Archive pour Antisec

Sur le meurtre de Aaron Swartz par l’État américain

Posted in Appel, Réflexions with tags , , , , , , , , , , , , , , , , , , , , , on 2013/03/23 by anabraxas

 Traduction d’une lettre du cyber-militant Jeremy Hammond , emprisonné depuis un an, maintenant, pour dévoiler au public des infos sur les activités de Stratfor et HB Gary

Aaron Swartz et la criminalisation de la dissidence numérique

La mort tragique du combattant pour la liberté sur Internet Aaron Swartz révèle la stratégie ratée de “cybersécurité » du gouvernement, ainsi que sa corruption systématique à travers ses enquêtes sur la criminalité informatique, la loi sur la propriété intellectuelle, et la transparence des corporations/gouvernements. Dans une société prétendument fondée sur les principes de démocratie et une “procédure légale régulière”, les efforts d’Aaron pour libérer l’Internet, y compris la distribution gratuite d’essais JSTOR universitaires, l’accès aux archives judiciaires publiques sur PACER, l’arrêt du passage de la loi SOPA / PIPA, et le développement de la licence Creative Commons font de lui un héros, et non un criminel. Ce ne sont pas les « crimes » qu’Aaron aurait soi-disant commis qui ont fait de lui une cible de poursuites fédérales, mais ses idées – élaboré dans son manifeste «Guerrilla Open Access Manifesto » – que le gouvernement a trouvé tellement dangereux. La poursuite aggressive du procureur général des États Unis, truffée d’abus et de mauvaise conduite, est ce qui a conduit à la mort ce héros. Ce chapitre triste et enreagant devrait servir de signal d’alarme nous éveillant tous sur le danger inhérent à notre système de justice pénale.jeremy_hammond_time

Le cas d’Aaron est une partie de la récente expansion aggressive, politiquement motivée du droit criminel informatique où hackers et activistes sont de plus en plus criminalisés en raison de prétendues «cyber-menaces terroristes». Le procureur général des États-Unis pour le district sud de New York, Preet Bharara, dont le bureau est en poursuite contre moi et mes co-accusés dans l’affaire du procès contre Lulzsec, a tenu un discours alarmiste, comme la menace d’une imminente «cyber-attaque à la Pearl Harbor» pour justifier ces poursuites. En même temps, le gouvernement forme et déploie régulièrement leurs propres pirates informatiques pour lancer des cyber-attaques sophistiquées contre les infrastructures des pays étrangers, tels que le virus Stuxnet et Flame, sans la connaissance, la consultation du public, ni déclaration de guerre officielle, ni le consentement des autorités internationales. DARPA, US Cyber ​​Command, la NSA et de nombreux contractants privés du gouvernement fédéral recrutent ouvertement les pirates pour développer les capacités défensives et offensives et construire des réseaux de surveillance numérique orwelliens, non conçus pour accroître la sécurité nationale, mais pour faire avancer l’impérialisme américain. Ils vont même jusqu’à assister et prendre la parole lors des conférences de pirates informatiques, comme DEFCON, tentent de soudoyer les hackerspaces pour leurs recherches, et ont créé l’insulte de la «Journée nationale du hacker civique»- efforts qui devraient être boycottés ou confrontés à chaque étape de leur parcours.

Aaron est un héros parce qu’il a refusé de suivre le programme du gouvernement, au lieu de cela il a utilisé son intelligence et sa passion pour créer une société transparente. Dans le cadre du mouvement du logiciel libre, la publication libre de droits, le partage de fichiers ouvert, et le développement de la cryptographie et de la technologie d’anonymat, les cyber-activistes ont révélé la pauvreté du néo-libéralisme et de la propriété intellectuelle. Aaron s’est opposé à réduire tout à une marchandise pouvant être achetée ou vendue pour un profit.

L’accroissement de l’efficacité du soutien du public pour des mouvements comme Anonymous et Wikileaks ont conduit à une expansion des enquêtes sur les crimes informatiques – surtout des améliorations à 18 USC § 1030, le Computer Fraud and Abuse Act (CFAA). Au fil des années, le CFAA a été modifié à cinq reprises et a subi un certain nombre de décisions judiciaires qui ont considérablement élargi ce que la loi couvre concernant « l’accès à un ordinateur protégé sans autorisation. » Il est désormais difficile de déterminer exactement quel comportement serait considéré comme juridique. La définition d’un «ordinateur protégé » a été progressivement élargie pour inclure tout gouvernement ou entreprise à l’intérieur ou extérieur des États-Unis. «Autorisation», pas explicitement défini par le CFAA, a également été élargi pour être si équivoque que toute utilisation d’un site Web, réseau, ou un PC qui est en dehors des intérêts, de l’agenda, ou des obligations contractuelles d’une entité privée ou publique pourrait être criminalisée. Dans le cas d’Aaron et d’autres, le gouvernement a défini la violation d’une Politique d’utilisation acceptable (PUA), de Conditions de Service (TOS), ou du Contrat de Licence Utilisateur Final (CLUF) comme illégale. Chaque fois que vous vous inscrivez à un service comme Gmail, Hotmail ou Facebook et cliquez sur le bouton « J’accepte » qui fait suite au long contrat d’utilisation que personne ne lit jamais, vous pourriez être poursuivi en vertu de la CAFA, si vous ne respectez pas les termes.

Le nombre massif d’usagers réguliers d’ordinateurs pouvant être considérés comme des criminels en vertu de ces définitions larges et ambigues permet des poursuites politiquement motivées de toute personne qui exprime sa dissidence. La CFAA devrait être jugée inconstitutionnelle en vertu de la doctrine vide et vague de la clause de procédure légale régulière. Au lieu de cela, le Congrès a proposé l’an dernier une loi qui permettrait de doubler les peines maximales légales et d’introduire des peines minimales obligatoires, semblables à des peines excessives imposées dans les affaires de drogue qui ont été largement imposées par de nombreux juges fédéraux et d’État.

Le cas de l’opération «Payback» à San Jose, en Californie, est un autre déni de justice, où 16 membres présumés d’Anonymous (dont un garçon de 16 ans) aurait participé à une action de déni de service contre PayPal pour protester contre son blocus financier de Wikileaks. Un déni de service (DOS ou DDOS) ne peut pas « dépasser accès autorisé», comme il est pratiquement impossible de le distinguer des requêtes Web standard. Il s’apparente plus à un sit-in de protestation électronique, la surcharge des serveurs du site Web le rendant incapable de servir le trafic légitime, à un acte criminel impliquant le vol d’informations privées ou la destruction de serveurs. Le site de PayPal est seulement devenu lent ou indisponible pour quelques heures, alors que ces activistes numériques font face à une peine de prison de plus que 10 ans, 250 000 dollars d’amende et les condamnations criminelles parce que le gouvernement veut criminaliser cette forme de protestation sur Internet et envoyer un avertissement à quiconque voudrait supporter Wikileaks.

Un autre cas récent est celui d’Andrew « VEEO » Auernheimer, qui a été reconnu coupable en novembre dernier par l’entremise du CFAA. Andrew avait découvert que AT&T publiait les noms et adresses emails de clients sur son site web destiné au public, sans aucun mot de passe, cryptage, ou pare-feux. Au lieu de reconnaître leur propre erreur à violer la vie privée des clients, AT&T a poursuivi une peine de prison pour Andrew. Andrew a défendu ses actions en disant: «Nous n’avons pas seulement un droit, en tant qu’Américains d’analyser les choses que les sociétés publient et les rendre accessibles au public mais probablement aussi une obligation morale d’informer les gens à ce sujet. »
Je suis actuellement confronté à de multiples accusations de complot par piratage informatique à cause de mon implication présumée avec Anonymous, LulzSec et AntiSec, les groupes qui ont ciblés et dénoncé la corruption dans les institutions gouvernementales et les sociétés telles que Stratfor, le Ministère de la Sécurité publique d’Arizona, et HB Gary Federal. Ma peine encourue s’est vue abruptement alourdie à cause de l’élargissement par le Patriot Act de la définition du CFAA de «perte». Ça a permis à Stratfor de réclamer plus de 5 millions de dollars en dommages et intérêts, y compris le coût exorbitant de l’embauche qui dépasse les limites de couverture des sociétés de crédit et des corporations “infosec”, l’achat de nouveaux serveurs, 1,6 millions de dollars en « revenus potentiels perdus » pour le temps que leur site Web était hors fonction, et même le coût d’un arrangement financier de 1,3 millions de dollars pour un recours collectif déjà déposé contre eux. Couplé avec l’utilisation de «moyens sophistiqués» et «infrastructures essentielles» en tant qu’alourdisseurs de sentence, si reconnu coupable au procès, je fait face à une peine de 30 ans, allant jusqu’à vie.

Les sales tours judiciaires et des phrases longues ne sont pas des anomalies mais font partie du système fondamentalement corrompu et vicieux à deux vitesses de la «justice», qui vise à récolter des profits de l’incarcération de masse de millions de gens, et en particulier les personnes de couleur et les pauvres. L’utilisation d’agents doubles qui coopèrent en échange de peines plus légères n’est pas seulement utilisé dans le cadre des poursuites répressives de mouvements de protestation et aux chasses aux sorcières « terroristes » islamophobes fabriquées, mais aussi dans la plupart des affaires de drogue, où les accusés font face à certaines des peines les plus sévères au monde .

Pour Aaron Swartz, qui faisait face lui-même à 13 chefs d’accusation sous la CFAA, il est fort probable que c’est cette pression intense de la part des procureurs implacables et sans compromis qui, tout en étant conscient de la fragilité psychologique d’Aaron, ont continué à réclamer une peine d’emprisonnement, ce qui a conduit à sa mort prématurée.

En raison de l’indignation généralisée du public, il y a maintenant des rumeurs d’enquêtes du Congrès dans le CFAA. Mais étant donné que ce même Congrès avait proposé des sanctions accrues il y a moins d’un an, les efforts de réforme ont peu de chances d’être plus que symboliques. Ce qu’il faut, ce n’est pas une réforme, mais une totale transformation; pas des amendements, mais une abolition. Aaron est un héros pour moi, parce qu’il n’a pas attendu que ceux au pouvoir réalisent sa vision et changent leur jeu, il a cherché à changer le jeu lui-même, et il l’a fait sans crainte d’être étiqueté comme criminel et emprisonné par un système judiciaire arriéré.

Nous, le peuple, exigons un accès libre et équitable à l’information et à la technologie. Nous exigeons la transparence et la responsabilité de la part des gouvernements et des grandes entreprises, et que la vie privée des masses soit protégée des réseaux de surveillance envahissants.

Le gouvernement ne sera jamais pardonné. Aaron Swartz ne sera jamais oublié.

Source

freehammond.com

Pour écrire à Jeremy:

Jeremy Hammond 18729-424
Metropolitan Correctional Center
150 Park Row
New York, New York, 10007

Rezo Anonymous (Europe)

photo par Jacob Applebaum

Dédié à notre frère Aaron Swartz, R.I.P. 1986-2013

« The Emperor has no clothes »: Wikileaks révèle tous les secrets de Big Brother Inc

Posted in Actions, Média, Reportages with tags , , , , , , , , , , on 2012/02/28 by anabraxas

De grosses nouvelles du front.

Tel que reporté ici il y a quelques semaines, le réseau de hackers Antisec/Luzsec avait, durant leur « Week of Mayhem », réalisé l’exploit d’infiltrer et « domper » l’ensemble de la base de données de Strafor, méga-agence de renseignements privée. Il s’avère que Stratfor, basée au Texas, qui est un des principaux contractants de la CIA et de plusieurs des plus gros services de Police américains, ainsi que de plusieurs des 500 compagnies les plus riches aux USAs, comme les agences de rensignement de plusieurs gouvernements d’à travers le globe, dans la tradition de tout « bon » gouvernement corporatiste irresponsable, tel qu’on les aime si bien de nos jours. Un de ses récents « contrats » fut d’espionner une partie du mouvement Occupy, selon une fuite révélée en Janvier dernier par Anonymous. (liste des clients corporatifs de Stratfor, rendue publique)


Maintenant Wikileaks, en partenariat avec Anonymous, vient de faire sauter une autre bombe sur le front médiatique dans la guerre de l’information, alors que non seulement cet exploit avait toute l’ampleur qu’Antisec lui avaient donné à travers leur communiqué plein de lulz, mais toutes les informations juteuses sur les Strafor, ces liens avec les services secets et ses petits jeux sales à l’échelle mondiale, sont maintenant rendues publiques sur Wikileaks…

(roulements de tambours)

Wikileaks: The Global Intelligence Files

Plus de 5 millions de emails internes de la compagnie Stratfor, basée au Texas, qui s’étendent sur la période de juillet 2004 à fin décembre 2011. Les révélations les plus choquantes, les secrets les plus déconcertants, les opérations les plus sales, les connections et transactions les plus louches… tout y est!

Un exemple des implications de cette agence de rensignement privée à l’étranger: l’espionnage des activistes du désastre écologique et humanitaire de Bhopal en Inde, pour le compte de Dow, corporation responsable de la mort et l’intoxication de dizaines de milliers de résidents de Bhopal durant la catastrophe en ’84…

Pour se tenir à jour sur ces leaks, et voir ce que d’autres y ont trouvé:

Article de Reuters sur ce leak

Twitter de Wikileaks

Wikileaks #GIFiles

Anonops blog

(oubliez pas que le net public n’est PAS sécure et peut être éventuellement utilisé contre vous, à commencer par Google et ses services. Utilisez Tor! )

Y en a pour des heures de plaisir… Bonnes lectures, et prenez bien soin de tout sauvegarder à un endroit sûr!

Vn

(…et non je ne suis pas un Anonymous, mais je commence à bien les aimer ces gens!)

Anonymous leaks reveal Stratfor Intel spying of #Occupy and DGR

Posted in Réflexions, Reportages with tags , , , , , , on 2012/01/29 by anabraxas

from Indybay

Friday, Jan 27th 2012

Stratfor, a private intelligence organization hacked by Anonymous in December, has been investigating the Occupy Movement and Deep Green Resistance (DGR). The emails released contain information gathered both through Stratfor’s internal investigation and through a contact with the Texas Department of Public Safety.

View documents released by Anonymous here: http://pastebin.com/67P3vMJB

Internet group Anonymous has leaked information from October and November 2011 suggesting that private intelligence firm STRATFOR has been working with Texas law enforcement to infiltrate the Occupy movement and spy on the Deep Green Resistance movement.

In December 2011, Anonymous attacked the STRATFOR website, allegedly stealing 200 gigabytes of data and shutting the site down for weeks. This isn’t the first time Anonymous has gone after such corporations. In early 2011, Anonymous went after internet security firm HBGary, releasing private documents that included secret plans by HBGary and others to attack and discredit Wikileaks on behalf of big banks.

The information released by Anonymous is a partial “teaser” of the information taken from STRATFOR. It consists of emails in which STRATFOR employees discuss Occupy Austin and Deep Green Resistance. STRATFOR “Watch Officer” Marc Lanthemann writes about receiving information on Occupy Austin and DGR from a “Texas DPS agent.” The Texas Department of Public Safety is a statewide law enforcement agency that includes the Texas Rangers, Highway Patrol, and an Intelligence and Counterterrorism Division.

“Law enforcement sharing information about local activism with private intelligence firms should be a huge scandal,” writes Rachel Meeropol, staff attorney at the Center for Constitutional Rights. “Privately funded surveillance and infiltration of activist groups is especially chilling, as time and again we see such corporations operate as if they are above the law and accountable to no one.”

In the emails, the staff discuss how a STRATFOR agent went undercover and tried to gather information from an Occupy Austin General assembly. They discuss DGR Austin holding a public meeting on what radicalism means for Austin (wrongly describing the purpose as “indoctrination”), they write about the book Deep Green Resistance, and they speculate about the relationship between DGR Austin and other groups.

If there is a silver lining here, it is that the emails we have do not paint a picture of a very competent organization. Between hasty generalizations, the STRATFOR staff get a number of important facts completely wrong. First of all, they confuse members of the DGR action group in Austin (which does exist) with another group they call the “Phoenix commune” (which may or may not exist).

They also allege a conflict between members of the DGR Austin group with Occupy Austin that doesn’t seem to have happened. It’s not clear if this is part of the strategy counterintelligence groups have used in the past to try to provoke conflict between different social movements—the FBI used this very effectively against groups like the Black Panther Party—or whether STRATFOR is simply relying on unreliable or incompetent sources.

Elsewhere STRATFOR displays a perception of radical environmentalism that falls somewhere between muddled and simply wrong. One agent suggests DGR is inspired by Nazism and philosopher Martin Heidegger, while another declares that DGR “is focused on creating a situation where violent confrontation will be the ultimate outcome.” Both of these assertions are just plain false.

There is a long history of clandestine groups releasing secret information about the surveillance of social movements. In 1971, and underground group called the Citizen’s Commission to Investigate the FBI broke into an FBI field office and released thousands of pages of secret information, revealing that the FBI had attacked 1960s social movements with methods ranging from surveillance and infiltration to targeted assassinations. Though we have no contact with Anonymous, their leak of information about government and corporate tactics of repression is part of an important tradition.

Full article here

Related article posted earlier here:

« Week of Mayhem »: Anonsec/Lulzsec deals a major blow to Strafor

« Week of Mayhem »: Antisec/Lulzsec deals a severe blow to the US security/police infrastructure

Posted in Actions, Appel, Reportages with tags , , , , , on 2012/01/08 by anabraxas

Antisec exposes Stratfor, a multi-million intelligence corporation (…plus other goodies)

Found on Anews

   _____
  /     \   __________________ ___.__.
 /  \ /  \_/ __ \_  __ \_  __ <   |  |
/    Y    \  ___/|  | \/|  | \/\___  |
\____|__  /\___  |__|   |__|   / ____|
        \/     \/              \/     

.____          .__         ____  ___
|    |    __ __|  | _______\   \/  / _____ _____    ______
|    |   |  |  |  | \___   /\     / /     \\__  \  /  ___/
|    |___|  |  |  |__/    / /     \|  Y Y  \/ __ \_\___ \
|_______ |____/|____/_____ /___/\  |__|_|  (____  /____

Did you enjoy looting and plundering the pocketbooks of the rich and powerful during Lulzxmas? Did you enjoy using and abusing the personal emails and passwords of feds and corporate executives? How about all those « Law Enforcement Sensitive » documents stolen from NY police chief emails? And that epic cslea.com defacement on New Years Eve? Yes, many lulz were had during this past week, and rest easy fellow pirates, that was only a taste of the chaos to come.

We’re ringing in the new year with another exciting #antisec zine release, and this is a big one. Lots of servers were rooted and rm’d. More than a few clueless sysadmins had their .bash_history and mail spools spilled. A lot of cops got doxed — shit, with all the live passwords being dropped here one could easily own police departments in nearly every U.S. state.

To match this truly epic hacking spree, we also had to go on an epic shopping spree. In an act of loving egalitarian criminality, we used company credit cards to make donations to dozens of charities and revolutionary organizations, including the Bradley Manning Support Organization, the EFF, the ACLU, CARE, American Red Cross, Amnesty International, Greenpeace, some commies, some prisoners, various occupations, and many more unnamed homies. It took weeks of hard work, but it paid off: to the tune of over $500,000 dollars liberated in total. Some examples we publicized were eventually returned: other payments made more discretely were confirmed to have been received and changed to hard cash. Of course, we had to engage in some pranks as well. What’s life without a little laughter at the expense of the 1%? We sent Pop-Tarts to the sysadmins with the hopes they would appreciate the humor. We also transferred to ourselves some form of anonymous currency that can’t be traced or returned. Maybe we even sold or traded some of these cc dumps and password lists with other black hat comrades for botnets and 0days. Fuck em’ if they can’t take a joke!

While we attacked the institutions of capitalism, it would only make sense to attack those who enforce it, the inherently oppressive protectors of property and purveyors of social control; the pigs, the fuzz… the police. Do you remember a month ago when the mayors of over eighteen major cities in the U.S. collaborated with the swine to launch a coordinated attack on Occupation sites? The indiscriminate, and unprovoked, arrest and brutalization of thousands of protesters? We the 99% face an endless cycle of evictions and layoffs, while the powerful elite laugh all the way to the bank, comforted by their lucrative federal contracts and billion dollar bailouts. All our lives we have been robbed blind, and now it’s time to start pointing our guns in the right direction.

In retaliation for this unprovoked, premeditated police-state brutality, we executed our own raid against New York and California police targets. And no, we will not be using pepper spray or tasers: we’ll leave that for the boys in blue. Did you think we forgot? Did you think we would let you kick us out of our parks, teargas us, send veterans to the hospital, and conspire with other police forces to repress our uprising? We do not forgive, we do not forget: our vengeance will swallow you whole, and we will shit you out in to a place more hellish than the prisons you fill.

On New Years Eve, while revolutionary comrades brought the noise to the front of jails across the world in support of the incarcerated, we were opening fire on the websites and emails of the 1%, publishing stolen information from police departments in both California and New York. From coast to coast we lulzed as we hit the top police chiefs: skimming their private email and Facebook accounts, blissfully abusing their internal law enforcement portals, and making off quick with their private documents which we then published on tor hidden services and BitTorrent. Finally, we defaced their websites and rm’d their servers, live on IRC and Twitter for the whole world to see.

While we attacked police targets, we also decided to go after their supply chain. We bring you the full story of how we gutted the military and law enforcement equipment supply store, SpecialForces.com. Truth be told, we had been keeping quiet about this particular target for a time while we lived large off its pillaged goods. However, just prior to this release, a former member leaked the cleartext password lists, and some media picked up on it. Now that the jig is up, the full story of this owning can be told. To top this target off, we threw in some credit cards and home address info to thousands of their mostly military and police customer base. Hope they don’t mind. Just kidding.

We’re calling upon all allied battle ships, all armies of darkness, to rise up and use and abuse all the personal information of these tyrannical agents and supporters of the 1%. You wanted lulz? With the sheer amount of passwords, credit cards, and mail spools we plastered all over the internet, you can guarantee that the richest and most powerful people will continue to get owned hard well into 2012.

/*******************************************************************************
ANTISEC DISMANTLES STRATFOR, A MULTI-MILLION DOLLAR INTELLIGENCE CORPORATION
*******************************************************************************/

Soundtrack to the Rev Track #1 – Dead Prez – Hell Yeah
http://www.youtube.com/watch?v=kGjSq4HqP9Y

« I know a way we can get paid, you can get down but you can’t be afraid
let’s go to the DMV and get a ID, the name says you but the face is me
now it’s yo’ turn take my paperwork, like 1,2,3 let’s make it work
fill out the credit card application, it’s gonna be bout three weeks of waitin
for American Express, Discover card, Platinum Visa Mastercard,
when we was boostin’ shit we was targets, now we walk right up & say charge it
to the game we rockin’ brand names, well known at department store chains
even got the boys in the crew a few thangs, Po Po never know who true blame
store after store ya’ know we kept rollin’ wait 2 weeks report the card stolen
repeat the cycle like a laundrymat, like a glitch in the system hard to catch
comin’ out the mall, with the shopping bags, we take ’em right back & get the
cash yeah, get a friend and do it again, damn right that’s how we pay the rent

In this release, we will detail the lulzy and agonizing death of Stratfor.com, a premiere « global intelligence » company out of Austin, Texas. Long story short, they got owned hard. Really hard. The sheer amount of destruction we wreaked on Statfor’s servers is the digital equivalent of a nuclear bomb: leveling their systems in such a way that they will never be able to recover. We rooted box after box on their intranet: dumping their mysql databases, stealing their private ssh keys, and copying hundreds of employee mail spools. For weeks we used and abused their customer credit card information (which was all stored in cleartext in their mysql databases), eventually dumping all 75,000 credit cards and 860,000 md5-hashed passwords of their « private client list ». And if dumping everything on their employees and clients wasn’t enough to guarantee their bankruptcy, we laid waste to their webserver, their mail server, their development server, their clearspace and srm intranet portal and backup archives in such a way that ensures they won’t be coming back online anytime soon.

« But why Stratfor?! » came the cries from many butthurt customers, right wingers, confused pacifists, and many others who have never even heard of Stratfor until we blasted their asses off the internet. Now those who are already familiar with Antisec know we have always had a burning hatred for the security and intelligence industries (especially private companies with lucrative federal contracts). After all, these white hat « professionals » work for the corrupt governments and multi-national corporations to develop and protect technology that allow the oligarchical elite to better monitor and repress the general public while plotting for global financial and military dominance. They protect their assets and systems, while providing « accurate » and « non-ideological » intelligence and risk forecasts which the rich depend on to maintain global market stability. Bet they didn’t see this coming. Should have expected us. We found out that just like the cracks in the armor of global capitalism, their professional looking website was vulnerable as hell. Despite all their expensive degrees, meaningless certificates, and padded resumes of the elite, they remain woefully clueless in all matters related to security.

watch?v=ypL1mcDXivM

Besides the internal email correspondence between Stratfor and their « private clients » (which are sure to be quite revealing and embarrassing), what we were really after was the names, addresses, passwords, and credit cards to their customers. Who really pays $39.95 a month for daily right-wing political spam and access to a shitty drupal site? The DHS, FBI, Army, Navy, Bank of America, Raytheon, BAE, Lockheed Martin, Merrill Lynch, BP, Chevron, Monsanto, KBR, Booz Allen Hamilton, Microsoft, International Monetary Fund, and the World Bank are just a few on this list made up of the mightiest corporations and government institutions that exist. We shook the rotten tree of Stratfor and some ugly ass ducklings tumbled out: notorious war criminals Henry Kissinger, Paul Wolfowitz, ex-Vice President Dan Quayle, former CIA director Jim Woolsey, and many, many more. Australian billionaires Malcolm Turnbull and David Smorgon? They’re on it. So is Nick Selby from « Police Led Intelligence » who advises pigs on how to secure their systems. Fuck, even notorious white hat right-wing snitch Thomas Ryan from « Provide Security » is up in this shit. And we’re really asked why we hit Stratfor!? About the only person we felt bad about doxing was Harry Shearer. Besides the massive headaches these rich scumbags will have to go through to try to recover all their ill-gotten cash, the password information in these databases will ensure many future ownings of the 1%. So we decided to dump it all – not only because we wanted to share the lulz with everybody, but because we wanted to bring absolute mayhem upon the exploitative capitalist system in which Stratfor and it’s clients perpetuate. Suckaa!!!

The question is, will Stratfor ever recover? If they manage to clean up the remains of their charred servers, analyze the source of the breach and attempt to put up new websites with the hopes we won’t be back for more, will they ever survive as a corporation? Who will trust them ever again? How are their customers going to feel when they realize how hard they’ve been owned? Will anyone ever take their analysis and risk predictions seriously again? We’re excited to hear all the embarrassment and controversy that will ensue in the fallout of this epic death of a corporation, but we’ll let the researchers and journalists handle all that.

We don’t normally give out security advice, but here’s some for free: next time, consider running a free service…

Wired article on the exploit

Read more in their text file here