WikiLeaks: Instead of Zombies, This Time There Are Activists

Published in Portugal Istoe
(Portugal) on 10 December 2010
by Joao Pedro Pereira (link to originallink to original)
Translated from by Deonca Williams. Edited by Gillian Palmer.
Attacks on the websites of companies such as PayPal, MasterCard, Visa and others who have refused to do business with WikiLeaks are combined in a chat room and operated by those who want to join the offensive. The more people and computers that are involved, the more chances there are for the attack to be successful.

Typically, these types of actions involve the use of infected computers, i.e. computers whose owners don't even know their machines are being used. These computers are referred to as “zombie computers” and, in the black economy of cybercrime, the networks of zombies are leased to whomever wants to engage in cyber attacks.

In this case, the outrage that has taken place over the Internet due to attempts to stop WikiLeaks has caused a large number of people to sacrifice their computer and Internet connection to the cause of freedom of expression, something that is very sentimental in the hacker community. Figures released in the press point to about 1,500 people involved in a so-called Group Anonymous. However, the composition of the group is far from rigid.

"There have been attacks that have caught the attention of the Portuguese," states researcher Paulo Verissimo, expert in computer security from the University of Lisbon. But this attraction seems to be coming from outside of the underworld of hackers.

According to Verissimo, the phrase "attack distributed denial of service," commonly known by its English acronym DDOS, is "a brute force attack" consisting of sending numerous requests for access to the target website, so that the website cannot respond and is therefore inaccessible to many.

Veríssimo noted that there are already incidents with companies who did not even know their sites were attacked because they do not have resources to detect these attacks and raise a white flag. These offensive attacks, although simple, are very hard to defend.

Participating in one of these cyber-sabotages against WikiLeaks is quite easy; all you have to do is download an Internet application, which allows you to indicate the site you intend to attack, and press a button. Afterwards, while the application is running, requests are sent for access to the site. This concept is not very different from systems that employ computer volunteers to search for extraterrestrial life or to perform heavy scientific calculations.

The simplicity of implementation which causes denial of service attacks is a very common technique. It was used in 2007 in Estonia, as an offensive which was supposed to take advantage of the Russian government, or at least groups of pirates who had the support of the authorities. This technique has also been used several times with American administration websites.

The success of a DDOS "is a question of cybernetic weapons power," adds Veríssimo. "If the number of attackers is sufficiently large, it becomes extremely difficult to combat." Amazon, however, had sufficient power to ward off the attack, which was declared yesterday, but eventually withdrawn shortly afterwards. The online store site already receives a huge amount of visitors and infrastructure has been improved for the peak holiday season. Amazon's capacity is so great that it sells domain space to other companies, including heavyweights such as the New York Times and the virtual world of Second Life.

Denial of service prevents access to sites, which can lead to losses in the millions for large businesses, especially for those who use the site for sales or services. On the other hand, DDOS leaves other features intact and has nothing to do with data theft. Paulo Verissimo observes that it would be possible for "sophisticated professional hackers" to do serious damage.


Os ataques aos sites do PayPal, da Mastercard, da Visa e de outras empresas que se recusaram a ter ligações à WikiLeaks são combinados numa sala de chat e executados por quem se quiser juntar à ofensiva. Quantas mais pessoas forem (e, portanto, quantos mais computadores estiverem envolvidos), mais hipóteses há de o ataque ser bem sucedido.

Tipicamente, este género de acções implica o uso de computadores infectados, cujos donos nem sequer sabem que as suas máquinas estão a ser usadas. São, por isso, chamados "computadores zombie" (e, na economia paralela do cibercrime, as redes de zombies até são alugadas a quem queira fazer ciberataques).

Neste caso, porém, a revolta que grassa na Internet por causa das tentativas de impedir a acção da WikiLeaks tem conseguido um número suficiente de pessoas dispostas a colocar o respectivo computador e ligação de Internet ao serviço do que dizem ser a causa da liberdade de expressão (algo que, no mundo dos hackers, tende a ser um assunto que aquece os ânimos). Os números divulgados na imprensa apontam para cerca de 1500 pessoas envolvidas no chamado grupo Anonymous - mas a estrutura do grupo está longe de ser rígida (ver texto ao lado).

"Já houve ataques que apaixonaram os cibernautas", lembra o investigador Paulo Veríssimo, especialista em segurança informática da Universidade de Lisboa. Mas este parece ser dos que mais pessoas atraiu vindas de fora do submundo dos piratas informáticos.

Chamado "ataque distribuído de negação de serviço" (vulgarmente conhecido pela sigla inglesa DDOS), este é "um ataque de força bruta", qualifica o investigador. Consiste em enviar imensos pedidos de acesso ao site-alvo, até que este não consiga dar resposta e o acesso fique impossibilitado a toda a gente.

Veríssimo nota mesmo já ter havido casos de empresas cujos sites foram atacados e que não tiveram outra hipótese que não "erguer a bandeira branca". É que estes ataques, apesar de simples, são uma ofensiva para a qual há poucas defesas.

Participar numa destas ciber-sabotagens em favor da WikiLeaks é relativamente fácil: basta descarregar da Internet uma aplicação própria, que permite indicar o site que se pretende atacar, e premir um botão. A partir daí, enquanto a aplicação estiver a correr, são enviados pedidos de acesso ao site. O conceito não é muito diferente de sistemas que recorrem a computadores voluntários para procurar vida extraterrestre ou para realizar pesados cálculos científicos.

A simplicidade de execução faz com que os ataques de negação de serviço sejam uma técnica muito comum. Foram usados em 2007 na Estónia, numa ofensiva que se supôs ter partido do Governo russo, ou, pelo menos, de grupos de piratas que tinham a conivência das autoridades. E também já aconteceu várias vezes a sites da Administração americana.

O sucesso de um DDOS "é uma questão de poder de armas cibernéticas", diz Veríssimo. "Se o número de atacantes for suficientemente grande, torna-se muito complicado fazer uma defesa." A Amazon, porém, teve dimensão suficiente para fazer frente à ofensiva, que foi declarada ontem, mas acabou por ser retirada pouco depois. Os vários sites da loja online já recebem normalmente uma gigantesca quantidade de tráfego e a infra-estrutura tinha sido reforçada para o pico da época natalícia. A capacidade da Amazon é tão grande que um dos negócios da empresa é vender espaço de alojamento a outras empresas, entre as quais alguns pesos-pesados, como o New York Times e o mundo virtual do Second Life.

A negação de serviço impossibilita o acesso aos sites, o que pode representar perdas de milhões para grandes empresas, sobretudo para as que usam o site para vendas ou prestação de serviços. Mas deixa intactas outras funcionalidades e não implica roubo de dados. Paulo Veríssimo observa que seria possível a "hackers "profissionais" fazer danos mais sofisticados".

This post appeared on the front page as a direct link to the original article with the above link .

Hot this week

Canada: The Media Is Yielding to Trump: A MAGA Shift Is Underway

Taiwan: Can Benefits from TikTok and Taiwan Be Evaluated the Same Way?

Singapore: Trump’s Gaza Peace Plan – Some Cause for Optimism, but Will It Be Enough?

Thailand: Could Ukraine Actually End Up Winning?

Russia: Bagram Absurdity*

   

Topics

Austria: The Showdown in Washington Is about More Than the Budget

Singapore: Trump’s Gaza Peace Plan – Some Cause for Optimism, but Will It Be Enough?

Singapore: US Visa Changes Could Spark a Global Talent Shift: Here’s Where Singapore Has an Edge

Thailand: Could Ukraine Actually End Up Winning?

Thailand: Southeast Asia Amid the US-China Rift

Japan: Trump Administration: Absurd Censorship

Taiwan: Can Benefits from TikTok and Taiwan Be Evaluated the Same Way?

Related Articles

Portugal: ‘Yes, She Can.’ Can She?

Portugal: Let’s Imagine That Trump Had No Children (Like Kamala)*

Portugal: The Others — What’s the Kennedy Effect on the Race for the White House?

Portugal: Mr. Trump: This Is Not an Auction!

Portugal: The New Abnormal