Gigantyczny atak DDoS w Chinach
2015-03-28 00:56
Gigantyczny atak DDoS w Chinach © ducdao - Fotolia.com
Jak podaje Bitdefender, firma zajmująca się tworzeniem oprogramowania antywirusowego, niedawno w Chinach doszło do gigantycznego ataku typu DDoS na serwery pewnej organizacji non-profit.
Przeczytaj także: Ataki ddos: jak chronić firmę?
Na co dzień GreatFire umożliwia ludziom mieszkającym w Chinach omijać filtry cenzury i przeglądać zablokowane i ocenzurowane strony.Tak zwana „Wielka zapora ogniowa” ogranicza dostęp, setkom milionów użytkowników Internetu żyjących w tym kraju, do wielu niekorzystnych w mniemaniu tamtejszych władz treści oraz licznych stron internetowych. Zapytania do serwera podczas ataku były wysyłane średnio 2,6 miliarda razy na godzinę. To 2 500 razy więcej niż przeciętne obciążenie serwera.
Na swoim blogu organizacja przyznała, że to pierwszy tego typu incydent, z jakim musieli sobie radzić. GreatFire.org potwierdza również, że atak rozpoczął się dnia 17 marca 2015 i spowodował zablokowanie wszystkich mirrorów (kopii stron internetowych), których używa się, by ominąć zabezpieczenia cenzury w Chinach. Sposób obejścia blokady działa w ich przypadku na podobnej zasadzie jak Tor, którego użytkowanie jednak zostało zabronione w Chinach już w 2009 roku. Strony używają obecnie rozwiązań firmy Amazon oraz Akamai i są to informacje potwierdzone przez te firmy.
W artykule The Wall Street Journal opisano działania Greatfire.org; fundacja rozpoczęła tworzenie obrazów stron już w 2013 roku, a na chwilę obecną posiadają 10 kompletnych stron, w których skład wchodzi kopia Google, nieocenzurowana wersja Chińskiego micro bloga Weibo i stronę informacyjną zwaną Boxun, znaną z częstego krytykowania rządu.
Organizacja nie jest w stanie określić, kto mógł stanąć za atakiem, nawiązują oni również do niedawnej historii opisanej przez The Wall Street Journal. Artykuł opowiada, w jaki sposób amerykańscy twórcy chmury poradzili sobie z cenzurowanym przez Chiński rząd Internetem.
Oszukiwanie Wielkiej Chińskiej Zapory Firewall
W jaki sposób ludziom w Chinach udaje się obejść cenzurę państwową przy użyciu amerykańskiej usługi Cloud i trasowania zapytań przez Stany Zjednoczone i ich usługi:
- Użytkownik pobiera specjalne oprogramowanie, które maskuje zapytania do zablokowanych stron.
- Oprogramowanie rozdziela ruch na dwie części. Pierwsza część, ta, którą widzą cenzorzy to prośba o połączenie z usługą Cloud, która jest dozwoloną usługą. Druga część zawiera zaszyfrowane polecenie odwiedzenia zablokowanej strony.
- W momencie, gdy żądanie dotrze do chmury, jesteśmy przenoszeni do wybranej strony. W niektórych wypadkach strona zostaje zapisana w chmurze, gdzie mamy do niej dostęp.
fot. mat. prasowe
Oszukiwanie Wielkiej Chińskiej Zapory Firewall
Incydent ten zbiega się z ostatnim wzrostem nacisku w ostatnich miesiącach na organizację GreatFire.org ze strony Cyberspace Administration of China (CAC)
”Wiadomo nam było od jakiegoś czasu, że CAC naciska na naszych partnerów IT tak, by Ci zaprzestali współpracy z nami. Zauważyliśmy również, że ktoś próbował się pod nas podszyć tak, by przechwycić nasze zaszyfrowane wiadomości mailowe.”
Organizacja apeluje o pomoc w opłaceniu kosztów operacyjnych:
„Z powodu ilości zapytań, które otrzymujemy, koszt utrzymania naszego łącza wzrósł do 30 tysięcy dolarów dziennie. Potrzebujemy, by firmy takie jak Amazon stawały po naszej stronie i wspierały nas, co ważniejsze, by stały po stronie wolności słowa.”
Ataki DDoS już w 2011 roku były wskazane przez firmę Bitdefender, jako forma protestów społecznych - trend, który wyłonił się w roku 2010 wraz z pojawieniem się robaka Stuxnet i zmasowanych ataków DDoS na instytucje, które wycofały się ze wsparcia dla WikiLeaks.
W 2011 roku Bitdefender spodziewał się wzrostu aktywności zarówno ze strony konwencjonalnych botnetów, jak i komputerów dobrowolnie zrzeszonych w doraźne botnety, skupiających się na przeprowadzaniu ataków DDoS w ramach społecznego protestu przeciwko instytucjom regulującym korzystanie z Internetu.
Jednak wraz z upływem czasu ataki DDoS stały się na tyle popularne, że są wykorzystywane nie tylko w walce przeciwko instytucjom regulującym, ale również fundacjom, których działania wg. użytkowników danego kraju są potrzebne.
Przeczytaj także:
Bezpieczeństwo IT w 5 krokach
oprac. : Aleksandra Baranowska-Skimina / eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)