Новое исследование Университетом Twente (ЕДИНОЕ ВРЕМЯ) обнаружило, что те, которые проводят распространили нападения опровержения-обслуживания на главные организации, включая Mastercard, Визу, и PayPal, хотя описывают себя как 'Анонимные', они не фактически анонимны.
‘Низкое Орудие Иона Орбиты’ (LOIC), заявление имело обыкновение проводить распространенное нападение опровержения-обслуживания, не делает никакой попытки блокировать происходящий IP адрес и может обнародовать идентичность индивидуальных нападавших, сообщение говорит.
Одно из нападений произошло из счета Щебета, @Anon_Operation, который чирикал звено, чтобы вынуть Visa.com. В коротком месте времени, более чем 38 000 человек получили доступ к месту с полезностью установки и инструкциями, заставляя массивное нападение нанести вред месту.
Сообщение подводит итог его обнаружения, заявляя, что, “Это стало чистым, уже с первым анализом, что [LOIC] не принимает никаких мер, чтобы запутать происхождение нападения.” Возможно более беспокойно для нападавших, сообщение заявляет весьма ясно, что нападавшие позади нападений DDoS уязвимы для обнаружения не только для продолжительности нападения, но и еще дольше.
“В этом сообщении мы представляем анализ двух версий инструмента по имени LOIC (Низкое Орудие Иона Орбиты, которое используется hacktivists, чтобы выполнить их нападения.
Главное заключение - то, что нападения, произведенные инструментом являются относительно простыми и обнародовали идентичность нападавшего. Поэтому, название этой hacktivists группы, "Анонимной", вводит в заблуждение: оригинальный IP адрес hacktivist показывают в чистом. ”Описывая данные, которые могут быть серверами retrievedfrom ISP: “европейская директива по “задержанию данных, произведенных или обработанных в связи с условием публично доступных электронных услуг средств связи или общественных систем коммуникаций” (Директива 2006/24/EC) сообщения, что, принимая во внимание законодательство конфиденциальности, телекоммуникационные данные должны быть “сохранены в течение многих периодов не меньше чем шести месяцев и не больше чем двух лет от даты коммуникации”.
Такие данные должны быть предоставлены ‘ради расследования, обнаружения и судебного преследования серьезного преступления’. Это означает, что данные технически доступны, но только к общественным силам в случае, если это они должны предпринять расследование.” Один из отрывков от исследования показывает след Wireshark операции LOIC, и как простой это должно восстановить шаги назад нападавшему: * Прочитанный больше: нападения действительно ли DDoS - как законная форма протеста?
* Читать больше: глобальная кибер война рубит и нападает на счет очков * Связанный: саван анонимности должен быть снят онлайн?
* Связанный: Видео: последствия 'анонимной' сети 4chan и Анонимный не взаимно исключительны, как Кристофер Пул ('спорный') объясненный мне в прошлом году:“ 'Анонимная' imageboard культура началась с 4chan. 'Анонимный' группа прослеживает ее корни к 4chan, но расколотый прочь после целой вещи Scientology. 4chan's '/b / 'правление относительно' Анонимоуса группа; они не та же самая вещь. Я не могу говорить за 'Анонимную' группу." Поскольку Фиолетовый Синий цвет описывает это: "Это важно для следует отметить, что Окупаемости Операции, и Анонимный не та же самая вещь, и они - также не то же самое как 4chan, и при этом они не действуют как Wikileaks или Пиратский Залив. Это смущает господствующие СМИ, кто используется к простому, ответы "берут меня вашему лидеру" - но распространенный, и децентрализованный не простые понятия. "Так, насколько анонимный - 'Анонимоус? Не очень, это кажется.
|