¿Planned Parenthood fingió haber sido pirateado?

¿Planned Parenthood fingió haber sido pirateado?

Ejemplos de reclamos:

Vía Twitter :

Su sitio está tan pirateado en este momento que alguien ha estado reorganizando las fuentes CSS y la alineación.

otro tuit

Texto a continuación

Si el sitio de Planning Parenthood fue pirateado, ¿por qué el dominio sigue cargando contenido del servidor?

¿Y por qué su plantilla de sitio inactivo se clasifica como una campaña?

Porque es una campaña. La próxima vez que mientas, revisa tu código fuente.

Y el “pirateo” de Planned Parenthood seguro que parece un truco de relaciones públicas orquestado dice que el sitio del Fondo de Acción de Planned Parenthood http://ppaction.org redirige a una página que dice que el sitio ha sido pirateado, pero el dominio alberga una URL perfectamente funcional.

Es posible que queramos discutir algunas reglas básicas sobre lo que constituirían respuestas aceptables. Supongo que, dada la prevalencia de los antecedentes de programación entre los usuarios de Stack Exchange (especialmente la programación web), esto alentará muchas respuestas de las personas en función de su propia experiencia personal sobre cómo funcionan los sitios web y las técnicas comunes de piratería. Pero eso no es lo que buscamos, bajo nuestras reglas habituales.
@NateEldredge es el término utilizado en Skeptics.SE para ese tipo de comportamiento "investigación original"?
Sí, o "respuesta teórica".
Un pensamiento: me parece recordar que la palabra "campaña" tiene un significado técnico específico en cierto software web, no necesariamente alineado con su definición común. No puedo encontrar citas para respaldar esto, pero si alguien puede, creo que sería alguna evidencia en contra de al menos una parte de la afirmación.
No estoy seguro de que esto sea responsable sin un conocimiento específico de su sitio web y su CMS; quizás la forma más conveniente de publicar un mensaje "Este sitio está inactivo" fue tratarlo como una "campaña" mientras intentan restaurar el resto. del sitio (la puerta trasera podría haberse instalado hace meses, tal vez antes de la retención de la copia de seguridad, razón por la cual no pueden simplemente restaurar desde una copia de seguridad reciente). El hecho de que uno de sus sitios esté activo mientras que otros están inactivos suena consistente con un hackeo.
"¿Por qué el dominio sigue cargando contenido del servidor?" Alguien me puede explicar esta frase? No entiendo. Si el servidor es pirateado y los piratas informáticos modifican el contenido directamente en el servidor, entonces sí, el contenido aún se cargará desde el servidor, y es bastante lógico. ¿Me estoy perdiendo de algo?
Es completamente plausible que el hack se haya perpetuado a través de alguna combinación de ataques XSS/inyecciones SQL que explotaron una laguna en el código de campaña del CMS de PP. No veo cómo el código HTML significa un trabajo interno.
Ese artículo en TheFederalist muestra claramente que no tienen experiencia con sitios web pirateados. Aliméntalos con cualquier sitio pirateado y encontrarán los mismos 'argumentos' que están presentando en esta declaración.
Como cualquier otra pregunta, esperamos que esta sea respondida a través de evidencia y no de experiencia, por ejemplo, los resultados de una investigación oficial.
@NateEldredge Creo que el término "campaña" tiene un significado específico dentro de Google Analytics, aunque no recuerdo cuál es ese significado o si explicaría ese fragmento de html.
¿Hay alguna evidencia de que Planned Parenthood incluso haya dicho que habían sido pirateados? Veo una cita que dice bajo ataque que no es lo mismo. Sus fuentes malinterpretan la cita de Planned Parenthood y luego proceden a demostrar que no pudieron encontrar evidencia para respaldar su propia interpretación errónea.
Pasando por @NateEldredge dijo, ¿se puede responder esta pregunta? A menos que Planned Parenthood permita que un tercero inspeccione su sitio web, no creo que haya nada que cumpla con los estándares de este sitio. ¿Encajaría en este sitio una respuesta como "El tuit y la 'prueba' del federalista no prueban nada, y he aquí por qué"?
Curiosamente, no puedo responder debido a que la pregunta está protegida (pero tengo> 10 repeticiones). Para responder a cada reclamo: 1. ¿Sigues cargando contenido desde el servidor? Sí, un sitio pirateado por su propia naturaleza aún cargará contenido del servidor porque es el servidor, o la aplicación web que reside en el servidor, la que está comprometida. Hay algunos ataques que pueden redirigir a un usuario a un servidor diferente, como el envenenamiento de DNS, pero son más difíciles de lograr. Los ataques más comunes son XSS (secuencias de comandos entre sitios) y ataques de inyección de SQL que hacen que el usuario del servidor y la aplicación web existentes.
2. ¿Por qué su plantilla de sitio inactivo está marcada como una campaña? La información aquí es vaga, pero parece ser un script de seguimiento de campaña de AJAX. En estos días es extremadamente común (algunos dirían que es un requisito) tener un script de seguimiento de tráfico AJAX en su sitio. Estos servicios pueden registrar elementos como tipos y versiones de navegador, resoluciones de pantalla y, lo más básico, el tráfico. Si tiene una página inactiva del sitio que se activa por cosas como errores 500 u otros elementos, los propietarios del sitio aún querrán rastrear el tráfico a esas páginas. Sucede que la terminología del script de seguimiento lo llama campaña.
Puedo obtener esta información si me la piden. Aunque esto proviene principalmente de la experiencia y el conocimiento, ya que mi trabajo principal es el desarrollo web para sitios de comercio electrónico, que se ocupan mucho de la seguridad y el seguimiento de clientes.
Fueron pirateados en el momento del informe, y el pirata informático filtró los detalles de inicio de sesión del sitio web, pero esas imágenes en particular probablemente sean de un truco de relaciones públicas.

Respuestas (1)

Reclamar

Esta respuesta intenta responder a la siguiente afirmación (de las imágenes en la pregunta):

Planned Parenthood (PP) fingió ser hackeada

Base

Esta afirmación se basa en:

  1. Afirman que el PP está hackeado (de Twitter)
  2. Los datos se están cargando desde los servidores PP
  3. Código fuente que incluye palabras clave que implican una campaña
  4. Se puede acceder al sitio web a pesar de las afirmaciones de un ataque.

Resumen: por qué esta base no es suficiente

Dicho brevemente (consulte la discusión debajo de la respuesta), la afirmación de que el pirateo fue falso proviene de los servidores que PP afirma que están pirateados. Si los servidores son realmente pirateados, el atacante tiene el mismo control sobre los servidores que normalmente tendría PP y, por lo tanto, puede falsificar la base de la afirmación (al menos, los puntos 2 a 4). Sin información de una fuente independiente de estos servidores, no se puede determinar si el ataque ocurrió o no.

Fondo

"Hackeado" se refiere a la situación en la que alguien no autorizado tiene acceso al servidor. Esto significa que la integridad se vio comprometida (consulte esta seccióny su referencia en wikipedia, o un curso básico de seguridad informática para más detalles). Esto significa que el atacante puede realizar modificaciones en el sistema como si fuera el administrador del sitio web. Los cambios específicos que son posibles dependen de los detalles del caso, pero en general esto significa que no es posible distinguir los cambios realizados por un atacante de los cambios realizados por los administradores. Por lo tanto, estrictamente hablando, no podemos emitir un juicio sobre si un hackeo es "real"; el atacante/hacker siempre puede hacer que parezca que el ataque fue falso, a menos que haya una fuente adicional de información independiente del sitio web potencialmente afectado. Como el sitio web en cuestión aborda un tema delicado para algunos, es al menos plausible que esto haya ocurrido, y es similar a la desfiguración del sitio web., una técnica utilizada a menudo para desacreditar sitios web por adolescentes en el pasado y actualmente por activistas y personas con motivaciones políticas .

Además, no se basa en evidencia, sino en la especulación del autor.
@Sklivvz honestamente, no estoy de acuerdo, pero la cantidad de investigación original en mi publicación probablemente sea demasiado alta. La última parte de la publicación se basa directamente en la definición de integridad. ¿Serán aceptables las referencias a material didáctico, como libros? El contenido se considera obvio en la literatura de seguridad, pero también puedo intentar encontrar un documento que lo describa con mayor precisión si es preferible.
No estoy seguro de lo que quieres decir. Esperamos evidencia específicamente relacionada con la situación de la paternidad planificada, pero solo publicó un enlace a Wikipedia para "seguridad de la información". Eso es, en el mejor de los casos, una definición.
@Sklivvz cierto. Veo de dónde viene nuestro malentendido. Interpreté la pregunta como "Basándonos en (información), ¿podemos concluir que PP está fingiendo el hackeo?" y mi respuesta fue: "La información proviene del servidor supuestamente comprometido, y si realmente está comprometido, el atacante puede, por definición, hacer que parezca que PP está fingiendo". Intentaré mejorar la respuesta después de este comentario. Sin embargo, creo que podría haber un problema con la pregunta en este caso; es imposible determinar objetivamente si el hack fue falsificado, sin la capacidad de inspeccionar el sistema directamente.
@Sklivvz Espero que los cambios que hice alineen más la respuesta con lo que buscan los escépticos, pero en caso de que esto no sea lo que se pretende, ¿debería eliminar la respuesta en su totalidad o dejarla hasta que haya una mejor respuesta?
El que responde destaca un punto muy bueno: ¿cómo se representa cuando un sitio web es eliminado por un ataque de denegación de servicio hostil? Como un truco. Me alegro de que haya señalado que ser pirateado no tiene por qué significar que su sitio está caído.