וואלה!
וואלה!
וואלה!
וואלה!

וואלה! האתר המוביל בישראל - עדכונים מסביב לשעון

בעקבות המבצע בעזה: עשרות אתרים ישראליים נפרצו

האקרים המתנגדים לפעולה הישראלית מנסים לנקום באמצעות פגיעה באתרים ממשלתיים, צבאיים ומסחריים

עשרות אתרים ישראליים נפרצו מאז החל המבצע הצבאי "עמוד ענן". כמו בסכסוכים קודמים, דוגמת ההשתלטות על ה"מרמרה", מנסים האקרים המתנגדים לפעולה ישראלית "לנקום" - בין אם זה באמצעות פגיעה באתרים ממשלתיים וצבאיים, ובין אם בפריצה לאתרים מסחריים רגילים.

וכמו בעבר, גם הפעם מקשרים הפורצים את עצמם לארגון "אנונימוס". נזכיר כי מדובר בארגון האקרים מבוזר, וכל מי שרוצה יכול להכריז על השתייכותו לארגון הזה, בהיעדר הנהלה או היררכיה ברורה. וכך, אתר של מפלגת קדימה נפרץ, כמו גם תת-האתר של סוכנות הסיוע הלאומית במשרד החוץ. נכון לרגע כתיבת שורות אלה, גם האתר של נשיא המדינה נמצא תחת מתקפה. ולפני מספר ימים נודע על פריצה לאתר הרשמי של ח"כ דני דנון. הפורצים אף טענו כי מחקו את "בסיס הנתונים" של בנק ירושלים, אם כי לא בדיוק ברור למה הם מתכוונים.

גרעין גדול של אנשי "אנונימוס", שמפיץ את דבריו דרך חשבון הטוויטר YourAnonNews@ לו יותר מ-690 אלף עוקבים, מתהדר בביצוע של "מבצע ישראל". במניפסט שהופץ דרך החשבון נכתב כי "יותר מדי זמן, אנונימוס ושאר העולם צפו בייאוש ביחס הברברי, הברוטלי והמתועב של העם הפלסטיני ב"שטחים הכבושים" על ידי צבא ההגנה לישראל... אך כשממשלת ישראל איימה באופן פומבי לנתק את האינטרנט והתקשורת בתוך עזה, הם חצו קו בחול. כפי שהרודן הקודם של מצרים מובראק למד בדרך הקשה - אנחנו אנינימוס, ואף אחד לא מנתק את האינטרנט במשמרת שלנו". בתוך כך, הזהירו אנשי אנונימוס את ישראל שלא לנתק את האינטרנט בעזה, פן "תראו את העוצמה המלאה ומשולחת הרסן של זעם אנונימוס. וכמו כל ממשל מרושע אחר שראה את זעמנו, לא תצאו מהמאבק הזה ללא פגע".

הפריצה המשמעותית ביותר שמתגלה כעת הינה, ככל הנראה, מלפני מספר שנים. כפי שמדווח ד"ר טל פבל באתר שלו למעקב אחר מה שקורה עם "עמוד ענן" ברשת, האתר של גדודי אל קודס פרסם פרטים של 5,000 חיילים במספר מאגרי מידע. מספרי הטלפון במאגרים האלה שימשו את החמאס למשלוח מסרונים מאיימים, אודות הפיכתה של עזה לבית עלמין עבור חיילים ישראליים.

טרם התפרסמו תגובות

הוסף תגובה חדשה

+
בשליחת תגובה אני מסכים/ה
    0
    walla_ssr_page_has_been_loaded_successfully