Jump to content

Израильские элитные силы

Израильские элитные силы
Аббревиатура МЭФ
Формирование апрель 2013 г.
Тип Взлом
Волонтёры
17
Веб-сайт Официальная лента Twitter Официальная страница Facebook

Israel Elite Force ( iEF ) — хактивистская группа, основанная за два дня до OpIsrael 5 апреля 2013 года. [ 1 ] он несет ответственность за многочисленные громкие компьютерные атаки и крупномасштабный онлайн-вандализм. Объектами атаки являются интернет-провайдеры , регистраторы доменов, коммерческие веб-сайты, образовательные учреждения и государственные учреждения. Основными членами группы являются: mitziyahu, Buddhax, amenefus, bl4z3, r3str1ct3d, Mute, Cyb3rS74r, Oshrio, Aph3x, xxtr, Kavim, md5c, prefix, Cpt|Sparrow, gal-, gr1sha, nyxman и TheGodOfHell. [ 1 ] [ 2 ]

Просмотры

[ редактировать ]

Группу возглавляет Мицияху, называющий себя координатором, а не лидером. Заявив в интервью для The Daily Beast, Israel Channel 2 News и других, что миссия IEF — вернуть доверие граждан Израиля к своим хакерам. [ 1 ]

ОпИзраиль Оппозиция

[ редактировать ]

OpIsrael — это скоординированная кибератака . антиизраильских сил [ 3 ] групп и отдельных лиц против веб-сайтов , которые они считали израильскими , в основном посредством атак типа «отказ в обслуживании» . [ 4 ] Приурочено к 7 апреля 2013 года, накануне Дня памяти жертв Холокоста . [ 5 ] его заявленная цель заключалась в том, чтобы «стереть Израиль из Интернета». [ 6 ] [ 7 ] Израильские элитные силы начали формироваться заранее за два дня до нападения и отключили веб-сайты. [ 1 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ]

Группы организовали превентивную атаку, известную как «ОпИслам», которая начнется на день раньше «ОпИзраиля». [ 12 ] Известно, что группы, присоединившиеся к iEF в запланированных операциях, включают: sTz Hackers, MiSa3L Hacker Team и несколько хакеров -одиночек . Новый веб-сайт Cyber ​​War New опубликовал сводку атак, в которой перечислены атаки и контратаки, под названием «Операция «Израиль: перезагрузка». [ 13 ] Атака ОпИслама подверглась некоторой критике за то, что эта упреждающая атака была несколько оскорбительной, в отличие от обычных оборонительных действий группы.

OpBirthControl - Оппозиция OpIsraelBirthday

[ редактировать ]

группами 7 апреля 2014 года дня рождения OpIsraelBirthday После планирования антиизраильскими , iEF запустил OpBirthControl, к которому присоединились несколько групп и отдельных лиц.

В этой операции израильские элитные силы решили сосредоточить свои усилия на разоблачении участников антиизраильских хакерских атак. Хакер IEF под названием Buddhax опубликовал PDF- документ [ 14 ] со списком хакеров и личной информацией, включая их фотографии, сделанные с их компьютеров. PDF-документ вызвал ажиотаж в Твиттере со стороны известного хакера The Jester . [ 15 ] и знаменитость Розанна Барр , [ 16 ] [ 17 ] и о нем говорят в СМИ. [ 18 ] [ 19 ] [ 20 ] [ 21 ] [ 22 ] Группа также опубликовала 45 000 имен пользователей и паролей правительственных чиновников Министерства здравоохранения Газы. [ 23 ] [ 24 ]

Утечка базы данных о населении Палестины

[ редактировать ]

В ходе другой контроперации под названием #OpIsraelRetailiate IEF опубликовал файл базы данных Реестра населения Палестинской автономии. [ 25 ] [ 26 ] Израильские эксперты по безопасности данных назвали это действие беспрецедентным. [ 27 ] [ 28 ] В ходе той же контроперации группа также обнародовала информацию службы занятости Палестинской автономии, содержащую 38 000 имен и личные данные 700 лиц, имеющих рабочие места в Палестинской автономии. [ 26 ]

OpAnonymousCounterOffensive

[ редактировать ]

Хотя Израильские элитные силы (iEF) не проявляли заметной активности в 2024 году, хакерская группа WitherSec [ 29 ] заявил, что провел совместные операции в партнерстве с израильскими элитными силами (iEF). WitherSec осуществила атаки на печально известную хакерскую группу Anonymous . УизерСек [ 30 ] осуществляли такие атаки, как взлом личных и/или корпоративных учетных записей в социальных сетях, порча веб-сайтов, DDOS- атаки, утечка данных и документов против членов Anonymous и других хакерских групп в отместку Anonymous и другим хакерским группам, публично вербующим людей для преступных атак. и нанести ущерб израильским правительственным системам, веб-сайтам и произраильским организациям.

  1. ^ Перейти обратно: а б с д Озеро, Эли (8 апреля 2013 г.). «Почему #OpIsrael #OpFail» . Ежедневный зверь .
  2. ^ «Без названия» .
  3. Когда начинается кибервойна, израильские хакеры наносят ответный удар , Times of Israel, 04.07.2013.
  4. Израильские киберактивисты атакуют антиизраильских хакеров , «Джерузалем пост», 04.07.2013.
  5. ^ Почему Anonymous пришлось атаковать Израиль в День памяти жертв Холокоста? , Форбс, 04.08.2013
  6. Группы хакеров угрожают «стереть Израиль из Интернета» , France 24, 28 марта 2013 г. (на французском языке)
  7. Кибервойна: хакеры атакуют Израиль , Der Spiegel, 04.07.2013 (немецкий)
  8. ^ «Аноним против Израиля | The Stream — Al Jazeera English» . Stream.aljazeera.com . Архивировано из оригинала 9 апреля 2013 г.
  9. ^ Кершнер, Изабель (7 апреля 2013 г.). «Израиль заявляет, что отразил большинство атак на свои веб-сайты со стороны пропалестинских хакеров» . Нью-Йорк Таймс .
  10. ^ «За пределами поля боя хакеры ведут кибервойну против Израиля и Палестины» . 8 августа 2014 г.
  11. ^ «Наступление Anonymous против Израиля раскрывает расколотое состояние хактивизма» . 27 июля 2014 г.
  12. ^ https://www.israelnationalnews.com/News/News.aspx/170263#.UfFZXlNVvqw .
  13. ^ https://www.cyberwarnews.info/2013/07/30/operation-islam-v-operation-israel-results/
  14. ^ Израильские элитные силы [@IsraeliElite] (9 апреля 2014 г.). «Привет, друзья, мы решили преподнести вам что-то потрясающее. Хотите увидеть лица, стоящие за Anongh0st? #OpBirthControl» ( Твит ) – через Twitter .
  15. ^ JΞSŦΞR ✪ ΔCŦUΔL³³º¹ [@th3j35t3r] (9 апреля 2014 г.). «Да, и кстати: добро пожаловать в лица, стоящие за совершенно подозрительной (не) «командой» Anongh0st » ( Твит ) – через Твиттер .
  16. ^ Bluesheaf Studios [@Bluesheaf] (9 апреля 2014 г.). «Антиизраильские хакеры @TheRealRoseanne получают PWN от израильских хакеров, захватывают веб-камеры и фотографируют #нацистов» ( твит ) – через Twitter .
  17. ^ «TWITTR / Xu0ut: «Сообщается об израильском хакере» . Архивировано из оригинала 19 апреля 2014 г. Проверено 16 апреля 2014 г.
  18. ^ Пауль Солдра (11 апреля 2014 г.). «Израильские хакеры разоблачают «анонимных» участников — Business Insider» . Бизнес-инсайдер .
  19. ^ «Познакомьтесь с израильскими хакерами, которые наносят ответный удар» .
  20. ^ «Израильские хакеры наносят ответный удар анонимным организациям OpIsrael, разоблачая участников с помощью их собственных веб-камер (ФОТО)» . Algemeiner.com .
  21. ^ «Израильский хакер взламывает веб-камеры, чтобы разоблачить хакеров Anonymous OpIsrael» . 14 апреля 2014 г.
  22. ^ «Израильские хакеры утверждают, что разоблачили людей, стоящих за «ОпИзраилем»» . 14 апреля 2014 г.
  23. ^ «Кибервойна израильских хактивистов в секторе Газа» . Машаемый . 18 июля 2014 г.
  24. ^ «Хакеры атакуют Израиль, как Израиль атакует сектор Газа» . Newsweek . 6 августа 2014 г.
  25. ^ «Израильские хакеры слили данные реестра населения ПА в ответ на антиизраильские кибератаки» .
  26. ^ Перейти обратно: а б «Израильские хакеры наносят ответный удар: утечка реестра населения ПА» .
  27. ^ http://www.haaretz.co.il/captain/net/.premium-1.2610390
  28. ^ http://net.nana10.co.il/Article/?ArticleID=1119894
  29. ^ Страница информационного ресурса удалена с хоста из-за публикации, содержащей личную информацию физических лиц без согласия.
  30. ^ Страница информационного ресурса удалена с хоста из-за публикации, содержащей личную информацию физических лиц без согласия.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 87fac613e3eb466d79a1c424241bf240__1720785540
URL1:https://arc.ask3.ru/arc/aa/87/40/87fac613e3eb466d79a1c424241bf240.html
Заголовок, (Title) документа по адресу, URL1:
Israeli Elite Force - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)