ויקיליקס ו"אנונימוס" נגד בשאר ואסמה

ויקיליקס ואנונימוס פועלים רבות ברחבי העולם להגנה על חופש הביטוי והפרט בעולם הפיזי והמקוון באמצעות השבתת אתרי אינטרנט וכן התקפת מערכות מחשב וחדירה אליהן תוך גניבת מידע רב, חשיפתו ופרסומו. ארועים אשר יצרו בעבר הד תקשורתי רב ברחבי העולם.

בעבר היינו עדים לפעילות מסויימת של אלו כחלק מתמיכתם המקוונת בגורמי המחאה והמרד במה שמכונה "אביב העמים הערבי". במסגרת זו פרסמו פעילי "אנונימוס" סרטון אזהרה בדבר פעולה צפויה נגד אתרי האינטרנט של שגרירויות סוריה. אכן, ב-24 בספטמבר 2011 הותקפו אתרי שבע משגרירויות סוריה ברחבי העולם. פעילות נוספת היתה בפברואר 2012 במהלכה נפרצו שרתים סוריים ומאות תכתובות מייל של משרד הנשיאות נחשפו בפומבי. זאת לצד פעולות מקוונות נוספות שמטרתן לחשוף את פעילות המשטר הסורי.

ביום ה', ה-5 ביולי, פרסמה ויקיליקס הודעה על כך שברשותה למעלה מ-2.4 מיליון תכתובות דואר אלקטרוני מ-680 דומיינים שונים. בסיס נתונים עצום של מידע הכולל למעלה מ-679 אלף כתובות דואר אלקטרוני מהם נשלחו המיילים ולמעלה ממיליון כתובות אשר קיבלו מיילים אלו. המאגר כולל תכתובות החל באוגוסט 2006 וכלה במרץ 2012 ובמספר שפות, בעיקר בערבית. לשם פרסום המסמכים, יצרה ויקיליקס שיתוף פעולה עם שישה עיתונים מלבנון, מצרים, איטליה, גרמניה, צרפת וספרד.

החל במועד הפרסום, החלו להחשף אט אט מסמכים שונים מתוך מאגר עצום זה; ביומיים הראשונים, שוחררו תשעה קבצים במספר שפות, אשר כבר עתה יצרו רעש תקשורתי בשל חשיפה, כמעט במזמן אמת, של התנהלות מדינות שונות למול המשטר הסורי, גם בעת מהומות הדמים במדינה.

לעת עתה לא נרשמה תגובה סורית כלשהי, לא זו של המשטר ולא זו מקרב גורמי האופוזיציה, אף לא ברשתות החברתיות. זאת למרות שכל פעילות שיש בה כדי לפגוע את המשטר הקיים ולערער את בסיסו הלגיטימי, יכולה לשרת את צרכיהם של המורדים. האם גורמי האופוזיציה טרם השכילו לנצל כלי תעמולתי זה לצרכיהם ? או שגם הם לומדים את החומר לפי שעה ? האם זהו אכן נסיון של ויקיליקס להשאר רלבנטית ?

אין ספק כי ערב רב זה של תכתובות, יש בו כדי להאיר פינות שרבים היו מעדיפים כי תשארנה חשוכות. הן ביחסי הפנים של סוריה והן ביחסי החוץ שלה ובקשריה עם מדינות שונות. הייחוד בעידן הזה של המידע והאינטרנט וזמינותם הרבה של אלה, בהקשר זה, היא העובדה כי מסמכים רבים נחשפים לא לאחר עשרות בשנים, לאחר שהארועים מהווים חלק מההיסטוריה הרחוקה ואלו שעיצבוה אולי כבר הלכו לעולמם. פריצות אלו וחשיפת כמויות בלתי נתפסות של מידע, כמעט בזמן אמת, כאשר הארועים עדיין בהתרחשותם והנפשות הפועלות לא רק שבחיים, אלא אף ממלאות את תפקידן, כל אלו מאפשרים להחשף אל מאחורי הקלעים של הארועים שמתרחשים בטווח של חודשים בודדים מיצירת המידע. זאת לצד האפשרות לעצב את ההסטוריה ולהשפיע על מהלכה.

האם חשיפה זו תחיש את נפילת שלטונו של אסד ? האם במידע הרב שיתגלה במהלך השבועות הקרובים יהיה בכדי לחשוף פרטים אשר יביאו את בעלות בריתו האחרונות של אסד להסיר תמיכתן ממנו ? האם הגילויים יהיו חזקים יותר מהגופות ? סביר להניח שלא כך יהא הדבר. המידע שיתגלה, לא יגרום לשינוי כלשהו בתמיכת ידידיו האחרונים של אסד.

אמנם מוטב והמידע שיחשף יזרז את נפילת משפחת אסד וימנע הרג נוסף, אולם תהא זו צביעות בהתגלמותה, אם מיליוני מיילים יעשו את שלא עשו מותם של למעלה מ-15 אלף אזרחים סורים בטבח יום יומי ונמשך זה.

פריצה למספר אתרים ישראליים וגניבת פרטי כרטיסי אשראי

בליל ה-2 בינואר דווח ב-Ynet כי "אלפי כרטיסי אשראי ישראלים נגנבו על ידי האקרים". המידע הגיע מהודעה שהוצבה בעת פריצה לאתר הספורט One.

בהודעתו, מפרט נציג קבוצת ההאקרים הסעודית את הפעילות שביצעו, שמות הקבצים ובהם המידעים השונים וכן הכתובת ממנה ניתן להוריד את הקובץ בשלמותו. בעת בחינת הקובץ בן ה-32MB עולה כי הוא מכיל סוגי קבצים שונים (txt, mdb, htm) וכי ככל הנראה הוא תוצר של פריצה למספר אתרים.

להלן המידע אותו ניתן לדלות מקבצים אלו לפי סדר מיקום בקובץ המכווץ:

  • 27000.htm – קובץ במבנה htm ובו פרטי רוכשים ובכלל זה פרטי כרטיסי אשראי ופרטים אישיים. אחד מהנתונים במרבית (אם לא כל) הרשומות השונות הוא supplier:'kvootzati'. נראה כי לכאורה מדובר בקובץ עסקאות רכישות מקוונות הקשורות באתר kvootzati.co.il.

הקובץ עצמו נראה כלוג של אישור עסקאות האשראי;

    1. כותרתו היא TranResponse
    2. חלק מהרשומות נפתחות בתווית ConfirmationCode ומרביתן ב- Response

נראה כי תוצר הקובץ הוא מהרצת פקודת SQL פשוטה המצויה בראש הקובץ:

"select TranResponse  from orders"

  • 4000.htm – קובץ במבנה htm ובו פרטי רוכשים ובכלל זה פרטי כרטיסי אשראי ופרטים אישיים. אחד מהנתונים במרבית (אם לא כל) הרשומות השונות הוא supplier:'sale365'. נראה כי לכאורה מדובר עסקאות רכישות מקוונות הקשורות באתר sale365.co.il.

הקובץ עצמו נראה כלוג של אישור עסקאות האשראי;

    1. כותרתו היא TranResponse
    2. חלק מהרשומות נפתחות בתווית ConfirmationCode ומרביתן ב- Response
  • Business.mdb – קובץ ובו שתי טבלאות. בחשובה שבהן קיימות רשומות של 22,604 משתמשים באתר אשר דומה במבנהו ובנתוניו למצוי באתר BizMakeBiz. הקובץ מכיל פרטים אישיים אך לא פרטי כרטיסי אשראי.
  • Cards1.mdb – קובץ ובו 260,272 רשומות ובו פרטים אישיים, פרטי כרטיסי אשראי (שם בעל הכרטיס, מספר הכרטיס, תוקף, קוד CW), שמות משתמש, סיסמאות גישה לחשבונות המשתמשים ועוד.

הואיל ושניים מהשדות הם Is_OneMail, Is_One_Worker – יתכן והקובץ הוא תוצר של פריצה לאתר הספורט One.

אכן, 52,977 מהרשומות בקובץ הן בעלות כתובת דוא"ל בעלת סיומת one.co.il, 208 מהמשתמשים הם לכאורה עובדי האתר One.

  • Cards2.mdb – קובץ mdb המכיל 120,745 רשומות ובהן מספרי כרטיסי אשראי, תוקף, קוד CW, סוג הכרטיס, ובחלק מהמקרים גם סכום דולרי של תשלום, פרטי הרוכש וכן מספר קוד המשלוח בדואר. נראה כי הפריצה היא ככל הנראה לאתר של חברה העוסקת במכירת משחקי מחשב. הרשומות הן בין התאריכים 8 מרץ 2006 ועד 6 באוקטובר 2010.
  • IsraCards1.txt – קובץ ובו פרטי 184 בעלי כרטיסי אשראי. הקובץ מכיל פרטי הכרטיס (כמעט כולם בתוקף) ובעל הכרטיס (שם וכתובת).
  • Judaism.txt – קובץ הכולל פרטי 65 בעלי כרטיסי אשראי, פרטים אישיים ופרטי הכרטיסים (כולם בתוקף). מרבית בעלי הכרטיסים הם תושבי ארה"ב ולחלקם שמות יהודיים מובהקים. אין בעל כרטיס שהוא תושב ישראל.
  • tbldonate.htm – קובץ המכיל 1,616 רשומות של תרומות אשר ניתנו ובכלל זה פרטי כרטיסי אשראי. התרומות המקוונות בוצעו לכאורה לאתר https://www.schneersoncenter.org בין התאריכים 7 במרץ 2011 ועד 18 בנובמבר 2011.

"אנונימוס" עוקצים שוב את המשטר הסורי

בחודשים האחרונים תקפו פעילי "אנונימוס" מספר אתרי אינטרנט השייכים לממשל הסורי ובכלל זה אתרים של מספר משגרירויות סוריה בעולם, שבעה אתרי ממשל, ואף פרצו לאתר הבנק המרכזי ולאתר משרד ההגנה.

אולם נראה כי פעילות "אנונימוס" נגד המשטר הסורי, בשל דיכוי חופש הפרט והביטוי במדינה, אינה אך ורק נגד אתרי אינטרנט. מתברר כי אלו ביצעו חדירה עמוקה יותר.

בהודעה שפורסמה בתאריך 4 באוקטובר נמסר כי אנשי Telecomix שחררו את כל קבצי הלוג שברשותם אשר נלקחו בעת פריצה וניטור שלהם את מערכת BlueCoat. מערכת זו,  המהווה אחת מבין התוכנות המערביות המשמשות לדיכוי חופש הביטוי במזרח התיכון, מותקנת בספק התקשורת בסוריה לשם פילטור וניטור כל תעבורת האינטרנט במדינה.

בתחילת חודש ספטמבר פרסמו פעילי "אנונימוס" סקירה ארוכה אודות תפקידה של חברה זו בצנזורה המקוונת בסוריה.

פעילות "אנונימוס" חדרה למעשה לכמחצית ממערכות אלה וניטרה את פעילותן בין התאריכים 22 ביולי ועד 5 באוגוסט 2011. התוצר שהתקבל הם לוגים המשקפים עשרות מיליוני פניות של עשרות אלפי מנויי אינטרנט ברחבי סוריה בקרב כל ספקיות האינטרנט במדינה. לוגים אלו מפרטים פניות מאת מחשבי המשתמשים לאותם שרתים מרכזיים על מנת להגיע לעמודי אינטרנט שונים, וכיצד שרתים אלו התייחסו לכל בקשה ובקשה.

הלוגים עצמם הועלו בתיקיות שונות הנושאות את התאריכים 22 ספטמבר – 3 באוקטובר. דבר זה מאפשר הורדה של הקבצים וצפיה בהם. זו אכן מטרת היוזמה בחדירה למערכות אלה ובפרסום הנתונים (תוך הסתרת פרטים מזהים של המשתמשים הסוריים) – "שחררנו זאת על מנת לאפשר לכל אחד המעוניין לנתח אותם ולספק תובנה מעמיקה יותר על הצנזורה הסורית וליצור ידע רחב יותר על הדרך לעקוף התקפות נוספות על חופש הביטוי".

מעניין לגלות כי מבדיקות שהם ערכו, התגלו לעת עתה לפחות שתי מילים הנחשבות כאסורות מבחינת מערכת ניטור זו – "ישראל" ו"Proxy".

פעילות זו שנחשפה השבוע הינה חלק מפעילות כוללת של האקטיביסטים שונים ברחבי העולם נגד שלטונות סוריה ומערכות המידע שלה במסגרת OpSyria המשמש מסגרת כוללת לפעילות התקפית מקוונת נגד סוריה, לאור הפרות זכויות האדם והביטוי במדינה.

לצד נחישות זו של הפעילים, ההתקפות האחרונות על אתרי ממשל ואף מערכות מידע סוריות, מעידות ללא ספק על יכולות טכניות לא מבוטלות של האקטיביסטים אלו, אשר צפוי כי נמשיך להיות עדים בזמן הקרוב לפעילויות דומות שלהם נגד המשטר הסורי ומערכות המידע שלו.