Дело WikiLeaks цветет и пахнет

Дело WikiLeaks цветет и пахнетЭто случилось буквально на днях: в ночь на 16 июня 2011 года микроблог анонимной группы хакеров Lulz Security собщил об успешной атаке на официальный сайт ЦРУ США. Американские власти немедленно приравняли это антиобщественное деяние к вооруженной агрессии. А на самом деле, как выяснилось, мотивы этого поступка, как и всех прочих акций Lulz Sec, лежат совсем в другой области.

В первый раз группировка Lulz (эти бойцы невидимого фронта называют себя не только Lulz Security, но и Lulz Boat) оказалась в центре внимания в конце мая 2011 года. Тогда хакеры взломали сайт американской телекомпании PBS. Они разместили на его главной странице сообщение о том, что убитый в 1996 году рэпер Тупак Шакур на самом деле жив-здоров и скрывается от людей в Новой Зеландии. Кроме того, умельцы из Lulz выложили в свободный доступ логины и пароли сотрудников PBS, и пользователей, зарегистрированных на сайте телерадиокомпании.

Оказалось, что причиной этой атаки был фильм о WikiLeaks, который PBS показал за несколько дней до взлома. В этом фильме деятельность Джулиана Ассанжа резко осудили. Ну, типа, парни из Lulz с помощью своей акции выразили WikiLeaks поддержку, а продажным журналюгам напомнили о том, что хоть Ассанж и обезврежен, дело его живет.

А вообще это было уже далеко не первая акция Lulz - на их счету уже были взломы базы данных американской версии телепрограммы "X Factor", а также базы данных японского филиала Sony Music. Таким образом Lulz отомстил компании Sony, подавшей в суд на хакера Джорджа "Geohot" Хотца, который очень любил играть в Sony Playstation, не имея лицензии. Формально тяжба закончилась примирением сторон, но вскоре Хотц заявил, что объявляет бойкот любой продукции Sony и поднял хакерское сообщество на борьбу с компанией.

Что же касается Lulz, то они сперва чуток (сутки буквально) отдохнули после атаки на Sony и решили взяться за разбор на винтики американской военной машины. Для затравки они оставили в дураках охранное подразделение, входящее в сеть ФБР. Пользователи сайта компании InfraGard, базирующейся в Атланте, штат Джорджия были неприятно удивлены, обнаружив свои персональные данные в открытом доступе.

Однако рассекречиванием логинов-паролей сотрудников и руководства InfraGard хакеры из Lulz решили не ограничиваться. Они раззвонили всему миру о секретной операции, которую американские спецслужбы проводят в киберпространстве Ливии. По данным хакеров, расшатыванием ливийской электронной инфраструктуры занимается среди прочих компания Unveillance, специализирующаяся на взломах и создании бот-сетей. Хакеры из Lulz поговорили с одним из руководителей Unveillance Каримом Хиджази (Karim Hijazi) и, как говорится, развели его как лоха.

Хиджази упрашивал Lulz не распространять его персональную информацию, обещал сотрудничать. Как говорится в пресс-релизе Fuck FBI Friday, он сделал попытку слить хакерам компромат на своих профессиональных конкурентов - специалистов по компьютерной безопасности, работающих на ФБР. В результате, логи переговоров Карима с хакерами попали в сеть в виде текстового документа. Там же оказалась вся информация по его контактам и другие приватные данные.

Таким образом Lulz дал понять, что любые госслужащие являются для них не более чем объектом насмешек. Их следующий удар пришелся на высокопоставленных "любителей клубнички". Список электронных адресов адресов с паролями правительственных чиновников и военных всплыл в открытом доступе 10 июня. Список включает в себя около 26 тысяч адресов. Правда, как именно специалисты Lulz отсортировывали военных и чиновников от прочих ценителей сетевой порнографии, не уточняется.

Самым громким на сегодняшний день достижением Lulz Security стал удар по порталу ЦРУ. Внутренняя база пока , к счастью, не взломана, но ресурс cia.gov был отправлен в нокдаун – он выпал из онлайна на несколько часов. "Tango down!" - воскликнул твиттер Lulz Sec, намекая на фразу, которой американский спецназ обычно обозначает уничтожение очередного террориста.


Список достижений Lulz Security уже сейчас выглядит весьма внушительно, а микроблог продолжателей дела Ассанжа читают почти 200 тысяч человек. Поймать и посадить их на цепь будет очень сложно: они анонимны, они никто, их не существует. Разве что однажды этих отчаянных парней-таки поймают за руку осмеянные и униженные ФБР и ЦРУ.

Добавить комментарий

  • Или водите через социальные сети

Вам также будет интересно

Популярное

Последние комментарии