Hace unas horas [**inj3ct0r**](http://www.twitter.com/inj3ct0r), el conocido grupo _hacker_, anunció su ingreso al servidor web de la [OTAN](http://www.nato.int/cps/en/natolive/index.htm). Para probarlo, publicó **2.646 archivos** comprimidos en uno de nombre [NATO Tomcat 5.5 Servlet Backup Ph33r 1337day.com.zip](http://www.mediafire.com/?s2chp1v2jqsf52z). Le dejó este mensaje:

>NATO lamers! I’ve been watching you day and night since then! W00t! Your Machines rooted! Servers restored to default! what else! Fuck you and your crimes! and soon enough all your stupid ideas will be published on WikiLeaks!
>
> Greetz.. I stand alone :)

[The Hacker News](http://www.thehackernews.com/2011/07/nato-server-hacked-by-1337day-inj3ct0r.html) habló con ellos. La principal razón del hacking es el apoyo de la OTAN al desarrollo y financiación de armas nucleares. Para conseguirlo, inj3ct0r utilizó un _**exploit 0day**_, es decir, una vulnerabilidad probablemente descubierta por ellos, contra el servidor Tomcat 5.5 que sirve las páginas web de la OTAN. El _exploit_ les permitió ingresar con privilegios de administrador al sistema.

Lo normal en esos casos es que el atacante haga un _web defacement_, un cambio en el contenido de la página para presentar un mensaje político-social, una broma, o simplemente una especie de tarjeta de presentación. Sin embargo, inj3ct0r sólo respaldó el servidor para entregarlo a la red.

Los archivos conservan la estructura típica de un servidor Tomcat. A primera vista, no aparece información relevante. Salvo archivos de configuración del propio servidor, con las contraseñas colocadas por defecto por los propios _hackers_. Muy pocos de ellos evidencian que pertenecen a la OTAN. Ésta, por su parte, al momento de escribir estas líneas no ha confirmado el ataque y su servidor parece correr con normalidad.

La [OTAN manifestó](http://www.nato.int/cps/en/natolive/news_75729.htm) semanas atrás la existencia de un ataque, aunque entonces la información sustraída pertenecía a un servidor administrado por un tercero para su servicio «NATO e-Bookshop».

inj3ct0r es bien conocido por su foro –caído al momento de escribir estas líneas–, y por sus exploits [contra Facebook](http://www.facebook.com/pages/Inj3ct0r/137776656242692) en 2009, utilizando la tradicional técnica de inyección sql. Sitios hacker como [Carders.cc, Backtrack-linux.org y Exploit-db.org](http://krebsonsecurity.com/tag/inj3ct0r/) también cayeron. En otra [entrevista](http://www.thehackernews.com/2011/06/interview-with-team-inj3ct0r-1337day.html) ofrecen un par de reflexiones interesantes sobre el arte de vulnerar sistemas:

> **¿Crear _exploits_ es un crimen o ayuda a los desarrolladores?**
> Hay un ying para cada yang. Si hay desarrolladores, ¡habrá hackers! Sólo estamos balanceando la ecuación con nuestra existencia.
>
> **¿Qué mensaje le gustaría dar a la comunidad hacker que se suscribe a su revista?**
> Se un chico. Se sincero, no serio, en todo lo que hagas. Si no lo disfrutas, no lo vas a hacer bien.

Las motivaciones de inj3ct0r son técnico-políticas; algo que no debe extrañarnos hoy en día.

Ahora en Hipertextual

Suscríbete gratis a Hipertextual

Estamos más ocupados que nunca y hay demasiada información, lo sabemos. Déjanos ayudarte. Enviaremos todas las mañanas un correo electrócnio con las historias y artículos que realmente importan de la tecnología, ciencia y cultura digital.