OpIsrael - OpIsrael

OpIsrael (#OpIsrael) , este un atac cibernetic coordonat anual în care hacktiviștii atacă guvernul israelian și chiar site-uri private cu atacuri DDoS și multe altele. Campania inaugurală a fost lansată în 2013 de hackeri anonimi în ajunul Zilei Comemorării Holocaustului . Campania a avut loc de atunci anual.

OpIsrael inaugurală a fost raportat de a avea nici un prejudiciu fizic și a fost evaluat de către guvernul israelian e Biroul Național Cyber și de către toți experții de securitate și jurnaliști să fi fost un eșec.

Site-uri vizate

Larger than Life , un ONG israelian dedicat „îmbunătățirii calității vieții și a bunăstării copiilor afectați de cancer și a familiilor acestora, indiferent de sex, religie și naționalitate”, a declarat că în săptămâna care a precedat #OpIsrael, site-ul său web a fost vizat în mod repetat de hackeri pro-palestinieni care l-au defăimat cu „steaguri, un craniu, simboluri și tot felul de lucruri legate de ură”.

Înaintea atacului, organizațiile israeliene au făcut pregătiri pentru a-și apăra site-urile web, iar experții în securitate cibernetică au cerut utilizatorilor casnici să crească gradul de conștientizare și să ia măsuri de precauție, cum ar fi schimbarea parolelor, nedescrierea e-mailurilor ciudate sau suspecte și menținerea unei vigilențe speciale atunci când se utilizează Facebook . Internet Association Israel (ISOC) a operat o linie fierbinte pentru oameni la atacuri de rapoarte publicate și rapoarte de stare în timp real pe site - ul său.

Yad Vashem , muzeul național al Holocaustului din Israel , a fost supus unui „atac destul de masiv”. Cu toate acestea, site-ul său web a fost pe deplin operațional în ziua atacului, care s-a suprapus cu Ziua Comemorării Holocaustului .

La prânz, activiștii #OpIsrael au anunțat pe Twitter că au șters site-ul unui salon de coafură israelian , Peter Hair, în Ramat HaSharon . Pagina de start a salonului arăta o persoană mascată care deținea un afiș pe care scria „ Indonezian Security Down #OP ISRAHELL” și era semnată cu mesajul „We are Muslims , Soldier [ sic ] of Allah ”. Proprietarul salonului, Peter Imseis, a spus că nu știa că site-ul a fost piratat și că nu i-a afectat afacerea.

Site-urile guvernamentale care au întâmpinat probleme la 7 aprilie 2013 le-au inclus pe cele ale Ministerului Educației din Israel și ale Biroului Central de Statistică , dar nu era clar dacă aceste probleme au fost cauzate de #OpIsrael.

În timpul zilei, atacatorii au postat numeroase revendicări false și grandioase de succese, precum „Anonimul face ca Israelul să piardă 5 miliarde de dolari” în pierderi de pe piața bursieră și „ Tel Aviv pierde orice conexiune la internet”.

Răspunsuri

Atacul a fost lăudat de Hamas , grupul islamist militant care controlează Fâșia Gaza . Purtătorul de cuvânt al Hamas, Ihab al-Ghussain, a scris: „Dumnezeu să protejeze spiritul și misiunea soldaților acestui război electronic”.

O declarație pe site-ul Partidului Renașterii din Tunisia , semnată de liderul partidului Rashid Al-Ghannouchi, a exprimat „condamnarea tuturor celor care nu urmăresc o politică de dialog pentru a-și atinge obiectivele și a urma metodele teroriștilor pentru a-și atinge obiectivele”, și amenințând „cu urmărirea penală a oricui este implicat din Tunisia în atacuri asupra Israelului sub acuzația de compromitere a securității unui stat străin”. Tunezienii s-au mobilizat rapid împotriva partidului, unii avocați oferindu-se pentru apărarea hackerilor acuzați de atacarea gratuită a Israelului. Partidul Renașterii a emis ulterior o declarație diferită, spunând că site-ul lor web a fost el însuși piratat și că partidul nu condamnă atacurile cibernetice asupra Israelului.

Contra-atac

Atacul a atras un răspuns al hackerilor pro-Israel, care au preluat rapid site-ul web # OpIsrael OpIsrael.com și l-au umplut cu conținut pro-Israel. Înregistrarea DNS a opisrael.com a arătat o achiziție făcută sub numele „Al Qaeda”. OpIsrael a declarat că nu a fost niciodată site-ul lor oficial, despre care au spus că este OperationIsrael.tk/ .

Referințe