Lulz Security: Οι hackers που γελούν δυνατά

Ποια είναι η περίφημη ομάδα hackers «Lulz Security» που μέσα σε 2 μήνες δράσης έχει χτυπήσει τα sites της Sony, της Γερουσίας των ΗΠΑ, αλλά και του αμερικάνικου X Factor; Σκιαγραφούμε τους hackers που έχουν αναστατώσει τις κυβερνητικές υπηρεσίες με τα… γέλια τους.
Lulz Security: Οι hackers που γελούν δυνατά
Έναν έφηβο συνέλαβε η Scotland Yard σε συνεργασία με το FBI, χωρίς όμως να επιβεβαιώνει αν ανήκει στην περίφημη πια ομάδα hackers «Lulz Security» που μέσα σε 2 μήνες δράσης έχει χτυπήσει τα sites της Sony, της Γερουσίας των ΗΠΑ, της CIA, του τηλεφωνικού δικτύου του FBI, αλλά και του αμερικάνικου X Factor. Η ίδια η οργάνωση, πάντως, αρνείται ότι ο νεαρός είναι μέλος της, γράφοντας χαρακτηριστικά: «Φαίνεται ότι ο ένδοξος ηγέτης της LulzSec συνελήφθη, όλα τέλειωσαν τώρα… περιμένετε… είμαστε ακόμα εδώ! Ποιον φτωχοδιάβολο έπιασαν;» Όπως και να ‘χει, η σύλληψη είναι το τελευταίο «επεισόδιο» στο χρονικό της ομάδας και έρχεται μία μέρα μετά την επίθεση στο site της βρετανικής Υπηρεσίας κατά του Οργανωμένου Εγκλήματος.

Το απόγευμα της Δευτέρας, το Soca.gov.uk ήταν εκτός διαθεσιμότητας καθώς είχε δεχτεί επίθεση από τη Lulz Security που ανέλαβε την ευθύνη με μήνυμά της στο Twitter: «Ένας τρομοκράτης λιγότερος στο όνομα του #AntiSec». Η κυβερνητική υπηρεσία έπεσε θύμα επίθεσης DDoS (distributed denial of service ή άρνησης παροχής υπηρεσιών), κατά την οποία μεγάλοι αριθμοί υπολογιστών-ζόμπι, υπερφορτώνουν τον στόχο τους με διαδικτυακά αιτήματα.

Σε ανακοίνωση που δόθηκε στο BBC, εκπρόσωπος Τύπου της βρετανικής υπηρεσίας δήλωσε: «Η Υπηρεσία επέλεξε να θέσει εκτός διαδικτύου την ιστοσελίδα της για να περιορίσει τις επιπτώσεις της επίθεσης DDoS σε άλλους πελάτες που φιλοξενούνται στον πάροχο της υπηρεσίας μας. Η ιστοσελίδα της Soca είναι πηγή πληροφόρησης για το κοινό, η οποία φιλοξενείται σε εξωτερικό πάροχο. Δεν συνδέεται με το επιχειρησιακό υλικό ή τα δεδομένα που κατέχουμε».

Νωρίτερα την ίδια μέρα, ένα tweet της LulzSec επιβεβαίωνε τη φύση της επίθεσης. «Το DDoS είναι φυσικά το λιγότερο ισχυρό αλλά υπερ-άφθονο όπλο μας. Το hacking στην κυβέρνηση συμβαίνει αυτή τη στιγμή στο παρασκήνιο». Η τελευταία επίθεση έγινε για να ταπεινώσει τη Soca που είναι επιφορτισμένη με τη διερεύνηση του ηλεκτρονικού εγκλήματος.

Ποια είναι όμως η ομάδα Lulz Security;

Η σύντομη ιστορία της

Όταν πρωτοεμφανίστηκε η Lulz Security τον Μάιο, σκιαγράφησε τον εαυτό της ως μια «ανέμελη» οργάνωση αφιερωμένη στο να δημιουργεί online διασκέδαση και Lulz (γέλια). Αμέσως μετά, οι hacking δραστηριότητές της άρχισαν να γίνονται αισθητές στον διαδικτυακό κόσμο.

Η πρώτη αφορούσε την κλοπή και δημοσιοποίηση της βάσης δεδομένων με στοιχεία των διαγωνιζόμενων στο αμερικανικό «X-Factor», συμπεριλαμβανομένων των e-mails και των τηλεφώνων τους. Ακολούθησε ένα μείγμα από επιθέσεις DDoS και εισβολές με στόχο τη διαρροή πληροφοριών στο internet.

Στις 19 Ιουνίου, η LulzSec διακήρυξε ότι θα ξεκινούσε να χτυπά κυβερνητικά συστήματα, βαφτίζοντας την εκστρατεία «Antisec». «Πρώτη προτεραιότητα είναι να κλέψουμε και να διαρρεύσουμε οποιαδήποτε απόρρητη κυβερνητική πληροφορία […] Κύριοι στόχοι είναι τράπεζες και άλλα ιδρύματα υψηλού προφίλ», έγραψαν τα μέλη της στο site της οργάνωσης.

Ο λόγος που η LulzSec εστιάζει ως επί το πλείστον στις κυβερνήσεις είναι ασαφής, φαίνεται, όμως, ότι πρόσφατα τερματίστηκε η διαμάχη της με την πολιτικοποιημένη ομάδα hackers «Anonymous».

Μερικές από τις επιθέσεις της Lulz Security

7 Μαΐου: χτύπημα στη βάση δεδομένων των συμμετεχόντων στο αμερικανικό X Factor
10 Μαΐου: χτύπημα στη βάση δεδομένων με τις τοποθεσίες μηχανημάτων ανάληψης στη Μ. Βρετανία
23 Μαΐου: χτύπημα στην ιστοσελίδα της Sonymusic Japan
30 Μαΐου: χτύπημα στα στοιχεία login των εργαζόμενων στο αμερικανικό τηλεοπτικό δίκτυο PBS
2 Ιουνίου: χτύπημα στα στοιχεία χρηστών του Sonypictures.com
3 Ιουνίου: χτύπημα στην ιστοσελίδα του Infragard (θυγατρική μη κερδοσκοπική οργάνωση του FBI)
3 Iουνίου: χτύπημα στην ιστοσελίδα Nintendo.com
10 Ιουνίου: χτύπημα στην πορνογραφική ιστοσελίδα Pron.com
13 Ιουνίου: χτύπημα στην ιστοσελίδα της Αμερικανικής Γερουσίας, Senate.gov
14 Ιουνίου: χτύπημα στα EVE Online, League of Legends, The Escapist και άλλα

Lulz Security: Τα βασικά

Τι είναι;
Όπως πολλές ομάδες hackers, η LulzSec μοιάζει με μια χαλαρά οργανωμένη κολλεκτίβα στην οποία κανείς δεν είναι αρχηγός ή επικεφαλής. Υποστηρίζει ότι ειδικεύεται στο να εντοπίζει ιστοσελίδες που δεν προστατεύονται επαρκώς από επιθέσεις, ενώ κάποιες φορές δημοσιεύει τις πληροφορίες που υποκλέπτει. Με την επίθεσή στη Sony (sonypictures.com, sonybmg.nl και sonybmg.be), απέκτησε πρόσβαση σε προσωπικά δεδομένα 1 εκ. χρηστών και δημοσίευσε online τα στοιχεία αρκετών χιλιάδων εξ αυτών.

Γιατί Lulz;
Το Lulz είναι παραφθορά της διάσημης συντομογραφίας LOL (Laugh Out Loud, γελώ δυνατά). Το χιούμορ βρίσκεται ψηλά στην ατζέντα της ομάδας, όπως δείχνει άλλωστε και το λογότυπό της. «Θεωρώντας ότι η διασκέδαση περιορίζεται πλέον στην Παρασκευή, που ανυπομονούμε για το σαββατοκύριακο, έχουμε αναλάβει να διαδώσουμε διασκέδαση, διασκέδαση, διασκέδαση σε όλο το ημερολογιακό έτος», γράφουν χαρακτηριστικά. Παρ’ όλα αυτά, όσα κάνει η LulzSec δεν είναι μόνο για διασκέδαση. Παραδείγματος χάριν, η ομάδα επιτέθηκε στο site του τηλεοπτικού δικτύου PBS επειδή πρόβαλε ένα επικριτικό ντοκιμαντέρ για τα Wikileaks.

Ποιοι είναι;
Κανείς δεν ξέρει. Δεν είναι γνωστό καν αν πρόκειται για ομάδα ή απλώς για ένα άτομο με πολύ χρόνο στη διάθεσή του.

Πόσο καιρό δραστηριοποιείται;
Από τις αρχές Μαΐου. Ωστόσο, είναι αδύνατο να γνωρίζουμε αν τα μέλη της ήταν (ή παραμένουν) ενεργά σε άλλες αντίστοιχες ομάδες.

Γιατί δεν μπορούν να εντοπιστούν;
Η ανάλυση δείχνει ότι οι υπολογιστές από τους οποίους διαχειρίζονται την ιστοσελίδα τους βρίσκονται στο Πάλο Άλτο της Καλιφόρνιας. Ωστόσο, είναι πολύ εύκολο να διαχειρίζεσαι από μακριά μία ιστοσελίδα, επομένως αυτό δεν μπορεί να αποτελέσει στοιχείο για τον εντοπισμό τους. Κάποιοι έχουν προσπαθήσει να διερευνήσουν τη ροή των μηνυμάτων που δημοσιεύουν στο Twitter ώστε να καταλάβουν σε ποια ζώνη χρόνου βρίσκονται. Αλλά ακόμη και αυτό είναι παραπλανητικό, αφού τα μηνύματα μπορούν να δημοσιεύονται αυτοματοποιημένα. Εξάλλου, κάθε στοιχειωδώς ικανή ομάδα hackers θα φρόντιζε να καλύψει τα διαδικτυακά ίχνη της δημιουργώντας δαιδαλώδεις διαδρομές.

Πόσο καλοί είναι σε αυτό που κάνουν;
Είναι δύσκολο να ξέρουμε. Τα τρικ που έχουν χρησιμοποιήσει για να αποσπάσουν πληροφορίες από τα sites είναι αρκετά γνωστά και τα εργαλεία για να τα πραγματοποιήσουν είναι δωρεάν διαθέσιμα παντού στο δίκτυο. Στην πρόσφατη περίπτωση της επίθεσης στο Sonypictures.com, η ομάδα χρησιμοποίησε τη μέθοδο της ένεσης SQL (SQL injection), μία σχετικά απλή επίθεση στο σύστημα login της ιστοσελίδας. Η επιτυχία τους μπορεί να οφείλεται περισσότερο στην αποτυχία των συστημάτων ασφαλείας των sites που χτυπούν, παρά στη δική τους ικανότητα.

Υπάρχουν πολλές ομάδες hackers;
Εκατοντάδες. Ποικίλλουν από ανιδιοτελείς ακαδημαϊκούς, επαγγελματίες και έφηβους έως εγκληματίες. Στη μία άκρη της κλίμακας είναι οι αποκαλούμενοι «white hat» που στόχο έχουν να εντοπίζουν τις τρύπες και να ενημερώνουν τις ιστοσελίδες για να τις επιδιορθώνουν. Οι «black hat» βρίσκονται στο άλλο άκρο αντιπροσωπεύοντας τους εγκληματίες που θέλουν να αποκτήσουν πρόσβαση σε πληροφορίες με σκοπό το κέρδος. Στη μέση βρίσκονται οι «grey hat» που γενικώς επιδίδονται στην πρόκληση αναστάτωσης. Προς το παρόν, η LulzSec ανήκει στην τελευταία κατηγορία.

Πηγή: BBC
Μπείτε στη συζήτηση

σχόλια

v