Lulz Security, il gruppo di cracker che nelle scorse settimana ha ampiamente fatto parlare di sé, ha comunicato di aver deciso di chiudere le sue “attività”.
Dopo aver violato numerose reti gestite da Sony, Nintendo, PBS, CIA ed altre famose aziende od agenzie governative, LulSec sembra voler porre la parola fine alle sue ripetute incursioni e “celebra” l’abbandono della scena con quella che dovrebbe essere l’ultima ondata di documenti e credenziali di accesso sottratte da una vasta schiera di server, compresi quelli di AOL e di AT&T.
Secondo i membri di LulzSec, il gruppo aveva già in piano di concentrare i suoi “raid” in un periodo ben definito: 50 giorni. D’ora in avanti viene promessa la “cessazione delle ostilità” e nessun altro dato sensibile verrà ulteriormente reso noto sul web. La decisione, quindi, non viene ricollegata alla crescente pressione esercitata, nei confronti di LulzSec, sia dagli investigatori che dagli altri gruppi di criminali informatici.
Qualcuno inizia a ritenere che possa trattarsi di un’azione tesa a deviare l’attenzione: ci sono troppi riflettori puntati su LulzSec ed il gruppo avere così deciso di far calmare le acque per poi (forse) dare nuovamente il via alle proprie scorribande. L’annuncio, inoltre, sembra mal conciliarsi con quello reso pubblico venerdì scorso quando vennero pubblicati numerosi documenti “rubati” presso l’archivio penale dell’Arizona. Chi ha pubblicato il materiale ha anticipato che si tratterebbe soltanto di un primo “assaggio”, con rilasci futuri a cadenza settimanale.
Un gruppo “opposto” a LulzSec, A-Team, ha pubblicato nella giornata di ieri una serie di informazioni che sarebbero utili all’identificazione di coloro che hanno partecipato alle varie aggressioni informatiche.