ソーシャルボットネット

過去数年にわたって、いわゆる革命におけるソーシャルインターネットサービスの役割に関する記事が定期的に登場しました。これは、第三世界のさまざまな部分で上下に広がります(そのうちの1つは、Tor、OpenGSM、メッシュネットワーク[1] 。 原則として、物事はその使用の事実を述べること以上に進んでいません。 しかし、この記事では、ウィキペディアと常識を使用して、DDoS攻撃と「Twitter革命」の驚くべき類似性とそれらに対抗する方法をもう少し掘り下げてみます。



この記事は幅広い読者を対象としているため、1つまたは別の用語を説明する定義を示します。 ウィキペディアから取得したテキストは斜体になります。



それで、 DDoS攻撃とは何ですか ?- コンピューターシステム上の多数のコンピューターから実行して、障害を引き起こす攻撃、つまり、システムの正当な(正当な)ユーザーがシステムが提供するリソースにアクセスできないような条件の作成、またはこのアクセスは困難です。 「敵」システムの障害は、それ自体が目的であり、システムをマスターするためのステップの1つである可能性があります。 通常、攻撃には数千から数十万の感染したマシンが関与します。



Floodなど、さまざまなDDoS攻撃に特に注意を払っています。



フラッド (英語のフラッド)-システムリソースの枯渇によるシステムの障害を目的とする、またはそれにつながる、コンピューターシステムまたはネットワーク機器への通常無意味または誤ってフォーマットされた多数の要求に関連する攻撃。



ただし、このような攻撃を整理するには、まずボットネットを作成する必要があります。



ボットネット (ロボットとネットワークから生まれたボットネット)は、ボットが実行されている多数のデバイス(スタンドアロンソフトウェア)で構成されるコンピューターネットワークです。 ほとんどの場合、ボットネットの一部としてのボットは、被害者のコンピューターに密かにインストールされ、攻撃者が感染したコンピューターのリソースを使用して特定のアクションを実行できるようにするプログラムです。 ボットネットの「所有者」からコマンドを受信すると、コマンドの実行を開始します。 場合によっては、コマンドで実行可能コードが読み込まれます(したがって、プログラムを「更新」することができます)。



実行可能コードは命令のシステムであり、それぞれが基本アクションを記述しています。



つまり、ボットネットを作成するには、最初に多くのコンピューターにウイルスを感染させる必要があります。



コンピュータウイルスは、その特徴的な機能が複製能力(自己複製)であるコンピュータプログラムの一種です。 これに加えて、ウイルスは、ユーザーの知識がなくても、ユーザーやコンピューターに損害を与えるアクションなど、他の任意のアクションを実行できます。



(ボットネットを作成するために書かれた)コンピューターウイルスへの感染は、主に2つの方法で発生します。



次に、単純化されたDDoS攻撃スキームについて考えます。



ステップ1:攻撃者(以降、センターと呼ぶ)がVPNサーバーを作成または購入します。



VPN (仮想プライベートネットワーク)は、別のネットワークを介した1つ以上のネットワーク接続を可能にする技術の総称です。 オープンな通信チャネルを介してデータを交換する同じ組織の複数の分散ブランチを単一の安全なネットワークに結合するために使用されます。



通常、VPNサーバーは、一方ではCenterの「合法的な」管理下にあり、他方では、この理由だけで所有者を特定することは困難または不可能です。



ステップ2:センターはVPN経由でプロキシサーバーに接続します。 このチェーンを使用する目的は、ボットネットのアクションへのセンターの関与の痕跡を隠すことです。



プロキシサーバー (英語のプロキシ-「代表、承認済み」から)-クライアントが他のネットワークサービスへの間接的な要求を実行できるようにするコンピューターネットワーク上のサービス。 プロキシサーバーは、要求のソースまたはユーザーに関する情報を隠す場合があります。 この場合、ターゲットサーバーにはプロキシサーバーに関する情報のみが表示されますが、リクエストの真のソースを特定する機能はありません。 真のユーザーに関する誤った情報をターゲットサーバーに送信する歪んだプロキシもあります。



ステップ3:VPNチェーンを介したセンター-プロキシはボットネットに、選択した被害者に攻撃を開始するコマンドを提供します。







まだ推測していない場合、ここではtwitter(およびその他のソーシャルネットワーク)-上記の図を見て、他の用語を使用します。



センター -「民主主義の要塞」。



VPN-公的および人権団体、格付け機関、WikiLeaksなど



プロキシ -いわゆるオピニオンリーダー(ドラゴイ、ナバルニー、ラティニーナなど、あらゆる味と関心のある分野)。 プロキシは、より高価なVPNを危険にさらさないために使用され、センターが国の居住者として機能できるようにするという点で価値があります。



ボットは、メンタルウイルスに感染した人です。 ツイーターの用語では-フォロワー(フォロワー)。 ボットからプロキシを作成できます。 (ブロガーのスフミと話を思い出すのに十分です)。



Memとしても知られるメンタルウイルスは、模倣、学習などを通じて人から人へと配布される文化情報の単位であるミームにあります。 遺伝子と同様に、ミームはレプリケーター、つまり自分自身をコピーするオブジェクトです。 ミームの場合、生存は少なくとも1つのメディアの存在に依存し、複製はミームの本質を広めようとしているそのメディアの存在に依存します。 ミームを変更(結合または分離)して、新しいミームを作成できます。 最近の例は「プーチン宮殿」です。



メンタルウイルスの感染は、コンピュータウイルスと同じように発生します。



感染サイトの訪問(モスクワのエコー、kavkazcenter、kasparov.ruなど);

有用なコンテンツ(インターンシップ、海外でのトレーニング、ブリティッシュカウンシルプログラムなど)を装ったウイルスの拡散。 原則として、この方法は単純なボットではなく、オピニオンリーダーであるプロキシを作成するために使用されます。



140文字のtwitterメッセージの長さ制限は、SMSメッセージのサイズ制限によるものです。 基本的にコマンド(上記の実行可能コード)である長いメッセージの使用を許可すると、メッセージの一部が失われ、調整とネットワーク効率の低下につながります。



携帯電話向けのオリエンテーションでは、このサービスはもともと発展途上国向けであり、携帯電話はコンピューターやインターネットよりもはるかに一般的であり、モバイル企業は外部から容易に管理される外国企業であることが多いことが示唆されています。 同時に、2005年以降、リビアのチュニジア、中東に安価なコンピューターを供給するという「デジタルデバイド」との闘いが活発に行われています。 [2] [3] [4] [5]プログラムは、「大隊316」の作成に参加したと非難されたジョン・ネグロポンテの兄弟であることが判明したニコラス・ネグロポンテによって実行されます。 数字。 妻-米国政府主催のフリーダムハウスのメンバーであるダイアナネグロポンテ。 (VPN)



ソーシャルボットネットの経済的利益は莫大であり、ソーシャルボットネットに投資した資金と比較することはできません。 明確な収益化モデル(法的)がなくても、数千万ドルが同じツイッターに投資されましたが、数年後には利益が見られます。エジプト、チュニジア、リビアの銀行口座は「凍結」されています(1,600億ドル) 。 [6]



次に、ソーシャルDDoS攻撃に対する保護方法について説明します。 これらは、コンピューターから保護する場合と同じです。



予防 特定の個人がDoS攻撃を組織するよう促す理由の防止。 非常に多くの場合、攻撃は個人的なres、政治的、宗教的な意見の相違、被害者の挑発的な行動などの結果です。



フィルタリング。 攻撃マシンからのトラフィックをブロックします。 これらの方法の有効性は、攻撃のターゲットに近づくにつれて低下し、攻撃のソースに近づくにつれて増加します。



脆弱性の除去。 「脆弱性」が特定のリソースの有限性であるフラッド攻撃に対しては機能しません。

リソースを構築します。

分散。 攻撃のために一部の要素が使用できなくなっても、ユーザーへのサービス提供を停止しない分散および複製システムの構築。



回避。 攻撃の直接の標的を他のリソースから遠ざけます。他のリソースも、しばしば直接の標的とともに影響を受けます。



アクティブな応答。 ソース、オーガナイザー、または攻撃制御の中心、技術的および組織的法的性質への影響。



DoS攻撃を撃退するための機器の実装。 (たとえば、ロシアのSORM)。

DoS攻撃に対する保護のためのサービスの取得。 (軍事政治連合)。



[1] www.zavtra.ru/cgi/veil/data/zavtra/11/909/print51.html



[2] www.securitylab.ru/news/242122.php?R1=RSS&R2=allnews



[3] hard.compulenta.ru/337824/?r1=yandex&r2=news&country=ロシア



[4] news.ferra.ru/hard/2006/10/16/62912



[5] lenta.ru/news/2010/04/29/olpc



[6] news2.ru/story/312155



All Articles