Hat Planned Parenthood vorgetäuscht, gehackt zu werden?

Hat Planned Parenthood vorgetäuscht, gehackt zu werden?

Beispielansprüche:

Über Twitter :

Ihre Website ist derzeit so gehackt, dass jemand CSS-Schriftarten und -Ausrichtung neu angeordnet hat.

Noch ein Tweet

Text unten

Wenn die Website der geplanten Elternschaft gehackt wurde, warum lädt die Domain dann immer noch Inhalte vom Server?

Und warum wird ihre Site-Down-Vorlage als Kampagne kategorisiert?

Weil es eine Kampagne ist. Wenn Sie das nächste Mal lügen, überprüfen Sie Ihren Quellcode.

Und Planned Parenthood „Hacking“ sieht sicher aus wie ein orchestrierter PR-Stunt , sagt, dass die Website des Planned Parenthood Action Fund http://ppaction.org auf eine Seite weiterleitet, die besagt, dass die Website gehackt wurde, aber die Domain eine perfekt funktionierende URL enthält.

Vielleicht möchten wir einige Grundregeln darüber diskutieren, was akzeptable Antworten darstellen würde. Ich vermute, angesichts der Verbreitung von Programmierhintergründen unter Stack Exchange-Benutzern (insbesondere Webprogrammierung), dass dies viele Antworten von Menschen anregen wird, die auf ihrem eigenen persönlichen Fachwissen über die Funktionsweise von Websites und gängigen Hacking-Techniken basieren. Aber das ist nicht das, wonach wir nach unseren üblichen Regeln suchen.
@NateEldredge ist der Begriff, der auf Skeptics.SE für diese Art von Verhalten "Originalforschung" verwendet wird?
Ja, oder "Theorieantwort".
Ein Gedanke: Ich meine mich zu erinnern, dass das Wort „Kampagne“ in bestimmter Websoftware eine spezifische technische Bedeutung hat, die nicht unbedingt mit seiner allgemeinen Definition übereinstimmt. Ich kann keine Zitate finden, um dies zu untermauern, aber wenn jemand kann, denke ich, dass dies ein Beweis gegen mindestens einen Teil der Behauptung wäre.
Ich bin mir nicht sicher, ob dies ohne spezifische Kenntnisse ihrer Website und ihres CMS zu beantworten ist - vielleicht war der zweckmäßigste Weg, eine "Diese Website ist nicht erreichbar"-Meldung zu platzieren, sie als "Kampagne" zu behandeln, während sie versuchen, den Rest wiederherzustellen der Website (die Hintertür könnte vor Monaten installiert worden sein, möglicherweise vor der Aufbewahrung ihrer Sicherung, weshalb sie nicht einfach eine Wiederherstellung aus einer kürzlich erfolgten Sicherung durchführen können). Die Tatsache, dass eine ihrer Websites aktiv ist, während andere nicht erreichbar sind, klingt nach einem Hack.
"Warum lädt die Domain immer noch Inhalte vom Server?" Kann mir jemand diesen Satz erklären? Ich verstehe nicht. Wenn der Server gehackt wird und der Inhalt von den Hackern direkt auf dem Server modifiziert wird, dann ja, der Inhalt wird trotzdem vom Server geladen, und das ist ganz logisch. Übersehe ich hier etwas?
Es ist völlig plausibel, dass der Hack durch eine Kombination von XSS-Angriffen/SQL-Injektionen aufrechterhalten wurde, die eine Lücke im Kampagnencode von PPs CMS ausnutzten. Ich verstehe nicht, wie der HTML-Code einen Insider-Job anzeigt.
Dieser Artikel auf TheFederalist zeigt deutlich, dass sie keine Erfahrung mit gehackten Websites haben. Füttere sie mit irgendeiner gehackten Seite und sie werden die gleichen „Argumente“ finden, die sie in dieser Erklärung präsentieren.
Wie bei jeder anderen Frage erwarten wir, dass diese durch Beweise und nicht durch Fachwissen beantwortet wird – zum Beispiel die Ergebnisse einer offiziellen Untersuchung.
@NateEldredge Ich glaube, dass der Begriff "Kampagne" in Google Analytics eine bestimmte Bedeutung hat, obwohl ich mich nicht erinnere, was diese Bedeutung ist oder ob es dieses HTML-Snippet erklären würde.
Gibt es irgendwelche Beweise, dass Planned Parenthood sogar gesagt hat, dass sie gehackt wurden? Ich sehe ein Zitat, das sagt , dass es angegriffen wird, was nicht dasselbe ist. Ihre Quellen interpretieren das Zitat aus Planned Parenthood falsch und zeigen dann, dass sie keine Beweise finden konnten, die ihre eigene Fehlinterpretation stützen würden.
Um nach @NateEldredge zu gehen, ist diese Frage überhaupt beantwortbar? Wenn Planned Parenthood einem Dritten nicht erlaubt, ihre Website zu inspizieren, glaube ich nicht, dass es jemals etwas geben wird, das den Standards dieser Website entspricht. Würde eine Antwort nach dem Motto "Der Tweet und der 'Beweis' des Föderalisten beweisen nichts, und hier ist der Grund' auf diese Seite passen?
Seltsamerweise kann ich nicht antworten, da die Frage geschützt ist (aber ich habe> 10 Wiederholungen). Um jeden Anspruch zu beantworten: 1. Laden Sie immer noch Inhalte vom Server? Ja, eine gehackte Website lädt naturgemäß immer noch Inhalte vom Server, da der Server oder die Webanwendung, die sich auf dem Server befindet, kompromittiert ist. Es gibt einige Angriffe, die einen Benutzer auf einen anderen Server umleiten können, wie z. B. DNS-Poisoning, aber diese sind schwerer zu erreichen. Die häufigsten Angriffe sind XSS- (Cross Site Scripting) und SQL-Injection-Angriffe, bei denen Benutzer des vorhandenen Servers und der Webanwendung verwendet werden.
2. Warum ist die Website-Down-Vorlage als Kampagne gekennzeichnet? Die Informationen hier sind vage, aber es scheint sich um ein AJAX-Kampagnen-Tracker-Skript zu handeln. Heutzutage ist es sehr üblich (einige würden sagen, dass es erforderlich ist), ein AJAX-Traffic-Tracking-Skript auf Ihrer Website zu haben. Diese Dienste können Elemente wie Browsertypen und -versionen, Bildschirmauflösungen und ganz einfach den Datenverkehr aufzeichnen. Wenn Sie eine Site-Down-Page haben, die durch Dinge wie 500-Fehler oder andere Elemente ausgelöst wird, möchten die Site-Eigentümer dennoch den Verkehr zu diesen Seiten verfolgen. Die Terminologie des Tracking-Skripts nennt es zufällig eine Kampagne.
Ich kann diese Informationen beschaffen, wenn Sie gefragt werden. Dies kommt jedoch hauptsächlich aus Erfahrung und Wissen, da meine Hauptaufgabe die Webentwicklung für E-Commerce-Websites ist, die sich viel mit Sicherheit und Kundenverfolgung befassen.
Sie wurden ungefähr zum Zeitpunkt des Berichts gehackt, und Hacker haben die Anmeldedaten der Website durchgesickert, aber diese speziellen Bilder stammen höchstwahrscheinlich von einem PR-Gag.

Antworten (1)

Anspruch

Diese Antwort versucht, auf die folgende Behauptung zu antworten (aus den Bildern in der Frage):

Planned Parenthood (PP) hat vorgetäuscht, gehackt zu werden

Basis

Dieser Anspruch basiert auf:

  1. Behauptungen, dass PP gehackt wurde (von Twitter)
  2. Daten werden von PP-Servern geladen
  3. Quellcode mit Schlüsselwörtern, die eine Kampagne implizieren
  4. Die Website ist trotz Behauptungen eines Angriffs erreichbar

Zusammenfassung - warum diese Grundlage nicht ausreicht

Kurz gesagt (siehe Diskussion unter der Antwort) kommt die Behauptung, dass der Hack gefälscht war, von den Servern, die PP behauptet, gehackt zu werden. Wenn die Server tatsächlich gehackt werden, hat der Angreifer die gleiche Kontrolle über die Server, die PP normalerweise hätte, und ist daher in der Lage, die Grundlage der Behauptung zu verfälschen (zumindest die Punkte 2 bis 4). Ohne Informationen aus einer von diesen Servern unabhängigen Quelle kann nicht festgestellt werden, ob der Angriff stattgefunden hat oder nicht.

Hintergrund

„Gehackt“ bezieht sich auf die Situation, in der jemand, der nicht autorisiert ist, Zugriff auf den Server hat. Dies bedeutet, dass die Integrität kompromittiert wurde (siehe diesen Abschnittund seine Referenz auf Wikipedia oder einen grundlegenden Computersicherheitskurs für weitere Einzelheiten). Das bedeutet, dass der Angreifer Änderungen am System vornehmen kann, als wäre er der Administrator der Website. Welche konkreten Änderungen möglich sind, hängt von den Details des Einzelfalls ab, aber im Allgemeinen bedeutet dies, dass Änderungen durch einen Angreifer nicht von Änderungen durch die Administratoren unterschieden werden können. Daher können wir streng genommen nicht beurteilen, ob ein Hack "echt" ist; Der Angreifer/Hacker kann immer den Anschein erwecken, als ob der Angriff gefälscht war, es sei denn, es gibt eine zusätzliche Informationsquelle, die von der möglicherweise betroffenen Website unabhängig ist. Da die fragliche Website für einige ein heikles Thema behandelt, ist es zumindest plausibel, dass dies passiert ist, und es ähnelt einer Website-Verunstaltung, eine Technik, die in der Vergangenheit häufig von Teenagern und derzeit von Aktivisten und politisch motivierten Personen verwendet wurde, um Websites zu diskreditieren .

Außerdem basiert es nicht auf Beweisen, sondern auf Spekulationen des Autors.
@Sklivvz Ehrlich gesagt bin ich anderer Meinung, aber der Umfang der Originalrecherche in meinem Beitrag ist wahrscheinlich zu hoch. Der letzte Teil des Beitrags basiert direkt auf der Definition von Integrität. Wären Verweise auf Unterrichtsmaterial wie Bücher akzeptabel? Der Inhalt wird in der Sicherheitsliteratur als offensichtlich angesehen, aber ich kann auch versuchen, ein Papier zu finden, das dies genauer beschreibt, wenn dies vorzuziehen ist.
Ich bin mir nicht sicher was du meinst. Wir erwarten Beweise, die sich speziell auf die Situation der geplanten Elternschaft beziehen, aber Sie haben nur einen Link zu Wikipedia für "Informationssicherheit" gepostet. Das ist bestenfalls eine Definition.
@Sklivvz richtig. Ich verstehe, woher unser Missverständnis kommt. Ich interpretierte die Frage als „Können wir basierend auf (Informationen) schlussfolgern, dass PP den Hack vortäuscht?“ und meine Antwort war: "Die Informationen stammen von dem angeblich kompromittierten Server, und wenn sie tatsächlich kompromittiert sind, kann der Angreifer per Definition den Anschein erwecken, als würde PP sie vortäuschen." Ich werde versuchen, die Antwort nach diesem Kommentar zu verbessern. Ich denke jedoch, dass es in diesem Fall ein Problem mit der Frage geben könnte. Ohne die Möglichkeit, das System direkt zu inspizieren, ist es unmöglich, objektiv festzustellen, ob der Hack gefälscht wurde.
@Sklivvz Ich hoffe, dass die von mir vorgenommenen Änderungen die Antwort mehr auf das ausrichten, wonach Skeptiker suchen, aber falls dies nicht beabsichtigt ist, sollte ich die Antwort vollständig entfernen oder sie so lange belassen, bis es eine bessere Antwort gibt?
Der Antwortende hebt einen sehr guten Punkt hervor – wie wird es dargestellt, wenn eine Website durch einen feindlichen Denial-of-Service-Angriff lahmgelegt wird? Als Hack. Ich bin froh, dass er darauf hingewiesen hat, dass ein Hackerangriff nicht bedeuten muss, dass Ihre Website nicht erreichbar ist.