Serverele Epoch Times vizate de atacuri DoS

Denial of Servicesd
Denial of Servicesd (The Epoch Times)

The Epoch Times a fost vizat de o serie de atacuri cibernetice începând cu 29 martie, un atac denial of service sau DoS-refuz de serviciu-lipsit de succes vizând mai întâi epochtimes.com, înaintea unor continuări pe serverele conectate, în dimineaţa zilei de 1 aprilie. Site-ul în engleză, theepochtimes.com, a fost, de asemenea, vizat în a doua rundă de atacuri, suferind ceea ce părea a fi un atac denial of service.

Primul atac din seara zilei de 29 martie a vizat site-ul în limba chineză a epochtimes.com, dar a fost contrat în scurt timp, potrivit lui Jan Jekielek, redactorul şef al site-ului theepochtimes.com.

Apoi, în dimineaţa zilei de 1 aprilie, de la ora 8:00 până la ora 11:00, atacatorii au vizat Domain Name System sau serverul DNS al epochtimes.com. DNS este un mod de a traduce un site, cum este "epochtimes.com" scris în limba engleză, într-o adresă de protocol de Internet, cum ar fi "50.18.114.2".

Atacatorii s-au folosit de ceea ce se numeşte "interogare DNS" pentru a perturba serverul care găzduieşte acel sistem, ceea ce ar fi determinat utilizatorii care încercau să viziteze epochtimes.com să nu poată ajunge la pagini.

Numărul de adrese IP care au participat în atac - peste 10 - au fost adăugate la o listă neagră, oprind atacul. Se poate ca adresele IP folosite să fi fost sisteme de operare compromise, sau se poate să fi fost falsificate de atacatori, potrivit Jekielek.

Un atac simultan pe 1 aprilie a vizat theepochtimes.com, site-ul web în limba engleză, care se află pe un alt server. "Practic, serverul nostru era arhiplin", a declarat Jekielek. Acesta a avut loc între 8:40 şi 10:00 EDT. "Semăna cu un atac DOS. Porturile erau inundate", a adăugat Jan.

În timpul atacului un număr imens de cereri au fost făcute către mai multe porturi de pe server, împiedicând serverul să funcţioneze în mod corespunzător. "Ei acaparează întregul ziar, dar nu citesc nimic. Serverul este accesat în mod repetat pentru informaţii de foarte multe calculatoare, în acelaşi timp", a indicat Jekielek. Serverul nu a fost avariat în timpul atacului.

E-mailul, managementul de conţinut, vocea şi serverele de chat ale Epoch Times au fost, de asemenea, vizate.

Domnul Jekielek a menţionat că atacurile se află încă sub analiză.

Traficul pe epochtimes.com din China a crescut dramatic în ultimele luni. "Imediat după ce Wang Lijun a scăpat, pe 6 februarie, numărul de vizualizări unice de pe The Epoch Times a crescut de 3,4 ori", a declarat Changlei Xiong, un membru al personalului tehnic.

Cine altcineva decât Partidul Comunist Chinez ar avea un interes în efectuarea unui astfel de atac? (Jan Jekielek)

După 15 martie, când a fost anunţată demiterea fostului şef al partidului din Chongqing, Bo Xilai, Xiong a spus că numărul de vizualizări unice pe epochtimes.com s-a triplat faţă de creşterea din februarie, traficul pe site depăşind de departe alte mass-media din străinătate în limba chineză, conform statisticilor elaborate de Alexa, o companie de măsurare a traficului pe Internet.

Din informaţiile tehnice ce au putut fi colectate cu privire la atacuri nu este posibilă indicarea exactă a locului de unde au provenit sau dacă au fost opera unui factor guvernamental.

Atacul împotriva site-ului ziarului The Epoch Times are loc în contextul unei lupte pentru putere de la Beijing, pe care The Epoch Times a raportat-o pe larg. Analiştii sunt de părere că, pe de-o parte, fracţiunea condusă de liderul de partid Hu Jintao şi premierul Wen Jiabao vrea ca cel puţin unele informaţii despre abuzurile asupra drepturilor omului să circule mai liber, în timp ce fracţiunea condusă de fostul lider al regimului, Jiang Zemin, vrea să păstreze informaţiile restricţionate.

Începând cu 21 martie, căutările pe Internet din China pentru termeni sensibili, care au fost blocate anterior, au fost posibile. Analiştii susţin că termeni cum ar fi "04 iunie", referitoare la masacrul din Piaţa Tiananmen, sau "recoltare pe viu", referitoare la atrocităţile de recoltare forţată de organe vii, pun fracţiunea lui Jiang Zemin în dezavantaj. Jiang este strâns legat de masacrul din Piaţa Tiananmen, iar despre fracţiunea sa, în special, Bo Xilai şi ţarul intern al securităţii, Zhou Yongkang, se crede că ar fi implicaţi în recoltarea forţată de organe pe viu de la prizonieri. The Epoch Times a raportat de mult timp legătura lui Zhou cu încălcările drepturilor omului din China.

Analiştii cred că o represiune a utilizării platformelor populare de microblogging din China, pe 31 martie, a fost inspirată de Zhou Yongkang, care s-a gândit să îi contraatace pe Hu şi Wen.

Potrivit unui cablu Wikileaks de pe 18 mai 2009, Zhou Yongkang a fost implicat în supravegherea activităţilor chineze de hacking împotriva Google. Google a citat o campanie persistentă de hacking, din partea unor actori asociaţi cu Partidul Comunist Chinez, ca unul dintre motivele pentru care îşi reduce operaţiunile din China.

Atacul recent asupra serverelor Epoch Times a fost unul coordonat şi necesită un anumit grad de expertiză tehnică, calculatoare şi resurse umane, a afirmat Jekielek. Atacatorii erau hotărâţi să perturbe accesul la site, din moment ce au efectuat un nou atac după ce primul a eşuat, a susţinut el, subliniind că nu există nici un stimulent economic evident pentru organizarea unui astfel de atac.

"Cine altcineva decât Partidul Comunist Chinez ar avea un interes în efectuarea unui astfel de atac?'' a întrebat retoric Jekielek. ''Şi cine din Partidul Comunist Chinez este mai interesat de reducerea la tăcere a raportării Epoch Times cu privire la situaţia din China, decât Zhou Yongkang?"