De hacker met de twitternaam 'Furyoku' tweette “Who wanna have some fun with israeli scada systems...". Daarbij stond een link naar een inmiddels verwijderde pastbin-post, die nog wel in Google cache te vinden is. Later plaatste hij een nieuwe pastbin, met daarin de ip-adressen van de SCADA-systemen (supervisory control and data acquisition-systemen).

Ook wachtwoorden

De originele pastbin-post bevat ook nog een lijst met e-mailadressen en wachtwoorden van de Israëlische ministeries van Defensie, Buitenlandse Zaken en het ministerie van Gezondheid. Het is niet duidelijk of deze gegevens ook dienen als inloggegevens voor SCADA-systemen. De aanvallen op Israel zouden onderdeel zijn van 'Operation Free Palestine'.

Simpele inlog

De genoemde ip-adressen linken door een inlogpagina van de SCADA-systemen. Die zijn volgens 'Furyoku' vrijwel allemaal beveiligd met het simpele wachtwoord '100'. “Vind hun systemen. Login met standaardwachtwoorden ('100' als wachtwoord)", is te lezen op pastbin.

In november onthulde Security-onderzoeker Billy Rios dat SCADA-systemen van Siemens standaard het getal 100 als wachtwoord hebben. Diezelfde maand werd een Amerikaanse waterpomp op afstand onklaar gemaakt, door in te breken op de SCADA-systeem.

Het is waarschijnlijk dat ook dit systeem '100' als wachtwoord gebruikte. Ook de Stuxnet-worm richtte zich op dergelijke systemen. In dat geval meer specifiek om de SCADA-installaties die gebruikt worden in Iraanse kerncentrales.