El movimiento de hackers, que se caracteriza por realizar ataques informáticos y filtrar información de correos electrónicos, explicó el pasado lunes que ellos son quienes obtuvieron los correos de dirigentes sirios que WikiLeaks está publicando.

La semana pasada supimos que el sitio web dedicado a filtrar correos e información fundado por Julian Assange, WikiLeaks, publicaría cerca de dos millones de correos electrónicos intercambiados por dirigentes políticos sirios, ministros de gobierno e incluso empresas, a los que calificaron como “embarazosos”.

El origen de los archivos filtrados no se conoció hasta ayer, ya que el colectivo de hacktivistas Anonymous -caracterizado por realizar ataques informáticos a sitios web de instituciones que repudian, y que recientemente anunció que lucharán contra la pornografía infantil en internet– se adjudicó la obtención de la información.

Pero no fueron sólo ellos, ya que también se involucró el movimiento AntiSec y People’s Liberation Front, todos con actitudes y pensamientos similares, quienes lograron crear brechas de seguridad que los órganos sirios no pudieron detectar, a través de los cuales accedieron a la información para reunirla y posteriormente enviarla al porta dedicado a publicar las filtraciones más bulladas del mundo.

El comunicado en donde explican cómo lo hicieron fue publicado el domingo por un invitado en el sitio Pastebin, que ha sido utilizado otras veces con objetivos similares.

El documento indica que todo lo realizado para lograr la filtración de los correos electrónicos se hizo en el marco de una operación anti Assad, es decir, en contra del presidente de ese país Bashar al Assad.

El colectivo de hacktivistas Anonymous y el sitio de filtraciones WikiLeaks han colaborado juntos en ocasiones anteriores, como cuando recopilaron cerca de cinc o millones de e-mails de una empresa de inteligencia estadounidense.

Revisa el comunicado difundido por Anonymous a través del sitio Pastebin.

Dejar respuesta

Please enter your comment!
Please enter your name here