32 220 35 21 biuro@omegasoft.pl


W dzisiejszym świecie, gdy duża część życia przenosi się do internetu, blokowanie stron internetowych staje się jednym z narzędzi walki. Aby okazać swój sprzeciw w różnych sytuacjach, hakerzy sięgają po metody blokowania witryn, dzięki którym uniemożliwiają korzystanie ze stron rządu i innych instytucji.

W jaki sposób hakerzy blokują strony internetowe? Jakich metod używają? Dlaczego to robią? Dowiedz się, jak internet staje się współczesnym narzędziem walki.

Dlaczego hakerzy blokują strony rządu i innych instytucji?

Hakerzy mają współcześnie ogromne możliwości wpływania na to, co dzieje się w sieci. Ich działanie może mieć zarówno negatywne, jak i pozytywne motywacje.

Warto zwrócić tu uwagę na fakt, że samo znaczenie słowa “haker” w stosowane na ogół mediach jest inne, niż używane przez społeczność hakerską. Hakerzy są definiowani zwykle jako osoby, które łamią zabezpieczenia systemów komputerowych w przestępczych celach. Tymczasem etyka hakerska sprzeciwia się cyberprzestępczości. W środowisku informatycznym łamanie zabezpieczeń w przestępczych celach określa się mianem crackingu, a osoby zajmujące się tą działalnością – crackerami.

Aby odróżnić działalność hakerską ze społecznych pobudek, powstał termin “haktywizm”. Haktywizm polega na użyciu komputerów i sieci do promowania celów społecznych i politycznych. Działania w sieci są tu podejmowane z założeniem, że właściwe użycie nowych technologii przynosi lepsze skutki, niż konwencjonalne protesty, aktywizm polityczny i społeczny, obywatelskie nieposłuszeństwo itp.

Osoby blokujące strony rządu i innych instytucji to zwykle właśnie haktywiści. Cele takiego działania mogą być różne:

  • promowanie wolności słowa,
  • wspieranie praw człowieka,
  • bronienie dostępu do informacji,
  • sprzeciw wobec decyzji politycznych,
  • przeciwdziałanie propagandzie,
  • sprzeciw wobec działań zbrojnych,
  • zwiększenie świadomości konkretnego problemu,
  • zakłócenie działania rządów,
  • kompromitacja władz podejmujących decyzje niezgodne z zamysłem haktywistów,
  • pokazanie swojej siły i możliwości,
  • wywołanie strachu u danej grupy społecznej,
  • żart.

Blokowanie stron rządowych i stron innych instytucji ma więc często pozytywne pobudki, jednak nie zawsze tak jest. Takie działanie stanowi współczesną alternatywę dla ulicznych protestów, jednak może być użyte również jako instrument władzy i zastraszania.

Przykładem może tu być “wojna cybernetyczna”, jaka wywiązała się w związku ze zbrojną agresją Rosji na Ukrainę. Przed militarnym atakiem doszło kilkakrotnie do blokowania oficjalnej strony internetowej Ministerstwa Obrony i Sił Zbrojnych Ukrainy, wielu innych stron państwowych i stron ukraińskich banków narodowych. Działania te przypisuje się rosyjskiemu Głównemu Zarządowi Wywiadowczemu. Ich celem było prawdopodobnie wzbudzenie strachu i spadek morali wśród obywateli Ukrainy przed rozpoczęciem zbrojnego natarcia.

Na odpowiedź nie trzeba było jednak długo czekać – w obronie Ukrainy stanęli haktywiści z grupy Anonymous z całego świata, którzy oficjalnie wypowiedzieli „cyber-wojnę” Federacji Rosyjskiej po rozpoczęciu inwazji na Ukrainę. Zablokowali oni m.in. dostępu do strony Gazpromu i rosyjskich stron rządowych, blokowali dostęp do rosyjskiej telewizji państwowej, Internetu w Rosji i komunikacji wojskowej wojsk rosyjskich.

Jak hakerzy blokują strony internetowe?

Najczęstszą metodą blokowania stron internetowych są ataki DDoS. To stosunkowo łatwy sposób na zablokowanie dowolnej strony internetowej. Na czym polega atak DDoS?

DDoS to skrót od angielskiego “Distributed Denial of Service”, co tłumaczy się jako “rozproszoną odmowę usługi”. Jego celem jest uniemożliwienie działania systemu komputerowego lub usługi sieciowej poprzez zajęcie wszystkich wolnych zasobów.

Możliwość przeprowadzenia takiego ataku wynika z faktu, że zasoby sieciowe, takie jak serwery internetowe, mogą obsłużyć tylko określoną liczbę żądań w danym czasie. Aby przeprowadzić skuteczny atak DDoS, wykorzystuje się wiele źródeł – może to być grupa osób, ale też botów, czyli zainfekowanych urządzeń, nad którymi haker przejmuje kontrolę.

Aby doszło do zablokowania danej strony, na określony sygnał wiele komputerów w tym samym czasie wysyła do niej żądania. Może to być przeprowadzone w różny sposób – w najprostszej wersji wiele osób po prostu “wchodzi” na daną stronę w tym samym momencie i co chwilę ją odświeża, aby przeciążyć jej zasoby. W przypadku złożonych ataków używa się jednak w tym celu specjalnie zaprojektowanego oprogramowania, np. programu LOIC (Low Orbit Ion Cannon). 

Przy dużej liczbie żądań dochodzi do wyczerpania zasobów i strona zaczyna źle funkcjonować – wydłuża się czas jej ładowania, strona zrywa połączenie lub całkowicie nie da się otworzyć. W wyniku ataku DDoS może bowiem dojść do awarii serwera i całkowitego zaprzestania odpowiadania na żądania – i taki jest główny cel osób blokujących strony.

Blokowanie strony może trwać różną ilość czasu – od kilku godzin do nawet kilku tygodni. Oczywiście strona rządowa, którą zaatakowano, nie pozostaje bezbronna. Istnieją różnego rodzaju metody obrony przed atakami DDoS, np. skierowanie ruchu przez warstwę filtrującą, w której dokonywana jest szczegółowa inspekcja każdego pakietu i zapytania. Odpowiednio zdefiniowane algorytmy odfiltrowują próby ataków i przepuszczają czysty ruch, dzięki czemu strona znów zaczyna działać. Taka analiza ruchu internetowego w celu przeciwdziałania DDoS nie jest jednak łatwa i nieomylna, dlatego w czasie trwania ataku strona rządowa może czasowo nie odpowiadać i znów działać.

Atak DDoS ma również różne odmiany, które zwiększają jego efektywność. Przykładem mogą tu być np. ataki DRDoS (z ang. distributed reflected denial of service, czyli rozproszony odbity atak odmowy dostępu), Amplification DDoS (wzmocniony atak DDoS) lub Hit-and-run DoS (okresowe i cykliczne nękanie atakami DoS o bardzo dużym natężeniu i przypadkowych odstępach czasu).

Działalność grupy Anonymous

Z blokowaniem stron rządowych mocno kojarzy się Anonymous – grupa internetowych aktywistów sprzeciwiająca się m.in. ograniczaniu wolności obywatelskich, łamaniu praw człowieka, cenzurze. Ich działania mają różne cele – niektóre mają charakter żartobliwy, inne pomagają społeczeństwom żyjącym w państwach autorytarnych, państwom dotkniętym wojną itp.

Jedno z najbardziej znanych działań Anonymous to akcja przeciwko ACTA, polegająca na atakach na korporacyjne i państwowe strony USA, Francji, Polski, Irlandii, Czech, Słowenii. W Polsce do ataku doszło 21 stycznia 2012. W związku z planowanym podpisaniem przez Polskę porozumienia ACTA około godziny 19:00 zaczęto blokować na strony polskich instytucji parlamentarnych i rządowych.

To nie jedyna tego typu akcja Anonymous – przykładowo, w 2011 roku podczas Arabskiej Wiosny grupa atakowała strony reżimów, przeciwko którym wystąpiło społeczeństwo. W 2012 unieruchomiła natomiast liczne szwedzkie strony – m.in oficjalny portal informacyjny kraju „sweden.se”, strony policji, w tym kontrwywiadu cywilnego SAEPO i banku centralnego. Akcja była prowadzona w obronie Juliana Assange, twórcy portalu WikiLeaks.  Anonymous przeprowadzili tysiące globalnych, regionalnych i lokalnych akcji przeciwko rządom, firmom kościołom, terrorystom, handlarzom narkotyków i pedofilom.

Jakkolwiek poczynania grupy Anonymous wzbudzają kontrowersje i zdarza się, że jej cele nie są spójne między wszystkimi działaczami Anonymous, w większości przypadków jej działania można określić jako dążące do sprawiedliwości, wolności obywatelskich oraz rozwiązania różnych problemów społecznych.

Blokowanie stron rządowych w różnych krajach – historia

Pierwsze incydenty haktywizmu odnotowano już pod koniec lat 80. XX wieku – zjawisko ma więc długą historię. Początkowo narzędziem były robaki i wirusy, jednak już w latach 90. zaczęto stosować blokady usług, czyli pierwsze ataki DoS (ataki DDoS są ich odmianą).

  • 1994

Doszło do zablokowania na ponad tydzień serwerów rządu Wielkiej Brytanii poprzez wysłanie masy e-maili – był to protest grupy z San Francisco przeciwko ustawie o prawie karnym i porządku publicznym.

  • 1996

Atak na stronę Departamentu Sprawiedliwości Stanów Zjednoczonych. Po raz pierwszy dokonano tu zmiany zawartości strony i umieszczono na niej informacje o celach protestu – nazwę „Departament Sprawiedliwości” zmieniono na „Departament Niesprawiedliwości”, a na stronach zamieszczono materiały pornograficzne w proteście przeciwko ustawie Communications Decency Act.

  • 1998

Pierwszy atak w formie DDoS – zaatakowanie stron internetowych Pentagonu i rządu Meksyku przez grupę Electronic Disturbance Theater (EDT)  w celu zwrócenia uwagi na prawa Indian w meksykańskim stanie Chiapas w kontekście walki Zapatystów.

  • 2004

Doszło do ataku DDoS za pomocą wirusa Mydoom na serwery SCO (Santa Cruz Operation (SCO) – amerykańskie przedsiębiorstwo informatyczne).

  • 2006

Na przełomie listopada i grudnia miały miejsce ataki DDoS na polski portal Gazeta.pl

  • 2007

Celem ataków DDoS stał się serwis policja.pl. Najprawdopodobniej motywacją był odwet za policyjny nalot na jeden z serwisów udostępniających napisy do filmów w Internecie.

  • 2010

Zablokowano stronę 5 Kanału, czyli ukraińskiego prywatnego kanału telewizyjnego transmitującego wyłącznie wiadomości.

  • 2011

Aktywiści Anonymous podczas Arabskiej Wiosny hakowali strony reżimów, przeciwko którym wystąpiło społeczeństwo (Tunezji i Egiptu).

  • 2012

W lutym 2012 w związku z akcją przeciw ACTA atakom uległy strony CIA. W związku z Acta atakowano też korporacyjne i państwowe strony Francji, Polski, Irlandii, Czech, Słowenii.

Dochodzi do licznych blokad stron rządowych i stron innych instytucji w związku z agresją Rosji na Ukrainę. Przed atakiem zbrojnym doszło do blokowania oficjalnej strony internetowej Ministerstwa Obrony i Sił Zbrojnych Ukrainy, wielu innych stron państwowych stron i ukraińskich banków narodowych. W odpowiedzi grupa Anonymous zablokowała m.in dostęp do strony Gazpromu i rosyjskich stron rządowych.

To oczywiście nie wszystkie przypadki blokowania stron rządowych i innych organizacji na świecie w różnych celach, jednak wystarczająco pokazują skalę tego zjawiska.

Czy powinniśmy bać się blokowania stron przez hakerów?

W wielu wypadkach blokady stron przeprowadzane przez haktywistów są oceniane pozytywnie przez społeczeństwo – są to ataki skierowane na na zwrócenie uwagi opinii publicznej na różnego rodzaju problemy. Blokowanie stron może być jednak użyte zarówno w dobrym, jak i w złym celu. A to, czy takie działanie będzie postrzegane jako dobre, czy jako złe, zależy przede wszystkim od tego, po której stronie stoisz.

Przykładowo, blokowanie stron w celu promowania dróg do wolności słowa, szczególnie w krajach o autorytarnej polityce ograniczającej dostęp do informacji, jest postrzegane przez większość ludzi jako dobre działanie.

Nie zmienia to faktu, że metody stosowane w celu blokowania stron w pozytywnych celach (m.in. DoS i DDoS) używane są również w niecnych przeznaczeniach, np. do cyberterroryzmu. Cyberterroryzm ma na celu wyrządzenie poważnych szkód – np. strat finansowych, a nawet ofiar śmiertelnych. Niekiedy granica między haktywizmem i cyberterroryzmem jest wąska.

Niektórzy są wielkimi zwolennikami haktywizmu, uważając, że jest on sztandarem wolności słowa. Zdaniem innych skutki wysiłków haktywistów przynoszą szkody zarówno rządom i instytucjom, jak i jednostkom.

Warto mieć świadomość, że w większości ataki na strony rządów i innych organizacji nie stanowią bezpośredniego zagrożenia dla bezpieczeństwa. Z reguły nie dochodzi podczas nich do do wycieku danych uwierzytelniających, nazw użytkowników i innych danych.

Blokowanie tego typu witryn stanowi jednak istotne narzędzie walki za pośrednictwem internetu. Może skutecznie wystraszyć (jak np. w przypadku blokady stron banków na Ukrainie przed zaatakowaniem jej przez Rosję), ale też podnosić na duchu i dawać nadzieję na walkę z propagandą (jak w przypadku blokowania stron rosyjskich przez Anonymous).

Warto przypomnieć tutaj, że możesz stać się nieświadomym uczestnikiem ataku DDoS na jakąś witrynę – np. gdy ktoś zainfekuje Twój komputer i wykorzysta go do ataku na jakąś instytucję. Warto chronić się przed taką ewentualnością, instalując na swoich urządzeniach dobre oprogramowanie antywirusowe, które wykryje i usunie ewentualnych intruzów, np. Bitdefender, Norton, ESET, Panda, AVG lub McAfee.