Lühikesed bitid: Anonüümne on tuntud erinevate põhjuste võtmise ja solvavate veebilehtede eemaldamise kohta. Kuid seekord on hacktivistide rühm häkkinud Euroopa Kosmoseagentuuri veebisaidi domeene. Anonüümne on seda õigustanud, nimetades seda häkiks, mis viidi läbi just lõbuks.

Hacktivist kollektiiv Anonymous on just avaldanud Euroopa Kosmoseagentuuri andmebaasi. Rühm rikkus Euroopa Kosmoseagentuuri veebisaidi alamdomeene, et lekkida ametnike ja kasutajate isikuandmeid ja sisselogimisteavet.

Enamikul juhtudel võtab anonüümsed põhjused vastu ja ründab solvavaid veebisaite, kuid see rünnak ESA vastu kuulub selgelt kuritegeliku tegevuse kategooriasse. Toimingu põhjendamine nimetas seda anonüümseks häkkeriks just lulzile.

Kollektiiv oli suunatud Euroopa Agentuuri valdkondadele sci.esa.int, exploration.esa.int, ja due.esrin.esa.int. Kuna ei ole ilmne märk, et need veebilehed oleksid häkkinud, on võimalik, et häkker rikkus ainult andmebaasi, kasutades pimeda SQL-i haavatavust.

Lekkinud andmed tunduvad õigustatud ja andmebaas sisaldab täisnimesid, e-posti ID-sid, institutsioonide nimesid, telefoninumbreid, aadresse jne. Tehnilised üksikasjad näitavad, et ESA kasutas Linuxi Debian, PHP ja MySQL, Apache ühele serverile ja Oracle'i kombinatsiooni ja ColdFusion teiselt poolt.

Anonüümne häkkimine ütles:

KUIDAS XMAS ON TULEB JA ME OLEME TULEB TULEB SINU, KUI ME OLEME LULZILE.

Allpool on tsenseeritud pilt ametnike andmetest, mis on postitatud aadressil JustPaste.it:

Seda rünnakut ESA vastu teostavad samad häkkerid, kes olid taga WTO ja ÜRO kliimakonverentsi (Cop21) vastu.

Eksperdid viitavad sellele, et häkkerid leiavad serveri konfiguratsioonis lünki ja teevad rünnaku. Sellised rünnakud on siiski kasutajate eraelu puutumatuse ja turvalisuse suur oht.

Kas saidi administraatorid kasutavad kasutajaandmete kaitseks rohkem turvameetmeid? Kas see anonüümne tegevus on õigustatud? Räägi meile oma kommentaarid allpool toodud kommentaarides.

Töötanud Olete: Robert Gaines & George Fleming | Tahad Meiega?

Kommentaarid Kohapeal: