Eine Hackergruppe, die sich mit Anonymous identifiziert, behauptet, erfolgreich in die Computersysteme der Israelischen Verteidigungsstreitkräfte (IDF) eingedrungen zu sein und 20 Gigabyte an Daten entwendet zu haben. Diese Daten sollen über 233.000 militärische Dokumente in verschiedenen Formaten, einschließlich PDFs, Word-Dateien und Präsentationen, umfassen. Die IDF zweifelt jedoch an der Authentizität dieser Behauptung und vermutet dahinter eine Form der psychologischen Kriegsführung.

Die IDF betont die hohe Sicherheit ihrer Computersysteme, die durch mehrere Schutzschichten gesichert seien, was einen direkten Zugriff auf das Kernnetzwerk der IDF unwahrscheinlich mache. Falls tatsächlich Informationen der IDF kompromittiert wurden, könnten diese durch unbefugten Zugriff auf zivile Systeme abgegriffen worden sein, was gegen IDF-Vorschriften verstoßen würde.

Die Hacker veröffentlichten ein Video, das angeblich echte Auszüge aus IDF-Präsentationen zeigt. Die IDF bezeichnet diese jedoch als mögliche Taktik der psychologischen Kriegsführung und stellt die Echtheit des Materials in Frage.

Zuvor in diesem Monat behauptete eine mit Anonymous verbundene Gruppe, einen Cyberangriff auf die IT-Infrastruktur des israelischen Justizministeriums durchgeführt zu haben. Dabei sollen sie die Verteidigungen des Ministeriums durchbrochen und einen umfangreichen Datensatz von über 300 Gigabyte entwendet haben, der möglicherweise sensible persönliche Informationen enthält.

Die Motivation der Gruppe bleibt unklar, einige Mitglieder äußerten jedoch anti-israelische Gefühle, was den Angriff möglicherweise in einen größeren geopolitischen Kontext stellt.

Die nationale Cyberbehörde in Jerusalem warnte kürzlich vor einer Zunahme von Cyberangriffen nach dem Ramadan, die sich gegen Israel und seine Online-Infrastruktur richten könnten. Zu den potenziellen Bedrohungen gehören Webseiten-Einbrüche, Infiltration digitaler Systeme, einschließlich Smart Homes, und das Auslaufen sensibler Daten. Hacker könnten zudem Überwachungssoftware einsetzen und versuchen, unbefugten Zugriff auf Systeme zu erlangen, möglicherweise zu Zwecken der Spionage oder Störung.