¿Cómo fue atrapado Lulzsec? [cerrado]

3

Vi que el líder se conectó a IRC sin usar TOR y rastrearon su dirección IP, pero se suponía que la identidad de cada miembro era desconocida para los demás. Entonces, incluso si el líder actuaba como un informante, ¿cómo fueron atrapadas las otras personas?

enlace

    
pregunta Chloe 17.05.2013 - 01:46
fuente

1 respuesta

8

A pesar del hecho de que estos individuos decían ser 'anónimos', en realidad no eran anónimos y se comunicaban felizmente en entornos abiertos (incluso si, en su mayor parte, estaban detrás de proxies, etc.). Todos ellos tenían asas asociadas a sus identificadas. Como resultado, fue posible construir lentamente un perfil e identificar a los sospechosos. Una vez que identificaron correctamente a sabu, lo voltearon y lo convencieron para que obligara a los demás a proporcionar información que los revelara.

Algunas fallas clave están resaltadas en aquí , así como una reseña bastante detallada de todo esto:

  
  • reutilizar los nombres de usuario y las variaciones "anónimas" durante muchos años, lo que resulta en un "sangrado" de sus elementos de identidad (es decir, los nombres de usuario,   direcciones de correo electrónico, información de registro de dominio) entre diferentes,   redes sociales y cuentas en línea supuestamente no relacionadas;

  •   
  • dando demasiada información personal sobre sus afiliaciones políticas / nacionales / etnicidad;

  •   
  • inicie sesión accidentalmente una o dos veces en los canales de chat de IRC sin primero anonimizar a través de VPN o proxies Tor;

  •   
  • mencionando en una sala de chat un nombre de dominio que poseía, cuyo estado de whois es, por ejemplo. su información de propiedad del dominio, no siempre se había establecido   a privado, y que una vez enumeró su nombre y dirección reales,   posteriormente se conserva en Internet;

  •   
  • En una Internet que no olvida nada, una vez que un documento se pone a disposición del público, aunque solo sea brevemente, puede archivarse en   perpetuidad. Una vieja pista de incluso un elemento de un objeto en uso.   la identidad puede ser suficiente para acabar con el pirata informático más cuidadoso.

  •   

Otra presentación que vale la pena ver y que proporciona evidencia utilizada en los ensayos como extractos aquí

    
respondido por el NULLZ 17.05.2013 - 06:05
fuente

Lea otras preguntas en las etiquetas