Ya no están, se han desintegrado o, al menos, eso le han dicho a sus seguidores y, en especial, a las autoridades. Sin embargo, el nombre de LulzSec no ha dejado las planas de noticias, las páginas web de medios de comunicación y las entradas de blogs. Aquí un recuento de los hechos a días de la desaparición del grupo.
Ni crean que se van en “Perfect”
Un día que el grupo de hackivistas LulzSec anunciara su desintegración en su sitio web y cuenta de Twitter, A-Team (otro grupo de hackers) divulgaron la identidad y ubicación de diez ex miembros de la agrupación.
En la información, publicada inicialmente en Pastebin y sitios web de seguridad, A-Team señala a LulzSec como un grupo de hacker como inexpertos, “sin habilidades, ni conocimientos” para llevar acabo la tarea de ser hackivistas.
“Luego de Sony no pudieron entrar a ningún otro sitio de importancia. Así que decidieron comenzar a filtrar datos inútiles que a nadie le interesaban. Cuando eso también se les terminó comenzaron a invitar a gente para que se les uniera”, dice el grupo de hackers.
Los miembros de A-Team van más allá, al definir los métodos de robo o filtrado de información de la agrupación como “Google hacking”, según ellos, por la sencillez y simplicidad de los ataques que pueden ser ejecutados por cualquier persona con un poco de conocimiento informático.
A-Team asegura que las identidades filtradas pertenecen a miembros clave de la asociación, como el caso de “Uncommon”, cuyo posible nombre real es Richard Fontaine y quien señalan como responsable del hackeo a Gawker Media, que comprometió los datos personales de más de 1.5 millones de lectores suscritos al sitios web.
Además de posibles nombres, los hackers han incluido datos como perfiles de Facebook, direcciones IP, correos electrónicos y conversaciones en IRC, donde los ex miembros de LulzSec presumen sus actividades, blancos de ataques o archivos robados.
La información aún no ha sido verificada por las autoridades, pero los responsable de A-Team invitan “a cualquier departamento de justicia o policía que requiera el material completo” a mandar un correo electrónico a la agrupación.
¿Los buenos que parecen malos?
A pesar de su desintegración, expertos en seguridad aseguran que existe la posibilidad de que los hackivistas no hayan desaparecido de escena y únicamente quitarse la atención que han atraído de las autoridades.
Uno de ellos es Paul Ducklin, Head of Technology de Sophos para la región Asia Pacífico, quien asegura, en el blog de la compañía, que la supuesta desintegración de LulzSec podría traer consecuencia graves en el robo de información.
“La explicación de la desintegración de LulzSec es bastante genérica y mixta y busca genera aprobación y desaprobación entre las masas. Pero uno como usuario debe decir si en efecto la labor de LulzSec ha generado inspiración o por el contrario han persuadido y convencido de lo fácil que puede resultar robar información”.
Libre bajo fianza, hacker de 19 años
El juez Nicholas Loraine-Smith consideró que era necesario tanto castigo para Ryan Cleary, arrestado la semana pasada y acusado de más de cinco de ciberataques contra instituciones y empresas del Reino Unido, y decidió dejarlo libre bajo fianza.
De acuerdo a una nota publicada por U.K. Mirror, Cleary fue liberado por orden del juez, pero será sometido a una serie de requerimientos y obligaciones, que lo mantendrán al margen de más intentos de hackeo.
Así, el joven de 19 años vivirá bajo “toque de queda”, por lo que deberá estar en su casa de nueve de la mañana a siete de la noche. Además, las autoridades le han instalando un brazalete electrónico a Cleary, no podrá salir de su casa sin vigilancia de sus padres y tiene prohibido el uso de cualquier dispositivo que le permite entrar o navegar a internet.
Cleary es responsable de ataques Denegación de Servicios (DDoS) contra la Federación Internacional de la Industria Fonográfica (IFPI, en inglés) en noviembre de 2010 y contra la British Phonographic Industry (BPI), en el mismo año pero un mes antes.
Las autoridades también señalan al hacker como culpable del DDoS contra el sitio web de la Agencia contra el Crimen Organizado del Reino Unido (SOCA, por sus siglas en inglés), un ataque que el grupo de hackivistas LulzSec se adjudicó, pero en el que aseguran Cleary no tuvo participación alguna, ni era miembro de la agrupación.
Fuente: b-secure