Хроники кибер войн на выборах в ГосДуму.
17 декабря 2011
5736
4
megavarenik
-
Аналитическая компания Arbor Networks опубликовала шестой ежегодный отчет о промышленной ИТ-безопасности в интернете, в котором самой интересной публикацией стало то, что в 2010 году впервые за всю историю массовых атак была зафиксирована самая мощная DDOS-атака, чья мощность потока достигла до 100 Гбит/сек. Кроме того аналитики компании подсчитали, что средняя интенсивность DDOS-трафика за последние 6 лет выросла на 1000%.
Arbor также отмечает, что 2010 год можно с уверенностью назвать годом роста количества и сложности DDOS-атак в интернете. В 2010 году были зафиксированы атаки, в результате которых удавалось из строя вывести довольно крупные ИТ-ресурсы. В отчете говорится, что 2010 году также был поставлен абсолютный рекорд по суммарному объему DDOS-трафика, который превысил все предыдущие года вместе взятые.
Авторы отчета говорят, что если, например, 5 лет назад DDOS-атаки были уделом только профессиональных хакеров и стоили довольно дорого, то сейчас входной порог на вход в DDOS-рынок значительно снизился. Теперь они доступны и не для богатых заказчиков. Arbor Networks сделала прогноз и пришла к выводу, что в 2011 году и далее объемы DDOS-трафика будут увеличиваться, а стоимость организации атак – падать. Среди наиболее активных DDOS-генераторов в отчете называются азиатские страны, в частности Япония и Китай, а среди наиболее масштабных DDOS-атак, нападения, которые блокировали практически весь интернет в Мьянме после выборов и в Индии. Кроме того, в прошлом году необычайно мощный DDOS-трафик был направлен и на сайт Wikileaks, когда последний опубликовал данные о дипломатической переписке США.
DDoS и протесты
Последние годы все больше атак проводится хакерами не с целью демонстрации своего мастерства или наживы, а с совершенно иными целями. Хакеры проводят атаки на правительственные ресурсы или на сайты интернет изданий и крупных компаний, по заказу чтобы выразить свой протест против чьих-либо действий. Именно такие атаки получают максимальную огласку в различных СМИ.
В 2011 году хакерские группы организовали DDoS-атаки на государственные сайты США, Англии, Испании, Турции, Ирана и ряда других стран. Злоумышленникам удалось отправить в нокдаун, хоть и ненадолго, такие сайты, как cia.gov (ЦРУ США) и www.soca.gov.uk (Агентство по противодействию организованной преступности Великобритании). Это говорит о том, что даже государственные сайты, находящиеся под защитой спецслужб, слабо защищены от DDoS-атак.
Для хакеров атаки на государственные сайты являются очень рискованным делом, ведь они привлекают внимание правоохранительных органов.
DDoS-атаки на социальные медиа
Второй квартал 2011 года запомнился пользователям Рунета атаками на сервис онлайн-дневников LiveJournal. По данным системы мониторинга ботнетов Касперского, массовые атаки на ЖЖ начались с атак на дневники, где была опубликована информация политического характера, которая далеко не всем была по душе.
Ботнет Optima, атаки с которого регистрировались системой Касперского, находится на рынке с конца 2010 года. Судя по характерному коду, разработка ботов Optima ведётся русскоязычными вирусописателями, и продаются они в основном на русскоязычных форумах. Оценить размеры этого ботнета достаточно сложно из-за его сильной сегментации. Однако система отметила, что боты Optima, которые атаковали ЖЖ (в частности блоггера Навального), получали команды на загрузку других вредоносных программ. Поскольку в случае небольших ботнетов такие загрузки нерентабельны, можно предположить, что в состав ботнета Optima входят десятки тысяч зараженных машин.
DDoS-атаки на социальные медиа становятся все более частыми, поскольку эти сервисы позволяют в реальном времени обмениваться информацией и моментально делать ее доступной десяткам тысяч людей, а остановить этот процесс хотя бы на время можно только с помощью DDoS-атаки. Политика находится в верхней группе риска, ни один, даже самый серьезный бизнес, не рискует так, как независимое СМИ.
4 декабря 2011 г. в день выборов в Гос Думу РФ в рунете бесчинствовали хакеры
Многие российские интернет-СМИ не смогли в рабочем режиме освещать думские выборы из-за беспрецедентных по размаху DDoS-атак. Злоумышленникам удалось "положить" сайты сразу нескольких независимых изданий, в том числе "Коммерсанта", "Слона" и "Эха Москвы". Кроме того, в очередной раз "упал" ЖЖ.
Главной жертвой хакеров в предвыборную неделю можно считать сайт ИД "Коммерсантъ". Утром 1 декабря на странице kommersant.ru красовался огромный баннер, анонсирующий "народный сход против фальшивых выборов" в Москве и Санкт-Петербурге 4 декабря. Эти акции проводили те же люди, что традиционно проводят "Стратегию-31", однако их лидер Эдуард Лимонов опроверг причастность своих сторонников ко взлому, усмехнувшись: "Как будто у нас есть на это время!". Гендиректор "Коммерсанта" Демьян Кудрявцев заявил, что ИД в тот же день обратился по поводу этого "хакерского воздействия" в правоохранительные органы.
Атака на сайт "Коммерсанта" произошла на следующий день после скандала с увольнением первого заместителя главного редактора Газеты.Ru Романа Баданина. Газета.Ru принадлежит компании "Суп", которая, в свою очередь, контролируется "Коммерсантом", и Кудрявцев является в издании представителем акционеров. В этом качестве он принял решение о снятии с сайта Газеты.Ru за три дня до выборов баннеров многострадального проекта "Карта нарушений", что и вызвало возмущение Баданина. Последующий взлом сайта "Коммерсанта" многие сочли местью оппозиции за это решение, хотя Кудрявцев резко отрицал подобную связь.
Как бы там ни было, за этим более или менее невинным "хакерским действием" (взломщики даже "благородно" оставили ссылку для перехода на сайт "Коммерсанта", который был доступен по прямому IP-адресу) последовали действия куда более серьезные - сайт "Коммерсанта" подвергся мощной DDoS-атаке и как "упал" 1 декабря, так толком и не восстановился.
Та же участь постигла сайты еще нескольких СМИ, в частности, "Слона", "Эха Москвы" и The New Times. Эти сайты объединяло то, что после скандала в Газете.Ru они разместили у себя баннеры "Карты нарушений". Памятуя о кампании против ассоциации "Голос" (изготовителя "Карты нарушений") в последнюю неделю перед выборами, трудно сомневаться, что именно стало причиной этих атак.
В течение дня выборов "упавшие" сайты то "приподнимались", то снова "падали". Корреспонденты "Коммерсанта", которые вели онлайн-репортажи со всех уличных акций в Москве посредством SMS, транслируемых на сайт, поругивались: "Пальцы уже отморозили, а сайт-то все равно лежит". Чтобы хоть как-то донести информацию до читателей, "Коммерсантъ" стал выкладывать трансляции на своей странице в Facebook. "Слон" оперативно перебросился на сайт телеканала "Дождь", составляющего с ним один медиахолдинг. "Эху" пришлось пользоваться технологией, которую можно считать партизанской, - публичной страницей на сервисе Google Docs. Так же поступили активисты "Голоса", когда из-за тех же DDoS-атак ушла в офлайн "Карта нарушений".
Кроме "Коммерсанта", "Слона", "Эха" и The New Times, DDoS-атаке подвергся сайт журнала "Большой город". "Карты нарушений" на нем не было, но планировался онлайн-репортаж с избирательных участков. Он так и не состоялся. С перебоями работали и сайты "гражданской журналистики" "Ридус" и PublicPost.
Всю предвыборную неделю продолжались атаки на блог-сервис LiveJournal. ЖЖ, на который, в частности, приходится наибольшая активность оппозиционера Алексея Навального, давно уже привычен к DDoS'ам, однако нынешний, по словам руководителя сервиса Игоря Дронова, был самым мощным в истории. Они также начались 1 декабря и в день выборов привели к "падению" ресурса, однако техникам ЖЖ удалось "поднять" его около трех часов дня.
Зато новомодные (по сравнению с ЖЖ) блог-платформы, прежде всего Facebook и Twitter, работали в день российских выборов безукоризненно и стали едва ли не важнейшими каналами распространения независимой информации о ходе голосования, прежде всего о нарушениях на избирательных участках. Множество видеороликов, зафиксировавших нарушения, были вскоре после завершения голосования объединены в плейлист на YouTube - еще одном интернет-инструменте гражданских активистов. Доступ к этим сервисам можно закрыть на уровне провайдеров, но это уже будет не хакерство, а совсем другая история.
Анализ последствий DDoS:
Компания Highloadlab сообщила о том, что отразила DDoS-атаки, совершенные 4 декабря на сайты радиостанции «Эхо Москвы» и Slon.ru. Атаки имели различные источники и значительно различались по своим характеристикам. Например, размер ботнета, атаковавшего сайт «Эхо Москвы», составил примерно 25.000 зараженных машин, а Slon.ru атаковали уже более 100.000 машин.
Стоит отметить, что большинство зараженных машин находились не в России. Атака на Slon.ru в пике в 40 раз превышала нормальную нагрузку сайта, нагрузка в связи с атакой на сайт «Эха Москвы» также была намного выше среднего уровня.
Slon атаковали люди, работавшие командой и посменно. Это можно было отследить по пикам нагрузок (первая атака закончилась в 5 утра воскресенья, вторая началась в 9 утра). Атака велась с помощью ботнета, состоящего из примерно 250 000 зараженных компьютеров. Это довольно много для Рунета, где средняя DDoS-атака проводится с помощью сети в 5 000 компьютеров. DDoS-атака была интернациональной: эксперты зафиксировали активность «посетителей» из Индии, Пакистана, Белоруссии, Узбекистана, Бразилии и других стран. Такой «интернационал» всегда значительно усложняет процесс поиска исполнителей.
«Запросы атаковавших Slon были написаны интеллектуально, они максимально повторяют поведение обычного посетителя сайта. Однозначно, речь не идет о «школьном DDoS-е», над атакой работали профессионалы. Стоимость такой работы – десятки тысяч долларов в сутки, что неудивительно, если речь идет о политике».
Еще один интересный факт: DDoS-атаки на Slon и сайт «Эха Москвы» очень отличаются своими стратегиями. Вероятнее всего, что проводились они силами разных исполнителей. Максимально разрушительная по ширине полосы атака велась на сайт «Карты нарушений».
Руководители СМИ и организаций, сайты которых подверглись хакерским атакам во время выборов в Госдуму, пишут заявления в правоохранительные органы. Они связывают нарушения работы сайтов с публикацией фактов нарушений при голосовании. Атакам подверглись как минимум 14 веб-ресурсов.
Ситуацию прокомментировал председатель правления межрегиональной общественной организации содействия защите гражданских прав Андрей Столбунов:
"Как мы уже все знаем, все так называемые "цветные революции" последних лет происходят с использованием соцсетей, т.е. интернет ресурсов в целом. Действительно, интернет стал отличным инструментом для быстрой и простой коммуникации, когда отдельные люди эффективно объединяются для решения задач.
К тому же информирование СМИ через сеть идет быстрее, да и сам Интернет стал огромным СМИ. Естественно, для противодействия тким явлениям, как протесты и бунты, необходимо ликвидировать возможность оповещения большого количества людей. Обычная "войсковая" задача.
И если во времена ВОВ надо было ползти под пулями и перерезать немцам кабель, то сейчас надо подвергнуть DDOS атаке серверы сайтов, входящих в "черный " список. А то что он существует я нисколько не сомневаюсь".
Комментарий журналиста:
Очевидно, что в наше время все центральные СМИ контролируются оккупационной властью, и никогда не пропустят жизненно важную для русского народа информацию. Только интернет сейчас является средством общения и передачи информации между реально думающими людьми.
Так же очевидно, что западные “заклятые партнеры” России активно используют эту возможность для организации всевозможных провокаций и цветных революций. Побочным результатом их деятельности является изобличение и ловля за руку кремлевских паразитов.
Со стороны же ПЖиВ вполне логично организовывать массовые хакерские атаки для сокрытия этой информации и блокирования к ней доступа хотя бы на время проведения фальсификаций. Побочным результатом их деятельности является изобличение иноземных пропагандистов демократических свобод.
В будущем и в частности при выборах президента РФ 4 марта 2012 года стоит ждать повторения подобной кибер войны, без сомнения и имперасты и либерасты будут к ней готовиться. Значит готовится к информационной войне нужно и нам. Имейте ввиду, что каждый из паразитов несет лишь полуправду, и пытается склонить людей на свою сторону, наша же тактическая задача будет научиться извлекать пользу из столкновения паразитов и четко различать этих тварей, быть готовыми к массовым фальсификациям и не поддаваться на провокации, наша главная задача возРодить Русский наРод.
По материалам следующих статей:
http://www.securelist.com/ru/analysis/208050712/Obzor_DDoS_atak_vo_vtorom_kvartale_2011_goda
http://habrahabr.ru/company/highloadlab/blog/134124/
http://www.ntv.ru/novosti/248015/
http://www.iemag.ru/news/detail.php?ID=24628
http://lenta.ru/articles/2011/12/05/upalo/
http://www.portal-nko.ru/dialog/blog/thread/?id=2610
Расскажи в социальных сетях:
Понятно, что одни паразиты начинают ПОЖИРАТЬ один другого активно, ибо скорость процессов УВЕЛИЧИВАЕТСЯ, а от оной увеличивается количество выделяемого СВЕТА (электричества), от которого их колбасит всё более и более - ОБЖИГАЕТ и всё менее и менее нормальных сущностей находится в их зоне досягаемости и они, как сущности хищные, готовы пожирать и собственные порождения, увы, опять же, при этом более страдают просто люди и РАЗГРЕБАТЬ этот, простите, с...чь приходится по ходу, что очень непросто и при этом
если же потратить немножко умственных усилий, то завалить практически любой сайт можно через дыры оставленные нерадивыми программистами.
как показала практика эффективной защиты нет даже у ЦРУ.