Jak zniszczyć Internet? Ktoś eksperymentuje z atakami na główne serwery i routery Sieci

Jak zniszczyć Internet? Ktoś eksperymentuje z atakami na główne serwery i routery Sieci

Jak zniszczyć Internet? Ktoś eksperymentuje z atakami na główne serwery i routery Sieci
15.09.2016 10:55

Pierwszą ofiarą Trzeciej Wojny Światowej najpewniej będąsztuczne satelity. Drugą – prawdopodobnie Internet, i to mimotego, że w swoim założeniu ta sieć sieci była projektowana tak,by przetrwać ograniczoną wojnę atomową. Założenia nie mają nicwspólnego już jednak z rzeczywistością, współczesny Internet mawiele słabych punktów. Te właśnie słabe punkty stały sięobiektem zainteresowania napastników o ogromnych zasobach –najprawdopodobniej bytów państwowych.

O takim właśnie zagrożeniu mówi sam Bruce Schneier, któryostatnio zaangażował się bardziej w kwestie ochrony prywatności ianonimowości w sieci, jako członek zarządów Tor Project iElectronic Frontier Foundation. Poinformował, że zajmujące sięutrzymaniem internetowej infrastruktury firmy przedstawiły mu bardzoniepokojące raporty, dotyczące testowania odporności czułychpunktów Sieci.

Ktoś – oficjalnie nie wiadomo kto – przeprowadza uderzenia nawęzłowe serwery sieci, takie jak główne resolwery systemu DNS irdzenne routery Internetu. Skoordynowane ataki DDoS, przeprowadzanesą zgodnie z obmyślonym planem. Zaczyna się od ustalonegonatężenia, później rośnie ono do kolejnego progu, następniestaje. Po przerwie napastnik zaczyna od nowa, jednak już odostatniego natężenia – znów do kolejnego progu. Przy okazjitestowane są różne typy pakietów, w poszukiwaniu tych, którenajefektywniej destabilizują pracę serwerów, jak również różneinterwały pomiędzy kolejnymi atakami.

Krok po kroku ktoś więc gromadzi praktyczną wiedzę o tym, jakszybko na takie ataki reagują urzymujące infrastrukturę firmy,jakie natężenie DDoS jest potrzebne do zablokowania, a jakie dowyłączenia danego węzła, i jak awarie węzłów wpływająnawzajem na swoją pracę. W efekcie powstaje graf ataku, który poprzeprowadzeniu będzie mógł wyłączyć Internet na globalnąskalę.

Bruce Schneier podkreśla,że atakom DDoS towarzyszą też próby przejęcia DNS-ów i routerówbrzegowych. W ten sposób eksperymentuje się możliwościąprzekierowania ruchu internetowego na sfałszowane serwisyinternetowe, oraz z blokowaniem całych klas adresów IP przeddostępem do reszty sieci.

Kto za tym wszystkim stoi? Nikomu niczego nie udowodniono, aleekspert od bezpieczeństwa podkreśla, że takie operacje są pozazasięgiem aktywistów, kryminalistów czy badaczy. Dane, jakie mógłzobaczyć, wskazują na Chiny, jednak dane te można sfałszować, byzmylić trop. W grę wchodzi więc też Rosja. Mało prawdopodobnejest, by były to kraje NATO, których gospodarki znacznie bardziejzależą od poprawnego funkcjonowania Internetu.

Przeprowadzanie takich „testów” w obecnej sytuacjigeopolitycznej jest jednak skrajnie ryzykowne. Warto przypomnieć, żew czerwcu na szczycie NATO uznano oficjalnie cyberprzestrzeń zakolejne pole działańzbrojnych, obok lądu, morza, powietrza i kosmosu, zaś podkoniec sierpnia Hillary Clinton, kandydatka na urząd Prezydenta USAstwierdziła,że Stany Zjednoczone powinny traktować cyberataki jak każdą innąformę ataku – i odpowiadać na nie politycznie, gospodarczo imilitarnie. Stało się to oczywiście po bardzo bolesnym dla Clintoni popierającej ją Partii Demokratycznej wycieku dokumentów, zaktórym stać mieli rosyjscy hakerzy, można więc podejrzewać, żejeśli Clinton zostanie prezydentem USA, to zaostrzenie polityki wtej kwestii będzie jedną z pierwszych rzeczy, jakie zrobi.

Programy

Zobacz więcej
Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (55)