LulzSec se desintegra, otro grupo de hackers revela sus identidades

Lulz Security, mejor conocidos como LulzSec, perpretadores de muchos ataques hacia sitios de prácticamente toda índole -incluyendo de videojuegos- ha decidido pedir paz y asegura que solo tenían intenciones de que su viaje durara 50 jornadas de hackeo.

Con su último ataque hacia Battlefield Heroes incluyendo 550,000 cuentas personales de la beta del título así como 50,000 usuarios al azar de sus foros.

Asegura, aún así, que su grupo cree firmemente en su movimiento AntiSec y que ayudó a revivir la causa y que espera que la revolución ocurra como resultado de los altercados hechos por ellos y pasan la batuta a cualquiera que quiera seguir con su labor.

Mientras tanto, al día siguiente de este anuncio, otro trupo de hackers autodenominados «A-Team,» publicó una lista no solo de nombres, alias, direcciones, sino hasta familiares de lo que ellos creen son los miembros de Lulz Security.

«El propblema con el mantra de «Hacktivismo» de LulzSec/gnosis es que no tienen la habilidad suficiente para seguir en ello. De tal forma que después que no pudieran obtener nada de Sony, cambiaron su blanco hacia revelar información al azar que no tenía significado ni valor y, de repente, se quedaron sin cosas que hackear.» Asegura A-Team.

«Eso les dio algunos golpes y nuevamente decidieron cambiar hacia el «Anti-Sec.» Sea que esto fuera o no un intento por atraer a otros grupos fuera de las sombras (como el8, hono, zfo, etc) solo podemos especularlo. Pero a la fecha de este anuncio: 24/Junio/2011, Sabu y Topiary son los únicos actualizando twitter y revelando cosas. Kayla está perdida en acción. Los chicos de Gnosis están escondidos en algún lugar.»

«Por lo que hemos visto, estos chicos de lulzsec/gnosis no son especialmente buenos en hackear. Trollean al internet y buscan por vulnerabilidades de inyección de SQL, así como de inclusión de archivos remotos/locales. Una vez encontradas estas debilidades, intentan descargar la base de datos o encontrar los nombres de usuario y contraseña. Lo que revelan no tiene nada que ver con sus objetivos o sus lulz, simplemente se basa en lo que encuentran en sus búsquedas en el «google del hack» y, luego, lo divulgan.»