Spojení s konkurencí, společné útoky
Kapitoly článků
Ve spojitosti s LulzSec a Anonymous se také objevuje postava The Jester, která má být rivalem obou skupin a je odpovědná mimo jiné za útoky na 4chan a Wikileaks. The Jester si dělá na svém blogu z obou skupin legraci a přestože si Topiary v chat logu neodpustil posměšné poznámky na Jesterův účet, má z něj skupina respekt a bojí se, že by je mohl vysledovat.
I když byla skupina LulzSec za své největší slávy veřejností velmi oblíbená, mnoho konkurenčních organizací jim nemohlo přijít na jméno a v případech skupin jako Web Ninjas a TeaMp0isoN_ lze mluvit o výslovné nevraživosti. Web Ninjas dokonce prohlásili, že chtějí vidět členy LulzSec "za mřížemi za šílené činy ve jménu publicity, finančního zisku nebo protivládního jednání."
Kayla – Ryan Ackroyd
Uvádí se, že Kayla (v IRC logu výše jako "lol") byl zástupce lídra Sabu. Vlastnil botnet o velikosti zhruba 800 000 serverů, přes který skupina prováděla Denial of Service útoky. Ještě ve skupině gn0sis byl pravděpodobně součástí útoku na HBGary. Staral se o výzkum v oblasti zranitelností softwaru a objevil chyby v systémech Senátu USA. Byl zatčen 6. 3. 2012 (více v připravovaném druhém díle).
Topiary – Jake Davis
Hacktivista, který působil i u Anonymous. Pravděpodobně se staral o Twitter účet LulzSec. Poskytoval médiím rozhovory a měl podíl na zviditelňování a image skupiny. Pro Guardian poskytl rozhovor publikovaný 14. července 2011, 13 dní před zatčením na Shetlandských ostrovech.
Topiary vystupuje v TV i za Anonymous:
Útoky LulzSec na soukromý sektor
Mezinárodní pozornost si poprvé skupina získala pravděpodobně po útoku na web Public Broadcasting System (PBS). Další útok směřovala skupina na menší bezpečnostní firmu Black & Berg. Asi vůbec největší ohlas vzbudily útoky na síť Sony. Pozdější útoky zahrnovaly herní vývojáře Bethesda Softworks, porno stránky pron.com a další.
Protivládní útoky
Ideologie skupiny spojená s #antisec nemohla vynechat oblast vlády, zejména federální úřad pro vyšetřování FBI. Během pátků označených jako Fuck FBI Fridays zveřejňovala skupina výsledky úspěšných útoků na InfraGard a jiné. 15. června provedla skupina Distributed Denial Of Service útok na web cia.gov, který jej ochromil na více než dvě hodiny. V těchto místech spolupracovala skupina pravděpodobně s členy Anonymous.
2. prosince zaútočili zbylí členové skupiny na Portugalské weby.
Co na to strážci zákona?
Je jasné, že takový výčet protizákonných činů, navíc evidentně mířených proti FBI přes názvy akcí jako Fuck FBI Fridays, nemohl nechat policejní složky v klidu. Nyní již víme, jak zhruba postupovaly.
Pro obranné organizace není situace jednoduchá. Těžko lze zabránit právě prováděnému útoku, když je dobře připraven. Pokud je útočník zkušený, zanechá za sebou jen minimum stop. Dokázat zpětně někomu vinu je téměř nemožné.
Proto agenti většinou volí jiný postup. Nechávají komunikaci skupiny plynout a sledují sebemenší náznaky aktivit. Nenápadně infiltrují do organizace a začnou sbírat informace o členech a plánovaných akcích. Dění sledují i několik měsíců a vytváří si profil jednotlivců a jejich vzájemné spojení. Celou dobu sbírají důkazy a čekají na chyby členů používajících utajení.
Jak se dočtete v příštím díle, jedno kliknutí může v takových případech představovat rozdíl mezi pobytem na svobodě a zatčením.
Druhý díl seriálu: Hackeři z LulzSec jdou za mříže, lídr je zradil (2)