Twitter posłużył do ataku DDoS na Iran

Ostatnie wydarzenia w Iranie mogą być dowodem (i ostrzeżeniem) na to, jak łatwo odpowiednio zdeterminowani (i sprawni w posługiwaniu się narzędziami hakerskimi) internauci mogą wykorzystać popularne serwisy społecznościowe do zmobilizowanie potężnej cyberarmii, zdolnej do skutecznego zaatakowania dowolnego celu na świecie.

Przez ostatnich kilka dni media wielokrotnie opisywały, jak popularny w USA serwis mikroblogowy Twitter jest wykorzystywany przez Irańczyków do rozpowszechniania i czerpania informacji na temat tego, co dzieje się w ich kraju po niedawnych, prawdopodobnie sfałszowanych, wyborach.

Ale okazuje się, że przekazywanie informacji o bieżących wydarzeniach nie jest jedynym zastosowaniem Twittera w Iranie - serwis ten wykorzystywany jest także do przeprowadzania ataków DDoS na kluczowe rządowe serwisy internetowe. (Atak Distributed Denial of Service polega na zasypaniu serwera milionami odwołań, których nie będzie on w stanie zrealizować i w końcu się wyłączy lub "zawiesi").

"Początkowo odpowiednie tweety [czyli wpisy w Twitterze- red.] przekierowywały internautów na strony, na których można było kliknąć, by wziąć udział w ataku DDoS. W Sieci jest np. dostępny dokument Google Docs, w którym umieszczono obszerną listę takich adresów - to odnośniki pozwalające na zaatakowanie stron rządu, ministerstwa spraw wewnętrznych, banku centralnego oraz witryny prezydenta" - mówi Richard Stiennon, szef i założyciel specjalizującej się w bezpieczeństwie informatycznym firmie IT-Harvest. Owe odnośniki prowadziły do specjalnych serwisów, w których każde kliknięcie inicjowało setki następujących po sobie odświeżeń wybranych witryn.

Z czasem te ataki ewoluowały - Stiennon mówi, że teraz użytkownicy Twittera mają ułatwione zadanie. Już nie musza wchodzić na żadne zewnętrzne strony, wystarczy, że klikną odnośnik umieszczony w tweecie. Co więcej - najpopularniejszy obecnie odnośnik tego typu pozwala na jednoczesne zaatakowanie aż 24 różnych stron. "Wystarczy, że klikniesz na linka w Twitterze - i już stajesz się współuczestnikiem ataku na rządowe serwery, członkiem prawdziwej cyberarmii" - tłumaczy specjalista.

Ale to nie jedyna metoda ataku - popularny jest też tzw. bandwidth raep (bwraep), czyli nieco zmodyfikowana odmiana DDoS. W tym przypadku strony-cele są zasypywane fałszywmi odwołaniami do dużych plików graficznych.

Zaangażowani w wydarzenia w Iranie użytkownicy Twittera rozsyłają sobie również odnośniki do aplikacji, które ułatwiają przeprowadzenie ataków DDoS - popularne są wśród nich m.in. Ping oraz Syn.

W Sieci pojawiły się już nawet "przewodniki" dla internautów zamierzających się w cyberwojnę - kopia jednego z nich pojawiła się w serwisie BoingBoing. Czytamy tam m.in. "Jeśli nie wiesz, co dokładnie robisz, trzymaj się z daleka od tej zabawy. Jeśli chcesz wziąć udział w grze, pamiętaj, by atakować tyko te witryny, które wskażą irańscy blogerzy, powszechnie uważani za wiarygodnych".

Co ciekawe, na razie nie bardzo wiadomo, czy te wszystkie ataki mają jakiś zauważalny efekt - większość witryn irańskich władz wciąż działa.

Ale Stiennon zwraca uwagę, że to, czy akurat te ataki okażą się skuteczne, jest bez znaczenia - problem polega na tym, że właśnie obserwujemy narodziny zupełnie nowej doktryny cyberwojennej. "To doświadczenie nauczyło ludzi, jak łatwo jest wziąć udział w cyberwojnie domowej. Wcześniej "rebelianci" chcący przekazać innym instrukcje przeprowadzenia ataków musieli zakładać specjalne fora i serwisy (tak było np. w czasie konfliktu Rosji z Gruzją) - teraz ludzie korzystają z dostępnych publicznie serwisów blogowych i społecznościowych. Wykorzystanie Twittera jest dowodem, że mamy do czynienia z "atakiem społecznościowym" - ten serwis ma przecież znacznie większy zasięg niż jakieś hakerskie fora i kanały IRC" - mówi specjalista.

"Na podstawie obserwacji tego, co dzieje się w Iranie, nietrudno sobie wyobrazić, że internauci bez problemu będą mogli zorganizować się w podobny sposób i zaatakować inne cele - przeciwników politycznych, instytucje państwowe, czy firmy" - podsumowuje Stiennon.

Dołącz do dyskusji
Bądź pierwszy i zostaw komentarz.