אין תמונה
היתרונות הברורים של מתקפת סייבר: "סיכון נמוך, טכנולוגיה חדישה, טרנד המעסיק מיליארדים"

בטח כבר שמעתם על מתקפת הסייבר הגדולה של ה-7 באפריל, (מחר, א'), במסגרתה יתקפו ההאקרים של אנונימוס את ישראל בצורה וירטואלית כמובן. אם המונחים מבלבלים אתכם והמסיכות המפחידות גורמות לכם לחשוב שתכף פורצים לכם למחשב האישי - בואו נעשה סדר. מי מנסה לפרוץ למי, למה, ואיזה נזק עלול להיגרם.

מה באמת עומד מאחורי המתקפה

התארגנויות "עממיות" של התנגדות לישראל איננה בשורה חדשה. בדרך כלל הן באות לידי ביטוי ביישום "התקוממות אזרחית" בערי יהודה ושומרון, ביישום הפגנות בערים מרכזיות באירופה, ובמסעות פרסום ופרובוקציות ברחבי הממסד האקדמי הבינלאומי (ובעיקר באירופה, שם קיים מיעוט מוסלמי גדול יחסית).

ההתארגנות לתקיפת סייבר הינה ביטוי נוסף או ערוץ נוסף למחאה הפאן-מוסלמית נגד ישראל, ויתרונותיה מבחינת המארגנים – האפקט הנרחב, החשיפה הנרחבת לתקשורת, רמת האלימות הגבוהה יחסית הכרוכה בפעולה, ומאידך – רמת הסיכון האפסית למבצעים.

ההתקפה הצפויה נגד ישראל איננה שייכת לעולם הסייבר אלא לעולם היחסים בינלאומיים - הפוליטיקה הבינלאומית. היא עושה שימוש בכלי "חדש" המזדמן לה – האינטרנט.

בואו לפייסבוק שלנו

כדי לייצר אפקט מהפגנה בשכם, נדרשים צוותי טלוויזיה, נדרשות פעולות "חריפות" יותר מבעבר כדי לתפוס "פריים טיים", וקיים סיכון גבוה שצה"ל יגיב בחומרה.

הפתרון של האינטרנט הוא מושלם: סיכון נמוך, טכנולוגיה חדישה, טרנד המעסיק מיליארדים (האינטרנט, הסייבר), ו"פריים טיים" אוטומטי בכל שעות היממה בסיוע כל מדיות התקשורת האחרות.

הודעת אנונימוס, ארכיון (צילום: צילום מסך)
אנונימוס היא לא קבוצה מאורגנת ולכן קורה למשל שהם תוקפים מטרות מנוגדות | צילום: צילום מסך

ה-האקטיביזם ואנונימוס

האקטיביזם הוא השימוש בטכנולוגיות לחבלה במחשבים לשם הבעת עמדות פוליטיות והשגת מטרות פוליטיות. רוב הטכנולוגיות האלו לקוחות מתחום ההאקינג הרגיל. דוגמאות לחבלות פוליטיות: פריצה לאתר שמזוהה עם צד בסכסוך פוליטי, שינוי תכנים באתר, הצפת אתר עד כדי השבתתו, מחיקת מידע מאתר, הפצת וירוסים. הארגון הידוע ביותר בפעולות ההאקטיביזם הוא ארגון אנונימוס, שהחל לפעול כבר משנת 2003 (האקינג+אקטיביזם).

אנונימוס הינה קבוצה "שאינה מקובצת", קבוצה של אנשים שאינם מכירים איש את רעהו זול גרעין מצומצם בן 5 ל- 20 חברים, ולביטוי "אנונימוס", מתאימה פחות ההגדרה "קבוצה", ויותר מתאימה ההגדרה "תפיסה אנרכיסטית אנטי-ממסדית כללית באמצעות שימוש באנונימיות ובכלי הפצה מהירים ויעילים יחסית לעבר".

בתחילת דרכה של הקבוצה, פעלו חבריה בשיתוף פעולה למען מטרות מוסכמות, אך החל מ- 2008, בעקבות פעילות חריפה של הממשל האמריקאי כנגד חבריה בגיבוי של ממשלים מערביים נוספים, שינה הביטוי "אנונימוס" את תוכנו, וכיום הוא משמש את כל מי שמעוניין להשאר אנונימי, לתקוף ציבור או גורם ממסדי שאינו מוסכם עליו, תחת האצטלה של אקטיביזם, וכל זאת – תחת מגבלות של שיתוף פעולה קטוע ורופף, עקב החשש מהממשל (האמריקאי בעיקר), ולעיתים – תוך ביצוע פעילויות בניגודי אינטרסים. כך קורה לא אחת, שישראלים ואמריקאים חברי אנונימוס לכאורה, פועלים נגד מדינה ערבית, כשבמקביל, חברי אנונימוס ערביים תוקפים את ישראל.

ההתארגנות להתקפה

מזה מספר חודשים מתחוללת ההתארגנות הנוכחית, והיא איננה הראשונה, אך עוד בטרם החלה – היא המוצלחת שבהן בהיבטים של היקף ההיענות להצטרפות, ובהיקף החשיפה התקשורתית שלה.

כך ההאקרים מתקשרים ביניהם

"מקומות המפגש" האינטרנטיים של המזהים עצמם אנונימוס מתחלקים לשניים: (1) פורומים שונים המזוהים עם הקבוצה, פורומים מקצועיים, פורומים לאומניים – כולם במרחב המקוון הפתוח, (2) פורומים דומים במרחב המקוון הנסתר המכונה TOR, המשמשים את ההאקרים המתוחכמים מעט יותר, אך אינם נגישים ל"חובבנים". (TOR - The Onion Router, הינה רשת אינטרנט רגילה לכאורה, המאפשרת גלישה אנונימית בזכות תוכנות ניתוב המאפשרות העברת מנות מידע ללא זיהוי השולח).

כבכל התארגנות, נאלצים המארגנים לוותר על גורם הפתעה ולהפיץ מידע אודות היעדים, התזמון, והשיטות המומלצות לתקיפה. גם במקרה של @OpIsrael (שם המבצע הנוכחי), השתדלו המארגנים וחסידיהם להפיץ מידע אודות יעדים בישראל, לרבות מידע אודות שיטות התקיפה המומלצות, על-מנת לסייע ל"חובבנים" להצטרף למאמץ, וליצור היקף תקיפה משמעותי.

לצורך כך, האקרים מתוחכמים יותר מקרב האספסוף הטכנולוגי, החלו לאסוף מידע ולהשקיע מזמנם, על מנת לייצר "בנק מטרות", ומידע מפורט אודותיו. יתר-על-כן, נעשה מאמץ ניכר שלא "לבזבז" מטרות, ובחודשיים האחרונים, נמנעו ההאקרים מלפרסם את הצלחותיהם בתקיפת מטרות ישראליות, אלא שמרו את "מפתחות הפריצה" על-מנת להגביר את ההצלחה והתהודה של המתקפה המתוכננת ל- 7 באפריל.

קבוצות התקיפה, היקפיהן ואיכויותיהן

המארגנים, מודעים לכך שכמות ההאקרים המקצועיים המזדהים עם ההתנגדות לישראל אינה גדולה דיה. לפיכך – מתוכננת ההתקפה שתתאים באופייה לקנה המידה הבעייתי מבחינת איכות - כמות קטנה יחסית של מקצוענים, לצד אלפי או עשרות אלפי תוקפים חובבנים, מרביתם – נערים.

לא מן הנמנע שהמארגנים זכו ואולי גם יזכו ב- 7 באפריל גם לסיוע סמוי, רישמי או אקראי של גופי ביון ממלכתיים של מדינות מוסלמיות אחדות או מדינות עוינות אחרות, או לסיועם של האקרים בודדים אשר משרתים בתפקידם הרשמי בארגונים אלו.

יתכן כמו-כן, שלמאבק יצטרפו גם מזדהים רבים ממדינות אפריקה, אסיה, ובעיקר מסין, פקיסטן, טורקיה ומהודו, ובהם – מספר לא מועט של מקצוענים.

הערכות מדינת ישראל

ישראל חשופה יותר להתקפות סייבר, בהשוואה למרבית המדינות בעולם, בגין היותה עתירת טכנולוגיות, הן במישור הממלכתי, והן במישור הציבורי, העסקי והפרטי. יתר-על-כן, ישראל איננה מדינה המצויה בקונצנזוס, וסובלת מהתנגדות רבה בחלק ניכר מהגלובוס (בדומה למצבה של ארצות הברית).

בהשוואה למדינות המערב, ישראל אינה ערוכה למגננת סייבר

הפרמטרים המשמשים להשוואת יכולות הגנה של מדינות הם:
תפוצת טכנולוגיות הגנה – ישראל מתקדמת מאוד, הן במגזר הממלכתי והן העסקי, וגם האוכלוסייה אינה מפגרת אחרי המקבילות לה בעולם, ואף מצויה בחזית הטכנולוגית בתחום פיתוח כלים מסוג זה.ידע וטכניקה בהגנה – ישראל מפגרת בהעדר מוסדות אקדמאים ראויים בתחום זה, כמקובל במספר רב של מדינות בעולם, ובהעדר מודעות לחינוך טכנולוגי בתחום ההגנה בקרב הארגונים. ה"אגדה" הנפוצה אודות "בוגרי 8200" המשתלבים בענף ומייצרים מסך הגנה איתן אינה נכונה כלל.

היקף משאבי האנוש בהגנה מול היקף התוקפים בו-זמנית – לישראל חולשה הנובעת מגדול האוכלוסייה, ומכאן – מההיקף הכמותי של המומחים להגנה.קיום רגולציה המחייבת ארגונים להיערכות להגנה ולהמשכיות עסקית במקרה של התקפה, ושיתוף במידע חיוני, ואכיפה פעילה – ישראל מפגרת אחר מרבית המדינות המפותחות.מנטאליות לאומית ואחריות אישית – ישראל מפגרת מאוד אחר מדינות העולם עקב המנטאליות הידועה לשמצה המתבטאת בביטוי הישראלי "יהיה בסדר".קיום גוף מרכזי להגנה –"המטה הקיברנטי הלאומי" הוקם בשנת 2011 במשרד ראש הממשלה באיחור ניכר לאחר עשרות גופים מקבילים בעולם. הגוף איננו "עתיר במשאבים", בלשון המעטה, בהשוואה לכמות המשימות העצומה העומדת בפניו.קיום מרכז התראה, תיאום ותגובה לאומי CSIRT – עד עתה, לא הוקם מרכז כזה בהעדר תקציב, ועקב האיחור הניכר בהקמת המטה הקיברנטי. בעולם פעילים למעלה מ- 200 מרכזים מסוג זה בלמעלה מ- 70 מדינות.

הסתייגות: קיימים מרכזי התראה במגזר הבטחוני, וקיים מרכז התראה ליישומים האינטרנטיים (בלבד) של הממשלה (בלבד) ב"ממשל זמין". מרכז התראה שהוקם במגזר האקדמי כמעט שאינו מתפקד בהעדר תמיכה פיננסית.יכולת הישרדות / המשכיות עסקית - תפוצה של טכנולוגיות, ידע, נהלים ואימונים בקרב הארגונים הממלכתיים והעסקיים במצב של כשל מערכות מידע כתוצאה מתקיפת סייבר – ישראל מפגרת מאוד. בהינתן כי ישראל חשופה מאוד, כאמור, פיגור זה הינו משמעותי במיוחד.

מאידך, לעת עתה – "כח האש" של התוקפים ירוד מאוד. כל עוד זרועות מוסלמיות ממלכתיות לא יצטרפו להתקפה, הנזקים הצפויים הינם ירודים, והאויב האמיתי הינו המוראל הלאומי הרופף.

בעיות טיפוסיות בהגנת ארגונים בישראל

יש להבהיר: כמעט כל הארגונים מכל הסוגים, חדירים, בהינתן משאבי תקיפה מספיקים. ברם, שם המשחק הוא - להקשות ככל שניתן, וברמות הגבוהות ביותר, כאשר מדובר באחוזון האחרון של ההשקעה בהגנה, עוברות המושכות מידיהם של אנשי אבטחת המידע לידיהם של הפוליטיקאים, מכיוון שרק הרתעה הולמת תמנע או תצמצם תקיפות מתוחכמות ומושקעות של מדינה זרה. לפיכך, הסקירה מתייחסת לאיום ייחוס של האקרים וקבוצות האקרים, ולא כהגנה מול משאביה של מדינה תוקפת.

בארגונים קטנים רגילים

הידע ההגנתי-טכני ירוד בדרך-כלל. אדם אחד מבצע את כל הפעולות: ניהול רשתות, ניהול מידע ותוכנות, טכנאות אבטחת מידע (יישום), תכנון וניהול אבטחת מידע, ניטור ותגובה לאירועים. רמת היכולת להתמודד עם התקפה מושקעת: קיימת יכולת להתמודד חלקית רק עם התקפה אקראית או ספציפית מצד האקר בודד "מתחיל".

בארגונים קטנים הנתונים לסיכון גבוה

הידע ההגנתי-טכני ירוד בדרך-כלל. אנשים בודדים מבצעים את כל פעולות האבטחה: טכנאות אבטחת מידע (יישום), תכנון וניהול אבטחת מידע, ניטור ותגובה לאירועים. רמת היכולת להתמודד עם התקפה מושקעת: סמלית עד נמוכה. בארגונים הנתונים לרגולציה - יש נטייה להשקיע את התקציב המועט בלאו-הכי, בפעילויות של מראית עין. קיימת יכולת להתמודד רק עם התקפה אקראית או ספציפית מצד האקר בודד "מתחיל", ויכולת חלקית להתמודד עם האקר "מתקדם".

בארגונים גדולים רגילים

הידע ההגנתי-טכני ירוד עד בינוני בדרך-כלל מול מתקפה מושקעת, אך בינוני עד "מספק חלקית" בדרך-כלל מול התקפת האקר בודד "מתקדם". רמת היכולת להתמודד עם התקפה מושקעת: סמלית. בארגונים הנתונים לרגולציה - יש נטייה להשקיע את התקציב המועט בלאו-הכי, בפעילויות של מראית עין. קיימת יכולת להתמודד רק עם התקפה אקראית או ספציפית מצד האקר בודד "מתחיל", ויכולת סבירה להתמודד עם האקר "מתקדם".

סוגי בעיות על-פי מגזרי משק

מטבע הדברים, לא יסוקרו מגזרי הבטחון, התעשייה הביטחונית, משרדי ראש הממשלה וחוץ, וארגוני תשתיות קריטיות בהחזקה פרטית. סעיף זה מגדיר חוּמרה במקרה של חשיפה, ולא מגדיר רמת אבטחה נוכחית, אלא-אם-כן צוין אחרת.

המגזר הפיננסי

גופי המגזר הפיננסי מורכבים מבנקים, מחברות אשראי, מחברות ביטוח, סוכנויות וסוכני ביטוח, ומגופי השקעות. הבנקים וחברות האשראי מפוקחים על-ידי בנק ישראל, גם בהיבטי אבטחת מידע המוחזק על-ידי הבנקים, על-מנת להגן על הציבור.

על גופי ההון וחברות הביטוח מפקח הממונה על שוק ההון, הביטוח והחיסכון במשרד האוצר, פרופ' עודד שריג.

לצד גופים אחראיים, קיימים בענף זה עשרות גופי השקעות אשר מדיניות אבטחת המידע שלהם הינה בבחינת עלה תאנה. מגזר זה חושף את המשק לאיום בדרגה חמורה.

המגזר הרפואי

בהעדר גוף מנחה, ובהעדר ידע הולם במשרד הבריאות, מסתפקים גופי הרפואה המחזיקים במידע רפואי רגיש ביותר, בהנחיה בודדת של משרד הבריאות (ראה לעיל - תקני אבטחת מידע ברפואה). לאחרונה החלה פעילות משמעותית ליישום תקן אבטחת מידע ברפואה iso27799 בקרב בתי החולים הממשלתיים, באיחור רב.

ראוי לציין באופן יוצא-מן-הכלל (המעיד על הכלל), כי שירותי בריאות כללית מפגינה עצמאות חשיבתית ויוזמה, ואף מנסה להניע את משרד הבריאות לנקיטת יוזמה, לשווא. מגזר זה חושף את המשק לאיום בדרגה חמורה.

המגזר המוניציפאלי

יותר ויותר רשויות מוניציפאליות מפעילות שירותים מיוחדים המנוהלים על-ידי מחשבים: מתקני טיהור, שליטה ובקרת תעבורה, ועוד. לא קיימת תקינה, או הוראה ממלכתית לעניין זה. היבטים מסוימים בלבד מבוקרים על-ידי ראם. מגזר זה חושף את המשק לאיום בדרגה בינונית.

המגזר האקדמי

למרות שבמגזר זה קיימים מומחי הגנה, התארגנות ותיקה של מרכז התראה, ומודעות ניהולית, הרי שהאופי הטיפוסי של העוסקים באקדמיה ובמחקר מתקשה לקבל עליו עול של נהלי שמירת סודיות והקפדה על אורח תפעולי המאפשר בניית מערך מגננה. מרבית הפקולטות, המחלקות, ואפילו קבוצות המחקר, מתנערות באופן מסורתי מהנחיות האבטחה של גופי המיחשוב באקדמיה, ובכך גם מכשילות את הארגונים במאמצי ההגנה בסייבר.

המגזר הממשלתי-"אזרחי"

לעניין זה, כוונתנו למשרדי הממשלה ולגופי הסמך שאינם בעלי אוריינטציה ביטחונית, ורשתות המוגדרות כבלתי מסווגות.

כיום, לא מופעל פורום מקצועי של מנהלי אבטחת מידע, לא קיים גוף מבקר כדוגמת ראם, זולת ראם עצמה, ולא קיימת הכשרה כלשהי או קריטריונים למינוי אנשי מקצוע. מגזר זה חושף את המשק לאיום בדרגה חמורה.

ממשל זמין (gov.il - "תהילה" לשעבר)

"בנוף הממשלתי" בולטת פעילותה של הגוף ממשל זמין. הגוף אמון על שיפור השירות הממשלתי לאזרח באמצעות נגישות דיגיטלית. הגוף החל פעילותו ב 2007, לאחר החלטת ממשלה במאי 2002. גוף זה השכיל לשכור אנשי מקצוע איכותיים בתחומי אבטחת המידע, ולכן, למרות קשיים תקציביים גוברים - מצליח לסכל היקפים גדולים של התקפות יום-יומיות כנגד אתריו.

מאגרי מידע ממלכתיים

מאגרי מידע אלו נועדו הן לתפעול שוטף, והן לצרכי הציבור, שמתוקף החוק זכאי לקבל מידע המצוי בהם, תחת מגבלות מסוימות (חוק חופש המידע, כנגד חוק הגנת הפרטיות, חוקי זכויות יוצרים וחוקים נוספים). המאגרים הקריטיים הנם: מרשם האוכלוסין, ביטוח לאומי, שע"מ (מיסים), רשם החברות, הבורסה, מרשם מקרקעין (טאבו), ומאגרים רבים נוספים המצויים ברשות משרדי התחבורה, התעשייה והמסחר, הרווחה ועוד.

לפני שנים אחדות דלף מאגר מרשם האוכלוסין לרשת, ובעטיו של מחדל זה - מתחולל דיון נוקב גם בנושא "המאגר הביומטרי", יתרונותיו מול הסיכון הבטחוני הטמון בו.

מגזר התקשורת

במגזר בולטות חברות התקשורת הקווית, הבינלאומית, הסלולרית, ספקי האינטרנט, הכבלים והלווין. שירותיהן נפוצים ודומיננטיים במרחב הקיום של האזרח, ורגישותן להתקפת סייבר, לפיכך, גבוהה. רבות מחברות אלו נחשבות ל"תשתית קריטית", ומשתייכות לקטגוריה זו המפורטת רק באופן חלקי מטעמים מובנים, בנפרד.

ראוי לציין במיוחד את ספקי האינטרנט, אשר כפועל יוצא מנשוא פעילותם - קשה מאוד לאבטח את פעילותם. הגופים מונחים על-ידי ראם, ורמת ההשקעה באבטחת מידע בהם - בהתאם.

מגזרי המסחר והתעשייה

עיקר מרצם של תאגידי התעשייה והמסחר בישראל מופנה כנגד איום ייחוס של מודיעין עסקי. ברם, גם בתחום זה, המיגון הקיברנטי דליל. לכאורה, מה לציבור ולכיסו של בעל המניות בתנובה? ואמנם, יש להיזהר בכגון אלו, וברמת ההתערבות הלגיטימית, אך מאידך - לפגיעותן של מערכות תעשייתיות השפעה על המורל הלאומי.

שיטות תקיפה צפויות

מתקפות DDoS - התקפת distributed denial-of-service מבוצעת באמצעות מסה גדולה של פניות דיגיטליות לאתר או למחשב, עד ליצירת עומס המשבית את המערכת. התקפה מסוג זה אינה מצריכה כח אדם משובח, אלא היקפים גדולים של פניות, כלומר – תוקפים.תקיפת הגורם האנושי באמצעות התחזות - תהליך איטי יחסית המחייב סדרת פעולות הטעיה מוקדמות כלפי אדם או קבוצת אנשים, באמצעות התחזות לגורם המוכר ליעד התקיפה ואינו חשוד בעיניו, על מנת לחלץ ממנו מידע המסייע לפעולת התקיפה המתוכננת.

למשל: מייל מהבנק המבקש כי המקבל ירשום את שם המשתמש והסיסמא שלו באמתלה זו או אחרת. בשיטה זו, מעתיק התוקף את העיצוב הגרפי של הבנק, ועושה שימוש בשם אתר מטעה: למשל: מחליף את האות "O" בספרה אפס "0" בשם האתר המתחזה (שיטות אלו כבר אינן תקפות, אך לפני שנים רבות הן שימשו האקרים לביצוע Phishing – התחזות.תקיפת הגורם האנושי באמצעות שתילת קוד עוין - כיום –שיטות ההתחזות וחילוץ המידע מתוחכמות עוד יותר, בעיקר באמצעות שתילת קוד זדוני נסתר מאחורי קובץ חוקי. הקוד העוין חודר למחשב היעד, ומבצע פעולות שונות, של חבלה או של איסוף מידע ושיגורו באופן חסוי אל התוקף.

תקיפת סייבר טכנית בטכניקות נפוצות שונות תוך ניצול שגיאות המגנים.תקיפת סייבר טכנית תוך ניצול "חורים" בתוכנות התשתית של היעדים, וביישומים שבשימושם.

תוצאות צפויות

במונחים של סוגי פיגועים, יושגו היעדים הבאים:

השבתת התעבורה באתרי אינטרנט, ומכאן – השבתת הפעילות בהם.שינוי פני אתרים – שתילת תמונות ומסרים פוגעניים (Defacing).השתלטות על סיסמאות מנהלי סיסטם, ומכאן – השתלטות על תכני אתרי אינטרנט ופעילותם.השתלטות על סיסמאות מנהלי סיסטם, ומכאן – השתלטות על תכני מערכות מידע ארגוניות פנימיות ופעילותם.חדירה לבסיסי נתונים, חבלה בהם או פרסומם או שימוש בהם.

במונחים של סוגי יעדים והיקפים, יושגו כנראה היעדים הבאים:

ייפרצו, יושבתו או יושחתו עשרות אחדות או יותר של אתרים פרטיים מסוג “one man company”.תושבת התעבורה לשעות אחדות אל עשרות אתרי אינטרנט בעלי צביון ממלכתי, בין אם הם ממלכתיים ובין אם פרטיים.יתכן שתושבת התעבורה לשעות אחדות אל גופים כלכליים בודדים, ומשמעותה – נזק כלכלי.יתכן שיושבתו או שיושחתו מספר לא משמעותי של מערכות מידע השייכים לגופי בריאות ורפואה, שלטון מוניציפאלי, גופי תעבורה, גופים אקדמיים, וגופים של המדיה התקשורתית.יתכן שיושבתו או שיואטו שירותי האינטרנט במספר מקומות מצומצם בארץ.

הכנה פסיכולוגית של המדיה, והיקף גדול דיו של פעילות תקיפה, גורם לפרסום האירועים, ולנזק תדמיתי ליעד, בין אם הושגו הצלחות ובין אם לאו.

המטרה הראשונה הושגה: המדיה הבינלאומית, ובעיקר הישראלית, מעורבת כל כולה באירועים, וכל מהדורות החדשות והאקטואליה דנות בנושא ומגייסות פרשנים מומחים.

יעדים שלא יושגו

ההתקפה הצפויה איננה מכוונת כנגד "יעדי איכות" ישראליים. המארגנים מניחים ובצדק כנראה, כי איכות כח האדם העומד לרשותם לצורך ההתקפה ירודה מאוד. סביר להניח כי רק עשרות בודדות של האקרים מקצועיים התגייסו לפעולות, ואף הם – יוכלו לפעול בתנאים של נתק, העדר שיתוף מידע, וחשש כבד מנחת זרועם של גופי ביון אמריקאים, ישראלים, בריטים, צרפתים, אוסטרלים, קנדים, גרמנים, ושיתוף פעולה של גופים ממלכתיים של עוד כעשרים מדינות השייכות ל"נאטו המסורתית".

- מאגרי מידע ממשלתיים לא יפוצחו ולא יושבתו. גופים ביטחוניים לא ייפגעו כלל ולהפך – ההתקפה תשמש עבורם אימון משובח להתגוננות.

- עיקר האינטרנט הישראלי לא יושבת.

- ההתקפה תשיג את יעדיה הפוליטיים גלובאליים.

*הכותב משמש גם כמנהל המכללה לאבטחת מידע ולוחמת מידע See Security, ומנכ"ל חברת הייעוץ לאבטחת מידע See Secure Consulting.

עוד בנושא:

>> אנונימוס: "השגנו פרטים סודיים של סוכני מוסד"

>> אנונימוס חשפו ביוטיוב אונס של נערה

>> האב חטף את הילדה מאמה, אנונימוס מנסים להציל אותה

>> אנונימוס לישראל: "חדלו מיד מהטרור שלכם על אנשים חפים מפשע של פלסטין"

>> אנונימוס: "נפיל את פייסבוק ב-28 בינואר"

>> אנונימוס: "נפיל את פייסבוק ב-5 בנובמבר"

>> אנונימוס טוענים שחשפו את האיש שגרם לאמנדה טוד להתאבד