הצי האמריקאי מפרסם פניה לחברות פרטיות לשם הגנה קיברנטית על מערכות נשק שלו

ב-20 במאי פורסם כי הצי האמריקאי ((NAVAIR Cyber Warfare Detachment (CWD) פנה לחברות פרטיות לשם פיתוח טכנולוגיה להגנה על מזל"טים, טילים, חיישנים, כלי רכב בלתי מאויישים, ונשק מוטס, מפני האקרים.

האסטרטגיה של ה-CWD היא להגן על נקודות הגישה למערכות הנשק (זיהוי ומניעה), שרידות והמשכיות של ההפעלה במהלך קרבות פנים מול פנים (חוסן ותגובה), ולניהול הרכשה קיברנטית חכמה על מנת להשיג זאת. יסודות אלו של אסטרטגיית CWD עבור מערכות הנשק של NAVAIR היא לפיתוח כוח עבודה קיברנטי, השקעה בתשתית ובמחקר ופיתוח, קביעת תקנים וסטנדרטים ושיטות עבודה מומלצות.

אולם הטענה היא כי בחינת ההצעות תהיה לא לפני מאי 2016 וכי המימוש יהיה לפחות בעוד חמש שנים, בהן מערכות אלה יהיו על פניו בלתי מוגנות.

טענה לפריצה של 'אנונימוס' לדוא"ל של משטרת בולטימור

ב-5 במאי פורסמה ידיעה בדבר טענה להדלפת ככל הנראה שבע כתובות דוא"ל וסיסמאות גישה ממשטרת בולטימור כחלק מהמסע המקוון המכונה OpBaltimore עם מותו של Freddie Gray.

לאחר פרסום הקובץ, אשר כבר אינו זמין יותר, נטען כי נבדקו באופן פרטני כל פרטי הגישה לעמוד הגישה של מחלקת המשטרה בבולטימור, אולם אף לא אחד מהם אפשר כניסה למערכת. אולם לא ברור האם הדבר הוא תוצר של אי דיוק בנתונים או בגלל שהסיסמאות שונו.

עם זאת, מתוך שבע הכתובות, שש הן של אנשי משטרה פעילים ואחד כבר אינו נמנה יותר על שורותיה. המידע עצמו הוא כזה אותו ניתן למצוא בצורה מקוונת ללא כל קושי, דבר אשר יכול להעיד על כך כי לא היתה זו כלל הדלפה, אלא איסוף של מידע זמין ממקורות שונים ובכלל זה הרשתות החברתיות.

עוד נטען כי רשימה דומה פורסמה עוד קודם לכן (גם היא כבר אינה זמינה), לצד דיווחים על מתקפה מסוג מניעת שרות על אתר במשטרה ב-28 באפריל, אשר כמעט ולא פגעה בזמינותו.

'המדינה האסלאמית' מפרסמת רשימה שמית של מאה אנשי צבא אמריקאיים

בשעות הערב של ה-21 מרץ פורסמה הודעת טוויטר על ידי AbuHussainAlBritani לפיה 'יחידת ההאקינג של המדינה האסלאמית' פרסמה פרטיהם של מאה אנשי צבא ארה"ב ובכללם טייסים אשר תקפו את העיר קובאני.

Capture62

בחשבונו הוא ציטט הודעה מעט מוקדמת יותר אך כללית יותר בתוכנה;

Capture63

הודעות אלו מפנות לקובץ אשר פורסם לפני 18 שעות בלבד ובו הודעה מאת "Islamic State Hacking Division". ההודעה כוללת פניה לארה"ב בלוויית ציטוטים מהקוראן;

Capture65

לאחר הצהרה זו, כוללת ההודעה רשימה של מאה אנשי צבא בעיקר מהצי ומחיל האויר. עבור כל איש צבא מצויה תמונתו, שמו, כתובתו, ושיוכו.

עוד כוללת ההודעה צילום דוא"ל ובו הנחיה משנת 2008 לאיסוף שמותיהם של אמאמים לשם יצירת בסיס נתונים של רדיקליזם במצרים, "מסגר אחר מסגד", תוך נסיון לקישור האמאמם לקיצוניות זו;

Capture66

לבסוף, נכלל צילום הודעה (יתכן ושל המכותב להודעת הדוא"ל) ובה הוא מזהיר מפני נסיונות פריצה של גורמי 'המדינה האסלמית' לפעילותו המקוונת;

Capture67

 

 

 

 

AntiSec מדליף מגורמי בטחון וכלכלה בארה"ב

ב-12 וב-15 בינואר פורסמו שתי הודעות מטעם AntiSec ובהן הפניות לקבצים הכוללים מספר רב מאוד של קבצים מסוגים שונים שמקורם במספר גופי בטחון וכלכלה בארה"ב.

ההודעה הראשונה כוללת קישורים לקבצים שמקורם ב-Defense Security Service information, Dept. Of Denfense information וכן מ-Morgan Stanley, Citigroup, Goldman Sachs.

ההודעה השניה כוללת קישורים לקבצים שמקורם ב-International Monetary Fund, Federal Trade Commission, Organization for Economic and Co-Operation and Development.

שבעת הקבצים שהורדו (אחד הקישורים אינו פעיל) מהווים יחדיו 895MB בצורה מכווצת וכוללים בעת פתיחתם 2,725 קבצים. תאריכם של אלו הוא נובמבר ודצמבר 2013.

טענה לחשיפת פרטי אלף אנשי צבא ומודיעין סעודיים

ב-13 דצמבר פורסמה הודעה ובה טענה להדלפת לפרטיהם של כאלף אנשי צבא ומודיעין סעודיים אשר היו רשומים לשרות IHS Jane's Defence באתר.

ההודעה, אשר פורסמה מטעם  Islamic Cyber Resistance, מזהה את הפעילות עם OpSaudi ועם 'אנונימוס' ומפרטת שמות, מדינה, כתובות דוא"ל, מקומות עבודה, תפקידים ועוד.

עוד מפנה ההודעה לפעילות קודמת במסגרת OpSaudi במהלכה גורמים המזוהים עם 'אנונימוס' הדליפו בחודש נובמבר 2013 מידע בטחוני הקשור בשדה התעופה הבינלאומי המלך עבד אלעזיז בערב הסעודית ובכלל זה תרשימים ומפות.

במסגרת מבצע זה בוצעו בחודש מאי 2013 התקפות נגד אתרי ממשל סעודים וקריאה להפלתם.

Red Hack תוקפים את אתר משטרת איסטנבול

קבוצת ההאקרים התורכית ממשיכה בפעילותה הענפה נגד השלטון התורכי. במסגרת זו פורסם ב-15 דצמבר כי עלה בידה להשחית אתר השייך למשטרת איסטנבול.

Capture27תוך הפניה לתעוד דבר ההשחתה.

כל זאת כחלק מפעילות מתמשכת של קבוצה זו נגד השלטון התורכי, במהלכה ב-10 דצמבר פרצו אלו לאתר ממשלתי תורכי והדליפו פרטי משתמשים.

 

אנונימוס רומניה פרצו לאתר מפכ"ל המשטרה המקומית

ב-19 בספטמבר דווח כי פעילי 'אנונימוס' ברומניה פרצו את אתר מפכ"ל משטרת רומניה והציבו בו מסר כללי להנהגה הרומנית בשמו של העם.

בדיקה החלה על מנת לבחון האם בוצעה רק השחתה של האתר או שמא בוצעה פעילות על הנתונים שבשרתים. עם זאת ממשטרת רומניה נמסר כי רק עמוד הבית הושחת ולא יתר האתר. עוד נמסר כי האתר כולל רק מידע ציבורי ואינו מחובר לכל בסיס נתונים משטרתי או פלילי. אולם מומחים סבורים כי פעילים אלו רצו להזהיר את גורמי המשטרה ולא לגנוב נתונים כלשהם.

Anonymous-Romania-Hacks-Local-Police-Website-459347-2

פעילים אלו של 'אנונימוס רומניה' לא היו פעילים רבות עד כה לעומת עמיתיהם ברחבי אירופה. פעילותם האחרונה של אלו היתה בפברואר 2012 כאשר פרצו והשחיתו את האתר המקומי של קרן המטבע הבינלאומית. מנגד טוענים השלטונות כי פעילי 'אנונימוס רומניה' פעילים למדי בפעולות מקוונות של פשיעה קיברנטית.

אבות רבים להדלפה שככל הנראה לא היתה

ב-10 ביולי פרסם JOHN MILK הודעה ובה לכאורה פרטי 30 כתובות דוא"ל של משטרת ישראל וסיסמאות מוצפנות. 

למחר היום פורסמה רשימה זו על ידי שניים נוספים (Anonymous ArabGHOSTSEC-TEAM) אשר טענו לבעלות על פרסום המידע שלכאורה הודלף ממשטרת ישראל.

פריצה של "הצבא הסורי האלקטרוני" לחשבון הטוויטר של צה"ל

בהמשך לידיעה על פריצה של "הצבא הסורי האלקטרוני" לבלוג הרשמי של צה"ל באנגלית, פורסמה קרוב לחצות ב-3 ביולי הודעה מטעם הארגון לפיה עלה בידו לפרוץ לחשבון הטוויטר הרשמי של צה"ל.

לזו צורפה ההודעה אשר הועלתה לכאורה לחשבון זה (@IDFSpokesperson) לפיה יתכן והתרחשה דליפת גרעינית באזור הכור בדימונה לאחר שלכאורה נפגע המתקן משתי רקטות.

Capture

בתוך כך פורסמה תוך דקות הודעת התנצלות בחשבון זה של צה"ל;

Capture1אולם כעשרים דקות מפרסום הודעתם הראשונה, פרסם הארגון הודעה נוספת ובה טענה כי עלה בידם לשלוט במנהל המערכת של פעילות האינטרנט של צה"ל;

Capture2

תוך צרוף צילום מסך המעיד על דבר הפריצה למנהל המערכת;

BrpfrO9CYAA8InH

הודעה של "הצבא הסורי האלקטרוני" על פריצה לבלוג הרשמי של צה"ל באנגלית

בשעות הערב של ה-28 ביוני פורסמה הודעת טוויטר בערבית מטעם "הצבא הסורי האלקטרוני" בדבר פריצה שבוצעה על ידם לבלוג של צה"ל בכתובת idfblog.com. ההודעה כללת קישור לתעוד העמוד שהושחת.

rRP_Ji_porw

בדיקה בכתובת זו, המשמשת את הבלוג הרשמי של צה"ל בשפה האנגלית, מגלה כי אכן בעת נסיון גישה לאתר זה בוצעה הפניה לעמוד שהוכן לשם כך מבעוד מועד  באתר הארגון – Sea.sy.

נכון לכתיבת שורות אלו הוסרה ההפניה מאתר בלוג צה"ל לאתר "הצבא הסורי האלקטרוני" ובמקום זאת מתקבל העמוד הבא;

GoDaddy - IDF Blog

נראה כי הפריצה לאתר בוצעה באמצעות פריצה לחשבון הטוויטר של Sacha Dratwa המשמש "IDF Spokesman for the interactive media", זאת בשל הודעה טוויטר (אשר נמחקה בינתיים) שהוצבה בחשבונו ומעידה כי גם חשבון זה נפרץ;

untitled

פריצה לבסיס הנתונים של אתר משטרת בנגלדש

ב-15 מאי פורסמה הודעה מאת Tunisian Hackers Team ובה מידע בדבר פריצה לבסיס הנתונים של אתר משטרת בנגלדש.

חלקה העליון של ההודעה כולל מסרים בזכות עליונות דת האסלאם – "We Will Raise The ISLAMIC FLAG Everywhere On White House And Over The Pentagon And In Every Country In The World From East To West" והמשכה מפרט את טבלאות ותכולת בסיס הנתונים שנגנב מהאתר.

עם זאת ההודעה כוללת בעיקר את מבנה הטבלאות ומעט מאוד מידע מהן.

חשיפת רשימת כתובות דוא"ל של עובדי רפא"ל, האמנם ?

בתאריך ה-8 באפריל 2014 פורסמה הודעה בטוויטר בדבר הדלפת 65 כתובות דוא"ל של עובדי רפאל אשר בוצעה על ידי קבוצת ההאקרים Islamic Cyber Resistance Group כחלק ממתקפת OpIsrael 2014 אשר התבצעה בתאריך 7 אפריל.

ההודעה מפנה לקובץ המקשר את פרסום הרשימה למתקפה זו וכולל בתחילתו את המסר הבא;

Capture12

אולם עיון בנתונים אלו מעלה סימני שאלה לגבי עדכניותם של אלה;

לצד כתובות דוא"ל ושמות משתמש, כוללת הרשימה מספרי טלפון קווים וסלולריים של העובדים, בחינתם של אלו מגלה כי מספרי הטלפון הסלולרי הם במבנה בן 6 ספרות וחלקם בעלי קידומת 051. הואיל והוספת הספרה השביעית ואיחוד קידומות הסלולר בישראל התבצעה כבר ב-20 אפריל 2004, הרי שלפחות על פניו נראה כי רשימה זו היא בת לפחות עשור ואין בה כל חדש וככל הנראה כל ממש.

זו דוגמא אחת מיני רבות להיות המתקפות המקוונות כר ללוחמה פסיכולוגית ענפה אשר במקרה זה כרבים לפניו בעבר, אין בין כותרתו הפרסום ובין תכולתו כמעט דבר.