האקרים פרו פלסטינים הדליפו מידע, שממילא זמין ברשת

המידע הגיע למעשה מקבצים שזמינים בחיפוש בגוגל; בנוסף הופלו כמה מאות אתרים שוליים במסגרת מבצע #OpSaveGaza

עודד ירון
מעבר לטוקבקיםכתוב תגובה
הדפיסו כתבה
עודד ירון

קבוצת ההאקרים הפרו פלסטינית #Anonghost הדליפה פרטים של בעלי תפקידים שאספה מאתרי משרדי ממשלה כולל שמות, מספרי טלפון וכתובות אימייל של בעלי תפקידים. אף כי הם לא כותבים זאת במפורש, מפרסום הרשימה משתמע כאילו השיגו זאת על ידי פריצה לאתרים, אך בדיקה פשוטה מגלה כי הפרטים זמינים במסמכים חשופים לרשת.

"זו קריאה דחופה לכל ההאקרים, ארגוני זכויות אדם, ואקטיביסטים מסביב לעולם, להתאחד ולהתחיל במסע נגד ישר-גיהנום (Israhell)", כתבו בדף שהעלו לאתר pastebin. "אם אתה האקר, אקטיוויסט, ארגון זכויות אדם, אז פרוץ לאתרים ישראלים"

בדף צירפו לינקים לרשימות שונות של מידע של אנשים שהצליחו לטענתן להשיג ממשרדי ממשלה כמו משרד החינוך, המשרד לביטחון פנים ופורטל המידע והשירותים הממשלתי. בנוסף הם פרסמו רשימה של יותר מ-60 אתרים שלטענתם הצליחו להפיל או להשחית.

מתוך העמוד של AnonGhost בטוויטר

ואולם, נראה שכל אחת מהרשימות נלקחו במסמכים שזמינים ברשת, כפי שגילה טל פבל מהבלוג middleeasternet.com שבדק את הרשימות שהודלפו. אחת הרשימות, שהגיעה ממשרד החינוך, הגיעה מקובץ בשם "רשימת משתתפי ניסוי תקשוב חוזרי מנכ"ל  - מעודכן ל-3/7/05". רשימה היא של "רשימת חברות שמירה ברשיון תקף" בעוד שרשימה אחרת היא של מדריכי ירי מורשים.

לא מדובר בתופעה חדשה, וגם באירועים קודמים פורסמו רשימות שהושגו ממקורות גלויים או כאלה שמוחזרו מהדלפות קודמות.

בימים האחרונים האקרים פרו-פלסטינים פרסמו רשימה של יותר מאלף אתרים שהופלו או הושחתו במסגרת מה שהם מכנים מבצע להצלת עזה (#OpSaveGaza), אבל נראה שכמו במקרים קודמים מדובר בעיקר בהפלה של אתרים שוליים, וככל הנראה לא מוגנים. בנוסף, כמו במקרים דומים גם פורסמו הוראות לפריצה בטוויטר שמאפשרות לכל אדם להשתתף בתקיפות להפלת אתרים באמצעות מתקפות מניעת שירות מבוזרת (DDoS) - כלומר הפצצת אתר במידע עד הפלתו.

תגובות

משלוח תגובה מהווה הסכמה לתנאי השימוש של אתר הארץ