התארגנות ההאקרים OpIsrael תכה ברשת הישראלית ב-11.9
ההאקרים פרסמו רשימת פרטי אשראי של 165 אלף ישראלים, שהתגלו כלא-עדכניים. הקבוצה מאיימת שתפגע באתרים בישראל בסרטונים דרמטיים, אך מומחי אבטחה מחברת Cyberint סבורים שאין סיבה לדאגה
האקרים פרו-פלסטינים צפויים לתקוף אתרים ישראלים בעוד יומיים, ב-11.9, במסגרת מבצע OpIsrael Reborn. בהודעה שהועלתה בתחילת אוגוסט בחשבון הטוויטר An0nGhost המזוהה עם ההתארגנות, נמסר כי ההאקרים ינסו לשחזר את התקיפה שביצעו לפני מספר חודשים, ביום השואה.
- האקרים במדים: כשצה"ל פורץ למחשבי צה"ל
- צבא הפרחחים הדיגיטלי של הקצב מדמשק
- האקרים סוריים פרצו ל-CNN ולטיים דרך מנוע ההמלצות של אאוטבריין הישראלית
על מנת להוכיח את רצינותם, פירסמו ההאקרים קובץ ובו כ-165 אלף רשומות הכוללות פרטים כגון שמות, כתובות מייל, מספרי טלפון ופרטי גישה לאתרים המאוחסנים, בין השאר, בשירות האחסון הישראלי area.co.il השייך לקבוצת היזם אלי שביט.
למרות פרסום הקובץ, לא הובאו הוכחות אחרות ליכולותיהם של ההאקרים לפגוע באתרים מאובטחים, כגון אתרי בנקים, ארגונים גדולים ואתרי ממשלה. ההודעות אמנם כוללות, למשל, קובץ רשימת פרטי אשראי, אך על פי בדיקת "כלכליסט" מקורה בפריצה שבוצעה בשנה שעברה והפרטים רובם ככולם כבר אינם בתוקף.
בסרטון שפרסמו ההאקרים הם מאיימים באופן בוטה ותקיף (בצורה שמזכירה טריילר לסרט הוליוודי): לדבריהם, המטרה היא לפגוע בישראל ובארצות הברית. הסרטון מכיל בעיקר תכנים המתייחסים לאירועי ה-11/9/2001 ושאינם קשורים למדיניותה של ישראל בשטחים. כך שקשה לגזור מהי האג'נדה המדויקת של ההתארגנות.
ההאקרים טובים בעיקר בדיבורים
התארגנות ההאקרים OpIsrael ידועה כקולנית למדי ואף הצליחה לגרום בספטמבר שעבר דאגה בקרב קהילת אבטחת המידע הישראלית. אולם בחלוף מועד ההתקפה ואחרי היוודע תוצאותיה והיקפה האמיתי, התברר כי רוב הרשת הישראלית לא נפגעה, למעט מספר אתרים שאוחסנו על שרתים לא מאובטחים.
אמנם כאמור, אכן דלפו פרטים של כרטיסי אשראי, אך מקורם זוהה בחנות מקוונת שלא הקפידה על מדיניות אבטחת מידע נאותה. מעבר לכך, הנזק היחיד הסתכם במספר אתרים אשר דפי הבית שלהם נפרצו והוחלפו בדפים עם מסרים פרו-פלסטיניים. ואולם, לא מן הנמנע שהאקרים אכן שיכללו את יכולותיהם ותמיד קיימת האפשרות שהם ימצאו נקודות תורפה. אך להערכת מומחי אבטחת מידע כשלמה אייזנברג ושי פריאל מחברת Cyberint אין מדובר באיום מסוכן מקודמו.
"להערכתנו הקמפיין הנוכחי לא יחרוג בגודלו ובמהותו מהקמפיין הקודם. זאת, בהנחה שרמת השחקנים לא השתנתה. תפנית אפשרית היא הצלחה בולטת בחתימה גבוהה, שיכולה לתת לקמפיין רוח גבית ותדחוף שחקנים ברמה גבוהה יותר לקחת בו חלק.", מסרו ל"כלכליסט".
שיטות הפעולה יחזרו על עצמן
ההאקרים כבר הוכיחו שכוונותיהם רציניות, אולם יכולותיהם בשטח נופלות מהמוטיבציה שהם משדרים. המוטיב החוזר על עצמו בכל ההודעות שלהם הוא החזרה על "הישגי" המבצע הקודם. בשלב זה, לא התייחסו אל יעדי תקיפה מועדפים ושיטות פעולה ספציפיות.
"להבנתנו, אפשר שהתוקפים יתמקדו במתקפות DDOS ו-Defacement כמו במבצע הקודם ואולי אף יעשו שימוש במתקפות על שרתי DNS ישראלים", מוסיפים פריאל ואייזנברג. "היתרון במתקפות אלו הוא שהן מתקפות יחסית קלות יותר לביצוע במתווה של "הפעלת המונים" (crowed sourcing), בכל הקשור לתיאום".
ההתארגנות כוללת ככל הנראה כמה אלפים בודדים של משתתפים המאורגנים בקבוצות עם שמות כגון: "Gaza Hacker Team", "Morrocan Ghosts" או "Dr.Om4r H4mz4". אולם ההאקרים המסוכנים באמת מונים כנראה הרבה פחות, "זיהינו כ-90 שחקנים מוכרים שקושרו או קישרו את עצמם לתקיפות. חלקם ביצע אלפי תקיפות להשחתת אתרים, אך נראה כי רמתם מקיפה את כל הקשת ואינה אחידה", הסבירו המומחים.
הזדמנות פז להתקפות מצד מדינות אויב
הסכנה העיקרית נובעת מעיתוי ההתקפה, כך מאמינים ב-Cyberint: "השיח הציבורי העולמי השולט בשבועות האחרונים הוא השיח בדבר האפשרות לתקיפה בסוריה. על אף שלא נראה קשר בין מועד הקמפיין לנושא הסורי, לא ניתנת להערכה ההשפעה של תקיפה אפשרית בסוריה על המבצע ומטרותיו. לאור זאת, להערכתנו, אין לשלול את האפשרות כי ארגונים מדינתיים או כאלו הנתמכים על ידי מדינות ינסו לקפוץ על הגל ולהסוות תקיפות המיועדות לגרימת נזק מהותי תחת מסווה המבצע".
בשורה התחתונה, אין לגולשים ולמפעילי האתרים בישראל ממה לחשוש. הסבירות שייפגעו היא נמוכה למדי, כל עוד האתרים מאוחסנים על גבי שרתים אמינים ומאובטחים.