Bezprecedensowy atak DDoS na zaszyfrowaną platformę pocztową CERN (podobno nieczytelny)
3 listopada rozpoczął się ten atak na serwery opracowane przez CERN* w 2013 roku w następstwie skandalu z NSA
Źródło ataku: zespół DD4BC (grupy stanów USA)
Źródło informacji: Melani (oddział szwajcarskiego rządu federalnego), więc sprawa jest bardzo poważna!
Mac Bidouille, Lionel/2012 napisał:Internet: ProtonMail został wykupiony
ProtonMail, jedna z niewielu skutecznych, kompleksowo zaszyfrowanych witryn do przesyłania wiadomości (500.000 2013 użytkowników, podwójne hasło, łączone szyfrowanie RSA i AES), utworzona w CERN w XNUMX r. po skandalu z NSA i rzekomo nieczytelny dla „agencji”, musi być prawdopodobnie niepokojący, ponieważ w tym tygodniu wykupiono go za 15 bitcoinów (około 5500 euro), aby bez precedensu technologicznego powstrzymać atak DDOS na jego serwery i routery.
Dla Twojej informacji, serwery Protonmail znajdują się w Szwajcarii i dlatego wymykają się ustawodawstwu amerykańskiemu i europejskiemu.
Atak rozpoczął się we wtorek, 3 listopada i wydaje się, że zakończył się przedwczoraj pomimo zapłacenia okupu przez dostawcę zaszyfrowanej witryny e-mailowej.
Nie miało to wpływu na bezpieczeństwo witryny.
Jednak atak był szczególnie brutalny, gdyż ruch przekraczał 100 gigabitów na sekundę, wysadzając w powietrze centrum danych, dostawców łącza zwrotnego, a także routery zlokalizowane w Zurychu, Frankfurcie i innych miejscach, w których dostawcy usług internetowych mieli węzły.
Atak zatem dotknął nie tylko Protonmail, ale także setki firm korzystających z tych samych dostawców dostępu do sieci.
Według informacji uzyskanych przez Melani, oddział szwajcarskiego rządu federalnego, atak przebiegał w 2 etapach.
Po pierwsze, atak wolumetryczny na adresy IP ProtonMail z żądaniem okupu.
Następnie nastąpił znacznie bardziej złożony atak, którego celem były słabe punkty infrastruktury dostawcy usług ProtonMail.
Ten drugi atak, podobnie jak jego wyrafinowanie, jest pierwszym w Szwajcarii.
Melani postrzega to jako atak dwóch odrębnych grup (Armada Collective i DD4BC Team), przy czym druga w większym stopniu podlega jurysdykcji grup państwowych.
Protonmail szacuje, że ochrona przed atakami takimi jak drugi będzie kosztować około 90 000 euro rocznie i przypomina, że jest oczywiście otwarta na darowizny, i uruchomiła kampanię crowdfundingową w celu ochrony prywatności na linii, która wydaje się niektórym przeszkadzać stwierdza.
Stąd wyobraźcie sobie, że NSA nie może odszyfrować ProtonMail….
https://www.gofundme.com/protonmaildefense
https://protonmail.com/
Piątek, 06 listopada 2015, godzina 23:XNUMX Genewa. Strona znów jest offline.
Źródło artykułu: http://macbidouille.com/news/2015/11/07 ... l-ranconne
Dodam, że nie jest to pierwszy atak w tej branży, ponieważ w szczególności historyczny dostawca szwajcarski (Swisscom) doświadczył już we wrześniu i październiku poważnych zakłóceń, które zablokowały całą jego sieć.
Myślę, że najrozsądniej byłoby wycofać licencję Cablecom (amerykańskiemu dostawcy na szwajcarskiej ziemi, skąd prawdopodobnie pochodził przepływ 100 gigabitów na sekundę, ponieważ poza nimi nie widzę, żeby Swisscom to autoryzował...)
Jest to niewątpliwie także atak na samą Konfederację Szwajcarską, ponieważ wielu sędziów korzysta z usług tych serwerów.
Aby wesprzeć serwer przed atakami:
https://www.gofundme.com/protonmaildefense
* CERN: Europejskie Centrum Badań Jądrowych.