וואלה
וואלה
וואלה
וואלה

וואלה האתר המוביל בישראל - עדכונים מסביב לשעון

ציוץ שקרי נשתל בסוכנות איי.פי: "פיצוץ בבית הלבן"

23.4.2013 / 20:40

האקרים שפרצו לחשבון הטוויטר של סוכנות הידעות צייצו גם כי הנשיא אובמה נפצע. דובר הבית הלבן אמר בתדרוך לכתבים כי הנשיא "בסדר". בעקבות הציוץ, ירידה בוול סטריט

צילום: רויטרס, עריכה: מיכאל ברגמן

גורמים בלתי מזוהים פרצו הערב (שלישי) לחשבון הטוויטר של סוכנות הידיעות AP ו"צייצו" דיווח שקרי לפיו אירעו שני פיצוצים בבית הלבן ונשיא ארצות הברית, ברק אובמה, נפצע. דובר הסוכנות, פול קולפורד, אמר בשיחה עם סוכנות הידיעות רויטרס כי הציוץ היה "מזויף". הדובר סירב למסור פרטים נוספים על התקרית. מאוחר יותר נטלו קבוצה המכונה "הצבא האלקטרוני של סוריה", התומכת בנשיא אסד, אחריות להשתלטות על חשבון הטוויטר.

אין תמונה. צילום מסך, מערכת וואלה
הציוץ השקרי/מערכת וואלה, צילום מסך

חשבון הטוויטר של הסוכנות ירד מהאוויר ואינו זמין, לפי שעה. עדי ראייה בבית הלבן סיפרו כי לא שמעו פיצוצים. בתדרוך לכתבים, אמר דובר הבית הלבן ג'יי קרני בעקבות הדיווח השגוי, כי "הנשיא בסדר". הציוץ השגוי הוביל לירידה בוול סטריט. ה"וול סטריט ג'ורנל" דיווח כי מדד הדאו ג'ונס צנח בתוך דקות בעקבות הציוץ המזויף. עם זאת, לאחר שהתברר כי חשבון הסוכנות נפרץ וכי הציוץ אינו אמיתי, המצב שב לקדמותו.

sheen-shitof

עוד בוואלה

מיקום אסטרטגי, נוף מרהיב ודירות מפוארות: השכונה המסקרנת שנבנ

בשיתוף אאורה נדל"ן
נשיא ארה"ב ברק אובמה בנאום בבית הלבן על הגבלת נשק בעקבות הטבח בקונטיקט, 19 דצמבר 2012. רויטרס
לנשיא שלום. ברק אובמה/רויטרס

בתחילת החודש ביצעו האקרים מקבוצת אנונימוס מתקפת סייבר נרחבת על אתרי משרדי הממשלה בישראל ואתרים מרכזיים נוספים. המתקפה, שאירעה ב-7 באפריל, תוכננה מראש, ומטרתה הייתה להביע תמיכה בפלסטינים נגד מדיניות ישראל. בהודעה שפרסמו, פנו חברי הקבוצה לממשלה בישראל וכתבו: "עד כה לא עצרתם את הפרת זכויות האדם ואת הבנייה הבלתי חוקית בהתנחלויות, לא כיבדתם את הסכם הפסקת האש עם הפלסטינים ואת החוק הבינלאומי. אלו הסיבות אשר בגינן ב-7 באפריל יחידות-סייבר עיליות מכל העולם יתאחדו כאות סולידריות עם העם הפלסטיני נגד ישראל, כישות אחת שנועדה למחוק את ישראל מהמרחב הקיברנטי".

טרם התפרסמו תגובות

הוסף תגובה חדשה

+
בשליחת תגובה אני מסכים/ה
    1
    walla_ssr_page_has_been_loaded_successfully