r   e   k   l   a   m   a
r   e   k   l   a   m   a

Jak zniszczyć Internet? Ktoś eksperymentuje z atakami na główne serwery i routery Sieci

Strona główna AktualnościBEZPIECZEŃSTWO

Pierwszą ofiarą Trzeciej Wojny Światowej najpewniej będą sztuczne satelity. Drugą – prawdopodobnie Internet, i to mimo tego, że w swoim założeniu ta sieć sieci była projektowana tak, by przetrwać ograniczoną wojnę atomową. Założenia nie mają nic wspólnego już jednak z rzeczywistością, współczesny Internet ma wiele słabych punktów. Te właśnie słabe punkty stały się obiektem zainteresowania napastników o ogromnych zasobach – najprawdopodobniej bytów państwowych.

O takim właśnie zagrożeniu mówi sam Bruce Schneier, który ostatnio zaangażował się bardziej w kwestie ochrony prywatności i anonimowości w sieci, jako członek zarządów Tor Project i Electronic Frontier Foundation. Poinformował, że zajmujące się utrzymaniem internetowej infrastruktury firmy przedstawiły mu bardzo niepokojące raporty, dotyczące testowania odporności czułych punktów Sieci.

Ktoś – oficjalnie nie wiadomo kto – przeprowadza uderzenia na węzłowe serwery sieci, takie jak główne resolwery systemu DNS i rdzenne routery Internetu. Skoordynowane ataki DDoS, przeprowadzane są zgodnie z obmyślonym planem. Zaczyna się od ustalonego natężenia, później rośnie ono do kolejnego progu, następnie staje. Po przerwie napastnik zaczyna od nowa, jednak już od ostatniego natężenia – znów do kolejnego progu. Przy okazji testowane są różne typy pakietów, w poszukiwaniu tych, które najefektywniej destabilizują pracę serwerów, jak również różne interwały pomiędzy kolejnymi atakami.

r   e   k   l   a   m   a

Krok po kroku ktoś więc gromadzi praktyczną wiedzę o tym, jak szybko na takie ataki reagują urzymujące infrastrukturę firmy, jakie natężenie DDoS jest potrzebne do zablokowania, a jakie do wyłączenia danego węzła, i jak awarie węzłów wpływają nawzajem na swoją pracę. W efekcie powstaje graf ataku, który po przeprowadzeniu będzie mógł wyłączyć Internet na globalną skalę.

Bruce Schneier podkreśla, że atakom DDoS towarzyszą też próby przejęcia DNS-ów i routerów brzegowych. W ten sposób eksperymentuje się możliwością przekierowania ruchu internetowego na sfałszowane serwisy internetowe, oraz z blokowaniem całych klas adresów IP przed dostępem do reszty sieci.

Kto za tym wszystkim stoi? Nikomu niczego nie udowodniono, ale ekspert od bezpieczeństwa podkreśla, że takie operacje są poza zasięgiem aktywistów, kryminalistów czy badaczy. Dane, jakie mógł zobaczyć, wskazują na Chiny, jednak dane te można sfałszować, by zmylić trop. W grę wchodzi więc też Rosja. Mało prawdopodobne jest, by były to kraje NATO, których gospodarki znacznie bardziej zależą od poprawnego funkcjonowania Internetu.

Przeprowadzanie takich „testów” w obecnej sytuacji geopolitycznej jest jednak skrajnie ryzykowne. Warto przypomnieć, że w czerwcu na szczycie NATO uznano oficjalnie cyberprzestrzeń za kolejne pole działań zbrojnych, obok lądu, morza, powietrza i kosmosu, zaś pod koniec sierpnia Hillary Clinton, kandydatka na urząd Prezydenta USA stwierdziła, że Stany Zjednoczone powinny traktować cyberataki jak każdą inną formę ataku – i odpowiadać na nie politycznie, gospodarczo i militarnie. Stało się to oczywiście po bardzo bolesnym dla Clinton i popierającej ją Partii Demokratycznej wycieku dokumentów, za którym stać mieli rosyjscy hakerzy, można więc podejrzewać, że jeśli Clinton zostanie prezydentem USA, to zaostrzenie polityki w tej kwestii będzie jedną z pierwszych rzeczy, jakie zrobi.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.