中共躲在防火牆後「放砲」 瞄準香港抗議者

Facebook

【新唐人北京時間2019年12月07日訊】香港民眾民主抗爭至今,除了用身軀抵擋橡皮彈、催淚彈外,西方媒體最近揭露,他們還必須用智慧抵抗中共發射的網絡彈。網絡專家表示,中共「大砲」正試圖使連登(LIHKG)網站癱瘓,但不太可能成功。

戴維·溫德(Davey Winder)是一位具有三十年經驗的資深網絡安全技術媒體人,並一直是英國著名電腦雜誌《PC Pro》自1994年發行以來的特約編輯。12月5日,福布斯(Forbes)網站發布了溫德的文章《中共向香港民主運動發射網絡「大砲」》。

溫德在文章中將中共的網絡攻擊稱為大砲,他表示,中共的大砲並不經常發射,但一旦發射,對被它瞄準的人造成的後果會非常嚴重。這種在中共防火牆後面操作的大砲很少使用,因為它會產生大量負面的新聞。這種大砲不發射物理彈,而是網絡彈:一種由政府操作的分布式拒絕服務(Distributed Denial of Service,簡稱DDoS)網絡武器,現在它被用來針對香港民主運動抗議者使用的、以幫助協調示威活動的在線論壇LIHKG,其非官方中文名為連登討論區。

中共藉助防火牆製作網絡大砲



溫德介紹,在網絡界,DDoS工具雖然不如低軌道離子砲(Low Orbit Ion Cannon,簡稱LOIC)出名,但匿名黑客組織曾在攻擊如維基解密(WikiLeaks)網站時,非常有效地使用了DDoS工具。溫德認為,中共的DDoS大砲具有更大的威脅,它可以通過劫持來自中共控制防火牆範圍內用戶的網絡流量,並將該流量重新定向到其外部網站,並通過將惡意JavaScript代碼「注入」中國用戶訪問的HTTP連接中來實現。這種攔截使網絡武器的運營商可以通過DDoS來選定一個網絡資源作為攻擊目標。

2019年11月10日,在香港荃灣警察向記者群、民眾、商場、通道發射多枚催淚彈。(余天佑/大紀元)

多倫多大學蒙克學院公民實驗室(Citizen Lab)2015年的一份報告指出,中共的「大砲」和防火牆共享代碼,並且位於同一服務器上,這表明該工具是在中共政府的直接監督下開發和運營的。

DDoS攻擊目標:導致網站癱瘓



溫德介紹,DDoS攻擊是英文「分布式拒絕服務攻擊」的縮寫,是指威脅者向目標網站服務器發送超過其技術處理能力的各種技術風格的訪問請求。同時發送這些表面上「真正」的請求越多,網站正常運行的難度就越大;攻擊越大,目標站點處理普通用戶鏈接請求的速度就越慢,最終導致該站點癱瘓。

此類攻擊曾使一些最大、最知名的網站癱瘓。最近、最臭名昭著的例子或許是全球第七大流行網站維基百科(Wikipedia)成為大規模DDoS攻擊的受害者。

溫德認為,在LIHKG論壇攻擊的例子中,惡意JavaScript文件看起來是通過URL(Uniform Resource Location,即:統一資源定位符)來提供的,URL通常提供分析跟蹤腳本。中共「大砲」一直在忙於將這些腳本請求與包含惡意代碼的請求進行對換。

2019年12月3日,港人發起反極權「和你lunch」活動。圖為葵涌貿易廣場KCC的遊行隊伍,民眾舉著「光復香港 時代革命」旗幟。(余天佑/大紀元)

中共「大砲」瞄準香港示威者



12月4日,根據美國電話電報外國實驗室(AT&T Alien Labs)的安全研究員克里斯·多曼(Chris Doman)的報告,中共「大砲」於11月25日發起了目前的這次攻擊,這是繼8月31日首次攻擊後的第二次。溫德認為,LIHKG論壇成為目標是因為香港民主抗議運動的成員用此來協調示威活動。

對於8月31日DDos攻擊,LIHKG發布官方聲明指出,當天的服務器請求總數超過15億。聲明證實:「由於極大流量而造成網絡擠塞及令伺服器一度超出超負荷,使一般用戶發生間歇性無法正常瀏覽的情況。但請各位放心,網站數據及會員資料未受影響。」

根據多倫多大學蒙克學院公民實驗室2015年的報告,惡意的JavaScript代碼在用戶的瀏覽器中執行,並祕密訪問目標站點,從而為受害者及其網絡服務器產生巨大的流量峰值。

多曼在「大砲已經重新部署」(Great Cannon Has Been Deployed Again)的報告中說:「大砲目前正試圖使LIHKG網站癱瘓。」

儘管惡意JavaScript代碼存在漏洞,但這並沒有減少它所帶來的不安,而且這顯示中共並沒有放棄使用「大砲」。(Fotolia)

中共「大砲」有漏洞 攻擊不會得逞



中共「大砲」對LIHKG的攻擊在當前情況下不太可能成功,多曼分析表示,部分原因是LIHKG實施了強大的反DDoS緩解措施,「部分是由於惡意JavaScript代碼存在漏洞,我們不會在此處討論」。

LIHKG於8月發布的官方聲明也指出:「一直以來LIHKG都有受到不同程度的網絡攻擊,因此我們已多番加強伺服器保安。DDoS攻擊並無絕對的防護手法,本次的攻擊發生後我們已立即於短時間內採取緊急應變措施,首輪攻擊於一小時內已被阻擋,令服務暫時回復正常;於過去十多個小時直至目前為止管理團隊密切監察一波接一波的攻擊,並因應攻擊手法作出對應措施。」

溫德指出,儘管惡意JavaScript代碼存在漏洞,但這並沒有減少它所帶來的不安,而且這顯示中共並沒有放棄使用「大砲」。

儘管有報導說「大砲」在LIHKG攻擊發生之前兩年都沒有使用過,因為中共使用「大砲」攻擊GitHub和GreatFire.org後,使其聲名狼藉。但多曼表示,「大砲」對一家中文新聞網站的攻擊去年一直在進行。這些攻擊始於2017年8月,使用了2015年針對Github網站攻擊的DDoS代碼,並對此進行了強大的更新。

溫德提醒,雖然多曼指出的當前攻擊代碼中與2017年的幾乎含有相同的漏洞,但是如果中共決定重啟網絡「大砲」以進行更猛烈的攻擊,那些攻擊代碼將會得到加強,使其更難防禦。而且,諸如此類的地緣政治網絡「大砲」的發射總是會帶來潛在的商業破壞風險。

──轉自《大紀元》

(責任編輯:葉萍)

相關文章