Томсон Рейтер . Архивировано из оригинала 2 августа 2011 года . Проверено 1 августа 2011 г.
  100. ^ «В ходе расследования полиции LulzSec и Anonymous и ФБР арестованы еще двое» . Хранитель . Лондон . Медиа группа «Гардиан» . 2 сентября 2011 года . Проверено 2 сентября 2011 г.
  101. ^ Jump up to: а б Зима, Яна (6 марта 2012 г.). «Печально известная международная хакерская группа LulzSec уничтожена собственным лидером» . Канал «Фокс Ньюс» . Нью-Йорк . Новостная корпорация . Архивировано из оригинала 13 марта 2012 года . Проверено 13 марта 2012 г.
  102. ^ Карузо, Дэвид Б.; Дженнифер Пельц (9 марта 2012 г.). «Федералы: хакер из Нью-Йорка также замешан в торговле наркотиками» . Бостон Глобус . Бостон . Компания «Нью-Йорк Таймс» . Архивировано из оригинала 28 декабря 2013 года . Проверено 13 марта 2012 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: f034cb26918256cec0793ba44007fb93__1720186260
URL1:https://arc.ask3.ru/arc/aa/f0/93/f034cb26918256cec0793ba44007fb93.html
Заголовок, (Title) документа по адресу, URL1:
Operation AntiSec - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)