RTMarkがWTCの死亡記事ハッキングに400米ドルを提供〜RTMark Offers $400 US to Hack WTC Obituaries〜 | ScanNetSecurity
2024.05.04(土)

RTMarkがWTCの死亡記事ハッキングに400米ドルを提供〜RTMark Offers $400 US to Hack WTC Obituaries〜

◆概要:
 活動団体RTMarkが、世界貿易センターの事件で死亡した人を掲載するニューヨークタイムズ紙の死亡記事欄にハッキングして、米国の軍活動によって死亡したアフガニスタン人の名前を挿入できた場合に400米ドルを提供すると発表した。
 (r)(TM)arkとしても知られ

国際 海外情報
◆概要:
 活動団体RTMarkが、世界貿易センターの事件で死亡した人を掲載するニューヨークタイムズ紙の死亡記事欄にハッキングして、米国の軍活動によって死亡したアフガニスタン人の名前を挿入できた場合に400米ドルを提供すると発表した。
 (r)(TM)arkとしても知られるRTMarkは、企業や団体に対する多様なサイバー攻撃を仕掛ける抗議団体である。最近では、ニューヨークで2002年1月31日から2月5日に行われた世界経済フォーラム(World Economic Forum)の年間会議でその活動を行っている(2002年2月1日、ID#107281を参照)。

 RTMarkは抗議の一部として、投資信託モデルを使用して特定のイベントやツールに対する抗議を行っている。支持者はこの信託に投資し、この投資から1つまたは複数の企業に対して特定の抗議活動への費用がまかなわれる。その後、実現した目標に対して活動家に補償を行う。これは、団体からの表彰や6,000ドルまでの金銭的な支払いに及ぶこともある。

 RTMarkがOBITと名付けるプロジェクトでは、次の項目を達成した報酬として400ドルを提供するというもの。

 ニューヨークタイムズ紙の世界貿易センター事故での犠牲者名簿掲載の欄にハッキングし、米国の爆撃によって死亡した無実のアフガニスタン人の名前を追加する。死亡したアフガニスタン人の記事は、実際に爆撃で死亡した犠牲者の写真や説明などを付記し、正当性を証明できるものとする。

 成功した侵入とサイトの改ざんに支払われる実際の資金は、ナショナルパブリックラジオのアナウンサーであるAndrei Codrescu氏によって運営されている。

 ニューヨークタイムズ紙のウェブサイトへの改ざんは、2002年1月24日にウェブサイトに追加されたプロジェクトのバッチを含む。

◆情報ソース:
・iDEFENSE Intelligence Operations, Feb. 11, 2002
・RTMark( http://www.rtmark.com/ ), Jan. 24, 2002

◆分析:
(iDEFENSE 米国) 発表にはどのページを正確に目標としているかは含まれていないが、 http://www.nytimes.com/pages/national/portraits/index.html であると思われる。このウェブサイトへの多数のページには、アクセスするために登録が必要である。死亡記事ページの正確な場所は不明だが、このページには登録なしでアクセスが可能である。

 RTMarkは、2001年に目標とするコンピューターに労働者の権利に関するメッセージを表示し、さらにコンピューターをシャットダウンするというMay Day(メーデー)コンピューターウイルスの作成を試みるのと同じようなサイバー攻撃を計画した(2001年4月24日、ID# 103641を参照)。RTMarkがプロジェクトOBITに成功したかどうかを判断する材料はない。

※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
 情報の内容は以下の時点におけるものです。
 【22:45 GMT、02、11、2002】

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  6. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  7. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  8. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  9. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  10. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

ランキングをもっと見る