De acuerdo al boletín de la Policía Metropolitana en la unidad de Central e-Crime Unit (PCeU), Cleary violó las leyes de Crimen y Mal uso de computadoras del Reino Unido.
Los medios de comunicación han vinculado a Cleary como miembro, incluso líder, del grupo de hackivistas LulzSec. Esto luego de que la unidad de cibercrimen de la policía inglesa lo colocara como responsable del ataque de Denegación de Servicios Distribuido (DDoS, en inglés) al sitio web de la Agencia contra el Crimen Organizado del Reino Unido (SOCA, por sus siglas en inglés).
El ataque contra SOCA fue uno de los primeros blancos del operativo #AntiSec, a través el cual LulzSec y Anonymous anunciaron una alianza para “combatir y atacar gobiernos y banco de todo el mundo”.
El hacker también es responsable de “distribuir un programa malicioso para construir una red de computadoras (botnet) configurada para ejecutar ataques de Denegación de Servicio”.
Además de Soca, Cleary es responsable de ataques DDoS contra la Federación Internacional de la Industria Fonográfica (IFPI, en inglés) en noviembre de 2010 y contra la British Phonographic Industry (BPI), en el mismo año pero un mes antes.
La nota alcanzó rápidamente los espacios en los medios de comunicación, cuando se vínculo a Cleary como supuesto líder del grupo de hackivistas LulzSec. Sin embargo, no tardó mucho tiempo para que el operador de la cuenta de Twitter del grupo anunciara que el hacker de 19 años no era ni el líder ni tampoco miembro de la asociación.
“Claramente la policía inglesa está tan desesperada por atraparnos, que decidieron arrestar a un pobre hombre que, a lo mucho, tiene una ligera relación con nosotros. Patéticos”, presumía LulzSec en sus tweets.
Si bien el grupo de hackers reconoció que utilizaban algunos de los canales IRC que Cleary administraba, éste no tenía relación alguna en los blancos de ataque ni en los operativos de la agrupación.
Incluso LulzSec desmintió que el ataque de DDoS contra el sitio web de SOCA lo haya realizado directamente Cleary, al menos en un inicio.
“Interesante, están responsabilizándolo (a Cleary) del ataque contra SOCA, quizá haya atacado el sitio web después que nosotros ¿no? La página se mantuvo abajo, incluso después de que nosotros la dejamos”, afirmó el grupo.
El hacker no es como lo pintan
La historia de Cleary se tornó novelesca cuando diversos miembros de Anonymous lo identificaron como el hacker que traicionó a la organización en mayo pasado, cuando uno de los operadores de sus canales de IRC publicara la dirección IP de más de 650 miembros de la agrupación, el nombre del pila del operador era Ryan.
Los seguidores en redes sociales alentaron la historia al describir que Ryan había fundado LulzSec, tras la traición y desencuentro con los ideales de Anonymous. Ambas agrupaciones han negado dicha posibilidad, al definir al hacker de 19 años como un simple operador de canales IRC.
#AntiSec se propaga, entre amarillismo y realidad
Mientras el hacker era arrestado en Reino Unido el operativo #AntiSec ha comenzado a tomar fuerza en redes sociales. El hashtag en Twitter ha mantenido una actualización constante en la red social entre usuarios de todo el planeta.
Como resultado se han creado cuentas bajo el nombre de LulzSec y Anonymous, pero en diferentes geografías del planeta.
Un ejemplo es Brasil, donde la cuenta @LulzSecBrazil anunció una serie de ataques DDoS contra los sitios web del gobierno brasileño www.brasil.gov.br y www.presidencia.gov.br, los cuales permanecieron durante un par de horas inaccesibles.
Tanto Anonymous como LulzSec se han ufanado de tener millones de seguidores, blancos y datos concretos del operativo #AntiSec. Se espera que el primer ataque en conjunto se realice este viernes, pero no han revelado la hora ni el sitio o empresa que estarán atacando.
Fuente: b-secure
0 comentarios:
Publicar un comentario