Taktikát váltanak a WikiLeakset támogató kiberharcosok

2010.12.10. 17:07

Hiába csatlakoztak világszerte több ezren a WikiLeaks leállítása miatti tiltakozásként indított online támadásokhoz, azok a legnagyobb online pénzügyi szolgáltatók és az Amazon.com oldalai ellen már nem jártak sikerrel. Az akciót szervező Anonymous aktivistacsoport most a kiszivárogtatott anyagok terjesztésével szeretne további támogatókat toborozni a szájt ügyének.

Világszerte több mint 46 ezren töltötték le azt a szoftvert a BBC adatai szerint, amelyet az Anonymous nevű aktivistacsoport hackerei fejlesztettek ki az általuk figyelemfelkeltő és büntetőakciónak szánt online túlterheléses támadásokhoz. A csoport a hét elején indította el az Operation Payback, vagyis Visszavágás Hadművelet nevű akcióját, amelynek keretében olyan szájtok működését igyekeznek megbénítani, amelyeknek az intézkedései nehezítik a WikiLeaks fennmaradását.

Az Anonymous először a Visa, a Mastercard, majd az Amazon.com webáruház, utána pedig a Paypal és a Moneybookers pénzügyi szolgáltatók szervereit vette célba az önkéntes résztvevők által telepített LOIC (Low Orbit Ion Cannon, vagyis alacsony pályán keringő ionágyú) nevű programmal. A szoftver legújabb változata teljesen automatizált, vagyis a felhasználóknak semmit nem kell tenniük az akcióban való részvételhez annak letöltésén és elindításán kívül.

A program egy távoli szerverről kapja az aktuális célpont IP-címét, és indít rá nagy mennyiségű lekérdezést, megbénítva annak működését. "Mintha 15 kövér fickó akarna bemenni ugyanazon forgóajtón egyszerre" - írta le a Sophos egyik szakértője a hatást. A LOIC-ból készült egy olyan, JavaScriptben írt webes változat is, amelyet nem kell telepíteni, és akár egy mobiltelefonos böngészőből is el lehet indítani, a szoftver kliensét pedig már iPhone-ra és iPadre is megírták a hackerek.

Sikertelenek voltak a legutóbbi támadások

A támadások sikeresen bénították meg néhány órára a Visa és a Mastercard webszervereit december 8-án, és állítólag a svéd kormány honlapját is elérhetetlenné tették egy időre az aktivisták. Az Amazon.com masszív online infrastruktúrájával viszont a LOIC már nem tudott mit kezdeni, a cég nem érezte meg az ostromot. Az Anonymous körülbelül félnaponta állítja át központilag távvezérelt támadóit az aktuális célpontokra. A bankkártya- és online tranzakciós cégeket a csoport azért vette célba, mert letiltották a WikiLeaksnek való átutalásokat, az Amazon pedig a szájt tárhelyszolgáltatását tagadta meg.

A túlterheléses támadások december 9-én a Paypal működését is csak lelassították, a Monybookers pedig december 10-én délelőtt kezdett el akadozni néhány órán át. A bankkártya-szolgáltatók elleni korábbi támadások az azok fő profilját jelentő kártyás tranzakciókban nem okoztak fennakadást, csak azokban - mindkét cégnek van ilyen terméke -, amelyek a weben keresztül adnak vissza ellenőrző kódokat az ügyfeleknek.

Az Anonymous minden hasonló akciója közül a mostani DDoS-hadjárat a legkiterjedtebb. Az erre specializálódott Arbor Security és a 3Card biztonsági cégek szerint legalább 1500-5000 résztvevő kellett a bankkártyacégek szájtjainak megbénításához, de a BBC legfrissebb értesülései szerint abban nemcsak önkéntesek, hanem zombihálózatokat üzemeltető kiberbűnözők is részt vettek.

Forrás: [origo]
A DDoS-támadásokhoz használt LOIC kezelőfelülete

A brit közszolgálati televízió szerint a Panda Security biztonsági szakértői léptek kapcsolatba egy olyan hackerrel, aki saját elmondása szerint egy harmincezer gépből álló hálózatot irányítva vett részt a támadásokban. Az Anonymoust támogató önkéntesek a LOIC letöltési statisztikái szerint a  legtöbben az USA-ból, az Egyesült Királyságból, Németországból, Hollandiából és Kanadából kerültek ki.

Több év börtön járhat a részvételért

A LOIC-ot a legnépszerűbb leöltőoldalakon megtalálhatja bárki, a szakzsargonban dosolásnak nevezett túlterheléses támadásban résztvevőket azonban az amerikai és brit törvények szerint akár tíz év börtönnel is büntethetik - ott az elmúlt években hoztak törvényeket a DDoS ellen. Magyarországon maximum két év börtönnel büntethető az, aki számítógépes rendszer működése jogosulatlan akadályozásának vétségét követi el.

Az Egyesült Államokban legutóbb a múlt hónapban ítéltek el egy DDoS-támadássorozat miatt egy ohiói férfit, aki 30 hónap börtönt kapott. Bár a 3Card szakemberei szerint a LOIC meglehetősen primitív eszköz, és a felhasználók IP-címeit sem álcázza, a támadásokban részt vevő netezőket a gyakorlatban nem fenyegeti a lebukás veszélye, mivel a sikeres támadás a kiszolgálók lekérdezéseket nyilvántartó állományait is megbénítja. A résztvevők nagy száma miatt sem tűnik életszerűnek, hogy a hatóságok üldözőbe vennék az elkövetőket, és arról sem érkezett eddig hír, hogy a megtámadott cégek feljelentést tettek volna az aktivisták ellen. Eddig egyedül Hollandiában tartóztattak le egy 16 éves fiút, aki feltehetően részt vett az akciókban.

Bár az Anonymous aktivistáinak egyike csütörtökön még úgy nyilatkozott a BBC4 rádiónak, hogy tovább toborozzák a résztvevőket a támadásokhoz, és azok egyre több webszájtot érintenek majd, a csoport az annak fő fórumát jelentő 4Chanen megjelent bejegyzések tanúsága szerint időközben taktikát váltott. Az aktivisták egy része, vélhetően a legutóbbi túlterheléses támadások kudarca miatt, úgy döntött, hogy a weben terjeszteni kezdi a WikiLeaks által kiszivárogtatott dokumentumokat, minél több fórumra, videomegosztóra eljuttatva őket. A propagandatámadás lényege, hogy akár megtévesztő címmel, címkékkel ellátva minél több emberrel ismertessék meg a kiszivárogtatással foglalkozó oldal szerepét.

KAPCSOLÓDÓ CIKKEK