Не всегда, конечно, анонимы устраивают акции в поддержку свободы слова и гуманизма. Большая их часть проводится, как уже говорилось, «для лулзов». Например, в январе 2009 года они завалили американского подростка, у которого был сайт против нецензурной ругани, звонками, письмами, а также заказали на его адрес пиццу и порнографию. А вот другой случай — YouTube porn day. Анонимусы тоннами закачивали на YouTube порноролики, замаскированные под домашнее видео.
Лучше всего поведение анонимусов, наверно, описала дана бойд (вот так, с маленьких букв — она сама себя так именует) — исследовательница социальных медиа, работающая в исследовательском подразделении Microsoft:
'4chan — это эпицентр нового поколения хакеров, которые взламывают экономику внимания. В отличие от взломщиков компьютерной защиты, которые атаковали экономику безопасности в центре силы и власти довебовых времён, эти хакеры внимания показывают, как просто манипулировать потоками информации. Они демонстрируют, что любой рейтинг можно накрутить, а совершенно некоммерческий развлекательный контент способен достичь массовой популярности (безотносительно к тому, решит или нет кто-нибудь коммерциализировать его затем).
Их выходки заставляют людей задуматься о статусе и власти и посмеяться над всеми, кто воспринимает себя чересчур серьёзно. В Сети, где победителями оказываются торговцы, есть что-то по- бунтарски забавное в том, чтобы сделать ставку на анархическую субкультуру. Её образ мышления кажется мне очень знакомым, и меня совсем не удивляет, что старые хакеры испытывают те же тёплые чувства при мысли о 4chan, даже если тролли их безумно раздражают. Хакеры старой закваски вовсе не были рады, когда обнаружили, что превращение сетевой культуры в мейнстрим означает доминирование мейнстрима над сетевой культурой. Для нас, для гиков, фриков и чудаков, которые считали интернет своим спасителем, пришествие масскульта означало повторную утрату силы.'
Интервью
'Добровольные' DDoS-атаки: комментарии экспертов
'Анонимус' в какой-то момент, по всей видимости, перехватил, пусть и не надолго, звание главного ньюсмейкера у арестованного Джулиана Ассанжа, основателя Wikileaks. Массированная инфовойна, развёрнутая «Анонимусом» (напомним, что это собирательный термин; о сути явления — читайте в статье Михаила Карпова и в блоге Олега Парамонова)
Помимо всего прочего «Анонимус» доказал, что он (точнее, они) — реальная сила, к тому же весьма, если надо, деструктивная: повалить платёжные системы с помощью DDoS-атак — задача, мягко говоря, нетривиальная, поскольку эти системы по определению должны быть рассчитаны на очень высокие нагрузки. Даже колоссальные.
Однако свалили. Как и почему? И что с этим можно сделать? Ситуацию комментируют опрошенные «Компьютеррой» эксперты.
- Анализируя указанные «цели», можно сказать, что атаки направляются не столько на какие-то конкретные платежные системы, сколько на сайты-визитки организаций, которые эти платежные системы эксплуатирует.
Многие платежные системы и банки разносят компоненты, отвечающие собственно за процессинг и за представление общей информации о себе и своих услугах, по разным IP и DNS адресам, физическим серверам и даже дата-центрам. Это примерно так же, как по недоступности сайта автомобильного концерна нельзя говорить об остановке производства.
Кроме того, платежные системы имеют далеко не один интерфейс: зачастую, для различных типов клиентов (а то и под отдельных крупных клиентов) выделяются различные процессинговые подсистемы, так что если злоумышленники даже и узнали один из «входов», то при грамотно спланированной архитектуре это повлияет лишь на работу весьма ограниченного сегмента пользователей данной платежной системы.
Организовать противодействие DDoS-атакам возможно. Напомню, что их цель состоит в том, чтобы заблокировать пользователям доступ к какому-либо сайту либо крайне затруднить его. Для этого используется два типа воздействия: атака на канал связи, который «забивается» огромной массой «паразитных» запросов, в которой «тонут» запросы легитимных пользователей, либо атака на программное обеспечение серверов, которые «перегружаются» бесполезными запросами злоумышленника, и становятся не в состоянии обрабатывать еще что-либо.
Успех DDoS-атак можно объяснить тем, что владелец ресурса всегда имеет некоторые ограничения: он платит за определенную производительность сервера и за определенную емкость канала. Как только мощность атаки превысили один из показателей — ресурс становится недоступным.
Соответственно противодействие DDoS заключается в том, чтобы, во-первых, нарастить пропускную способность канала к данному ресурсу, а во-вторых — снять паразитную нагрузку. Наша компания имеет систему защиты, построенную на этих принципах. Для снижения нагрузки применяются эффективные алгоритмы, позволяющие отличить паразитные запросы от запросов легитимных пользователей.
- Во-первых, техническая возможность защищаться от подобных атак есть — это «стандартная» AntiDdos защита дополненная сигнатурным и эвристическим анализом. Основное отличие этой атаки от классической DDoS-атаки заключается в том, что в классическом варианте боты (зараженные компьютеры рядовых пользователей) не знают, что являются участником ботнета, а участники этой атаки вступают в ряды «ботов» намеренно. Затем, перегружая оборудование способное распознавать и отражать атаки направленные на взлом своими паразитными запросами, позволяют участникам другого ранга провести взлом системы.
Во-вторых, недоступность ресурсов вполне может быть связана с высокой загрузкой каналов до них, а не с невозможностью системы обработать большое количество запросов в момент атаки.
В связи с ростом скорости у пользователей домашнего интернета (одним из факторов которого