Jedyny w Polsce serwis o internecie, prywatności i mediach społecznościowych pisany z perspektywy technologicznej, humanistycznej i społecznej

Już w środę do mediów przedostały się pierwsze informacje o wielkim ataku DDoS na komunikator Telegram, który oferuje możliwość korzystania z szyfrowanej komunikacji tekstowej, głosowej i wideo. Dostęp do usługi był niemożliwy bądź utrudniony dla około 200 mln użytkowników tej aplikacji, przede wszystkim w obu Amerykach, ale i innych krajach. Jak na Twitterze napisał twórca Telegrama Paweł Durow – adresy IP, z których koordynowano atak, pochodziły z Chin. Same działania natomiast zbiegły się z brutalnie tłumionymi protestami w Hongkongu.

Czym są ataki DDoS?

Ujmując rzecz najprostszymi słowami – to ataki, których celem jest odcięcie dostępu do danej usługi cyfrowej bądź jego znaczne utrudnienie. Przeprowadzane są z wielu miejsc jednocześnie, zazwyczaj przy wykorzystaniu urządzeń, nad którymi hakerzy przejęli wcześniej kontrolę z użyciem złośliwego oprogramowania. Po rozpoczęciu ataku komputery-zombie zaczynają wysyłać fałszywe prośby o możliwość skorzystania z danej usługi cyfrowej, przez co serwer ją obsługujący musi przydzielić na każde żądanie odpowiednią część zasobów. Przy bardzo dużej liczbie takich próśb zasoby (pamięć, pasmo procesora, etc.) zostają wyczerpane. W efekcie mamy do czynienia z niedostępnością usługi.

Ataki tego typu zazwyczaj nie służą cyberprzestępcom do wykradania danych użytkowników usług cyfrowych, a jedynie – jak to wcześniej wyjaśniłam – do blokowania ich dostępności. Może to służyć różnym celom.

Durow: DDoS na Telegram to nie przypadek

W Hongkongu od kilku dni trwają protesty, które w poniedziałek przybrały brutalny przebieg i zaczęły być tłumione przez policję. Protestujący wyrażają sprzeciw wobec nowej regulacji prawnej, która ma pozwalać na ekstradycję osób podejrzanych o popełnienie przestępstwa celem odbycia procesu w Chinach. Akcje demonstracyjne organizowane są w dużej mierze z użyciem komunikatorów internetowych, takich jak właśnie Telegram, ale i mniej bezpieczny WhatsApp.

Telegram pozwala swoim użytkownikom na więcej, niż inne komunikatory – oprócz szyfrowanej komunikacji tekstowej, wideo i głosowej mogą oni korzystać z grup, w których jednocześnie dyskutować może nawet 200 tys. uczestników, a także transmitować multimedia do nieograniczonej liczby odbiorców.

Komunikator ten chętnie – obok Signala i innych aplikacji wykorzystujących szyfrowanie końcowe – użytkowany jest przez aktywistów politycznych i dysydentów w różnych krajach, również tych, które pozostają pod władzą niedemokratycznych reżimów.

Mówiąc o atrybucji środowego ataku DDoS na Telegram, odcięcie dostępu do usługi, która służy organizacji protestów, jest – biorąc pod uwagę jedynie czynniki kształtujące politykę wewnętrzną i strategię obrony reżimu – naturalną reakcją z jego strony. Działania tego rodzaju można było obserwować już podczas tzw. arabskiej wiosny w 2011 roku. Warto odnotować również przypadki wyłączeń internetu w różnych miejscach świata, w których dochodzi do gwałtownych protestów przeciwko władzom, które są uznawane za opresyjne.

Telegram bezpieczny dla świadomych użytkowników

Dziennik „South China Morning Post” podaje, że uczestnicy i organizatorzy demonstracji w Hongkongu korzystali z Telegrama również po to, by pomagać sobie podczas protestów prosząc o materiały do pierwszej pomocy. Niektóre z grup związanych z protestami miały po kilkadziesiąt tysięcy członków – pisze gazeta.

Według „SCMP” uczestnicy protestów oprócz łatwego sposobu komunikacji w nowych technologiach spostrzegli też nadzieję na to, że uda im się wyminąć nadzór ze strony państwa i uniknąć aresztowań. Jeden z profesorów lokalnej uczelni, którzy udzielili głosu w artykule dziennika mówi, że ludzie dziś są mądrzejsi w sprawach technologii. Używają jej tak, by się nie podłożyć. Zdaniem Lokmana Tsui wielu użytkowników smartfonów w tym celu blokuje możliwość korzystania z zabezpieczeń biometrycznych takich jak Face ID i Touch ID (w iPhone’ach) i ucieka się do tradycyjnych haseł. W razie pojmania przez policję nie mogą bowiem zostać zmuszeni do odblokowania swoich urządzeń poprzez przyłożenie palca bądź wymuszenie spojrzenia na ekran telefonu.

Dodatkowo, obowiązujące w Hongkongu prawo mówi, iż nikt nie jest zobowiązany do składania zeznań obciążających go w śledztwie. Jedną z możliwości, którą dzięki tej regulacji mają obywatele, jest niepodawanie podczas dochodzenia kodu PIN lub hasła odblokowującego smartfon. Nie oznacza to jednak, że organy władzy nie mogą wymusić odblokowania telefonu zabezpieczonego biometrycznie z użyciem siły.

Tsui w rozmowie z „SCMP” zwraca również uwagę, że wiele aplikacji oferujących szyfrowaną komunikację nie jest tak bezpiecznych, jak to wydaje się użytkownikom. Aby rozmowy były rzeczywiście zabezpieczone, trzeba świadomie włączyć opcję szyfrowania w Telegramie – przypomina.

Opublikowano w: Chiny
Więcej na podobne tematy: , , , , , , ,
// Gosia Fraser Więcej wpisów

Analityczka prywatności i cyberbezpieczeństwa, dziennikarka technologiczna. Interesuje się problematyką przemian społecznych w dziedzinie nowych technologii i psychologią mediów.

Jedna odpowiedź do “Szyfrowana komunikacja, antyreżimowe protesty i hakerzy”

  1. […] mediaphilia.pl, 13 czerwca 2019 r. Już w środę do mediów przedostały się pierwsze informacje o wielkim ataku DDoS na komunikator Telegram, który oferuje możliwość korzystania z szyfrowanej komunikacji tekstowej, głosowej i wideo. Dostęp do usługi był niemożliwy bądź utrudniony dla około 200 mln użytkowników tej aplikacji, przede wszystkim w obu Amerykach, ale i innych krajach. Jak na Twitterze napisał twórca Telegrama Paweł Durow – adresy IP, z których koordynowano atak, pochodziły z Chin. Same działania natomiast zbiegły się z brutalnie tłumionymi protestami w Hongkongu. DDoS, ujmując rzecz najprostszymi słowami, to ataki, których celem jest odcięcie dostępu do danej usługi cyfrowej bądź jego znaczne utrudnienie. Przeprowadzane są z wielu miejsc jednocześnie, zazwyczaj przy wykorzystaniu urządzeń, nad którymi hakerzy przejęli wcześniej kontrolę z użyciem złośliwego oprogramowania. Po rozpoczęciu ataku komputery-zombie zaczynają wysyłać fałszywe prośby o możliwość skorzystania z danej usługi cyfrowej, przez co serwer ją obsługujący musi przydzielić na każde żądanie odpowiednią część zasobów. Przy bardzo dużej liczbie takich próśb zasoby (pamięć, pasmo procesora, etc.) zostają wyczerpane. W efekcie mamy do czynienia z niedostępnością usługi. Czytaj więcej… […]

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *