LulzSec gioca con Congresso, videogame e porno

Nuove offensive della crew: pubblicate combinazioni di email/password di frequentatori di siti a luci rosse, dati di sviluppatori di giochi e informazioni dal sito del Senato
Nuove offensive della crew: pubblicate combinazioni di email/password di frequentatori di siti a luci rosse, dati di sviluppatori di giochi e informazioni dal sito del Senato

LulzSec , la crew di hacker sulla cresta dell’onda mediatica, ha deciso di attaccare il Senato USA, lo sviluppatore di videogame Bethesda e un sito con contenuti pornografici apparentemente molto visitato da politici.

Ad essere stato bucato con l’ ultimo attacco il sito di un titolo di Bethesda, sussidiaria di Zimax Media, sviluppatore di Fallout 3, Doom e Quake: brinkthegame.com .

Gli intrusi sono riusciti ad ottenere la mappa della rete interna di Brink e ad ottenere dai suoi server sia il codice sorgente che l’accesso al database delle password: il primo è stato diffuso pubblicamente, mentre non divulgate sono state le password degli oltre 20mila utenti. Paradossalmente la “condanna” dello sviluppatore sarebbe stato il suo stesso successo: “In realtà – si legge nel comunicato di LulzSec – siamo estimatori dell’azienda e vogliamo che rilasci il prima possibile il nuovo capitolo Skyrim, per questo abbiamo deciso di dargli una cosa in meno di cui preoccuparsi”.

D’altronde anche altri produttori di videogame, forse sull’onda dell’odio generato da Sony, sono rimasti vittime di attacchi informatici, tra questi Codemaster (che ha ancora il sito offline) e Epic Games .

Nel frattempo continua l’offensiva di LulzSec al Governo degli Stati Uniti “che non amiamo e che non ha siti molto sicuri”: per questo la crew ha deciso di contribuire mostrando alcune falle e divulgando online alcuni dei dati raccolti a riprova della sua incursione al sito senate.gov . Il Governo ha reagito ordinando una revisione dei suoi siti, anche se per il momento afferma che nessun dato vitale sarebbe stato compromesso e che la falla è stata individuata e corretta prontamente.

Da parte sua LulzSec si mostra battagliera e sbeffeggia la recente svolta istituzionale in materia di cyberguerra: “Signori, si tratta di un atto di guerra. Problemi?”.

L’attacco più succoso condotto dalla crew, tuttavia, è quello portato a termine nei confronti del sito pornografico pron.com : tramite di esso ha ottenuto combinazioni di account e password di 25mila utenti, tra cui spiccherebbero sei “istituzionali”, 3 @gov , 3 @mil . In uno slancio puritano, peraltro, LulzSec ha invitato a provare le combinazioni sui corrispondenti account Facebook per avvertire amici e conoscenti dei gusti pornografici degli utenti colpeveli, ma tutto sembra essere stato prontamente bloccato dal social network con l’azzeramento delle password coinvolte (e il solito invito a non utilizzare la medesima password per più account).

Tutto questo contribuisce ad accrescere la fama di LulzSec, che sta incalzando quella di Anonymous e Wikileaks, tanto da arrivare a rappresentare un sorta di pubblicità inaspettata : così è stato per la startup Cloudflare, il cui servizio di supporto cloud e sicurezza informatica (per aiutare i siti a rimanere online in caso di problemi vari) è stato sottoscritto e apprezzato via Twitter dal gruppo di hacker .

Claudio Tamburrino

Link copiato negli appunti

Ti potrebbe interessare

Link copiato negli appunti