Kegagalan besar, keberhasilan kecil bagi peretas anti-Israel

Jika para peretas anti-Israel berharap, seperti yang mereka nyatakan dengan berani, untuk “menghapus Israel dari internet” selama serangan peretasan #OpIsrael pada hari Minggu, maka mereka gagal total, kata Nir Goldshlager, peretas “topi putih” Israel yang paling terkenal dan CEO Israel. Hancurkan Keamanan. Alih-alih menjatuhkan dan merusak situs web pemerintah, perbankan dan asuransi, seperti yang telah mereka janjikan, kelompok peretas, yang tampaknya terkait dengan Anonymous, hanya mampu menyerang situs web kecil yang tidak terlindungi dengan baik.

Namun, itu bukan karena kurangnya usaha. Meskipun statistiknya belum diumumkan, Israel jelas menjadi sasaran para peretas pada hari Minggu. Berbagai halaman Facebook, feed Twitter, dan situs web telah memperbarui daftar situs web yang diklaim telah dihapus atau dirusak oleh peretas, dan postingan di situs media sosial telah membuat klaim yang tidak berdasar seperti “Anonymous menyebabkan Israel kehilangan $5 miliar” dalam kerugian pasar saham (salah) dan “Tel Aviv kehilangan semua konektivitas internet” (ditto).

Taktik utama yang digunakan oleh peretas untuk menyerang situs pemerintahan dan keuangan besar adalah serangan Denial of Service (DDoS), yang mana puluhan ribu permintaan koneksi dikirim ke server sekaligus, dengan harapan dapat melumpuhkan sistem server hingga membuat kewalahan dan menyebabkannya melambat hingga merangkak, atau mati sepenuhnya. Dr. Tal Pavel, direktur situs web MiddleEasterNet, yang mengumpulkan informasi tentang penggunaan Internet dan kejadian di dunia Arab, menemukan beberapa situs di mana pengguna dapat berpartisipasi dalam serangan DDoS di situs Israel dengan mengklik tombol. Setiap klik menghasilkan ribuan permintaan koneksi.

Selain itu, Pavel melaporkan serangan yang relatif canggih terhadap Bank Israeldi mana peretas menyusupi situs web Israel dan memasukkan agen yang, ketika diklik, meluncurkan serangan DDOS terhadap situs BOI.

Namun, situs bank tersebut tetap stabil selama akhir pekan, seperti halnya hampir semua situs besar Israel. Dalam beberapa kasus, situs lambat dimuat selama beberapa detik, namun masalah tersebut diselesaikan oleh administrator situs, yang memulihkan operasi normal dalam beberapa menit. Badan-badan pemerintah, seperti Kementerian Luar Negeri, mengirimkan pesan status dan pemberitahuan beberapa kali pada hari Minggu untuk meyakinkan warga Israel bahwa meskipun ada klaim dari peretas, situs web pemerintah Israel beroperasi secara normal – sebagai pemeriksaan sepintas terhadap situs-situs pada waktu yang acak sepanjang hari. terbukti.

Serangan DDoS merupakan gangguan, kata Goldshlager, dan menunjukkan “kurangnya kecanggihan dan pengetahuan tim-tim ini.” Penyalahgunaan yang dilakukan oleh para peretas terbatas, “dan mereka mengatakan banyak kebohongan untuk meningkatkan reputasi mereka. Namun pada akhirnya, satu-satunya kerusakan yang dapat mereka lakukan adalah pada situs-situs kecil yang tidak dipertahankan dengan baik, dan para peretas mengambil keuntungan. dari lubang keamanan yang diketahui di server web lama hingga menyusup ke sistem dan merusak halaman web atau mencuri data.”

Memang benar, seiring berjalannya waktu, tampaknya para peretas menyadari bahwa meskipun mereka berani, mereka kalah dalam perang propaganda dan dikalahkan oleh fakta. “Ada begitu banyak ketidakakuratan,” kata Goldshlager. Misalnya, mereka mengaku telah meretas situs Kepolisian Israel, dengan alamat situs polisi.gov.li. Mereka mungkin telah meretasnya, tetapi dengan mencampurkan domain (.li, bukan .il) apa pun itu, mereka mengira sedang meretas, itu bukan situs Polisi Israel.” Channel One melaporkan bahwa peretas memposting tangkapan layar palsu dari situs seperti Yad Vashem dan Mossad yang diretas oleh mereka, padahal sebenarnya situs tersebut tidak diretas sama sekali.

Sementara itu, Israel bukanlah satu-satunya negara yang diretas. Kelompok peretas LulzSec memposting apa yang mereka katakan serangkaian dokumen dari pegawai pemerintah Otoritas Palestina. Selain itu, Peretas Israel menghapus lusinan situs di Iran, Turki, Indonesia, dan negara-negara Afrika Utara, tempat asal banyak serangan DDoS anti-Israel.

Dalam salah satu peretasan kreatif, kelompok Israel – yang menamakan dirinya “Peretas Elit Israel” – kode yang diposting yang memungkinkan siapa saja mendaftarkan situs web di domain .ps secara gratis (digunakan untuk situs web Otoritas Palestina), yang meningkatkan kemungkinan lucu adanya situs web “Zionis” dan pro-Israel dengan akhiran domain .ps. Kelompok tersebut juga mengatakan mereka menyerang situs Hizbullah dan Jihad Islam, merobohkannya selama beberapa jam.

Goldshlager, yang meretas situs web untuk menemukan kerentanan, tidak terkesan dengan “metode script kiddie” peretasan yang dilakukan para peretas, dan bahkan kurang terkesan dengan “klaim konyol mereka” (situs web, mengutip kelompok peretas anti-Israel, mengklaim 60.000 situs peretasan Israel disusupi oleh 60 juta upaya peretasan).

Satu-satunya keberhasilan yang dimiliki para peretas adalah membobol situs web yang ditulis dengan buruk, sebagian besar milik usaha kecil, organisasi, dan kelompok masyarakat, serta merusak atau mencuri data dari situs tersebut.

“Tidak satu pun dari situs-situs tersebut yang penting bagi perekonomian, tetapi bagi pemilik situs web, jelas sangat menjengkelkan untuk membersihkan dan memulihkan informasi yang hilang.”

Peretas memposting beberapa halaman nomor kartu kredit, login email, dan kata sandi Facebook yang mereka klaim telah dicuri dari situs-situs tersebut, dan meskipun tidak mungkin untuk mengetahui berapa banyak di antaranya yang baru atau didaur ulang (peretas telah tertangkap berkali-kali memposting data yang dicuri tahun yang lalu dibandingkan yang baru, kata Pavel), mungkin ada beberapa kasus kebocoran data yang sebenarnya.

Terlepas dari itu, kata Goldshlager, perusahaan kartu kredit melacak nomor-nomor ini dan membatalkan kartu untuk pelanggan yang nomornya muncul di depan umum. “Untunglah para peretas mengunggah angka-angka tersebut,” kata Goldshlager. Bayangkan jika mereka menggunakan itu. Dan dalam arti tertentu, tambahnya, para peretas memberikan bantuan pada situs-situs kecil dengan meretasnya – memberi mereka insentif untuk meningkatkan keamanan mereka.

“Tapi tentu saja masih perjuangan,” imbuhnya.

Dengan permasalahan yang berpusat pada “situs-situs kecil” ini, sebagaimana Goldshlager menyebutnya, dan para peretas mendapatkan sedikit keuntungan PR yang mereka peroleh dengan meretas situs-situs tersebut, Goldshlager mengatakan ia yakin pemerintah perlu terlibat. “Bagi banyak situs seperti ini, tidak ada gunanya menyewa pakar keamanan untuk menguji dan memperkuat server web mereka. Berapa pun uang yang mereka hasilkan dari situs-situs ini sering kali lebih kecil daripada jumlah uang yang mereka habiskan untuk perbaikan.” Di sisi lain, katanya, ada banyak teknologi keamanan dengan harga terjangkau di luar sana (banyak di antaranya dibuat di Israel) yang dapat membantu melindungi situs web.

“Perusahaan-perusahaan besar mampu mempekerjakan para ahli, namun tidak bagi perusahaan-perusahaan kecil,” kata Goldshlager. “Jika pemerintah menjadi mitra keamanan bagi usaha kecil, hal ini akan sangat membantu dalam menghentikan serangan peretasan massal ini, karena keberhasilan kecil yang berhasil dicapai peretas dalam menyerang situs-situs ini akan hilang begitu saja.”

Pada Minggu malam, perang dunia maya tampaknya mereda. “Operator kami telah melaporkan tanpa henti melalui akun ini selama 30 jam terakhir,” demikian postingan di halaman Twitter #OpIsrael. “Kami sedang istirahat.”

Kapan mereka akan kembali, kata Goldshlager, masih belum jelas – namun “yakinlah mereka akan kembali. Ini bukanlah serangan peretasan terorganisir yang pertama terhadap Israel, dan tentu saja ini bukan yang terakhir.”


Pengeluaran SGP

By gacor88