Últimamente los ataques informáticos contra sistemas de grandes corporaciones u organismos están a la orden del día. Este mismo sábado os contábamos como LulzSec la tomaba con la industria del porno y publicaba los datos de usuarios de al menos 55 páginas pornográficas, incluyendo nombres y contraseñas. Entre dichos usuarios aparecían numerosos nombres de miembros del gobierno y militares estadounidenses, lo que se cree que es el motivo de la filtración.

LulzSec es el nombre del grupo hacker que se encuentra tras varios de los ataques propiciados contra Sony, Nintendo y la cadena pública de TV americana PBS.

A esta lista hay que añadir un nuevo afectado, y esta vez se trata de un organismo oficial de los Estados Unidos. Parece ser que LulzSec ha logrado acceder a uno de los servidores del senado de Estados Unidos, y es que concretamente aseguran que han tenido acceso a uno de los archivos de configuración alojado en el servidor web que hospeda la página oficial del senado. Si bien dicho archivo --al que por cierto se puede acceder-- no contiene información sustancial ni peligrosa para la seguridad del organismo estadounidense, queda bastante claro que el grupo hacker tuvo acceso al servidor web.

El ataque se produce después de que tanto la CIA como el Pentágono hayan insinuado que un ataque informático podría obtener una respuesta militar como respuesta, razón por la cual el grupo ha querido responder:

No nos gusta mucho el gobierno de Estados Unidos. Sus barcos son débiles y sus sitios web vulnerables. Para ayudarles a solucionarlo, hemos decidido quedarnos con algunos de sus datos. Esto es sólo una pequeña muestra de la información de Senate.gov. ¿Es esto un acto de guerra, señores? ¿Hay algún problema?

Lulzsec también hizo público a través de su cuenta en Twitter un ataque contra la distribuidora de juegos Bethesda Software.

Recibe cada mañana nuestra newsletter. Una guía para entender lo que importa en relación con la tecnología, la ciencia y la cultura digital.

Procesando...
¡Listo! Ya estás suscrito

También en Hipertextual: