Como “Sabu”, ajudou o Anonymous a hackear o Brasil

No início de 2012, os membros da hackers Anonymous coletiva realizada uma série de ataques a sites governamentais e corporativos no Brasil. Eles o fizeram sob a direção de um hacker que, sem o conhecimento deles, usava outro chapéu: ajudar o Federal Bureau of Investigation realizar um de seus maiores investigações sobre delitos cibernéticos até o momento.

Arquivos Um ano depois que vazaram exposto esforços da Agência Nacional de Segurança para espionar os cidadãos e as empresas no Brasil, os logs de bate-papo inéditos obtidos pela mãe revelam que, enquanto sob a supervisão do FBI, Hector Xavier Monsegur, amplamente conhecida por sua persona online “Sabu”, facilitado ataques que afetaram sites brasileiros.

A operação levanta questões sobre como o FBI usa vulnerabilidades globais de internet durante as investigações de crimes cibernéticos, como ele trabalha com os informantes, e como ela compartilha informações com outros policiais e agências de inteligência.

Após sua prisão, em meados de 2011, Monsegur continuou a organizar ataques cibernéticos, enquanto trabalhava para o FBI. De acordo com documentos e entrevistas, Monsegur passou metas e exploits para hackers para atrapalhar servidores do governo e das empresas no Brasil e vários outros países.

Os detalhes sobre o seu trabalho como um informante federal, têm sido mantidos em segredo em sua maioria, exibido apenas em audiências a portas fechadas e em documentos redigidos, que incluem registros de chat entre Monsegur e outros hackers. Os logs de bate-papo permanecem sob sigilo devido a uma ordem de proteção mantido no tribunal, mas em abril, eles e outros documentos judiciais foram obtidas por jornalistas na mãe eo Daily Dot.

EUA advogado James Pastore (à esquerda), a juíza Loretta Preska (direita), na sentença a audição de Monsegur.

No dia 7 de junho de 2011, poucas horas depois de o FBI apareceu na porta da casa de Jacob Riis Monsegur em projetos habitacionais de Nova York, ele rapidamente confessou seus crimes e teve seu laptop surrado trocada por uma nova fornecido pelos investigadores. Como “Sabu”, ele rapidamente retomou suas comunicações com os ativistas, jornalistas e outros hackers.

Em uma audiência fechada no dia 5 de agosto de 2011, os procuradores do governo observou que Monsegur trabalhou “em torno do relógio … no sentido da aplicação da lei” para fornecer informações sobre “alvos de interesses nacionais e internacionais”, e “engajado seus co-conspiradores em bate-papos on-line que eram críticos para confirmar suas identidades e paradeiros “.

“Durante esse tempo, o réu foi acompanhada de perto pelo governo”, disse o advogado de acusação EUA James Pastore, de acordo com uma transcrição. “Temos instalado o software em um computador que monitora sua atividade on-line. Há também videovigilância na residência do réu “.

    Mais sobre a história do Daily Dot: Como um informante do FBI orquestrado o hack Stratfor

O monitoramento ativo e registro da atividade on-line da Monsegur continuou pelo menos até 6 de marco de 2012, quando o FBI revelou sua cooperação. Em paralelo, o departamento anunciou acusações de hacking contra Jeremy Hammond e vários outros hackers no exterior.

Mais tarde, seus registros de bate-papo seria usado para rastrear e processar nada menos que oito de seus conhecidos online. Pastore disse Monsegur tinha ajudado a “evitar que um número significativo de ataques cibernéticos planejados”, possivelmente mais de 300.

Mas os registros confirmam acusações anteriores de que Monsegur desempenhado um papel fundamental em uma série de ataques cibernéticos contra o governo e sites privados em países estrangeiros. Os nomes dos países estão redigidos em documentos judiciais público, mas registros revelam que a Síria, Irã, Nigéria, Paquistão, Turquia e outros sites do governo foi vítima de ataques orquestrados por Monsegur enquanto ele estava trabalhando com o FBI.

Estes incluíram uma onda de interrupções digitais no Brasil, incitado por Monsegur sob o grupo “AntiSec”, que ele formou apenas algumas semanas depois de sua prisão:

    Estamos trabalhando sob a bandeira # AntiSec agora senhores. LulzSec vai viver para sempre como uma operação bem sucedida. Muito amor para todos
    
– The Real Sabu (@ anonymouSabu) 25 de junho de 2011

Um dia depois, Monsegur formalmente dissolvido LulzSec, um ramo anônimo que tinha causou estragos na web por um período de 50 dias, com início antes da prisão de Monsegur. Com LulzSec aposentado, Monsegur iria passar para alvos maiores sob a bandeira do AntiSec.

Como um informante federal, Monsegur mantido inúmeros vínculos com hackers internacionais, e, por meio de mídias sociais e entrevistas com jornalistas, incluindo mãe, contribuiu regularmente para várias campanhas de hacking como um dos mais altos e mais virulentas rostos públicos do Anonymous.

Ele costumava descobrir sites vulneráveis, por ele próprio ou com a ajuda de seus contatos. Ele, então, entregar esses alvos a outros membros da AntiSec, incluindo Hammond, um hacker de 29 anos de idade, que na época era o criminoso cibernético dos mais procurados do FBI. Hammond agora está servindo uma pena de prisão de dez anos por seu papel nos ataques a sites americanos.

O governo disse que a ajuda de Monsegur levou aos processos contra outros oito pessoas, incluindo moradores da Irlanda, Reino Unido, e um jornalista americano, Mateus Chaves, que trabalhou como um editor de mídias sociais a Reuters. Outros hackers, que desempenharam papéis menos significativos, ainda têm de ser cobrado. Chaves, 27 anos, é o único que não se declarou culpado.

Não está claro qual o papel exato do FBI foi nos ataques, se os manipuladores tinha feito pedidos directos de Monsegur ou simplesmente tinha negligenciado a conduta do informante. Mas, de acordo com Pastore, Monsegur teria regularmente “reunir-se com a aplicação da lei”, depois de conversar com os hacktivistas “… para fazer um interrogatório completo sobre exatamente que cada um desses indivíduos eram, o que ele sabia sobre eles, e como eles se encaixam no quadro geral do LulzSec e outros crimes cibernéticos que forneceram informações sobre. “

Quando contatado para comentar o início desta semana, um spokesn FBI disse que a agência precisava de mais tempo para preparar uma resposta. Depois de sua condenação, na semana passada, Monsegur recusou a discutir o seu caso.

Atualize 6/5/14: FBI porta-vozes disseram-mãe que a agência mantém a acusação do governo sobre Monsegur, e acrescentou: “Francamente, este caso foi julgado. Estamos espécie de terminar de falar sobre isso. Nós apontar-lhe os documentos judiciais. Estivemos envolvidos em crimes cibernéticos por um tempo agora, então nós estivemos na vanguarda do que, por isso, eu acho que o FBI está bem posicionada para conduzir investigações cibernéticas. Sempre lidamos com uma fonte, lidamos com a fonte de acordo com as diretrizes de Procurador-Geral. “
Pedi e recebereis

“Você propriedade de qualquer empresa de segurança cibernética ou unidades de cibercrime?” Monsegur perguntou um outro hacker em um bate-papo encrpyted no dia 16 de Janeiro de 2012, como o FBI ouviu. “Nós gostamos deles.”

“Que país?” perguntou o hacker. “Eu vou te mostrar algumas coisas.”

O hacker começou a discutir suas façanhas recentes. Sua curiosidade aguçada, Monsegur, então, ofereceu o acesso de hackers ao poderoso zero-day exploit (uma vulnerabilidade de software previamente desconhecida) encontrada por seu grupo AntiSec, “para que possamos tanto tomar proveito disso.”

Em seguida, solicitou Monsegur objectivos, incluindo Alemanha, Áustria e Brasil. Em resposta, o hacker dezenas de subdomínios. Gov.br colado em seu bate-papo privado, juntamente com logins para o pessoal.

Os dois assinaram fora, mas cerca de uma hora e meia depois, o hacker voltou a dizer Monsegur algumas novidades interessantes:

“Eles trabalham para Intranet no webside”, explicou ele, “e se você wana ler e-mail de cliente de correio servidor uso pop – [redigido].”

“É lindo, meu irmão”, disse Monsegur. “Nossa amizade vai ser uma boa, com certeza.”

Na semana passada, a audiência de sentença há muito adiado de Monsegur, a juíza Loretta Preska do Distrito Sul de Nova York entregou Monsegur uma sentença de tempo de serviço e sete meses, a ser seguido por um ano de liberdade vigiada, em resposta às dezenas de acusações de pirataria criminosa implorou culpado de quase três anos antes.

Monsegur (centro) com seus advogados de defesa, Peggy Cross-Goldenberg (esquerda), e Philip Weinstein (direita).

A defesa de Monsegur, o Ministério Público Federal e Juiz Preska tudo elogiou sua “extraordinária cooperação” com os investigadores. “Sua assistência permitiu ao governo para furar o segredo que envolve o grupo”, disse Preska a sentença de Mosegur “, para identificar e localizar os membros do núcleo e, com sucesso, para processá-los.”

“Eu não vou estar neste tribunal nunca mais”, o que virou hacker informante assegurou Juiz Preska em um breve comunicado antes de deixar o tribunal.

Na sua exposição de pré-julgamento, o governo afirmou que “a direção da aplicação da lei”, Monsegur tentou, mas não conseguiu obter detalhes sobre uma vulnerabilidade de software em sites governamentais estrangeiras. “Ao mesmo tempo,” o memorando continuou, “Monsegur foi capaz de aprender de muitos hacks, incluindo cortes de servidores de computador de governos estrangeiros, cometidos por essas metas e outros hackers, permitindo o governo a notificar as vítimas, sempre que possível. “O memorando não especifica qual dos governos estrangeiros nos Estados Unidos poderia ter alertado.

Os logs de bate-papo contam uma história diferente. Eles mostram que Monsegur fornecido em grande parte alvos vulneráveis ​​a hackers que os comprometidos em datas posteriores.
Hacking Brasil

Um dos primeiros casos de Monsegur atribuindo alvos veio no dia seguinte, em 17 de Janeiro de 2012, quando entrou em uma sala de IRC filiado a uma facção Brasileira de Anônimo, AntiSecBr, iniciada por Monsegur.

Monsegur, como Sabu, perguntou um membro da AntiSec Brasil se eles tinham “bons hackers”, antes de prosseguir para distribuir as metas que tinha adquirido no dia anterior:

Cinco dias depois de ter obtido credenciais para policiais militares federais (Polícia Militar do Distrito Federal) servidores, Monsegur retransmitida os detalhes para nada menos do que quatro outros hackers, incluindo Jeremy Hammond.

Dentro de dias, AntiSec e outras ramificações do Anonymous havia agredido com sucesso dezenas de sites brasileiros como o FBI observavam.

Naquela semana, The Hacker News informou que anônimo havia conseguido atacar os sites do distrito federal do Brasil e Tangará da Serra, entre outros, em meio a várias campanhas internacionais.

“O que estamos fazendo é tão grande”, escreveu Monsegur para Hammond, alguns dias depois, no dia 23 de janeiro de 2012. Sob a liderança de Monsegur, cyberassaults globais do grupo foram trazendo o poder de volta para as pessoas, ele insistiu, e fazendo Anonymous a força global a ser contada com.

A operação Brasil e outros que visam sites estrangeiros, Monsegur disse Hammond, era “algo que WikiLeaks não poderia ter feito.”

Em uma arena da web, os hackers do Oriente Médio estavam “atacando Israel pela primeira vez em massa [e] juntos como um só”, escreveu Monsegur, enquanto ativistas anti-governo no Brasil estavam expressando sua raiva contra o governo em Brasília com o apoio brilhante e endosso do Anonymous. Uma vez que um, degenerada ódio máquina implacável nascido no 4chan, o Anonymous estava crescendo, evoluindo seu foco para o ativismo político.

No entanto, mesmo como Anonymous e suas facções variados definir suas vistas sobre o Brasil no início de 2012, a operação de hacktivistas de várias faixas que tinham os mesmos alvos atingidos por diferentes razões polarizado.

Enquanto Monsegur e AntiSec foram facilitar uma campanha anti-corrupção contra o governo brasileiro, outros hackers no Brasil responderam à paralisação de compartilhamento de arquivos Megaupload local, lançando ataques contra as páginas de entidades da indústria do entretenimento acusados ​​de ajudar nessa queda.

Neste momento, o FBI até gravou discussões sala de chat, através Monsegur, sobre a queda de seu próprio site, e no site do Departamento de Justiça também. Indignado sobre a parada programada do governo dos EUA de Megaupload e o julgamento de seu fundador, Kim Dotcom, hackers plotados os ataques DDoS ofensivas como parte de # OpMegaupload.

“Se Megaupload está para baixo, você está para baixo também”, a página da cantora brasileira Paula Fernandes foi desfigurado para ler em um ponto. Embora loose-knit, esquizofrénico, e dispersos, as operações foram, no entanto, visto como um sucesso.

Essas campanhas, contra nada menos que 10 alvos estrangeiros, foram cometidos até mesmo como Monsegur foi sendo monitorado pelo FBI, junto com a operação adicional AntiSec que devastou Stratfor, uma empresa americana de publicação geopolítica. Em meio a uma tempestade perfeita de hackers, o departamento tinha assentos na primeira fila.

Como AntiSec e outros Anons continuou a ataques salariais que de janeiro de Monsegur espalhar a palavra de sites brasileiros vulneráveis ​​e repassados ​​detalhes para os outros.

No centro do arsenal do AntiSec foi uma vulnerabilidade crucial que apontou o caminho para backdoors abertos.

“Nós tivemos essa Plesk [a plataforma de publicação web comumente usado] vulnerabilidade”, disse Hammond em entrevista recente prisão em uma instalação de segurança de nível médio, em Manchester, Kentucky. “Você poderia simplesmente pesquisar ‘Brasil Plesk polícia” e veja uma lista de alvos, como os assuntos internos dos policiais militares no Brasil. Ele deverá conter uma centena de outros nomes de domínio. Eles também teria acesso a tudo o que estava no site. “

Um log de bate-papo revela que Monsegur diretamente ordenou Hammond a “trabalhar no gov”, enquanto que ele, pessoalmente, se reuniram metas brasileiras adicionais durante um período de dias de duração no final de janeiro de 2012.

“Sabu diria que ele quis assim e assim, que outra equipe de hacking queria este alvo em particular”, disse Hammond. “Alguns brasileiro estava olhando para as pessoas a cortar-lhes uma vez dei-lhe as chaves.”

Às vezes, as instruções do Monsegur assemelhava ordens. “Hit essas cadelas para o nosso time brasileiro”, ordenou Hammond em um bate-papo privado na tarde de 23 de janeiro de 2012.

“Ele me daria domínios, e eu podia ver subdomínios, e-mails”, disse Hammond. De acordo com os seus bate-papos, um dos alvos foi cortado por Hammond, que então forneceu Monsegur com acesso a 287 domínios e 1.330 contas de email diferentes.

Naquela noite, Monsegur continuou a atribuir sites vulneráveis ​​para Hammond. A “grande alvo”, Monsegur escreveu, era um servidor usado pela Globo, uma empresa de mídia do Brasil, e um dos maiores do mundo. Monsegur tinha aprendido que era suscetível à-dia zero Plesk, e disse Hammond que AntiSec deve se infiltrar.

Um log de bate-papo particular entre Monsegur (leondavidson) e Hammond (yohoho).

“Tente acertar que primeiro se possível,” Monsegur mensagem para ele às 9:30 naquela noite.

Um minuto depois, Hammond estava dentro “Niiice”, escreveu ele. “Edglobo.com.br On”.

“Sexo”, respondeu Monsegur. “Esta é grande. Globo. Brasis maior comany mídia [sic].”

Com isso violado servidor, entre muitos outros, mensagens privadas revelam que Monsegur apontou hackers como havittaja e outros interessados ​​em atacar Brasil em direção aos alvos. No dia 2 de fevereiro de Monsegur disse Hammond, “Estou prestes a ficar Brazillians ir [sic] uma agitação.”

Em um bate-papo particular entre Monsegur e outro hacktivist, o informante se gaba sobre as façanhas que ele transmitiu a outros hackers. (O hacker em questão corroborou os detalhes dos logs de bate-papo, ele apareceu, mas pediu para não ser identificado por seu ex-alça.)

    <span title="03:45 they doing another 4 gov.br defacements
    “>03:45 <& Sabu> eles estão fazendo mais 4 invasões gov.br
    <span title="03:45 that we at #antisec gave them
    “>03:45 <& Sabu> que nós da # AntiSec deu-lhes
    <span title="03:45 so wait for those
    “>03:45 <& Sabu> então espere para aqueles
    <span title="03:45 and
    “>03:45 <& Sabu> e
    <span title="03:45 we gave them root on brazils biggest media site globo
    “>03:45 <& Sabu> lhes demos raiz no brasis maior site de mídia Globo
    <span title="03:45 so lets see how they handle it
    “>03:45 <& Sabu> então vamos ver como eles lidam com isso
    <span title="03:45 no
    “>03:45 <redacted> não
    <span title="03:45 no way
    “>03:45 <redacted> nenhuma maneira
    <span title="03:45 yup
    “>03:45 <& Sabu> yup
    <span title="03:45 root on globo???
    “>03:45 raiz <redacted> na Globo??
    <span title="03:45 hahahahahahahahhahahahaha
    “>03:45 <redacted> hahahahahahahahhahahahaha
    <span title="03:45 ;P
    “>03:45 <& Sabu>; P
    <span title="03:45 HAHAHAHHAHAHAHA
    “>03:45 <redacted> HAHAHAHHAHAHAHA
    <span title="03:45 epic win
    “>03:45 <redacted> vitória épica
    <span title="03:46 they might not deface it but study it, get passes etc
    “>03:46 <& Sabu> eles não podem desfigurar-lo, mas estudá-lo, obter passes etc
    <span title="03:46 but epic
    “>03:46 <redacted> mas épico
    <span title="03:46 u need to follow that sabu
    “>03:46 <redacted> u precisa seguir que Sabu
    <span title="03:46 that will be the biggest event in brasil ever
    “>03:46 <redacted> que será o maior evento no Brasil já
    <span title="03:46 ask to mention us
    “>03:46 <redacted> pedir para nos falar
    <span title="03:46 yup
    “>03:46 <& Sabu> yup
    <span title="03:46 epic lulz
    “>03:46 <redacted> lulz épico
    <span title="03:47 they will throw #antisec in it
    “>03:47 <& Sabu> eles vão jogar # AntiSec nele
    <span title="03:47 brazilians will go crazy
    “>03:47 brasileiros <redacted> vai ficar louco
    <span title="03:47 totally crazy
    “>03:47 <redacted> totalmente louco
    <span title="03:47 yeah when we gave him access
    “>03:47 <& Sabu> sim quando lhe deu acesso
    <span title="03:47 he was like
    “>03:47 <& Sabu> ele era como
    <span title="03:47 i know
    “>03:47 <redacted> eu sei
    <span title="03:47 i can imagine
    “>03:47 <redacted> posso imaginar
    <span title="03:47 O_O hUEHuehUEHhueUEHuheUEHuehUEHuheuHhueUHEUheuHEUhehUEHuheh

“>03:47 <& Sabu> O_O hUEHuehUEHhueUEHuheUEHuehUEHuheuHhueUHEUheuHEUhehUEHuheh

Não foi até abril de 2012, depois de Hammond havia sido preso eo papel do Monsegur como informante tinha sido revelado, o site da Globo foi comprometida.

Monsegur não era econômico em distribuir alvos para atacar. Horas antes Monsegur disse Hammond para atacar Globo, ele passou por um punhado de alvos do governo Brazillian para outro hacker.

Em 6:17, na noite de 23 de janeiro, um hacker chamado “hard366” enviado mensagens Sabu para dizer que ele tinha “nada a atacar.” Vinte minutos depois, Monsegur respondeu enviando o hacker uma longa lista de domínios comerciais e acesso root para um domínio gov.br..

O hacker foi pego de surpresa, e disse Monsegur ele não tinha certeza do que fazer com o tesouro de websites.

“Fazer o que quiser”, escreveu Monsegur. “Seu irmão seu.”

“O que é u dizer é meu?” hard366 escreveu de volta. “Este é o teste real para o que [?]”

“Este é um servidor de verdade”, ele escreveu, “pronto para defacement”.

O presente não solicitado Monsegur deu hard366 abriu backdoors para centenas de sites brasileiros, permitindo um ataque que foi parte de uma campanha mais ampla de hacks contra uma série de empresas estrangeiras, e servidores de todo o governo, sob os auspícios do FBI.

Dois anos depois, um fórum web brasileira continua vandalizada com o cartão de chamada de “hard366”. A versão espelhada confirma a desfiguração aconteceu no dia 4 de fevereiro, poucos dias após a troca acima. Mais tarde, naquela semana, Softpedia relatou que Anônimo desfigurado “mais de 100 sites comerciais e governamentais para revelar as suas mensagens de protesto contra o governo.”

“Lançamos muitos ataques DDOS e desfigurado sites brasileiros por causa da corrupção na capital do país,” havittaja, um dos hackers exploits entregou por Monsegur, disse Softpedia.

A homepage ainda desfigurado de formasbrasil.com.br. GIF por Daniel Stuckey.
Por que o Brasil?

Parmy Olson, um repórter da Forbes e autor do livro We Are Anonymous, reconheceu que Monsegur facilitou muitos desses ataques. “Ele agiu como mediador, conversando com os hacktivistas brasileiros, então contar a sua equipe de hackers que os brasileiros queriam desfigurar. Sua tripulação enraizada nos servidores brasileiros e, em seguida, enviado Sabu as credenciais de login para passar para os hackers brasileiros”, Olson escreveu em seu livro de 2012.

Os logs de bate-papo afirmar que informante do FBI não só colhidas metas, mas elaborou planos de batalha para ataques cibernéticos.

No dia 24 de janeiro de 2012, um dia depois de entregar a lista de domínios brasileiros explorados, Monsegur escreveu a hard366:

    <span title="00:20 and tell me all the .br’s you want targeted
    “>00:20 <Sabu> e me dizer a todos os. Br do que você quer alvo
    <span title="00:20 go through the whole list
    “>00:20 <Sabu> percorrer toda a lista
    <span title="00:20 tell me which ones
    “>00:20 <Sabu> me dizer quais
    <span title="00:20 ok ?

“>00:20 <Sabu> ok?

No Twitter, a atividade Twitter de @ hard366 na última semana de janeiro contém uma coleção de suas realizações: Dezenas de sites do governo federal e local desfigurado e abatido, depois de Monsegur tinha os entregou.

    Siga o meu irmão @ hard366 para fazer grandes coisas en Brasil
    
– The Real Sabu (@ anonymouSabu) 30 de janeiro de 2012

“Sigam meu irmão @ hard366 para fazer grandes coisas en Brasil”, Monsegur twittou no dia 30 de janeiro.

No auge do reinado de AntiSec, muitos dentro da comunidade hacktivismo procurado validação de Monsegur como um distintivo de honra. Mesmo quando ele enfrentou mais de 124 anos de prisão por seus hacks, Monsegur, trabalhando como informante, saudou publicamente outros que continuaram a realizar ataques sob a égide AntiSec.

“Siga @ Havittaja como ele é em um tumulto!” Monsegur exclamou no Twitter:

    Siga @ Havittaja como ele é em um tumulto! gov.br. invasões. DDoS. Globo e enraizado em uma sessão. # AntiSec # adereços
    
– The Real Sabu (@ anonymouSabu) 24 de janeiro de 2012

“. Rally-se br hackers”, Monsegur twittou no início de fevereiro:

    @ Rali até anonirc. Hackers br. hoje é um grande dia. hora de atacar os governos do mundo! ;) # Brasil # AntiSec
    
– The Real Sabu (@ anonymouSabu) 03 de fevereiro de 2012

Na época, o Brasil estava emergindo como um foco de ataques cibernéticos. “Porque é que o hacktivismo bater Brasil com tanta intensidade?” pesquisadores de segurança da Imperva do Vale do Silício pediu em seu relatório de 2012. “A resposta curta:. Twitter Hoje, o Brasil ocupa o segundo lugar depois de os EUA no uso do Twitter.”

Hacking rapidamente atraiu a atenção de muitos brasileiros, em cujas mentes, o relatório observou que “o caos cibernético houve crime. Anonymous Brasil tocou um nervo populista. A principal inovação? Fizeram DDoS acessível às massas. Qualquer pessoa com um navegador de mesmo um navegador de celular poderia participar de um ataque. Você podia ver os frutos do seu trabalho como locais-alvo desceu com um motim cibernético populista. Sem forcado necessário. “

Testemunhas oculares para as operações não estão certos se Monsegur a intenção de fazer um exemplo do Brasil, em particular, no entanto. “Na época”, um hacker de envolvidos nas operações no Brasil disse: “muitos sites brasileiros eram vulneráveis.” E mesmo antes de sua prisão junho 2011 e sua cooperação subseqüente, “Sabu estava empurrando para alvos estrangeiros, mesmo antes de Hammond.”

Antes de sentença de Jeremy Hammond em novembro, quando ele foi acusado de roubar Strafor cartões de crédito do assinante e causando estragos nos servidores da empresa, sua defesa apresentou um argumento para Juiz Preska. Hacks adicionais de Hammond de governos estrangeiros, os advogados escreveram, foram perpetrados sob a supervisão de “agente do governo Hector Monesgur”.

    “… Tornou-se claro que o hack Stratfor ea conduta relevante para que o Sr. Hammond declarou culpado são apenas uma parte da história … Depois do corte Stratfor, Mr. Hammond, através de agente do governo Hector Monsegur, aka ‘ Sabu “, foi convidado para cortar uma série de sites e servidores estão fora dos Estados Unidos. Mr. Monsegur forneceu listas de alvos, que incluem inúmeros sites de governos estrangeiros e afectou mais de 1.000 domínios”.

“Tudo isso aconteceu sob o controle e supervisão do FBI …” Hammond insistiu em um comunicado de três parágrafos, que apareceu online poucas horas depois Preska proferiu sua decisão sentença.

Os depoimentos revelaram sete nomes adicionais de países estrangeiros que foram alvo com a ajuda de Monsegur enquanto o FBI supervisionado ele: Síria, Colômbia, Nigéria, Eslovénia, Grécia e Paquistão. Porto Rico também foi mencionado.
“Nós vamos responsabilizá-lo”

Cinco meses depois de documentos ultra-secretos do NSA começou a vir à tona, o presidente do Brasil, Dilma Rousseff respondeu com indignação que o governo dos EUA havia grampeado embaixadas do Brasil, uma empresa estatal de petróleo, e mesmo próprio telefone celular de Dilma. As ações, segundo ela, exibiu uma “violação do direito internacional”.

Administração de Dilma considerada a criação de uma internet específico do Brasil, o que existe para ignorar empresas de internet dos Estados Unidos. Mais recentemente, o Brasil tem elogiado um projeto de lei no Congresso dos EUA que iria relaxar capacidades da NSA se engajar em tal atividade.

Alegações de que o FBI supervisionou centenas de ataques cibernéticos contra sites estrangeiros durante a sua investigação do Anonymous foram descritos em um punhado de relatos recentes. Os detalhes sobre a operação foram excluídas do processo judicial, eo escritório do procurador dos EUA para o Distrito Sul de Nova York se recusou a comentar mais sobre o caso.

A operação lança luz sobre como o FBI realiza vigilância cibernética, um esforço a agência tem procurado expandir domstically e eventos internacionais como a Rússia ea China, em alguns casos com a ajuda de outras agências e empresas de segurança privada.

Duas semanas atrás, o FBI anunciou acusações contra cinco hackers militares chineses para invadir empresas americanas. Na segunda-feira, depois de um segredo de 72 horas ataque, ele anunciou que tinha ajudado a desmantelar uma botnet russo maciço executado por um hacker de 30 anos de idade, que estava comandando computadores particulares e desvio de dezenas de milhões de dólares de contas bancárias americanas. A operação foi “a maior fusão de cooperação policial e parceiro da indústria já realizada em apoio a uma operação cibernética do FBI”, disse Robert Anderson, Jr., novo diretor executivo assistente do FBI do chumbo Criminal, Virtual, Response, e Services Branch .

“Se pudermos alcançar e tocar-te, vamos estender a mão e tocá-lo”, Anderson disse à Reuters em uma conferência de segurança recente. “Se você estiver indo para atacar os americanos-se para segurança criminoso ou nacional fins vamos responsabilizá-lo, não importa o país em que vivemos”

Ainda não está claro quantos casos de cibercrime do FBI realizou com a ajuda de hackers como Monsegur, e que danos, garantia ou de outra forma, ter sido causado no processo.

“O fato de que eles estão pregando estes jovens hacktivistas em vez de reformar-se eu acho ser ultrajante, completamente hipócrita, e praticamente, realmente criminoso”, disse Michael Ratner, advogado de WikiLeaks. Em 2012, o WikiLeaks começou a publicar um tesouro de correspondência interna sensível da Stratfor, que foi invadido por Hammond depois Monsegur atribuído a ele o alvo.

“É completamente revoltante que eles fizeram Sabu para este informante e, em seguida, ao que parece, pediu-lhe que, em seguida, obter outros hackers para invadir locais e procurar por vulnerabilidades nesses locais”, disse Ratner. “O que diz é que este governo federal está realmente-é realmente o principal cibercriminoso lá fora.”

Monsegur folhas cortejar um homem livre.

Hammond se declarou culpado de crimes pelos quais Monsegur agiu como informante, em vez de correr o risco de 39 anos para a vida na prisão federal se fosse para lutar, sem sucesso, as acusações no tribunal. No final, ele recebeu uma década de tempo de prisão. Barrett Brown, jornalista texano cuja casa foi invadida Dallas março 2012 durante uma investigação sobre LulzSec, enfrentou 105 anos antes de ele se declarou no início deste ano a encargos relacionados com a Stratfor corte de Hammond.

Em chat logs anteriormente vazaram datada de Maio de 2012, depois de o papel da Monsegur como informante havia se tornado conhecido, ele reconheceu a outro hacker que que as leis federais de computador eram muito draconiana arriscar desafiando.

“[A] muitas dessas leis são arbitrárias e mudo. Escrito e empurrou … para oprimir hackers com frases ultrajantes”, Monsegur enviado mensagens privada um conhecido conhecido como Sanguinarious, semanas após o seu estatuto informante foi revelada. “124 anos? Vamos.” (Sanguinarious confirmou a autenticidade do log de bate-papo.)

    (05:38:17) Sabu: não tinha eu ignorei meus instintos e ficou longe de anônimos círculos, mas fez hacks do backgroujnd
    
(05:38:21) Sabu: as coisas seriam muito diferentes agora
    
(05:38:28) Sabu: vamos ser real, eu não estou tentando soar como uma merda arrogante
    
(05:38:41) Sabu: mas eu fiz quase todos os hacks – eu nem sequer preciso de ninguém em tudo
    
(05:38:47) Sabu: assim é como
    
(05:38:53) Sabu: Eu me dicked sem motivo

Na audiência, na semana passada, a juíza Preska explicou a lógica por trás da condenação de Monsegur. “Eu certamente levar a sério a idéia de que uma longa sentença de prisão iria dissuadir os outros”, disse ela. “No entanto, neste caso, à luz da cooperação do Sr. Monsegur, que é verdadeiramente extraordinário, uma frase longa é muito mais do que aquilo que é necessário para cumprir as normas de condenação.”

“Esses manos não me importo se eles param de Anônimo no final do dia”, disse Monsegur Sanguinarious. “A prioridade é fazer com que o FBI parece bom no final do dia.”

Dell Cameron contribuíram com reportagem. Siga Daniel Stuckey e Andrew Blake no Twitter.

Redação

0 Comentário

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Você pode fazer o Jornal GGN ser cada vez melhor.

Apoie e faça parte desta caminhada para que ele se torne um veículo cada vez mais respeitado e forte.

Seja um apoiador