Επιθέσεις Τούρκων χάκερ σε ιστοσελίδες σχετικές με τον Στρατό Ξηράς

Στο στόχαστρο Τούρκων χάκερ βρίσκονται τα τελευταία εικοσιτετράωρα ιστοσελίδες σχετιζόμενες με τον Στρατό Ξηράς.

Parallaxi
επιθέσεις-τούρκων-χάκερ-σε-ιστοσελίδ-547951
Parallaxi

Στο στόχαστρο Τούρκων χάκερ βρίσκονται τα τελευταία εικοσιτετράωρα ιστοσελίδες σχετιζόμενες με τον Στρατό Ξηράς. Υπάρχει μάλιστα ανησυχία για το ενδεχόμενο οι δράστες να κατάφεραν να υποκλέψουν ευαίσθητα δεδομένα από τους servers του Γενικού Επιτελείου Στρατού. Στελέχη του Πενταγώνου διέψευσαν ότι οι χάκερ κατάφεραν να αποκτήσουν πρόσβαση στα εσωτερικά δίκτυά τους. Ωστόσο, άλλες πηγές ενημέρωσης, που ρωτήθηκαν σχετικά, άφησαν ανοικτό ένα τέτοιο ενδεχόμενο, διευκρινίζοντας στην «Κ» ότι «το θέμα ερευνάται».

Οι επιθέσεις έγιναν αντιληπτές το πρωί της Τρίτης όταν οι Τούρκοι χάκερ αλλοίωσαν την αρχική σελίδα της Περιφέρειας Ανατολικής Μακεδονίας – Θράκης και του 424 Γενικού Στρατιωτικού Νοσοκομείου αναρτώντας φωτογραφίες του σεισμογραφικού πλοίου «Oruc Reis» συνοδευόμενες από γραπτά μηνύματα με εθνικιστικό περιεχόμενο.

Μόλις η επίθεση έγινε αντιληπτή οι δύο ιστοσελίδες τέθηκαν εκτός λειτουργίας από τους διαχειριστές τους και παρέμεναν μέχρι και χθες το βράδυ ανενεργές. Την ευθύνη των επιθέσεων ανέλαβε η ομάδα Τούρκων χάκερ «Akincilar» που έχει και στο παρελθόν επιτεθεί σε ιστοσελίδες υπουργείων και άλλων φορέων και οργανισμών της Ελλάδας. Οι αρμόδιες αρχές της χώρας δεν έχουν καταφέρει να διευκρινίσουν εάν τα μέλη της ομάδας δρουν αυτόνομα ή υπό καθοδήγηση τρίτων.

Στα τέλη του 2018, ενδεικτικά, είχαν επιτεθεί σε ιστοσελίδες του υπουργείου Εσωτερικών και της ΕΡΤ, με κατάληξη ypes.gr και ert.gr αντίστοιχα και μερικούς μήνες νωρίτερα είχαν απειλήσει να «ρίξουν» την ιστοσελίδα του ελληνικού υπουργείου Εξωτερικών. Ζητούσαν την έκδοση στην Τουρκία των 8 Τούρκων στρατιωτικών που είχαν συλληφθεί στην Αλεξανδρούπολη την επομένη της απόπειρας πραξικοπήματος του 2016.

Το χρονικό των πρόσφατων επιθέσεων περιγράφεται σε αναρτήσεις στο Twitter χρήστη υπό στοιχεία @ynsmroztas. Δημοσιοποίησε ενδεικτικά τις ηλεκτρονικές διευθύνσεις ορισμένων από τους στόχους των επιθέσεων. Για παράδειγμα του 401 Στρατιωτικού Νοσοκομείου, του 417 ΝΙΜΤΣ και του 424 Γενικού Στρατιωτικού Νοσοκομείου Εκπαιδεύσεως στη Θεσσαλονίκη, που φιλοξενούνται σε server του Γενικού Επιτελείου Στρατού με κατάληξη army.gr. Στη συνέχεια, στον ίδιο λογαριασμό δημοσιοποιήθηκε tweet που δείχνει σε βίντεο τον τρόπο που έδρασαν οι χάκερ και επομένως το κενό ασφαλείας μέσω του οποίου έκαναν τις επιθέσεις.

Η τρίτη και περισσότερο ανησυχητική ανάρτηση της ομάδας στο ίδιο μέσο κοινωνικής δικτύωσης αναφέρει ότι τέθηκε εκτός λειτουργίας η ιστοσελίδα του Γενικού Επιτελείου Στρατού και ότι «όλα τα δεδομένα κλάπηκαν». Η ιστοσελίδα του ΓΕΣ πράγματι «έπεσε» την Τρίτη και παρέμενε μέχρι χθες εκτός λειτουργίας.

Στελέχη του έλεγαν χθες ότι οι χάκερ δεν «μπήκαν» στο εσωτερικό δίκτυο (intranet) του Επιτελείου και ως εκ τούτου δεν απέκτησαν πρόσβαση σε ευαίσθητα αρχεία και δεδομένα. Σε αυτή την περίπτωση, οι πρόσφατες επιθέσεις αποτελούν άλλη μια ενέργεια εντυπωσιασμού, όπως συνηθίζεται μεταξύ των διαφορετικών ομάδων χάκερ σε Τουρκία και Ελλάδα. Την ίδια ώρα, πάντως, η έρευνα για την υπόθεση δεν έχει ακόμα ολοκληρωθεί και αρκετοί εκφράζουν ανησυχία για το εύρος της ζημιάς που έχει προκληθεί όσο και για τον ακριβή αριθμό των ιστοσελίδων που δέχτηκαν επίθεση. Πηγή: Καθημερινή

Σχετικά Αρθρα
Σχετικά Αρθρα