“Киберополчение” и добровольные ботнеты
Ботнеты бывают построенными на основе заражённых “троянами” пользовательских компьютеров – то есть, зомби-машины работают помимо воли их пользователей. А могут быть и ботнеты, построенные пользователями, добровольно поделившимися своими вычислительными и сетевыми ресурсами. Это такие добровольцы, энтузиасты, поддерживающие ту или иную атаку в Сети. (Примеры, подтверждающие практическую осуществимость расклада – проекты по распределённым вычислениям.)
Скажем, “социальные сервисы” (соц. сети в Интернете) уже используются в качестве инструмента для политической борьбы (примеры – в прессе). Методы и средства тут вообще-то не отличаются от “киберополчения”, просто инструментарий несколько другой природы. Но главное, что этот инструментарий – “центральный”: раздаётся владельцами сервиса. В прошлом году, кстати, мы наблюдали живой пример, когда одна из крупнейших российских социальных сетей легко силами пользователей свалила построенную без учёта подобных “атак” систему “народного голосования” Премии Рунета.
Акции вида “а давайте заспамим им голосовалку”, проводимые крупными по аудитории веб-ресурсами, вообще давно известны, уже достаточно много лет. Механизм тут, опять же, типичный для “киберополчения”: в качестве “оружия” выступает браузер, команды поступают из центра, действия выполняют заинтересованные добровольцы. Отличие от упоминавшихся ботнетов – минимальное, не хватает только специального ПО вместо браузера. Так что в социально-организационном плане всё уже работает в реальности.
Влияние Интернета, как коммуникационной среды, растёт не по дням, а по часам. Так что логичным продолжением как раз является появление более профессионально оснащённых групп добровольцев: способы проведения распределённых DoS-атак сейчас хорошо документированы, как и алгоритмы, нужные для создания специального ПО.
При этом, вступить в ряды “киберополчения” очень просто: достаточно зайти на веб-сайт, скачать программу, которая автоматически активируется. Есть даже более простой вариант (он, кстати, в ходу): зайти браузером на специальную веб-страницу, сконструированную таким образом, что браузер начинает автоматически открывать и обновлять URLы с атакуемых сайтов (делается, скажем, с использованием фреймов и т.п.). Так что, в принципе, и ПО не нужно скачивать.
Ботнет, за которым стоят люди, это гораздо более гибкая штука, чем ботнет из программ-роботов: программы – они негибкие и плохо работают в “агрессивной среде”; люди же могут импровизировать. Всё это, между прочим, интересно с точки зрения систем электронного голосования.
Адрес записки: https://dxdt.ru/2009/08/14/2524/
Похожие записки:
- Реплика: Интернет и веб
- Rowhammer-атака и код сравнения с нулём
- Kyber768 и длина сообщений TLS
- Сертификаты Let's Encrypt на шесть дней
- Публикация ТЦИ о постквантовых криптосистемах
- Автоматизация ИИ-агентов и атаки
- Метаинформация, мессенджеры и цепочки событий в трафике
- Распознавание TLS-клиентов в трафике
- Пресертификаты в Certificate Transparency
- Отмена "фактчекеров" и сервисы Facebook
- Сервис проверки настроек веб-узлов
Комментарии читателей блога: 3
1 <t> // 14th August 2009, 01:31 // Читатель RE написал:
И такие ботнеты будут более эффективные за счет использования б0льшей части интернет-канала пользывателя – не надо прятаться, как трояну.
2 <t> // 14th August 2009, 09:26 // Читатель Егор написал:
Да, ддосили мы эстонцев, запускали батник с пингом.
3 <t> // 14th August 2009, 14:35 // Читатель kaschey написал:
Создаешь бесплатную программу на любую тему, раздаешь ее милионам желающих … и жжждешшшь часа Х …