LulzSek - LulzSec

Lulz-Sicherheit
Lulz Security.svg
Lulz-Sicherheitslogo
Abkürzung LulzSec
Formation Mai 2011
Aufgelöst 28. Juni 2011
Typ Hacken
Mitgliedschaft
11
Führer Sabu
Mitgliedschaften Anonym , LulzRaft , AntiSec
Freiwillige
7

Lulz Security , allgemein abgekürzt als LulzSec , war eine Black-Hat-Computer-Hacking- Gruppe, die die Verantwortung für mehrere hochkarätige Angriffe übernahm, darunter die Kompromittierung von Benutzerkonten des PlayStation Network im Jahr 2011. Die Gruppe übernahm auch die Verantwortung dafür, die CIA- Website offline zu nehmen. Einige Sicherheitsexperten haben angemerkt, dass LulzSec auf unsichere Systeme und die Gefahren der Wiederverwendung von Passwörtern aufmerksam gemacht hat. Es hat aufgrund seiner hochrangigen Ziele und der sarkastischen Botschaften, die es nach seinen Angriffen veröffentlicht hat, Aufmerksamkeit erlangt. Einer der Gründer von LulzSec war der Computersicherheitsspezialist Hector Monsegur , der den Online-Spitznamen Sabu verwendete. Später half er den Strafverfolgungsbehörden, andere Mitglieder der Organisation im Rahmen eines Plädoyer-Deals aufzuspüren . Im Rahmen dieser Ermittlungen wurden im März 2012 mindestens vier Mitarbeiter von LulzSec festgenommen. Britische Behörden hatten zuvor die Verhaftung von zwei Teenagern angekündigt, von denen sie behaupten, dass es sich um die LulzSec-Mitglieder T-flow und Topiary handelt .

Um kurz nach Mitternacht ( BST , UT +01) am 26. Juni 2011 veröffentlichte LulzSec eine "50 days of lulz"-Erklärung, die sie als ihre letzte Veröffentlichung bezeichneten, die bestätigte, dass LulzSec aus sechs Mitgliedern bestand und dass ihre Website to stillgelegt werden. Diese Auflösung der Gruppe war unerwartet. Die Veröffentlichung umfasste Konten und Passwörter aus vielen verschiedenen Quellen. Trotz des Rücktrittsgesuchs verübte die Gruppe am 18. Juli einen weiteren Hack gegen Zeitungen der News Corporation und verunstaltete sie mit falschen Berichten über den Tod von Rupert Murdoch . Die Gruppe half beim Start der Operation AntiSec , einer gemeinsamen Anstrengung von LulzSec, Anonymous und anderen Hackern.

Hintergrund und Geschichte

Eine bundesstaatliche Anklageschrift gegen Mitglieder behauptet, dass die sechs Mitglieder vor der Gründung des Hacker-Kollektivs LulzSec alle Teil eines anderen Kollektivs namens Internet Feds waren, einer Gruppe, die mit Anonymous in Rivalität stand . Unter diesem Namen griff die Gruppe Websites von Fine Gael , HBGary und Fox Broadcasting Company an . Dazu gehört auch der angebliche Vorfall, bei dem E-Mail-Nachrichten von HBGary-Konten gestohlen wurden. Im Mai 2011 gründeten sechs Mitglieder der Internet-Feds nach der Publizität um die HBGary-Hacks die Gruppe LulzSec.

Der erste aufgezeichnete Angriff der Gruppe richtete sich gegen die Website von Fox.com , obwohl sie zu dieser Zeit möglicherweise noch den Namen Internet Feds verwendet haben. Es übernahm die Verantwortung für das Durchsickern von Informationen, einschließlich Passwörtern, das Ändern der LinkedIn- Profile mehrerer Mitarbeiter und das Durchsickern einer Datenbank mit X Factor- Teilnehmern, die Kontaktinformationen von 73.000 Teilnehmern enthielt. Sie behaupteten, dies zu tun, weil der Rapper Common in der Luft als "abscheulich" bezeichnet worden war.

LulzSec hat seinen Namen von der Wortschöpfunglulz “, (von lol ), „laut lachen“, was für Lachen steht, und „Sec“, kurz für „Sicherheit“, abgeleitet. Das Wall Street Journal bezeichnete seine Angriffe eher als Internetstreiche denn als ernsthafte Cyber-Kriegsführung, während die Gruppe selbst behauptete, stärkere Angriffe zu haben. Es erregte zum Teil Aufmerksamkeit aufgrund seiner dreisten Verantwortungsansprüche und der unbeschwerten Verhöhnung von Unternehmen, die gehackt wurden. Es verwies häufig auf Internet-Memes, wenn Websites verunstaltet wurden. Die Gruppe entstand im Mai 2011 und griff erfolgreich Websites mehrerer großer Unternehmen an. Es hat sich darauf spezialisiert, Websites mit schlechter Sicherheit zu finden, Informationen zu stehlen und online zu veröffentlichen. Es verwendete bekannte einfache Methoden wie SQL-Injection , um seine Zielwebsites anzugreifen. Mehrere Medienquellen haben ihre Taktik als Grey Hat Hacking beschrieben. Mitglieder der Gruppe könnten an einem früheren Angriff auf die Sicherheitsfirma HBGary beteiligt gewesen sein .

Die Gruppe nutzte das Motto "Seit 2011 über Ihre Sicherheit lachen!" und seine Website, erstellt im Juni 2011, spielte das Thema von The Love Boat . Es kündigte seine Exploits über Twitter und seine eigene Website an, oft begleitet von unbeschwerten ASCII-Kunstzeichnungen von Booten. Seine Website enthielt auch einen Bitcoin- Spendenlink, um seine Aktivitäten zu finanzieren. Ian Paul von PC World schrieb: "Wie der Name schon sagt, behauptet LulzSec, daran interessiert zu sein, Unternehmen zu verspotten und in Verlegenheit zu bringen, indem sie Sicherheitslücken aufdecken, anstatt Daten für kriminelle Zwecke zu stehlen." Die Gruppe kritisierte auch White-Hat- Hacker und behauptete, viele von ihnen seien von ihren Arbeitgebern korrumpiert worden.

Einige Mitglieder der Sicherheits-Community behaupteten, dass die Gruppe das Bewusstsein für den weit verbreiteten Mangel an effektiver Sicherheit gegen Hacker geschärft habe. Ihnen wurde die Inspiration von LulzRaft zugeschrieben , einer Gruppe, die an mehreren hochkarätigen Website-Hacks in Kanada beteiligt war.

Im Juni 2011 nahm die Gruppe Vorschläge für Websites vor, die von Denial-of-Service-Angriffen betroffen sein könnten . Die Gruppe leitete Telefonnummern an verschiedene Kundendienstleitungen weiter, darunter die Leitung für World of Warcraft , magnets.com und das FBI- Büro in Detroit . Die Gruppe behauptete, dies habe fünf bis 20 Anrufe pro Sekunde an diese Quellen gesendet und ihre Unterstützungsbeamten überwältigt. Am 24. Juni 2011 veröffentlichte The Guardian durchgesickerte Protokolle eines der IRC-Chats der Gruppe, die enthüllten, dass die Kerngruppe eine kleine Gruppe von Hackern mit einem Anführer Sabu war, der große Kontrolle über die Aktivitäten der Gruppe ausübte. Es zeigte sich auch, dass die Gruppe Verbindungen zu Anonymous hatte , obwohl sie nicht formell damit verbunden war. Einige LulzSec-Mitglieder waren einst prominente Anonymous-Mitglieder, darunter das Mitglied Topiary .

Am 26. Juni 2011, kurz nach Mitternacht (UTC), veröffentlichte LulzSec eine "50 days of lulz"-Erklärung, die sie als ihre letzte Veröffentlichung bezeichneten, die bestätigte, dass LulzSec aus sechs Mitgliedern bestand und dass ihre Website entfernt werden sollte. Die Gruppe behauptete, von Anfang an nur fünfzig Tage aktiv sein zu wollen. "Wir geben nicht auf, weil wir Angst vor Strafverfolgungsbehörden haben. Die Presse langweilt uns und wir langweilen uns", sagte ein Gruppenmitglied in einem Interview mit der Associated Press . Mitglieder der Gruppe sollen sich mit Anonymous-Mitgliedern zusammengeschlossen haben, um die AntiSec-Operation fortzusetzen. Trotz der Behauptung, sich zurückzuziehen, blieb die Gruppe in Verbindung, als sie am 18. Juli die Websites der britischen Zeitungen The Times und The Sun angriff und eine falsche Geschichte über den Tod des Eigentümers Rupert Murdoch hinterließ .

Ehemalige Mitglieder und Partner

LulzSec bestand aus sieben Kernmitgliedern. Die Online-Handles dieser sieben wurden durch verschiedene Versuche anderer Hackergruppen erstellt, persönliche Informationen von Gruppenmitgliedern im Internet freizugeben, durchgesickerte IRC-Protokolle, die von The Guardian veröffentlicht wurden , und durch Bestätigung durch die Gruppe selbst.

  • Sabu – Als einer der Gründer der Gruppe, der als eine Art Anführer der Gruppe zu fungieren schien, entschied Sabu oft, welche Ziele er als nächstes angreifen sollte und wer an diesen Angriffen teilnehmen konnte. Möglicherweise war er Teil der Anonymous-Gruppe, die HBGary gehackt hat . Verschiedene Versuche, seine wahre Identität freizugeben, haben behauptet, er sei ein IT-Berater mit den stärksten Hacking-Fähigkeiten der Gruppe und Kenntnissen der Programmiersprache Python . Es wurde vermutet, dass Sabu an der medialen Empörung von 2010 mit dem Skype "anonymous.sabu" beteiligt war. Sabu wurde im Juni 2011 festgenommen und als 29-jähriger Arbeitsloser aus der New Yorker Lower East Side identifiziert. Am 15. August bekannte er sich mehrerer Hackerangriffe schuldig und erklärte sich bereit, mit dem FBI zusammenzuarbeiten. In den folgenden sieben Monaten demaskierte er erfolgreich die anderen Mitglieder der Gruppe. Sabu wurde von Backtrace Security am 11. März 2011 in einer PDF-Publikation namens "Namshub" als Hector Montsegur identifiziert.
  • Topiary – Topiary war auch ein mutmaßliches ehemaliges Mitglied der Anonymous, wo er Medienarbeit leistete, einschließlich des Hackens der Website der Westboro Baptist Church während eines Live-Interviews. Topiary betrieb täglich den Twitter-Account von LulzSec; Nach der Ankündigung der Auflösung von LulzSec löschte er alle Posts auf seiner Twitter-Seite, bis auf einen, in dem stand: "Sie können eine Idee nicht festnehmen". Die Polizei verhaftete am 27. Juli 2011 einen Mann aus Shetland , Großbritannien, der verdächtigt wird, Topiary zu sein. Der Mann wurde später als Jake Davis identifiziert und in fünf Fällen angeklagt, darunter unbefugter Zugriff auf einen Computer und Verschwörung. Er wurde am 6. März 2012 wegen Verschwörung angeklagt.
  • Kayla/KMS – Ryan Ackroyd aus London und eine andere nicht identifizierte Person, die in LulzSec-Chatprotokollen als „lol“ oder „Shock.ofgod“ bekannt ist. Kayla besaß ein Botnet, das von der Gruppe bei ihren verteilten Denial-of-Service-Angriffen verwendet wurde. Das Botnet soll aus etwa 800.000 infizierten Computerservern bestanden haben . Kayla war an mehreren hochkarätigen Angriffen unter der Gruppe "gn0sis" beteiligt. Kayla hat möglicherweise auch an der anonymen Operation gegen HBGary teilgenommen. Kayla hat Berichten zufolge 2 CIA-Agenten in einer anonymen Operation abgehört. Kayla war auch an der Medienempörung 2010 unter dem Skype-Namen "Pastorhoudaille" beteiligt. Kayla wird verdächtigt, eine Art Stellvertreterin von Sabu gewesen zu sein und die Schwachstellen gefunden zu haben, die LulzSec Zugang zu den Systemen des US-Senats ermöglichten. Einer der Männer hinter dem Griff Kayla wurde als Ryan Ackroyd aus London identifiziert, festgenommen und am 6. März 2012 wegen Verschwörung angeklagt.
  • Tflow – (richtiger Name: Mustafa Al-Bassam) Das vierte Gründungsmitglied der Gruppe, das in Chat-Logs identifiziert wurde, hat ihn als PHP- Coder, Webentwickler und Betrüger bei PayPal bezeichnet . Die Gruppe übertrug ihm die Verantwortung für die Wartung und Sicherheit der Website der Gruppe lulzsecurity.com. Die London Metropolitan Police gab am 19. Juli 2011 die Festnahme eines 16-jährigen Hackers mit dem Namen Tflow bekannt.
  • Avunit – Er ist eines der sieben Kernmitglieder der Gruppe, aber kein Gründungsmitglied. Er verließ die Gruppe nach ihrem selbstbetitelten "Fuck the FBI Friday". Er war auch mit Anonymous AnonOps HQ verbunden. Avunit ist das einzige der sieben Kernmitglieder, das nicht identifiziert wurde.
  • Pwnsauce – Pwnsauce trat der Gruppe ungefähr zur gleichen Zeit wie Avunit bei und wurde eines ihrer Kernmitglieder. Er wurde als Darren Martyn aus Irland identifiziert und am 6. März 2012 wegen Verschwörung angeklagt. Der irische Staatsbürger arbeitete als lokaler Ortsgruppenleiter für das Open Web Application Security Project und trat eine Woche vor seiner Festnahme zurück.
  • Palladium – Identifiziert als Donncha O'Cearbhaill aus Irland, wurde er am 6. März 2012 wegen Verschwörung angeklagt.
  • Anarchaos – Identifiziert als Jeremy Hammond aus Chicago, wurde er wegen Betrugs mit Zugangsgeräten und Hacking-Vorwürfen festgenommen. Außerdem wurde er im Dezember 2011 wegen eines Hackerangriffs auf das US-Sicherheitsunternehmen Stratfor angeklagt. Er soll Mitglied von Anonymous sein .
  • Ryan Cleary, der manchmal den Griff ViraL verwendet hat. Cleary drohte eine Haftstrafe von 32 Monaten im Zusammenhang mit Angriffen auf die US Air Force und andere.

Andere Mitglieder können zu diesem Zeitpunkt noch aktiv sein, sie wurden noch nicht identifiziert.

Ideologie

. /$$ /$$ /$$$$$$
.| $$ | $$ /$$__ $$
.| $$ /$$ /$$| $$ /$$$$$$$$| $$ \__/ /$$$$$$ /$$$$$$$
.| $$ | $$ | $$| $$|____ /$$/| $$$$$$ /$$__ $$ /$$_____/
.| $$ | $$ | $$| $$ /$$$$/ \____ $$| $$$$$$$$| $$
.| $$ | $$ | $$| $$ /$$__/ /$$ \ $$| $$_____/| $$
.| $$$$$$$$| $$$$$$/| $$ /$$$$$$$$| $$$$$$/| $$$$$$$| $$$$$$.$
.|________/ \______/ |__/|________/ \______/ \_______/ \_______/
                          //Seit 2011 über deine Sicherheit lachen!

+

   __
   )| ________________________.------,_ _
 _/o|_____/ ,____________.__;__,__,__,__,_Y...:::---===````// #anonym
|==========\ ; ; ; ; ; \__,__\__,_____ --__,-.\ OFF (( #anarchisten
           `----------|__,__/__,__/__/ )=))~(( '-\ THE \\ #antisec
                        \ ==== \ \\~~\\ \ SCHWEINE \\ #lulzsec
                        `| === | ))~~\\ ```"""=,)) #fuckfbifriday
                         | === | |'---') #chingalamigra
                        / ==== / `====='
                       ´------´
Eine ASCII-Grafik, die von der Gruppe in ihrem Chinga La Migra-Torrent verwendet wird, eine damit verbundene Erklärung und auch in der Presseberichterstattung erscheint.

LulzSec schien nicht aus finanziellen Gründen zu hacken, sondern behauptete, ihre Hauptmotivation sei es, Spaß zu haben, indem sie Chaos anrichtet. Sie taten Dinge "für die Lulz" und konzentrierten sich auf den möglichen komödiantischen und Unterhaltungswert von Angriffszielen. Die Gruppe behauptete gelegentlich eine politische Botschaft. Als sie PBS hackten , gaben sie an, dies als Vergeltung für die ihrer Meinung nach unfaire Behandlung von WikiLeaks in einer Frontline- Dokumentation mit dem Titel WikiSecrets zu tun . Eine Seite, die sie auf der PBS-Website eingefügt hatten, enthielt den Titel "FREE BRADLEY MANNING. FUCK FRONTLINE!" Die Ankündigung der „Operation Anti-Security“ vom 20. Juni enthielt eine Rechtfertigung für Angriffe auf Regierungsziele, unter Berufung auf angebliche Bemühungen der Regierung, „unseren Internet-Ozean zu beherrschen und zu kontrollieren“, und beschuldigte sie der Korruption und Verletzung der Privatsphäre. Die Nachrichtenmedien bezeichneten sie am häufigsten als Grey-Hat-Hacker.

Karim Hijazi, CEO des Sicherheitsunternehmens Unveillance, warf der Gruppe vor , ihn erpresst zu haben, indem sie angeboten habe, sein Unternehmen oder seine Tochtergesellschaften nicht gegen Geld anzugreifen. LulzSec antwortete mit der Behauptung, Hijazi habe ihnen angeboten, ihn für Angriffe auf seine Geschäftsgegner zu bezahlen, und dass sie nie beabsichtigt hätten, ihm Geld abzunehmen. LulzSec hat die Verantwortung für den Missbrauch der von ihnen verletzten und freigegebenen Daten abgelehnt. Stattdessen gaben sie Benutzern, die Passwörter auf mehreren Websites wiederverwendeten, und Unternehmen mit unzureichender Sicherheit die Schuld.

Im Juni 2011 veröffentlichte die Gruppe ein Manifest, in dem dargelegt wurde, warum sie Hacks und Website-Takedowns durchgeführt haben, und bekräftigte, dass "wir Dinge tun, nur weil wir es unterhaltsam finden" und dass das Anschauen der Ergebnisse "unbezahlbar" sein kann. Sie behaupteten auch, auf Sicherheitslücken und -löcher in Computern aufmerksam zu machen . Sie behaupteten, dass viele andere Hacker Benutzerinformationen ausnutzen und stehlen, ohne die Namen öffentlich zu veröffentlichen oder den Leuten mitzuteilen, dass sie möglicherweise gehackt wurden. LulzSec sagte, dass durch die Veröffentlichung von Listen mit gehackten Benutzernamen oder die Information der Öffentlichkeit über anfällige Websites Benutzern die Möglichkeit gegeben wurde, Namen und Passwörter an anderer Stelle zu ändern, die sonst möglicherweise ausgenutzt worden wären, und Unternehmen wären alarmiert und würden ihre Sicherheit verbessern.

Die späteren Angriffe der Gruppe hatten einen politischeren Ton. Sie behaupteten, die "rassistische und korrupte Natur" des Militärs und der Strafverfolgungsbehörden aufdecken zu wollen . Sie haben sich auch gegen den Krieg gegen Drogen ausgesprochen . Lulzsecs Operation Anti-Security wurde als Protest gegen die staatliche Zensur und Überwachung des Internets bezeichnet. In einer Frage-und-Antwort-Runde mit BBC Newsnight sagte LulzSec-Mitglied Whirlpool (AKA: Topiary): „Politisch motiviertes ethisches Hacken ist erfüllender“. Er behauptete, dass die Lockerung der Urheberrechtsgesetze und die Zurücknahme dessen, was er als korrupte rassistische Profiling- Praktiken ansieht , einige der Ziele der Gruppe seien.

Erste Ziele

Die ersten Angriffe der Gruppe ereigneten sich im Mai 2011. Ihr erstes aufgezeichnetes Ziel war Fox.com, gegen das sie Vergeltung übten, nachdem sie Common, einen Rapper und Entertainer, im Fox News Channel als "abscheulich" bezeichneten . Sie haben mehrere Passwörter, LinkedIn-Profile und die Namen von 73.000 X Factor-Kandidaten durchgesickert. Kurz darauf, am 15. Mai, veröffentlichten sie die Transaktionsprotokolle von 3.100 Geldautomaten im Vereinigten Königreich. Im Mai 2011 erregten Mitglieder von Lulz Security internationale Aufmerksamkeit, weil sie die Website des American Public Broadcasting System (PBS) gehackt hatten . Sie stahlen Benutzerdaten und veröffentlichten eine gefälschte Geschichte auf der Website, in der behauptet wurde, Tupac Shakur und Biggie Smalls seien noch am Leben und lebten in Neuseeland. Nach dem Angriff bezeichnete CNN die verantwortliche Gruppe als "Lulz-Boot".

Lulz Security behauptete, dass einige seiner Hacks, einschließlich seines Angriffs auf PBS, von dem Wunsch motiviert waren, WikiLeaks und Chelsea Manning zu verteidigen . Ein Fox News Bericht über die Gruppe zitierte einen Kommentator, Brandon Pike, der behauptete , dass Lulz Sicherheit mit dem Unternehmen assoziiert wurde hacktivist Gruppe Anonymous . Lulz Security behauptete, dass Pike es tatsächlich angeheuert hatte, um PBS zu hacken. Pike bestritt die Anschuldigung und behauptete, sie sei gegen ihn erhoben worden, weil er sagte, Lulz Security sei ein Splitter von Anonymous.

Im Juni 2011 bekannte sich Mitglieder der Gruppe zu einem Angriff auf Sony Pictures , bei dem Daten wie "Namen, Passwörter, E-Mail-Adressen, Privatadressen und Geburtsdaten von Tausenden von Menschen" entnommen wurden. Die Gruppe behauptete, sie habe einen SQL-Injection-Angriff verwendet und wurde durch Sonys rechtliche Schritte gegen George Hotz wegen Jailbreaks der PlayStation 3 motiviert . Die Gruppe behauptete, sie würde einen Angriff starten, der für Sony der "Anfang vom Ende" wäre. Einige der kompromittierten Benutzerinformationen wurden anschließend für Betrug verwendet. Die Gruppe behauptete, über 1.000.000 Konten kompromittiert zu haben, obwohl Sony behauptete, die tatsächliche Zahl liege bei 37.500.

Unternehmensangriffe

Lulz Security versuchte, sich in Nintendo zu hacken , aber sowohl der Konzern als auch Nintendo selbst berichten, dass die Hacker keine besonders wertvollen Informationen gefunden haben. LulzSec behauptete, dass es Nintendo nicht schaden wollte, und erklärte: „Wir zielen nicht auf Nintendo ab. Wir mögen den N64 zu sehr – wir hoffen aufrichtig, dass Nintendo die Lücke schließt.“

Am 11. Juni wurden Berichte bekannt, wonach LulzSec sich in die Pornografie-Website www.pron.com gehackt und Benutzerinformationen davon gestohlen hatte. Sie beschafften und veröffentlichten rund 26.000 E-Mail-Adressen und Passwörter. Unter den gestohlenen Informationen befanden sich Aufzeichnungen von zwei Benutzern, die sich mit E-Mail-Adressen der malaysischen Regierung angemeldet hatten, drei Benutzern, die sich mit E-Mail-Adressen des US-Militärs angemeldet hatten, und 55 Benutzern, von denen LulzSec behauptete, sie seien Administratoren anderer Websites für Erwachsene. Nach dem Verstoß sperrte Facebook die Konten aller Benutzer, die die veröffentlichten E-Mail-Adressen verwendet hatten, und sperrte auch neue Facebook-Konten, die mit den durchgesickerten E-Mail-Adressen eröffnet wurden, aus Angst, dass Benutzer der Website gehackt werden könnten, nachdem LulzSec die Leute dazu ermutigt hatte Probieren Sie aus, ob diese Personen auch auf Facebook identische Kombinationen aus Benutzername und Passwort verwendet haben.

LulzSec hackte sich in das Netzwerk der Bethesda Game Studios ein und veröffentlichte Informationen aus dem Netzwerk ins Internet, verzichtete jedoch auf die Veröffentlichung von 200.000 kompromittierten Konten. LulzSec hat auf Twitter bezüglich des Angriffs gepostet: "Bethesda, wir sind vor über zwei Monaten in Ihre Site eingebrochen. Wir haben alle Ihre Brink- Benutzer seit Wochen. Bitte reparieren Sie Ihren Müll, danke!"

Am 14. Juni 2011 hat LulzSec im Rahmen ihres "Titanic Take-down Tuesday" auf Wunsch von Fans vier Websites abgeschaltet. Diese Websites waren Minecraft , League of Legends , The Escapist und das IT-Sicherheitsunternehmen FinFisher . Sie griffen auch die Login-Server des Massively-Multiplayer-Online-Spiels EVE Online an , wodurch auch die nach vorne gerichtete Website des Spiels deaktiviert wurde, sowie die Login-Server von League of Legends . Die meisten Takedowns wurden mit verteilten Denial-of-Service-Angriffen durchgeführt . Am 15. Juni hat LulzSec als weitere Telefonanfrage den Hauptserver von Heroes of Newerth von S2 Games abgeschaltet . Sie behaupteten: "Der Master-Login-Server von Heroes of Newerth ist ausgefallen. Sie brauchen eine Behandlung. Außerdem ist DotA besser."

Am 16. Juni hat LulzSec eine zufällige Auswahl von 62.000 E-Mails und Passwörtern an MediaFire gepostet . LulzSec gab an, dass sie dies als Gegenleistung dafür veröffentlicht haben, dass Unterstützer das 4chan /b/ -Board fluten . Die Gruppe sagte nicht, für welche Websites die Kombinationen bestimmt waren, und ermutigte die Follower, sie in verschiedene Websites einzubinden, bis sie Zugang zu einem Konto erhielten. Einige berichteten, dass sie Zugang zu Facebook-Konten erhalten und Bilder in sexuelle Inhalte umgewandelt haben, und andere über die Verwendung der Amazon.com- Konten anderer, um mehrere Bücher zu kaufen. Writerspace.com, eine literarische Website, gab später zu, dass die Adressen und Passwörter von Benutzern ihrer Website stammten.

Regierungsorientierte Aktivitäten

LulzSec behauptete, lokale InfraGard- Chapter-Sites gehackt zu haben , eine mit dem FBI verbundene Non-Profit-Organisation. Die Gruppe hat einige E-Mails von InfraGard-Mitgliedern und eine Datenbank lokaler Benutzer durchgesickert. Die Gruppe verunstaltete die Website und veröffentlichte die folgende Nachricht, "LET IT FLOW YOU STUPID FBI BATTLESHIPS", begleitet von einem Video. LulzSec hat gepostet:

Uns ist leider aufgefallen, dass die NATO und unser guter Freund Barrack Osama-Llama Obama aus dem 24. Sie behandeln Hacking jetzt als Kriegshandlung. Also haben wir gerade eine mit dem FBI verbundene Website (Infragard, insbesondere das Kapitel Atlanta) gehackt und ihre Benutzerbasis durchgesickert. Wir haben auch die vollständige Kontrolle über die Website übernommen und sie verunstaltet[.]

Am 9. Juni schickte LulzSec eine E-Mail an die Administratoren des britischen National Health Service und informierte sie über eine in NHS-Systemen entdeckte Sicherheitslücke. LulzSec erklärte, dass sie diese Sicherheitsanfälligkeit nicht ausnutzen wollten, und sagte in der E-Mail: "Wir meinen es nicht böse und möchten Ihnen nur helfen, Ihre technischen Probleme zu beheben."

Am 13. Juni veröffentlichte LulzSec die E-Mails und Passwörter einiger Benutzer von senate.gov , der Website des US-Senats . Die veröffentlichten Informationen enthielten auch das Stammverzeichnis von Teilen der Website. LulzSec erklärte: „Dies ist eine kleine, nur für den Kick bestimmte Veröffentlichung einiger interner Daten von senate.gov – ist das eine Kriegshandlung, meine Herren? unter Bezugnahme auf eine jüngste Erklärung des Pentagon, dass einige Cyberangriffe als Kriegshandlung angesehen werden könnten . In der Pressemitteilung werden keine hochsensiblen Informationen angezeigt.

Am 15. Juni startete LulzSec einen Angriff auf CIA.gov , die öffentliche Website des US- Geheimdienstes CIA , und nahm die Website mit einem Distributed-Denial-of-Service-Angriff offline. Die Website war von 17:48 Uhr bis 20:00 Uhr Eastern Time down .

Am 2. Dezember griff ein Ableger von LulzSec, der sich LulzSec Portugal nennt, mehrere Websites an, die mit der portugiesischen Regierung zu tun haben. Die Websites der Bank von Portugal , der Versammlung der Republik und des Ministeriums für Wirtschaft, Innovation und Entwicklung waren für einige Stunden nicht verfügbar.

Betrieb Anti-Sicherheit

Am 20. Juni gab die Gruppe bekannt, dass sie sich mit Anonymous für die „Operation Anti-Security“ zusammengetan hat. Sie ermutigten ihre Unterstützer, geheime Regierungsinformationen aus jeder Quelle zu stehlen und zu veröffentlichen, während der Begriff "AntiSec" als Beweis für ihr Eindringen belassen wurde. Als potenzielle Ziele wurden auch Großbanken genannt. USA Today bezeichnete die Operation als eine offene Erklärung der Cyberkriegsführung gegen große Regierungen und Konzerne. Ihr erstes Ziel der Operation war die Serious Organized Crime Agency (SOCA), eine nationale Strafverfolgungsbehörde des Vereinigten Königreichs. LulzSec behauptete, die Website am 20. Juni 2011 gegen 11:00 Uhr EST offline genommen zu haben, obwohl sie nur für einige Minuten außer Betrieb blieb. Während der Angriff ein DDoS-Angriff zu sein schien, twitterte LulzSec, dass das tatsächliche Hacken „hinter den Kulissen“ stattfand. Am 20. Juni gegen 18:10 Uhr EST ging die Website der SOCA erneut aus. Die Website der SOCA war irgendwann zwischen dem 20. und 21. Juni wieder online. Auch die Website der lokalen Bezirksregierung des Bezirks Jianhua in Qiqihar , China, wurde offline geschaltet. Am frühen Morgen des 22. Juni wurde bekannt, dass die "Brasilianische Einheit" von LulzSec zwei Websites der brasilianischen Regierung, brasil.gov.br und presidencia.gov.br , abgeschaltet hatte . Sie brachten auch die Website des brasilianischen Energieunternehmens Petrobras zum Erliegen .

Am 20. Juni sollen zwei Mitglieder des „Lulz-Bootes“ Protokolle durchgesickert haben, die LulzSec am 21. Juni durchsickern lassen. Sie behaupteten auch, dass die beiden Informationen durchgesickert hätten, die den Behörden bei der Auffindung und Festnahme von Ryan Cleary, einem Mann, der lose mit der Gruppe verbunden war, geholfen hätten. LulzSec hat verschiedene persönliche Informationen über die beiden auf Pastebin veröffentlicht, darunter IP-Adressen und physische Adressen. Beide waren in der Vergangenheit in Cyberkriminalität verwickelt und einer war in das Hacken des Spiels Deus Ex verwickelt .

Nach der Ermutigung durch LulzSec begannen einige im Rahmen der Operation, öffentliche Orte mit physischen Graffitis zu markieren, die "Antisec" lauteten. Zahlreiche Strandpromenaden in Mission Beach, San Diego, wurden mit dem Satz verwüstet. Einige lokale Nachrichtenorganisationen hielten die Graffitis in Mission Beach für ein Zeichen der Antisec-Bewegung . Viele Kommentatoren auf den lokalen Nachrichten-Websites haben dies korrigiert.

Am 23. Juni veröffentlichte LulzSec eine Reihe von Dokumenten über das Arizona Department of Public Safety , die sie "chinga la migra" nannten, was grob übersetzt "Fick die Grenzpatrouille" bedeutet. Zu den durchgesickerten Gegenständen gehörten E-Mail-Adressen und Passwörter sowie Hunderte von Dokumenten, die als "sensibel" oder "nur für den offiziellen Gebrauch" gekennzeichnet waren. LulzSec behauptete, dies sei ein Protest gegen das in Arizona verabschiedete Gesetz, das einige Ausländer verpflichtet, jederzeit Registrierungsdokumente mit sich zu führen. Beamte aus Arizona haben das Eindringen bestätigt. Die Polizei von Arizona hat sich darüber beschwert, dass die Veröffentlichung von Beamtenidentitäten und die Methode zur Bekämpfung von Banden das Leben von Polizeibeamten gefährden könnte.

Am 24. Juni 2011 veröffentlichte LulzSecBrazil angeblich Zugangscodes und Passwörter, die sie für den Zugriff auf die Petrobras-Website und Mitarbeiterprofildaten verwendet hatten, die sie unter Verwendung der Informationen erfasst hatten. Petrobras bestritt, dass Daten gestohlen worden waren, und LulzSecBrazil entfernte die Informationen einige Stunden später aus ihrem Twitter-Feed. Die Gruppe veröffentlichte auch persönliche Informationen über die brasilianische Präsidentin Dilma Rousseff und den Bürgermeister von São Paulo, Gilberto Kassab .

Am 25. Juni 2011 veröffentlichte LulzSec ihren letzten Datendump. Die Pressemitteilung enthielt eine enorme Menge an Informationen aus verschiedenen Quellen. Die Dateien enthielten ein halbes Gigabyte an internen Informationen des Telekommunikationsunternehmens AT&T , darunter Informationen über die Veröffentlichung von 4G LTE und Details zu über 90.000 von IBM verwendeten Privattelefonen . Die IP-Adressen mehrerer großer Unternehmen, darunter Sony, Viacom und Disney , EMI und NBC Universal, wurden aufgenommen. Es enthielt auch über 750.000 Kombinationen von Benutzernamen und Passwörtern von mehreren Websites, darunter 200.000 E-Mail-Adressen, Benutzernamen und verschlüsselte Passwörter von hackforums.net; 12.000 Namen, Benutzernamen und Passwörter des NATO- Online-Buchladens; eine halbe Million Benutzernamen und verschlüsselte Passwörter von Spielern des Online-Spiels Battlefield Heroes ; 50.000 Benutzernamen, E-Mail-Adressen und verschlüsselte Passwörter verschiedener Benutzer von Videospielforen; und 29 Nutzer von Priority Investigations, einem irischen privaten Ermittlungsunternehmen . Ebenfalls enthalten waren ein internes Handbuch für AOL- Techniker und eine Bildschirmaufnahme einer zerstörten Seite von navy.mil , der Website der United States Navy . Mitglieder der Gruppe setzten die Operation mit Mitgliedern von Anonymous nach der Auflösung fort.

Trotz behauptet , zurückgezogen zu haben, am 18. Juli gehackt LulzSec in die Website der britischen Zeitung The Sun . Die Gruppe leitete die Website der Zeitung auf eine ebenfalls gehackte Website einer anderen Zeitung, The Times, um , änderte die Website so, dass sie The Sun ähnelte, und veröffentlichte eine gefälschte Geschichte, in der behauptet wurde, Rupert Murdoch sei nach der Einnahme einer tödlichen Dosis Palladium gestorben . Sie wandten sich gegen die Beteiligung der News Corporation , des Murdoch-eigenen Unternehmens, das The Sun und The Times herausgibt , in einen großen Telefon-Hacking-Skandal . Die gehackte Website enthielt auch einen Webcomic, in dem LulzSec die Entscheidung und Durchführung des Angriffs zeigt. Die Gruppe leitete später die Website von The Sun auf ihren Twitter-Feed um. News International veröffentlichte eine Erklärung zu den Angriffen, bevor die Seite, auf der die Erklärung erschien, auch auf die Twitter-Seite von LulzSec umgeleitet und schließlich offline genommen wurde. Die Gruppe veröffentlichte auch die Namen und Telefonnummern eines Reporters für The Sun und zweier anderer, die mit der Zeitung in Verbindung stehen, und ermutigte ihre Unterstützer, sie anzurufen. In jüngster Zeit hat NovaCygni von AntiSec offen angepriesen, dass der Nachrichtensender Russian Television (RT) sich offen für die Anonymous-Bewegung ausgesprochen hat und dass mindestens ein Reporter für sie ein aktives Mitglied von Anonymous ist. Sie enthielten außerdem eine alte E-Mail-Adresse und ein Passwort der ehemaligen Managerin von News International, Rebekah Brooks . Die News Corporation hat die Websites später am Tag vorsichtshalber offline genommen.

Abgelehnte Angriffe

Die Medien berichteten über eine Reihe von Angriffen, die ursprünglich LulzSec zugeschrieben wurden, an denen die Gruppe später ihre Beteiligung leugnete. Am 21. Juni veröffentlichte jemand, der behauptete, von der Gruppe zu sein, auf Pastebin, dass sie die gesamte Datenbank der Volkszählung des Vereinigten Königreichs 2011 gestohlen hatten . LulzSec antwortete, dass sie keine solchen Daten erhalten habe und dass derjenige, der die Mitteilung veröffentlicht habe, nicht aus der Gruppe stammt. Britische Beamte sagten, sie untersuchen den Vorfall, haben aber keine Beweise dafür gefunden, dass Datenbanken kompromittiert oder Informationen entnommen wurden. Die britische Regierung bezeichnete nach Abschluss ihrer Ermittlungen die Behauptung, dass alle Informationen über die Volkszählung aufgenommen wurden, einen Scherz .

Im Juni 2011 wurden Vermögenswerte des Zeitungsverlegers News International angegriffen, offenbar als Vergeltung für die Berichterstattung von The Sun über die Verhaftung von Ryan Cleary, einem Mitarbeiter der Gruppe. Die Website der Zeitung und ein Computer, der bei der Veröffentlichung der Times verwendet wurde, wurden angegriffen. LulzSec bestritt jedoch jede Beteiligung und erklärte: "Wir haben The Sun oder The Times in keiner Weise mit irgendeiner Art von DDoS-Angriff angegriffen". Mitglieder von AntiSec mit Sitz in Essex, England, bekannte sich zu dem Angriff.

Hackeraktionen gegen LulzSec

Eine Reihe verschiedener Hacker haben LulzSec und seine Mitglieder als Reaktion auf ihre Aktivitäten ins Visier genommen. Am 23. Juni 2011 berichtete Fox News , dass die rivalisierende Hackergruppe TeaMp0isoN für das Outing des Webdesigners Sven Slootweg verantwortlich war, der angeblich den Online-Spitznamen Joepie91 benutzte, und dass sie die Absicht haben, dasselbe mit jedem Mitglied zu tun. Ein Pastebin-Post vom Juni 2011 des Hackers KillerCube identifizierte den LulzSec-Anführer Sabu als Hector Xavier Monsegur , eine Identifizierung, die sich später als richtig erwies .

Im Juni 2011 tauchte eine Gruppe namens Team Web Ninjas auf, die sich über die Veröffentlichung der E-Mail-Adressen und Passwörter Tausender normaler Internetnutzer durch LulzSec ärgerte. Sie versuchten, die Identitäten der LulzSec-Führung im Internet und in der realen Welt öffentlich zu identifizieren und behaupteten, dies im Namen der Opfer der Gruppe zu tun. Die Gruppe behauptete, die Namen einer Reihe von Mitgliedern der Gruppe identifiziert und den Strafverfolgungsbehörden mitgeteilt zu haben, einschließlich einer Person, von der sie behaupteten, sie sei ein US-Marinesoldaten .

Der Jester , ein Hacker, der im Allgemeinen nach dem Leetspeak- Handle ging th3j35t3r, schwor, Mitglieder von LulzSec zu finden und zu entlarven. Er behauptete, Hacks aus einem Gefühl des amerikanischen Patriotismus durchzuführen, und versuchte, die realen persönlich identifizierbaren Informationen von Schlüsselmitgliedern zu erhalten und zu veröffentlichen , die er als "kindisch" bezeichnete. Am 24. Juni 2011 behauptete er, die Identität des LulzSec-Führers Sabu als IT-Berater möglicherweise aus New York City preisgegeben zu haben . Am 24. Juni 2011 hat ein Hacker, der angeblich den Namen Oneiroi trug, die LulzSec-Website in einer von ihm bezeichneten "Operation Supernova" kurzzeitig lahmgelegt. Auch die Twitter-Seite der Gruppe war kurzzeitig nicht erreichbar.

Am 24. Juni 2011 veröffentlichte The Guardian durchgesickerte Protokolle von einem der IRC-Kanäle der Gruppe. Ursprünglich wurde angenommen, dass die Protokolle von einem desillusionierten ehemaligen Mitglied der Gruppe mit dem Spitznamen m_nerva durchgesickert waren, doch Hackerkollege Michael Major, bekannt unter seinem Namen „hann“, bekannte sich später zur Verantwortung. Nachdem LulzSec bestätigt hatte, dass die durchgesickerten Protokolle tatsächlich von ihnen stammten und dass die Protokolle persönliche Informationen über zwei Mitglieder enthielten, die die Gruppe kürzlich aufgrund der Auswirkungen eines Angriffs auf die FBI-Website verlassen hatten, bedrohte LulzSec m_nerva in ihrem Twitter-Feed. LulzSec behauptete, die Protokolle stammten nicht von einem ihrer wichtigsten Chat-Kanäle, sondern von einem sekundären Kanal, der verwendet wurde, um potenzielle Backups zu überprüfen und Nachforschungen anzustellen.

Kurz bevor LulzSec behauptete, sich aufzulösen, veröffentlichte eine Gruppe, die sich A-Team nannte, eine vollständige Liste der LulzSec-Mitglieder online, zusammen mit zahlreichen Chat-Protokollen der Gruppe, die miteinander kommunizierten. Ein rivalisierender Hacker namens TriCk behauptete auch, daran zu arbeiten, die Identität der Gruppe zu enthüllen, und behauptete, dass die Bemühungen rivalisierender Hacker die Gruppe aus Angst, erwischt zu werden, zur Auflösung gedrängt hätten.

Reaktion der Strafverfolgungsbehörden

Am 21. Juni 2011 gab die London Metropolitan Police bekannt, dass sie im Rahmen einer Operation in Zusammenarbeit mit dem FBI einen 19-jährigen Mann aus Wickford , Essex, von LulzSec und vor Ort Ryan Cleary genannt, festgenommen hatte . Der Verdächtige wurde wegen Computermissbrauchs und -betrugs festgenommen und später wegen Computer-Hacking in fünf Fällen gemäß dem Criminal Law Act und dem Computer Misuse Act angeklagt. Nachrichtenberichte beschrieben ihn als mutmaßliches Mitglied von LulzSec. LulzSec bestritt, dass der festgenommene Mann Mitglied war. Ein Mitglied von LulzSec behauptete, dass der Verdächtige nicht Teil der Gruppe sei, aber einen ihrer IRC-Kanäle auf seinem Server gehostet habe. Die britische Polizei bestätigte, dass er wegen angeblicher Beteiligung an LulzSec-Angriffen gegen die Serious Organised Crime Agency (SOCA) und andere Ziele vernommen wurde. Sie befragten ihn auch zu einem Angriff auf den Internationalen Verband der Phonographischen Industrie im November 2010. Am 25. Juni 2011 entließ das Gericht Cleary unter der Kautionsauflage, dass er sein Haus nicht ohne seine Mutter verlässt und kein mit dem Internet verbundenes Gerät benutzt. In der Woche zuvor wurde bei ihm das Asperger-Syndrom diagnostiziert . Im Juni 2012 bekannte sich Cleary zusammen mit einem anderen mutmaßlichen LulzSec-Mitglied, dem 19-jährigen Jake Davis, schuldig, im Jahr 2011 die Websites der Regierung, der Strafverfolgungsbehörden und Medien angegriffen zu haben.

Ungefähr zur gleichen Zeit wie Clearys Festnahme durchsuchten Agenten des Federal Bureau of Investigation die Anlage des Schweizer Webhosting-Dienstes DigitalOne in Reston, Virginia . Bei der Razzia wurden mehrere legitime Websites stundenlang offline geschaltet, als die Agentur nach Informationen zu einem unbekannten Ziel suchte. Medienberichte spekulierten, dass die Razzia im Zusammenhang mit der LulzSec-Untersuchung stehen könnte.

Einige Tage vor der Auflösung von LulzSec erließ das FBI einen Durchsuchungsbefehl in einem von Laurelai Bailey gemieteten Haus in Iowa . Die Behörden befragten sie fünf Stunden lang und beschlagnahmten ihre Festplatten, ihre Kamera und andere elektronische Geräte, aber es wurde keine Anklage erhoben. Bailey bestritt, Mitglied der Gruppe zu sein, gab jedoch zu, mit Mitgliedern von LulzSec online zu chatten und diese Chats später durchsickern zu lassen. Das FBI war daran interessiert, dass sie die Gruppe infiltriert, aber Bailey behauptete, die Mitglieder hassten sie und würden sie niemals hereinlassen. Die Befragung durch das FBI führte dazu, dass eine lokale technische Unterstützungsfirma Laurelai feuerte und behauptete, sie hätte die Firma in Verlegenheit gebracht.

Am 27. Juni 2011 erließ das FBI einen weiteren Durchsuchungsbefehl in Hamilton, Ohio . Die lokalen Medien verbanden die Razzia mit der LulzSec-Untersuchung; Der Haftbefehl wurde jedoch versiegelt, der Name des Ziels wurde nicht bekannt gegeben, und das FBI-Büro in Cincinnati weigerte sich, sich zu einer möglichen Verbindung zwischen der Gruppe und der Razzia zu äußern. Niemand wurde eines Verbrechens angeklagt, nachdem das FBI den Haftbefehl zugestellt hatte. Einige Berichte deuten darauf hin, dass das Haus möglicherweise dem ehemaligen LulzSec-Mitglied m_nerva gehört hat, der ursprünglich verdächtigt wurde, eine Reihe von Protokollen der Gruppe an die Presse weitergegeben zu haben, sowie Informationen, die zu dem von Ryan Cleary vorgelegten Haftbefehl führten.

Am 19. Juli 2011 gab die London Metropolitan Police die Festnahme des LulzSec-Mitglieds Tflow bekannt. Ein 16-jähriger Mann wurde in Südlondon unter dem Vorwurf des Verstoßes gegen das Computer Misuse Act im Rahmen einer Operation festgenommen, bei der mehrere andere Hacker, die mit Anonymous in den Vereinigten Staaten und im Vereinigten Königreich verbunden sind, festgenommen wurden. LulzSec bestritt erneut, dass einer ihrer Mitglieder verhaftet worden sei, und erklärte: "Wir sind sieben und wir sind alle noch hier."

Am selben Tag verhaftete das FBI den 21-jährigen Lance Moore in Las Cruces, New Mexico , und beschuldigte ihn, Tausende von Dokumenten und Anträgen von AT&T gestohlen zu haben, die LulzSec im Rahmen ihrer sogenannten "Endfreigabe" veröffentlicht hatte.

Die E-Crime-Zentrale der Polizei nahm am 27. Juli 2011 einen 18-jährigen Mann aus Shetland fest, der verdächtigt wird, LulzSec-Mitglied Topiary zu sein . Sie durchsuchten auch das Haus eines 17-Jährigen aus Lincolnshire, der möglicherweise mit den Ermittlungen in Verbindung stand, und interviewten ihn. Scotland Yard identifizierte den Mann später als Yell, den Shetland- Bewohner Jake Davis. Er wurde des unbefugten Zugriffs auf einen Computer gemäß dem Computer Misuse Act 1990 , der Förderung oder Unterstützung krimineller Aktivitäten gemäß dem Serious Crime Act 2007 , der Verschwörung zur Durchführung eines Denial-of-Service-Angriffs gegen die Serious Organised Crime Unit unter Verstoß gegen das Criminal Law Act angeklagt 1977 und kriminelle Verschwörung auch unter dem Criminal Law Act 1977. Die Polizei beschlagnahmte einen Dell- Laptop und eine 100-Gigabyte-Festplatte, auf der 16 verschiedene virtuelle Maschinen liefen . Auf dem Computer wurden Details zu einem Angriff auf Sony sowie Hunderttausende von E-Mail-Adressen und Passwörtern gefunden. Ein Londoner Gericht entließ Davis auf Kaution unter der Bedingung, dass er bei seinen Eltern unter Ausgangssperre lebt und keinen Zugang zum Internet hat. Sein Anwalt Gideon Cammerman erklärte, dass sein Mandant zwar half, die Angriffe von LulzSec und Anonymous bekannt zu machen, ihm aber die technischen Fähigkeiten fehlten, um alles andere als ein Sympathisant zu sein.

Anfang September 2011 nahm Scotland Yard zwei weitere Festnahmen im Zusammenhang mit LulzSec vor. Die Polizei nahm einen 24-jährigen Mann in Mexborough , South Yorkshire, und einen 20-jährigen Mann in Warminster , Wiltshire, fest . Die beiden wurden der Verschwörung zur Begehung von Straftaten nach dem Computer Misuse Act von 1990 beschuldigt; Die Polizei sagte, dass die Festnahmen im Zusammenhang mit Ermittlungen gegen das LulzSec-Mitglied Kayla standen.

Am 22. September 2011 verhaftete das FBI Cody Kretsinger, einen 23-jährigen aus Phoenix, Arizona, der wegen Verschwörung und unbefugter Beeinträchtigung eines geschützten Computers angeklagt wurde. Er wird verdächtigt, den Namen "Rekursion" verwendet und LulzSec bei ihrem frühen Hack gegen Sony Pictures Entertainment unterstützt zu haben, obwohl er angeblich die Festplatten gelöscht hat, mit denen er den Angriff ausgeführt hat. Kretsinger wurde auf eigene Faust unter der Bedingung freigelassen, dass er außer bei der Arbeit nur auf das Internet zugreift und in keine anderen Staaten als Arizona, Kalifornien oder Illinois reist. Das Verfahren gegen ihn wurde in Los Angeles eingereicht, wo sich Sony Pictures befindet. Kretsinger bekannte sich am 5. April 2012 einer Verschwörung und einer unbefugten Beeinträchtigung eines geschützten Computers schuldig. Am 19. April 2013 wurde Kretsinger wegen „unerlaubter Beeinträchtigung geschützter Computer“ zu einem Jahr Bundesgefängnis, einem Jahr Hausarrest nach Vollendung seiner Haftstrafe, einer Geldstrafe von 605.663 US-Dollar an Sony Pictures und 1000 Stunden Geldstrafe verurteilt Zivildienst.

Am 8. August 2013 wurde Raynaldo Rivera, 21 Jahre alt, bekannt unter dem Online-Moniker "neuron", aus Chandler, Arizona, vom US-Bezirksrichter John A. Kronstadt zu einem Jahr und einem Tag im Bundesgefängnis verurteilt. Zusätzlich zu der Haftstrafe ordnete Richter Kronstadt Rivera an, 13 Monate Hausarrest abzusitzen, 1.000 Stunden gemeinnützige Arbeit zu leisten und 605.663 US-Dollar als Entschädigung an Sony Pictures zu zahlen.

Am 6. März 2012 wurden zwei Männer aus Großbritannien, einer aus den USA und zwei aus Irland im Zusammenhang mit ihrer mutmaßlichen Beteiligung an LulzSec angeklagt. Das FBI ergab , dass angeblich LulzSec Führer Hector Xavier Monsegur, der durch den Benutzernamen Sabu ging, hatte der Strafverfolgung wurde Beihilfe seit zwölf Zählungen sich schuldig, darunter Verschwörung und Computer - Hacking, am 15. August 2011 im Rahmen eines Plädoyer Deal . Im Gegenzug für seine Kooperation stimmten die Staatsanwälte zu, Monsegur nicht wegen seines Computer-Hackings zu belangen und ihn auch nicht wegen zweier Versuche, Marihuana zu verkaufen , Besitz einer illegalen Pistole, Kauf von Diebesgut, Belastung der Kreditkarte seines ehemaligen Arbeitgebers mit 15.000 US-Dollar zu belangen ein Fall von Identitätsdiebstahl und die Anweisung, verschreibungspflichtige Medikamente aus illegalen Quellen zu kaufen. Er steht immer noch vor einer Anklage wegen Vortäuschung eines Bundesagenten . Fünf Verdächtige wurden der Verschwörung angeklagt: Jake Davis, beschuldigt, der Hacker "Topiary" zu sein (der zuvor festgenommen worden war); Ryan Ackroyd aus London, beschuldigt, "Kayla" zu sein; Darren Martyn aus Irland, beschuldigt, "Pwnsauce" zu sein; Donncha O'Cearrbhail aus Irland, beschuldigt, "Palladium" zu sein; und Jeremy Hammond aus Chicago , beschuldigt, "Anarchaos" zu sein. Obwohl er kein Mitglied von LulzSec ist, vermuten die Behörden Hammond, ein Mitglied von Anonymous zu sein, und beschuldigten ihn des Zugriffsgerätebetrugs und des Hackings im Zusammenhang mit seiner angeblichen Beteiligung an dem Angriff auf das Geheimdienstunternehmen Stratfor im Dezember 2011 im Rahmen der Operation AntiSec.

Am 8. April 2013 bekannten sich Jake „Topiary“ Davis und drei weitere LulzSec-Mitglieder vor dem Southwark Crown Court in London der Anklage wegen Computer-Hacking schuldig.

Am 24. April 2013 verhaftete die australische Bundespolizei den 24-jährigen Matthew Flannery aus Point Clare , der auf Facebook mit „Ich bin der Anführer von LulzSec“ prahlte. Flannery, der den Benutzernamen Aush0k trug, wurde wegen des angeblichen Hackens der Website des Narrabri Shire Council festgenommen, auf deren Homepage sexuell eindeutiger Text und ein Bild hinterlassen wurden. Am 27. August 2014 bekennt sich Flannery zu fünf Anklagepunkten wegen unbefugter Änderung von Daten, um Beeinträchtigungen zu verursachen, und unehrlicher Erlangung der Commonwealth-Bankdaten einer Frau. Flannery, der sagte, der Hinweis auf LulzSec sei ein Witz, verlor seinen Job als Computertechniker in einer Sicherheitsfirma. Am 16. Oktober 2014 wurde er zu 15 Monaten Hausarrest verurteilt, der bis Mitte April 2016 andauert, zusammen mit einer 12-monatigen Wohlverhaltensgarantie.

Siehe auch

Verweise

Externe Links