סנטורים בארה"ב "העברת ניהול שמות המתחם משטח ארה"ב, תפגע בזכויות האדם באיראן ובסין"

ב19 במאי פורסם כי סנטורים בארה"ב מזהירים שכוונת ממשל אובאמה למסור את השליטה על הסוכנות האחראית על ניהול פעילויות חיוניות באינטרנט, עשויה להוביל להפרת זכויות אדם באיראן ובסין.

בחודש מרץ התקיימה פגישת ICANN  במרוקו (ICANN55) בה הוחלט לסיים את תוכנית ההעברה, כאשר השלב הבא הוא שפקידי מחלקת המסחר של ארה"ב יאשרו את התוכנית, תהליך אשר צפוי להסתיים במהלך החודש הקרוב. אכן, הממשל פועל מזה מספר שנים למסור את השליטה בגופים דוגמת ICANN המנהל את שמות המתחם באינטרנט ואשר מקום מושבו בקליפורניה, ומקווה לסיים זאת לפני תום כהונת הנשיא אובאמה.

אולם צעד זה זוכה להתנגדות בקונגרס, בין השאר במכתב ששלחו הסנטורים טד קרוז (Ted Cruz), ג'יימס לנקפורד (James Lankford) ומייק לי  (Mike Lee) למזכירת המסחר פני פריצקר (Penny Pritzker) ובו נכתב כי "ההצעה תגדיל משמעותית את עוצמת ממשלות זרות באינטרנט, תרחיב את משימת הליבה ההסטורית של ICANN באמצעות יצירת גישה לפיקוח על תכנים, ועידוד הנהלתו לפעול ללא דין וחשבון אמיתי".

אלו ציינו כי איראן, בתמיכת נציגי ארגנטינה וברזיל, כבר הביעה תמיכתה בהעברת מתקנים רגולטוריים מחוץ לשטח ארה"ב, ברגע שההסכם יחתם, והוסיפו, "חשפנו כי המשרד בסין של ICANN ממוקם למעשה באותו הבניין של מנהל המרחב הקיברנטי של סין, אשר היא הסוכנות המרכזית במשטר הצנזורה של ממשל סין". לדבריהם מספר חברות אמריקניות המעורבות בתהליך ההעברה כבר "הראו נכונות להשלים" עם הדרישה הסינית לסייע בחסימת תכנים במדינה, "גם אם הדבר אינו בלתי חוקי, הוא מעלה חששות משמעותיים בדבר הגדלת ההשפעה של ממשלות".

סין: פשיטה על רשת הימורים מקוונים

ב-17 נובמבר פורסם כי משטרת סין פשטה על תאגיד הימורים מקוון רב לאומי בשווי 78 מיליארד דולר אשר לו למעלה ממליון משתמשים בסין. השרת המרכזי הוצב בטיוואן, בעוד שרות הלקוחות מוקם בהונג קונג, תאילנד והפיליפינים. מבצע הפשיטה, אשר זכה לכינוי "מבצע 109" החל בשנה שעברה.

למרות מעצר נרחב שביצעה המשטרה בחודש יולי, בו נעצרו 84 איש, הדבר זכה לפרסום רק עם הודעת המשרד לבטחון הציבור ב-16 נובמבר. לדברי המשרד, התאגיד היה בעל מבנה מורכב ולו חטיבות מעבר לים ולמעלה מ-500 אתרים לעבור מהמרים שונים. עוד נמסר כי החשודים השתמשו בתעודות זיהוי מזוייפות וכרטיסי SIM לגיטימיים על מנת ליצור לעצמם זהויות שונות.

מבין למעלה ממיליון מהמרים מקוונים רשומים באתרים אלו בסין, 120 אלף מהם הימרו בכל רגע נתון באתרים.

המוח מאחורי התאגיד הוא סיני בן 39 אשר השכיר את מרבית האתרים לתאגידים קטנים אשר הפעילו את החברות תמורת שכירות חודשית. האיש נעצר בספטמבר השנה.

הסכמים, התרעות ותגובות במרחב הקיברנטי

ארה"ב בפרט והמערב בכללותו חווים בשנים האחרונות ארועים רבים, ולעיתים יומיומיים, הקשורים במרחב הקיברנטי ושליטתו על חיינו הפיזיים, באמצעות פעולות של פריצה וגנבת מידע ערכי רב וכן נסיונות לתקוף ולשבש מערכות תפעוליות שונות אשר להן חלק והשפעה בחייה של מדינה מודרנית.

אחד המקרים המפורסמים ביותר מהעת האחרונה הוא הפריצה למערכות המחשב של Office of Personnel Management וגנבת כ-25 מיליון רשומות מידע של עובדי ממשל בארה"ב ובהן מידע ערכי רב, אשר יש בו כדי להוות סכנה בטחונית למדינה, דוגמת הפרסומים לפיהם בין המידע הרב שנגנב היו ככל הנראה 5.6 מיליון טביעות אצבעות של גורמי ממשל. אסון אבטחתי ובטחוני ללא כל ספק, אשר נטען כי יכול לשמש את סין ורוסיה כדי לאתר מרגלים אמריקאיים.

כבמקרים רבים בעבר, הופנתה האצבע המאשימה כלפי סין, על ידי גורמים שונים ובכללם על ידי מנהל הבטחון הלאומי בארה"ב, ג'יימס קלאפר, גם אם התקבלה החלטה עוד קודם לכן לא להאשים רשמית את סין בפרשה. נשיא סין כמובן הכחיש את ההאשמות ואמר כי "ממשלת סין אינה מעורבת בכל צורה שהיא בגנבת סודות מסחריים ואינה מעודדת או תומכת בחברות סיניות המעורבות בכך בכל דרך שהיא".

בעקבות ארועים אלה הודיע הממשל כבר בסוף חודש אוגוסט כי הוא מפתח "חבילה של סנקציות כלכליות חסרות תקדים נגד חברות וגורמים פרטיים סיניים אשר ירוויחו מביצוע גנבות מקוונות על ידי ממשלתם של סודות מסחריים אמריקאיים בעלי ערך".

לקראת פגישתם של נשיאי שתי המדינות, אשר התקיימה ב-25 ספטמבר, ובעקבות שלל הארועים שבה הואשמה סין, פרסם הנשיא אובאמה אזהרה כלפי עמיתו הסיני לפיה כל פעולה של ריגול תעשייתי נתמך מדינה תחשב על ידי ארה"ב כ"מעשה של תוקפנות", הוא שב והזהיר מפני סנקציות אפשריות שיוטלו על סין וציין כי הסוגיה תהווה נושא מרכזי בשיחות בין השניים.

לקראת פגישת שני הנשיאים, דנו המדינות בהסכם לפיקוח נשק במרחב הקיברנטי, אשר יכלול הסכמה לא לעשות שימוש בנשק קיברנטי לתקיפת תשתיותיה של האחרת בעת שלום, אולם הוא לא יכלול ריגול תעשייתי מקוון או ארועים דוגמת פריצה למערכות ממשל. הסכם אשר לראשונה יכלול הגבלות על שימוש במרחב הקיברנטי כאמצעי נשק, בדומה לקיים לגבי נשק כימי, ביולוגי וגרעיני.

ניסוח הסכם הוא טוב ויפה, אולם האם ניתן לממשו הלכה למעשה ? לעקוב אחר אי הפרתו ? להרתיע, לאיים, לספק הוכחות לביצוע תקיפה קיברנטית שהפרה את ההסכם ?

האם אכן נשק קיברנטי משול לנשק כימי, ביולוגי וגרעיני מבחינת היכולת לפקח עליו, על ההצטיידות והשימוש בו ? אפילו לגבי דברים מוחשיים ופיזיים כנשק כימי ופרוקו בסוריה, התברר כי 'המדינה האסלאמית' הצליחה לשים ידה על נשק זה בסוריה, עת השתלטו על אזורים בהם החזיק המשטר חומרים אלו, למרות משטר הפיקוח והפרוק של האו"ם, ולתקוף את הכורדים בגז חרדל באוגוסט השנה.

אם כך, מה רמת הפיקוח על פעולה המתבצעת "במחשכי המחשבים" ושניתן להסוותה בנקל ? האם אכן ניתן לספק הוכחות לתקיפות שכאלה או שאיומי של הנשיא אובאמה הם אכן ריקים מתוכן ?

אחת מבעיות הייסוד של פעילות במרחב הקיברנטי היא "בעיית הייחוס" אותה סוגיה בסיסית שהיא הכרחית למניעה, מעקב, איום, הרתעה ותגובה, באשר היא; הידיעה מי האויב שלי ? מי מאיים עלי ? היכן הוא נמצא ? מי ביצע את התקיפה ?

מעקב אחר פעילות של מתקפות קיברנטיות היא קשה, על אחת כמה וכמה במקרים בהם מעורב בכך שחקן מדינתי בעל יכולות על להסוות את דבר התקיפה ומעל לכל את זהות ושיוך הגורם העומד מאחוריה. בתחילת חודש ספטמבר פורסם   קיומה של קבוצת האקרים דוברת רוסית העושה שימוש בלוויינים מסחריים, לא רק לשם גנבת מידע רגיש מגופים דיפלומטיים וצבאיים בארה"ב ובאירופה, אלא אף כדי להסוות את מיקומם האמיתי.

אמנם הסכם זה בין ארה"ב וסין לעניין השימוש בנשק קיברנטי סביר להניח כי כולל מנגנוני בקרה ופיקוח, התרעה וסנקציות, אולם בעיינה עומדת השאלה בדבר היכולת לממש זאת, לדעת בזמן אמת את זהות התוקף הקיברנטי בצורה מדוייקת וודאית. תוך יכולת להציג הוכחות חותכות לא רק לדבר ביצוע הפריצה או המתקפה, אלא מעל לכל לזהות התוקף.

ניתן להטיל ספק בדבר יכולתה של מדינה לא רק להשיג הוכחות חותכות שכאלה, אלא מעל לכל להציגן לציבור כדי לממש איומים בפעולת תגמול דוגמת סנקציות או תקיפה צבאית. סביר כי גם אם מדינה תוכל להגיע להוכחות שכאלה, היא לא בהכרח תרצה להציגן לציבור ובכך לחשוף מקורות ושיטות עבודה.

ובלא הוכחות ממשיות, עלולים ההסכמים, האיומים וההצהרות השונות בנושא להיות לא יותר מתרגיל יחסי ציבור ומילים ריקות מכל תוכן ממשי. כך שאולי זהו הסכם ראשון להסדרת השימוש בנשק קיברנטי, אבל ארוכה הדרך ליכולת לממשו בעת הצורך באמצעות הטלת סנקציות או ביצוע תקיפה צבאית ממשית כתגובה למתקפה קיברנטית.

 

פורסם בכלכליסט ב-8 אוקטובר 2015

סין: מעצר למעלה מ-15 אלף פושעים קיברנטיים

ב-19 באוגוסט פורסם כי משטרת סין עצרה למעלה מ-15 אלף איש באשמת 7,400 מעשי פשיעה קיברנטית ובכלל זה פריצה והונאה. אולם פעילים טוענים כי פעילות זו קשורה במלחמתו הנמשכת של המשטר הסיני בדעת הקהל המקוונת.

העצורים הואשמו ב"פגיעה בבטחון הלאומי המקוון" וב"פגיעה בזכויות ובאינטרסים הלגיטימיים של הציבור הרחב". בכלל זה נמנו פריצות, הונאות וקידום הימורים מקוונים. במקרה אחד שכזה נעצרו שבעה האקרים אשר השתלטו על אתר חברה והציבו בו תוכן של הימורים מקוונים, לאחר מעשה התברר כי אלו פרצו ללמעלה מאלפיים אתרים.

עם זאת פעילים שונים מציינים כי ההגדרה "פשעי אינטרנט" רחבה מאוד במדינה והיא מאפשרת לממשל לפעול להצרת צעדי משתמשי האינטרנט וחופש הביטוי, תוך הכללת פעולות מקוונות פוליטיות או דיווחים על שחיתויות תחת הגדרה זו של "פשעי אינטרנט".

סין – המקור העיקרי למתקפות מניעת שרות

ב-4 ביוני פורסם מחקר של חברת Akamai הבוחן את אבטחת האינטרנט ברבעון הראשון של שנת 2015 בהשוואה לתקופה המקבילה אשתקד ("Q1 2015 State of the Internet – Security") ובהשוואה לרבעון האחרון של שנת 2014. מהדוח ומתקציר המנהלים שלו עולים הנתונים הבאים;

  • סין מובילה את המדינות המהוות מקור למתקפות DDoS עם שיעור של 23.45% מכלל התקיפות, לאחריה גרמניה (17.39%) וארה"ב (12.18%).
  • מספר התקפות DDoS המשיך לעלות ברבעון הראשון של שנת 2015 המשקף עליה של  117% בהשוואה לתקופה המקבילה אשתקד ו-35% בהשוואה לרבעון האחרון של שנת 2014.
  • ירידה של 39% בממוצע שיא רוחב הפס של מתקפה, תוך המשך מגמה בה התוקפים מעדיפים התקפות קטנות אך מתמשכות יותר. משך המתקפה עלה בממוצע ב-43% בהשוואה לתקופה המקבילה אשתקד.
  • יוצא דופן היו שמונה התקפות בנפח של מאה ומעלה Gbps ובכללן אחת שהגיעה בשיאה ל-170Gbps. אלו כוונו בעיקר נגד תעשיית המשחקים, הממשיכה להיות במוקד תקיפות DDoS.
  • יעד התקיפה המועדף הם אתרי הימורים ולאחריהם אלו מתחום החינוך ובמקום השלישי מצויים אתרי מוסדות פיננסיים, אינטרנט ותקשורת.
  • עליה של 125% בתקיפות על שכבת התשתית.
  • ההתקפה הפופולרית ביותר היתה מסוג SSDP עם שיעור של 20.78% מכלל התקיפות, השניה בפופלריות היתה התקפה מסוג SYN floods עם שיעור של 15%. שתיהן אותרו בכל תשעת המגזרים שנסקרו במחקר.

Naikon – קבוצת ריגול קיברנטי באזור מזרח אסיה

ב-14 פורסם על שחקן מאיים חדש בשם Naikon, ממוצא סיני, אשר מתברר כי במשך חמש השנים האחרונות חדר לארגונים לאומיים ברחבי ים דרום סין, APT זה הוא מהפעילים ביותר באסיה. המטרה העיקרית של Naikon היא סוכנויות ממשל מהדרג הבכיר, לצד ארגונים אזרחיים וצבאיים במדינות שונות ובכללן פיליפינים, מלאזיה, קמבודיה, אינדונזיה, וייטנאם, מינמאר, סינגפור, תאילנד, לאוס, סין ונפאל.

לדברי מומחי חברת קספרסקי לקבוצה פעילות מגוונת החל מהגדרת תשתית ריגול בתוככי גבולות המדינה לשם קשר בזמן אמת ועד שימוש בכלי ריגול. לטענתם המבצע היה בעל מספר מאפיינים; ראשית, לכל מדינת יעד היה מפעיל אנושי יעודי אשר תפקידו היה לנצל את השונות התרבותית של המדינה, דוגמת הנטיה לשימוש בחשבונות דוא"ל אישיים בעבודה.

במדינות אחרות הציבה הקבוצה תשתית באמצעות שרתי Proxy בתוככי מדינת היעד במטרה לספק תקשורת בזמן אמת, לצד פלטפורמה ליירוט תעבורת הרשת כולה. הקבוצה השתמשה בערכת כלים לפריצה למערכות וליצירת Backdoor. זאת תוך שימוש ב-48 פקודות שונות בסט הכלים של הניהול המרוחק ובכלל זה שליטה מלאה, הורדה והעלאה של נתונים, התקנת תוספים ועוד.

בהודעה של חברת קספרסקי נכתב כי "הפושעים מאחורי מתקפת Naikon הצליחו ליצור תשתית גמישה ביותר שניתן להתאימה לכל מדינת יעד, תוך יכולת להעברת מידע ממערכותיו של הקורבן למרכז השליטה". עוד נמסר כי במתקפות אלה נעשה שימוש בשיטות של תקיפות ממוקדות (spear-phishing) באמצעות הודעות דוא"ל ובהן קבצים מצורפים אשר נועדו למשוך את תשומת לב הקורבן הפוטנציאלי. אלו נראו לעיתים כמסמך Word, אך היו אלה למעשה קבצי הפעלה מתוחכמים.

כמו כן נמסר כי מעת לעת התגלעו עימותים בין קבוצת Naikon לקבוצות APT אחרות הפעילות באזור, במיוחד תקיפה ממוקדת שבוצעה עליה באמצעות שחקן בשם 'Hellsing'.

סין מכלילה את המרחב הקיברנטי כחלק מהריבונות המקומית

ב-8 במאי פורסם כי סין הכלילה את האבטחה הקיברנטית בטיוטת חוק הבטחון הלאומי, הצעד האחרון בשרשרת של מהלכים לחיזוק ההגנה על טכנולוגיית המידע במדינה.

ועדה של הקונגרס הלאומי העממי (NPC), הגוף המחוקק הסיני, בחנה את סעיף ה'ריבונות' במרחב הקיברנטי בחוק המוצע לבטחון לאומי, בהתאם להצעת החוק אשר הוצבה בצורה מקוונת. "המדינה הקימה מערכות אבטחה למערכות המידע ולאינטרנט הלאומי … המגינות על הריבונות הלאומית במרחב האינטרנטי, אבטחה ופיתוח אינטרסים". על המדינה "להשיג אבטחה ושליטה על טכנולוגגית ליבה של מידע ואינטרנט, תשתיות מרכזיות, ומערכות מידע ונתונים חשובות", כמו גם חיזוק ניהול האינטרנט והענשת תוקפי אינטרנט.

כמו כן נטען כי יש לחזק את התשתית הבנקאית ולשפר את המערכות הפיננסיות על מנת לעמוד בפני סיכונים וזעזועים בינלאומיים, מבלי לציין הנחיות למימוש.

הנסיונות הראשונים של סין להסדיר את תחום האבטחה הקיברנטית היו בעיקר בתחום טכנולוגיית הבנקאות והצעת חוק בתחום הלוחמה בטרור, אשר קראו לשימוש בטכנולוגיה "מאובטחת וברת שליטה" אשר פותחה בסין או בקוד מקור אשר שוחחר למפקחים סיניים.

'אנונימוס' הדליפו מידע מאתרי ממשלת סין

בידיעה שפורסמה ב-13 באוקטובר ב-South China Morning Post נמסר כי בעקבות איום שפורסם ביום שישי האחרון, הדליף 'אנונימוס' מידע מאתרי ממשל סיניים אשר כלל מאות מספרי טלפון וכתובות דוא"ל מאתר אזור הסחר החופשי Ningbo שבמחוז Zhejiang ומאתר לחיפוש עבודה המופעל על ידי מנהלת מדינת Changxing.  זאת לצד כתובות IP ושמות.

פעילות זו בוצעה זמן קצר לאחר שהממשל הסיני גינה את איומי 'אנונימוס' אשר הביעו תמיכה במפגינים. לפי שעה לא ברור מדוע נבחרו דווקא שני אתרים אלה, עם זאת דווח כי גורמים מ'אנונימוס' מסרו כי עלה בידם לחדור לבסיסי נתונים של יותר מ-50 אתרי ממשלה בסין ולהדליף למעלה מ-50 אלף שמות משתמש וכתובות דוא"ל, תוך טענה כי בכך הוא מילא את הבטחתו "לעמוד ולהלחם לצד האזרחים בהונג-קונג".

ב-4 אוקטובר פורסם סרטון ובו איום לפגוע באתרים בהונג קונג לאחר אזהרה ראשונה שהופצה יומיים קודם לכן, זאת תוך איום במלחמה קיברנטית על הממשלה והמשטרה בהונג קונג בשל השימוש בגז מדמיע נגד המפגינים. זאת לצד השבתת מספר אתרים ב-3 בחודש.

http://youtu.be/8N6v-lx2S1k

 

רוגלה נגד המפגינים בהונג קונג

ב-24 השעות האחרונות התפרסמו מספר דיווחים (בכלל זה ב-SC Magazine), בדבר גילויה של רוגלה המיועדת נגד המפגינים הפרו-דמוקרטיים בהונג-קונג. אולם הדיווח הראשוני לכך פורסם כבר ב-17 בספטמבר ב-South China Morning Post (אשר ב-30 בספטמבר נמסר כי הגישה אליו נחסמה מסין).

התוכנה הוסוותה כאפליקציה למכשירים שונים מבוססי אנדרואיד אשר נוצרה כביכול על ידי Code4HK המהווה קבוצה של מתכנתים ששמה לה למטרה לשפר את השקיפות השלטונית בהונג-קונג. השלב הראשון בהפצת הרוגלה היה עם משלוח מסרון ובו קישור אשר הגיע ממספר טלפון בלתי מזוהה (אותו לא ניתן היה להשיג טלפונית), ככל הנראה כבר ב-16 בספטמבר – "!Check out this Android app designed by Code4HK for the coordination of Occupy Central".

עם התקנת האפליקציה, התבקש המשתמש לאשר לה גישה לרשימת אנשי הקשר, הסטורית הניווט בדפדפן, מיקום משוער, הודעות טקסט, והיסטורית שיחות הטלפון.

דובר Occupy Central מסר כי לארגון אין כל קשר עם אפליקציה זו, אישור שהתקבל גם מ-Code4HK. יועץ בכיר במרכז CERT מקומי אמר כי חלק מהפעילות החשודה של האפליקציה כוללת הקלטת אודיו ולכידת מיקום המכשיר. לדבריו זוהי "נוזקה בעלת התנהגות של ריגול", "על פניו היא לא חשודה, אולם מרגע התקנתה היא פורסת מידע לשם התקנת אפליקציה נוספת על המכשיר, אשר מתקשרת עם שרת המצוי בדרום קוריאה". 

עוד נמסר מקבוצת Code4HK כי נראה שנוזקה זו היא "מוצר מדף ולא כוונה נגדנו", אלו לא הצליחו לזהות מיידית את מקור הרוגלה, אולם דווח כי הכניסה לשרת המארח היתה בשפה הסינית המצויה בשימוש בסין עצמה.

ביומיים האחרונים הופצו שני קבצים המיוחסים לרוגלה זו, האחד הוא גרסה נוספת של נוזקה זו המכונה Spyware:Android/Code4hk.A;

Capture6

וכן נוזקה נוספת ככל הנראה בעלת מאפיינים דומים,

Capture8

 

במסגרת צעדיה של סין להצרת צעדי משמתשי האינטרנט ולחסימת המידע על ההפגנות בהונג-קונג, דווח ב-28 ספטמבר על חסימת הגישה לרשת החברתית Instagram, שרות בו ממשיכה להשתמש הגברת הראשונה של סין באמצעות VPN.

Capture5מעצר תושב סין אשר הציב תמונות מההפגנות ברשת החברתית הסינית Weibo;

Capture7

פעילות טכנית נוספת מהימים האחרונים המיוחסת לסין בהקשר זה היא נסיון ליצור התקפה מסוג Man-in-the-middle נגד Yahoo;

Capture9

סין חוסמת את מנוע החיפוש האנונימי DuckDuckGo

ב-22 ספטמבר דיווחה סוכנות הידיעות הצרפתית AFP כי סין החלה לחסום את מנוע החיפוש האנונימי DuckDuckGo אשר ייחודו בכך שהוא אינו שומר את כתובת IP של המשתמשים בו ואינו יוצר פרופיל שלהם, כפי שמגדירה ססמתו – "The search engine that doesn't track you".

מנוע חיפוש זה זכה לפופולריות גוברת בעקבות החשיפות בדבר המעקב המקוון של הממשל האמריקאי, אמנם חלקו בשוק מנועי החיפוש זעיר, אולם לאחרונה הוא הפך לאפשרות כברירת המחדל במכשירי iPhones במסגרת מערכת ההפעלה iOS 8.

האתר הסיני GreatFire.org העוקב אחר שרותי האינטרנט במדינה דיווח כי מנוע החיפוש אשר נוצר בשנת 2007, חסום בה החל מה-3 ספטמבר, מידע שאישר גם מייסד החברה בדוא"ל -AFP, תוך שציין כי "איננו בטוחים מדוע".

סין: במסע נגד הפורנוגרפיה נסגרו 1.8 מיליון חשבונות

ב-20 ספטמבר פורסם כי סין סגרה כ-1.8 מיליון חשבונות המסרים מידיים QQ ו-WeChat והרשת החברתית דמויית הטוויטר Weibo בפשיטה שבוצעה מחודש אפריל נגד זנות ופורנוגרפיה, באמצעות חברות האינטרנט דוגמת Tencent (המפעילה את QQ ו-Wechat) ו-Sina (המפעילה את Weibo) אשר סגרו את החשבונות.

WeChat אשר הושקה בשנת 2011 זכתה ליותר מ-272 מיליון משתמשים פעילים בשנה שעברה, 100 מיליון מהם מחוץ לסין. חברות אינטרנט נוספות הושפעו מצעד זה, אולם נמסר כי לאפליקציות המסרים המידיים שלהן משתמשים במספר נמוך משמעותית.

עמוד מזוייף של פייסבוק ברשת חברתית סינית זכה ל-80 אלף עוקבים

ב-9 ספטמבר דווח באתר Cnet כי עמוד בשם 'Facebook, Inc' אשר נפתח ברשת החברתית הסינית Weibo, התגלה כמזויף לאחר שזכה ל-80 אלף עוקבים. בעמוד היו מספר עדכונים אשר התייחסו בצורה חיובית לחברה.

עוד נמסר כי העוקבים הניחו ככל הנראה שהואיל ורשת חברתית זו חסומה בסין בשנים האחרונות, מצאה חברת פייסבוק דרך להגיע אל תושבי סין באמצעות רשת חברתית מקומית.

מפייסבוק נמסר רשמית כי העמוד לא נפתח על ידה. Weibo הסירה עמוד זה ובודקת את הפרשה.