Операция «Расплата» была скоординированной, [1] децентрализованной [2] группой атак на известных [3] противников интернет-пиратства интернет-активистами , использовавшими псевдоним « Аноним ». Операция «Расплата» началась как ответ на распределенные атаки типа «отказ в обслуживании» (DDoS) на торрент -сайты; затем сторонники пиратства решили начать DDoS-атаки на противников пиратства. Первоначальная реакция переросла в волну атак на крупные организации, выступающие за авторские права и борьбу с пиратством, юридические фирмы и отдельных лиц. Американская ассоциация кинокомпаний , Пиратская партия Великобритании и Пиратская партия США выступили с критикой атак.
После утечки дипломатических телеграмм США в декабре 2010 года организаторы начали DDoS-атаки на веб-сайты банков, которые отозвали банковские услуги у WikiLeaks .
В 2010 году несколько компаний Болливуда наняли Aiplex Software для запуска DDoS-атак на веб-сайты, которые не реагировали на уведомления об удалении . [4] [5] Затем, в сентябре 2010 года, активисты по борьбе с пиратством организовали операцию «Расплата» в ответ. [4] Первоначальный план состоял в том, чтобы атаковать Aiplex Software напрямую, но, обнаружив за несколько часов до запланированного DDoS-атаки, что другой человек самостоятельно заблокировал веб-сайт фирмы, Operation Payback перешла к запуску атак на веб-сайты организаций, строго соблюдающих авторские права, Ассоциации кинокомпаний Америки (MPAA) и Международной федерации фонографической индустрии , в результате чего оба веб-сайта в общей сложности простаивали 30 часов. [6] [7] В течение следующих двух дней Operation Payback атаковала множество сайтов, связанных с MPAA, Ассоциацией звукозаписывающей индустрии Америки (RIAA) [8] и Британской фонографической индустрией . [4] Юридические фирмы, такие как ACS:Law , Davenport Lyons и Dunlap, Grubb & Weaver (из US Copyright Group ), также подверглись нападкам. [9] [10] [11] [12]
21 сентября 2010 года сайт юридической фирмы ACS:Law в Великобритании подвергся DDoS-атаке в рамках операции «Расплата». Когда Эндрю Кроссли, владельца ACS:Law, спросили об атаках, он сказал: «Он был недоступен всего несколько часов. Меня гораздо больше беспокоит тот факт, что мой поезд опоздает на 10 минут или мне придется стоять в очереди за кофе, чем то, что они тратят мое время на подобную ерунду». [9] [11]
Когда сайт снова заработал, файл размером 350 МБ , который был резервной копией сайта, был виден всем в течение короткого периода времени. [13] Резервная копия, которая включала копии писем, отправленных фирмой, была загружена и размещена в различных одноранговых сетях и на веб-сайтах, включая The Pirate Bay . [13] [14] [15] Некоторые из писем содержали незашифрованные таблицы Excel , в которых были перечислены имена и адреса людей, которых ACS:Law обвинила в незаконном распространении медиа. В одном из них содержались данные более 5300 клиентов широкополосного доступа Sky , которых они обвинили в незаконном распространении порнографии , [16] [17] , а в другом содержались данные 8000 клиентов Sky и 400 клиентов Plusnet , обвиняемых в нарушении авторских прав на музыку путем ее распространения в одноранговых сетях . [18] Это предполагаемое нарушение Закона о защите данных стало частью продолжающегося расследования ACS:Law Управлением комиссара по информации . [19] [20]
30 сентября офис юридической фирмы Dunlap, Grubb & Weaver в Лисбурге, штат Вирджиния , также работающей под названием « US Copyright Group » [21] , был эвакуирован полицией после получения по электронной почте сообщения с угрозой взрыва. [22] [23] Предполагается, что событие может быть связано с Anonymous. [24] Не связанные с этим сайты авторских прав или юридических фирм, такие как websheriff.com, [12] также подверглись атакам. Первоначально эти атаки были организованы через канал Internet Relay Chat . [4] Атаки также стали популярной темой в Twitter . [4]
27 сентября 2010 года DDoS-атака на Австралийскую федерацию по борьбе с кражей авторских прав (AFACT) непреднамеренно вывела из строя 8000 других небольших веб-сайтов, размещенных на том же сервере. [25]
В сентябре 2010 года, пытаясь гарантировать, что граждане Португалии не смогут получить доступ к thepiratebay.org , Ассоциация аудиовизуальной торговли Португалии (ACAPOR) подала жалобу на The Pirate Bay . Жалоба была подана в Генеральную инспекцию культурной деятельности, которая является частью Министерства культуры Португалии . По данным ассоциации проката фильмов, The Pirate Bay несет прямую ответственность за около 15 миллионов нелегальных загрузок в Португалии каждый год. Установив блокировщик Pirate Bay на всех интернет-провайдерах , ACAPOR надеялась уменьшить финансовый ущерб, который, по ее утверждениям, наносит The Pirate Bay. [26]
18 октября 2010 года сайт ACAPOR был взломан , представив текст из Operation Payback и перенаправление на The Pirate Bay через несколько секунд. В дополнение к взлому сайта, копия базы данных электронной почты ACAPOR была загружена на The Pirate Bay. [27] [28] Утечка электронных писем до сих пор раскрывает методы ACAPOR по разоблачению, его недовольство португальским правительством и системой правосудия, [29] его восприятие дебатов об авторских правах как войны и его антагонизм с интернет-провайдерами. ACAPOR заявила, что «бизнес интернет-провайдеров — это нелегальное скачивание». [30]
4 октября 2010 года операция «Расплата» начала атаку на сайты Ministry of Sound и Gallant Macmillan. [31]
7 октября 2010 года они атаковали сайт Испанского общества по защите авторских прав sgae.es. [32] По состоянию на 7 октября 2010 года общее время простоя всех сайтов, атакованных в ходе операции «Расплата», составило 537,55 часов. [7]
15 октября 2010 года сайт Copyprotected.com был подвергнут SQL-инъекции и был дефейсирован, [7] [33] а три дня спустя Operation Payback начала DDoS-атаку на Управление интеллектуальной собственности Великобритании . [34]
Производственные компании SatelFilm.at и Wega-Film.at подверглись атакам DDoS-атак 21 октября 2010 года в ответ на их попытки добиться судебного запрета против интернет-провайдера , который отказался заблокировать веб-сайт потокового вещания фильмов [35] . Операция «Расплата» затем на следующий день отключила порносайт Hustler.com . [36]
На съезде MIPCOM 2010 года Джин Симмонс из KISS заявил:
Убедитесь, что ваш бренд защищен ... Убедитесь, что нет никаких вторжений. Будьте юрисдикционны. Подавайте в суд на всех. Забирайте их дома, их машины. Не позволяйте никому пересекать эту черту. [37]
— Джин Симмонс
В ответ на комментарии Симмонса [38] участники Operation Payback переключили свое внимание на два его веб-сайта, SimmonsRecords.com и GeneSimmons.com , отключив их в общей сложности на 38 часов. [7] [39] В какой-то момент в ходе этой DDoS-атаки GeneSimmons.com был взломан и перенаправлен на ThePirateBay.org . [40] В ответ на атаку Симмонс написал:
Некоторые из вас, возможно, слышали несколько пукающих шуток о том, что нашим сайтам угрожают хакеры.
Наша юридическая группа и ФБР занялись этим делом, и мы нашли несколько, скажем так, «авантюрных» молодых людей, которые считают, что они выше закона.
И, как я сказал в своей речи на заседании MIPCOM, мы засудим их до полусмерти.
Во-первых, они будут наказаны.
Во-вторых, они могут обнаружить свои маленькие попки в тюрьме, прямо рядом с кем-то, кто находится там уже много лет и ищет новую подружку.
Скоро мы напечатаем их имена и фотографии.
Мы вас найдем.
Вы не сможете спрятаться.
Оставайтесь с нами [41]
Это привело к дополнительным атакам и, как следствие, большему простою его веб-сайтов. [41] [42] [43] [44] Позже сообщение Симмонса было удалено с его веб-сайта. [45] Более чем через год, в декабре 2011 года, человек, предположительно известный под псевдонимом «spydr101», был арестован в связи с атакой на GeneSimmons.com. Ему были предъявлены обвинения в сговоре и несанкционированном нарушении работы защищенного компьютера. [46] [47] [48]
26 октября 2010 года LimeWire было приказано отключить «функции поиска, загрузки, выгрузки, торговли файлами и/или распространения файлов» после проигрыша в суде RIAA по поводу претензий на нарушение авторских прав. Не удовлетворившись судебным запретом, RIAA объявила о своем намерении продолжить судебное разбирательство Arista Records LLC против Lime Group LLC, чтобы возместить ущерб, причиненный программой. [49] [50] В ответ [51] участники Operation Payback объявили, что 29 октября они атакуют веб-сайт RIAA, несмотря на то, что группа обычно не поражает одну и ту же цель дважды. [52] [53] 29 октября riaa.org действительно был отключен из-за атаки типа «отказ в обслуживании» . [54] [55] После атаки сайты riaa.com и riaa.org стали недоступны в Европе. [56] Основной сайт Operation Payback был атакован позже в тот же день, и впоследствии они переместили свой сайт с tieve.tk на anonops.net . [57] [58]
На этапе возмещения ущерба в судебном разбирательстве по делу LimeWire RIAA попыталась перейти от требования возмещения ущерба, установленного законом, к требованию возмещения ущерба за каждое нарушение, но не указала общую сумму ущерба или метод расчета количества нарушений. [59] Судья по делу отклонил предложение, постановив, что прецедентное право поддерживает только возмещение ущерба, установленного законом, на основе каждого произведения за крупномасштабное нарушение, таким образом ограничив потенциальную компенсацию в размере 1,5 млрд долларов. [59] 15 марта 2011 года, через четыре дня после вынесения решения, на Law.com появился отчет, в котором подчеркивалось замечание судьи о том, что компенсация за каждое нарушение, запрашиваемая звукозаписывающими компаниями, может составить «триллионы»; отчет оценил сумму в 75 триллионов долларов в своем привлекающем внимание заголовке ( номинальный ВВП США в 2012-2013 годах составлял около 16-17 триллионов долларов). [60] Эта цифра была повторена в журнале PC Magazine 23 марта. [61] Последовал призыв к оружию в рамках операции «Расплата», в которой упоминалась цифра в 75 триллионов долларов, как будто RIAA все еще активно добивалась ее получения, а 25 марта началась DDoS-атака на веб-сайт RIAA. [62]
Около 28 октября 2010 года группа создала новый веб-сайт с намерением координировать протесты по всему миру, чтобы повысить осведомленность об их деле. Датой протестных действий было 5 ноября, предполагаемый день Порохового заговора , с которым Anonymous тесно связана посредством использования масок Гая Фокса .
Протестная деятельность включала в себя нападение на Бюро по авторским правам США , после чего ФБР начало расследование. [63] Позже они арестовали одного человека, обвиняемого в участии в нападении на PayPal . [64]
9 ноября 2010 года Operation Payback временно прекратила атаки на веб-сайты. [65] Перерыв длился около четырех месяцев и закончился атакой в начале марта 2011 года, которая временно вывела из строя веб-сайт BMI , известного общества по сбору авторских отчислений, действующего от имени музыкальных издателей. [66] За этим последовала вышеупомянутая вторая атака на веб-сайт RIAA.
8 декабря 2010 года американский политик Сара Пэйлин объявила, что ее веб-сайт и персональные данные кредитной карты были скомпрометированы. [67] Команда Пэйлин считала, что атака была осуществлена Anonymous, хотя Anonymous никогда не комментировали Пэйлин как возможную цель для какой-либо атаки. [67] [68] [69] Техническая команда Пэйлин опубликовала скриншот файла журнала сервера, показывающий URL wikileaks.org . [67] [69] Атаки Visa были атаками типа «отказ в обслуживании», но данные кредитных карт не были скомпрометированы. Неизвестно, была ли карта Пэйлин скомпрометирована в рамках широкой атаки на Visa или конкретной атаки на Пэйлин. [69]
В декабре 2010 года WikiLeaks подверглась сильному давлению с требованием прекратить публикацию секретных дипломатических телеграмм США. Такие корпорации, как Amazon , PayPal , BankAmerica , швейцарский банк PostFinance , MasterCard и Visa, либо прекратили сотрудничество, либо заморозили пожертвования своих клиентов в пользу WikiLeaks из-за политического давления. В ответ на это те, кто стоял за Operation Payback, направили свою деятельность против этих компаний. [70] [71] Operation Payback начала DDoS-атаки против PayPal, PostFinance и шведской прокуратуры . [72] [73] [74] 8 декабря 2010 года скоординированная DDoS-атака Operation Payback обрушила веб-сайты MasterCard и Visa. [75] [76] [77] [78] 9 декабря 2010 года, до продолжительной DDoS-атаки на сайт PayPal, которая вызвала небольшое замедление его работы, PayPal объявил в своем блоге, что разморозит замороженные средства на счете Wau Holland Foundation , который собирал средства для WikiLeaks, но не будет повторно активировать счет. [79] [80] Что касается атак, представитель WikiLeaks Кристинн Храфнссон отрицала какую-либо связь с группой и сказала: «Мы не осуждаем и не приветствуем эти атаки. Мы считаем, что они являются отражением общественного мнения о действиях целей». [81] В тот же день в Гааге , Нидерланды , был арестован 16-летний подросток в связи с распределенными атаками типа «отказ в обслуживании» против MasterCard и PayPal. [82] [83] [84] Мальчик был оператором IRC под псевдонимом Jeroenz0r. [85]
10 декабря 2010 года The Daily Telegraph сообщила, что Anonymous пригрозила нарушить работу веб-сайтов британского правительства, если Ассанж будет экстрадирован в Швецию. [86] Anonymous выпустила пресс-релиз [87] в попытке прояснить этот вопрос. [88]
Соучредитель Electronic Frontier Foundation Джон Перри Барлоу описал атаки как « выстрел, слышимый во всем мире — это Лексингтон ». [89] 13 декабря 2010 года Джулиан Ассанж призвал сторонников защитить WikiLeaks и сказал, что «Visa, Mastercard, PayPal и другие являются инструментами внешней политики США» в заявлении, которое, как считалось, вероятно, добавило кибератаки, совершаемые Anonymous в поддержку WikiLeaks. [90]
Ниже приведен список сайтов и доменов, которые, как известно, подверглись атакам:
Попытка операции «Расплата» уничтожить Amazon.com была прервана после того, как им не удалось привлечь достаточное количество пользователей в свою ботнет; CNN отметило, что огромный веб-сайт Amazon «практически невозможно взломать». [96]
В конце декабря ФБР начало облавы на предполагаемых участников операции «Расплата». [101]
В начале 2011 года операция «Расплата» обрушила веб-сайты правительства Зимбабве после того, как жена президента Зимбабве подала в суд на газету на 15 миллионов долларов за публикацию сообщения WikiLeaks, связывавшего ее с предполагаемой торговлей незаконными алмазами . [102] 27 января 2011 года пять мужчин в возрасте от 15 до 26 лет были арестованы в ходе утренних рейдов в Великобритании по подозрению в причастности, [103] и ФБР в тот же день оформило 40 ордеров на обыск. [104]
Бюро интеллектуальной собственности Соединенного Королевства заявило, что когда его сайт подвергся атаке, ответственные лица лишили своих граждан доступа к информации, на которую они имеют демократическое право. [105] Другие критики утверждали, что атаки ограничили право Джина Симмонса на свободу слова. [105]
Представитель MPAA заявил: «Вызывает беспокойство тот факт, что эти группы, похоже, больше обеспокоены правами тех, кто крадет и копирует фильмы, музыку, книги и другие творческие ресурсы, чем правами американских рабочих, которые производят эту продукцию». [63]
Также прозвучала критика со стороны Пиратской партии Великобритании и Пиратской партии США , которые в совместном публичном заявлении призвали группу «немедленно прекратить атаки типа «распределенный отказ в обслуживании» (DDoS) и вместо этого поискать законный способ выразить свое разочарование и беспокойство в отношении индустрии авторских прав и их извращения закона об авторских правах ради личной выгоды». [106]
Признавая, что DDoS-атаки на кредитные карты и банковские веб-сайты являются политическими протестами, эксперты по кибербезопасности заявили, что операция «Расплата» не нанесла никакого долгосрочного ущерба: большинство сайтов снова работают, и люди продолжают использовать свои кредитные карты для совершения платежей. «Это больше похоже на шумную политическую демонстрацию, как толпа, окружившая банк и отказывающаяся впускать или выпускать кого-либо», — сказал один эксперт по кибербезопасности. [107]
Участники Operation Payback использовали модифицированную версию Low Orbit Ion Cannon (LOIC) для выполнения DDoS-атак. [108] В сентябре 2010 года в LOIC был добавлен режим «Hive Mind». [108] В режиме Hive Mind LOIC подключается к IRC , где им можно управлять удаленно. Это позволяет компьютерам с установленным на них LOIC вести себя так, как будто они являются частью ботнета . Используя этот инструмент, координаторы Operation Payback смогли быстро закрыть веб-сайты, принадлежащие антипиратским группам. [108] Также использовались ботнеты всех размеров. [109]
Сообщается, что участники Operation Payback использовали канал IRC для общения о том, какие цели выбрать, после чего были подготовлены инструкции по атаке на цели и размещены на различных имиджбордах (4chan/7chan/711chan/420chan/808chan). [110] Такие СМИ, как Twitter и Facebook, также использовались для координации, [110] но 8 декабря 2010 года страница Operation Payback в Facebook была удалена, а ее официальный аккаунт в Twitter был заблокирован. [94] [111] [112] Кроме того, постановление федерального суда заставило Encyclopedia Dramatica удалить статью об Operation Payback, в которой содержалась подробная история операции, включая личную информацию некоторых лиц, связанных с атакованными компаниями. [113] [114] [115]
В июле 2011 года были арестованы 14 участников операции «Месть Ассанжу». [116] В октябре 2013 года 13 участников операции «Расплата» были обвинены в федеральном суде в Александрии, штат Вирджиния, как соучастники сговора в нарушении 18 USC § 371 и 18 USC § 1030. [ 117] В 2014 году некоторые из участников получили сделку о признании вины, снизив их обвинения в совершении тяжкого преступления до одного проступка. [118] Ответчики были наказаны тюремным заключением, а один ответчик — общественными работами. [119]
{{cite news}}
: |author=
имеет общее название ( помощь )