チュニジア当局は、インターネット上の反対に効果的に対処する方法の例を設定しました。 トラフィックをフィルタリングする代わりに、彼らは単に
敵対的なアカウントを削除します 。
The Tech Heraldのローカル版
は、ハッキングのテクニックを明らかにしています。 チュニジアのユーザーの場合、Facebook、Gmail、およびYahooページでは、HTTPSの代わりにHTTP経由で接続すると、10行のコードが「追加」されます。 このJavaScriptは、ログインとパスワードを収集するために使用されます。 変更された
Gmail 、
Yahoo、および
Facebookページのサンプルを次に示し
ます 。 明らかに、スクリプトはISPレベルで実装されています。
おそらく、野党のパスワードの収集は、地元の独占プロバイダーが国内のユーザー
のHTTPSプロトコルを最初に
ブロックした 2010年7月に始まりました。
独立企業のセキュリティ専門家は、スクリプトの悪意を確認し、その動作のメカニズムを説明しようとしました。 承認のためのデータを受け取った後、彼は弱い暗号アルゴリズムで暗号化し、5つのランダムな文字を追加してURLに配置し、
www.google.com / wo0dh3adのようなアドレスを取得します。 ブラウザからGETリクエストがブラウザに送信され、国内ISPレベルでインターセプトされます。
次に、受信したデータを解読し、適切なタイミングで使用して他の人のアカウントを入力するだけです。
実際、このハッカー攻撃へのチュニジア政府の関与は証明されていませんが、外部の侵入者が国内のネットワークインターネットインフラストラクチャ全体を侵害する可能性は低いと専門家は考えています。 さらに、州の独占プロバイダーであるチュニジアのインターネット代理店(通信省が所有)
は、以前
はトラフィックのフィルタリングに
巻き込まれていました。2010年4月に、チュニジアからFlickr、YouTube、Vimeoへのアクセスをブロックしました。
チュニジアでの集団暴動は、12月17日に失業と不満足な社会状況に抗議するために始まりました。 さまざまな推定によると、警察との衝突により1か月で23〜100人が死亡し、数百人が負傷しました。 先週末、状況は著しく悪化し、当局は軍隊を首都に送り込むことを余儀なくされました。
アノニマスグループは既に
「チュニジア」の
運用を開始し、チュニジアのインターネット代理店のWebサイトを1日以上折りたたんでおり、ローカルユーザーがページから悪意のあるスクリプトを切り取る
ブラウザー拡張機能をインストールすることを推奨しています。
トピックについて:2010年12月19日、ベラルーシの独占プロバイダーであるBeltelecomは、国内のユーザーの
HTTPS (より正確にはポート443)も
ブロックしました。