Internetowa społeczność ukarała przemysł fonograficzny
#1
Internetowa społeczność ukarała przemysł fonograficzny

TAGI: ifpi , the pirate bay , anonymous , 4chan , atak , ddos
2009-04-20 14:20:00 | Adam Golański

Pełnym sukcesem zakończyła się zaplanowana przez ruch Anonimowych zemsta na Światowej Federacji Przemysłu Fonograficznego (IFPI). Zorganizowana pod kryptonimem Operation Baylout akcja miała przypomnieć osobom, które doprowadziły do skazania administratorów trackera The Pirate Bay na kary więzienia, że z ruchem Anonimowych, Internetową Maszyną Nienawiści, nie warto zadzierać.

Przeprowadzony nocą z 19 na 20 kwietnia br. atak DDoS został zaplanowany w najdrobniejszych szczegółach. Image boardy, serwisy typu social news, grupy na Facebooku, Twitter i komunikatory – wszystko to zostało użyte do rozpowszechnienia wśród internautów narzędzi niezbędnych do tego, aby w jednym momencie zalać adres IP należący do IFPI.org nadmiarową ilością danych i w pełni wysycić pasmo, którym dysponowały serwery organizacji.

[Aby zobaczyć linki, zarejestruj się tutaj]



Po ataku IFPI.org jest wciąż niedostępne.

Hakerzy, aby ułatwić zadanie nie mającym technicznych kompetencji użytkownikom, rozpowszechniali gotowe aplikacje atakujące dla systemów Windows i skrypty w Pythonie dla maszyn linuksowych. Cała akcja była koordynowana na kanałach IRC.

Jednocześnie za pomocą serwisów służących do wysyłania darmowych faksów, numery samego IFPI jak i osób powiązanych z tą organizacją zostały „zalane” lawiną czarnych obrazków, które miały uzmysłowić przemysłowi fonograficznemu, że „anon nie jest zadowolony”.

[Aby zobaczyć linki, zarejestruj się tutaj]


Tego typu faksy wypluwały ostatniej nocy telefaksy IFPI.

Trudno ocenić straty, jakie z tego tytułu poniosło IFPI – jednak po skutecznym ataku, do tej pory [godzina 14:15 CET, 20 kwietnia 2009 r.]administratorom IFPI.org nie udało się przywrócić serwerów do życia.

Warto wspomnieć o tym, że w wielu krajach (w tym w Polsce) ataki typu DDoS nie są nielegalne, bowiem nie wiążą się one z uzyskaniem dostępu do informacji, do której się nie miało prawa dostępu.

Żródło:

[Aby zobaczyć linki, zarejestruj się tutaj]

Odpowiedz
#2
Na drugi raz podawaj źródło
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości