האקר ישראלי פרץ לאתר alarab.net
בתאריך 6 אפריל פרסם האקר ישראלי כי פרץ לאתר החדשות בשפה הערבית www.alarab.net, זאת בתגובה למתקפת האקרים על אתרים ישראליים שהחלה הלילה. הוא פרסם כ-3,970 כתובות מייל וחתימות דיגיטאליות של סיסמאות.
בתאריך 6 אפריל פרסם האקר ישראלי כי פרץ לאתר החדשות בשפה הערבית www.alarab.net, זאת בתגובה למתקפת האקרים על אתרים ישראליים שהחלה הלילה. הוא פרסם כ-3,970 כתובות מייל וחתימות דיגיטאליות של סיסמאות.
האקר ממרוקו חשף עשרות חשבונות מסטרקארד של ישראלים כאן.
מבדיקה עולה כי חלק מהחשבונות פג תוקפם. עוד עולה כי הנתונים הללו נחשפו כבר באוגוסט 2012 באתר www.tunisia-sat.com.
ב-6 באפריל נחשפו פרטים של משתמשי אתר שיווק רב שכבתי. הנתונים כוללים: id, name, username, email, password, usertype, block, sendEmail, gid, registerDate, lastvisitDate, activation, params. מבדיקה עולה כי רוב הנתונים ישנים ומקצתם מעודכנים לשנתיים האחרונות.
בשעות הערב של ה-6 באפריל נפרץ האתר http://israelmilitary.com ממנו הודלפו מיילים וכרטיסי אשראי. ההודעה כוללת פרטים רבים ובכללם פרטי md5 ופריטי כרטיסי אשראי. נכון לעכשיו האתר מתפקד כרגיל אך המידע ממנו הודלף לרשת
Вечером 6 Апреля был атакован сайт israelmilitary.com, в результате атаки, из сайта были украдены адреса эл.почты и данные кредитных карточек.
К настоящему времени, сайт продолжает работу в обычном режиме.
בתאריך ה-2 באפריל פורסמה רשימה ובה לכאורה פרטיהם של 574 חשבונות מייל של ישראליים. הנתונים שפורסמו כוללים: שמות משתמשים, סיסמאות וכתובות דוא"ל.
בפועל פורסמה הרשימה באותו יום פעמיים על ידי שני האקרים שונים; האחת על ידי karamzaza והשניה על ידי XhàckerTN Tunisian_Hàckers Team. למרות שבשני המקרים נטען כי אלו הם פרטיהם של ישראלים, הרי שבדיקת הנתונים מגלה כי נראה שלא כך הדבר.
מכל האמור לעיל ניתן לקבוע כי לא רק שאין זו רשימה של 574 כתובות מייל של ישראלים, כפי שנטען בהודעות אלו, אלא כי לא מן הנמנע כי כתובות המייל ושמות המשתמש נוצרו בצורה ממוכנת לשם יצירת מצג שווא כחלק מלוחמה פסיכולוגית הנערכת בימים אלו לצד ההתקפות המקוונות על ישראל והאיומים בהן.
בתאריך 3 אפריל חשף האקר המכונה Black_Attack את פרטיהם של 1,404 משתמשי האתר Note Book Club של ספק מחשבי DELL בישראל. המידע שנחשף כולל כתובות דוא"ל וסיסמאות. מבדיקה מדגמית נמצא כי הפריטים נכונים ולפיכך קיימת סבירות כי אכן בוצעה פריצה לאתר.
ככל שאנו מתקרבים והולכים לקראת ה-7 באפריל, כך הולכות ורבות הידיעות בתקשורת העולמית ובזו המקומית לא רק על המתקפה המקוונת הצפויה, אשר מטרתה "למחוק את ישראל מהאינטרנט", אלא גם על צעדים ממשיים שלה בפועל וארועים הכוללים פריצה לאתרים, הדלפת נתונים ופרסום "רשימות חיסול מקוונות".
אולם, כמו בכל תחום אחר, גם את ההודעות הללו מטעם התוקפים הפוטנציאליים יש לקחת "עם קורטוב מלח" ובערבון מוגבל;
ב-4 אפריל דווח כי "נפרצו רשימות אנשי קשר מאוניברסיטת חיפה", תוך הפניה להודעה המקורית אשר פורסמה לכאורה על ידי התוקפים יום קודם לכן. רשימה זו אכן כוללת פרטיהם של אנשי קשר רבים הקשורים על פניו באוניברסיטת חיפה. אולם האם אלו הושגו בפריצה שבוצעה עכשיו לשרתי האוניברסיטה כחלק מההכנות ? לא בהכרח. כבר ב-14 בפברואר פורסמה ידיעה על אודות פריצה שבוצעה לשרתים של אוניברסיטה זו, במהלכה קיבלו הפורצים גישה ככל הנראה ל-128 בסיסי נתונים של האוניברסיטה. בנטילת האחריות לפריצה פורסמו פרטי מאות רבות של גורמים הקשורים באוניברסיטה. הנתונים כללו פרטים אישיים שונים. שתי נטילות האחריות מתייחסות לכך כי זהו חלקו הראשון של הקובץ; "THIS LEAK IS PART ONE" – בהודעה על הפריצה עצמה, "This is the first part of our work" בהודעה העכשווית.
עוד דווח בימים אלו בתקשורת הישראלית על רשימה שפורסמה לכאורה ב-4 באפריל ובה אתרי ממשל ישראליים המצויים על הכוונת של התוקפים. בפועל רשימה זו נוצרה כבר ב-23 פברואר (כמצויין בתחתיתה) והיא ידועה מזה למעלה מחודש.
בנוסף דווח על 2,000 אתרים ישראלים המצויים בסכנת התקפה תוך הפניה לרשימה המקורית אשר לפי כותרתה מונה "List 1300 Target to #OpIsrael" (יתכן ולכך התכוון אחד המומחים שהתייחס לרשימות הכוללות כ-1,300 מטרות). אולם בפועל רשימה זו פורסמה כבר ב-26 במרץ ופורסמה שוב ב-1 באפריל, בכותרת ממנה ניתן להבין שהרשימה הושגה לכאורה בעת פריצה לאתר בנק ישראל ("www.bankisrael.gov.il/ Bank of Israel #DB Leaked"), כאשר בכל אחד מהמקרים קבוצה אחרת מנכסת לעצמה את הפריצה לכאורה ואת פרסום הרשימה.
האם אכן רשימה המתיימרת להכיל כתובות דוא"ל וסיסמאות גישה מוצפנות של משתמשים ישראליים היא אכן כזו ? בפועל מתוך 574 כתובות דוא"ל, מונה הרשימה פחות 10 בעלות סיומת il. (חלקן כפולות), אך 16 כתובות מסוג sample@email.tst או co.i.n.ism.o.ne.y@gmail.com.
האם יש ביניהן כתובות אמיתיות ובכללן של ישראלים ? בהחלט, אולם עיון ברשימה מגלה כי מרבית הכתובות הן "כתובות זבל" וככל הנראה נוצרו, כמו גם שמות המשתמש בצורה אוטומטית. גם במקרה זה האקר אחר פרסם אותה רשימה ולקח עליה בעלות. יתכן וזו רשימה פיקטיבית שאף לא אחד משניהם אחראי לה.
לאחרונה פורסמו רשימות רבות של מיילים השייכים לכאורה למשרד הבטחון ולמוסד, אולם כמו רשימת "35 אלף סוכני המוסד" וכן מיילים של גופי ממשל בארה"ב, הוכח בכל המקרים כי אין ממש בידיעות אלו. אלו רשימות שבמקרה הטוב הן לא קשורות לגוף שנטען כי נפרץ ובמקרה הרע, נראה כי חלק מכתובות הדוא"ל מזוייפות.
לקראת ההתקפות המתוכננות על ישראל ב-7 באפריל וכן אלו אשר יתרחשו בעתיד, שומה עלינו לדעת כי הודעות שכאלה המתפרסמות מעת לעת, יש בהן רבות מהלוחמה הפסיכולוגית; לצד ההודעות האמיתיות בדבר פריצות והדלפות הנתונים, קיימות גם הודעות אחרות;
לפיכך, ניתן בהחלט לצפות כי הודעות אשר יתפרסמו בהקשר של מתקפה מקוונת זו, יהיו נגועות בשימוש מניפולטיבי במידע (אמיתי או שקרי), בכדי להעצים ארועי תקיפה קיימים או אף לבדות פעילויות שכאלה מהיסוד.
בשעות אחר הצהריים של ה-2 אפריל דווח בערוצי הידיעות של "אנונימוס" על פריצה שבוצעה למחשבי משרד החוץ הפלסטיני כנקמה על האלימות במזרח התיכון;
As part of our Sail into MidEast seas of blood and violence, we introduce today the Ministry of Foreign Affairs of PALESTINE
ההודעה מסרה כי נפרצו המטרות הבאות;
Embassy of Palestine in Azerbaijan and Ukraine
Al Husseini Brigades
President Office
Palestine Liberation Organization
Palestine National Fund
and Ministry of Foreign Affairs of Palestine
בפריצה זו הודלפו מסמכים רבים וזאת בקובץ בן 167 MB הכולל 151 קבצים;
הקובץ הראשון נושא את התאריך 28 מרץ 2013 והאחרון את התאריך 1 אפריל 2013. אולם נראה כי הפריצה היתה בטווח הזמן המיידי הואיל ובין השאר אותר מכתב ממשרד החוץ הנושא את התאריך 30 מרץ 2013.
אלו מכילים בין היתר חומרים מהמקורות הבאים;
הערות –
ב-23 במרץ החלו גורמים ב"אנונימוס" במבצע מקוון חדש נגד איראן (OpIranMenace), תוך בחירת מטרות אסטרטגיות בה. בהודעה שפורסמה בתאריך זה נמסר כי גורמים אלו שמו להם למטרה את מדינות השריעה באזורנו, איראן תחילה ולאחריה עיראק וערב הסעודית.
בהודעה פורטה רשימת הגופים באיראן אשר נפרצו;
עוד נכלל קישור ובו 55 תמונות של מסמכים אשר הושגו במהלך הפריצה וקישור לקובץ עצמו. קובץ מכווץ במשקל 140 MB המכיל 482 קבצים שונים ( PPS, PPT, GIF ,ZIP, TIFF, PNG, PDF, MPP, DOC, FRW, DWG, XLSX, JPEG) אשר תאריך כולם הוא ה-21-23 מרץ 2013.
קובץ זה מכיל בין היתר;
כעבור שבוע ימים פורסמה הודעה נוספת מטעם אותם גורמים ב"אנונימוס" ובה תכתובת מה-25 במרץ של גורמי או"ם באיראן המתייחסות לכך כי חומרים של הארגון במדינה דלפו. דבר זה מעיד כי ככל הנראה פירצת האבטחה לא תוקנה וכי לפחות יומיים לאחר הפרסום, עדיין היתה לגורמי "אנונימוס" גישה לפחות לחלק מהמחשבים שנפרצו.
"The large volume of 1.2D projectiles of Ukraine origin found in Egypt and Syria en route to GAZA delivered by Ukrainian An 124-100 aircrafts, officially transporting EC725 Helicopters cleared at ULDUS Entry Point."
כמו גם ככל הנראה אישור הטיסה הרלבנטי מתאריך 26 נובמבר 2012 וכמצויין בהודעה, יש בו התייחסות הן לסוג המטוס האוקראיני, לתכולה המוצהרת ולנקודת הכניסה של המטען. הודעה זו כוללת מכתב ברכה של מחמוד עבאס לנשיא אזרביג'אן ולמופתי שלה לרגל השנה המוסלמית החדשה.
בתאריך 19 נובמבר פורסמה הודעה בדבר פריצה שבוצעה על ידי האקרים מוונצואלה לאתר caiv.org של La Confederación de Asociaciones Israelitas de Venezuela, זאת כחלק מפעילות "אנונימוס" ואחרים נגד ישראל במסגרת מבצע OpIsrael.
הרשימה כוללת 1,850 רשומות. עבור כל רשומה קיים המידע הבא; שם משתמש, סיסמא, שם פרטי ומשפחה וסיסמא.
ב-18 נובמבר פורסמה הודעה ובה פרסיטהם של 70 שמות משתמש לכאורה מישראל.
זאת לצד כתובות המייל וסיסמאות מוצפנות.