по противостоянию национальной интернет-цензуре. Выложенные на GitHub разработки предоставляли пользователям на территории Китая доступ к двум сайтам из черного списка – собственно сайту GreatFire и китайской версии сайта New York Times. GreatFire также входит в список иностранных антикитайских организаций по версии Управления по вопросам киберпространства КНР6. Сайт организации уже давно подвергалась массированным DDoS-атакам и взломам. Поэтому ей пришлось перенести часть сервисов на GitHub, где они, по идее, должны были оказаться вне досягаемости.
Анализируя атаку, Уивер обнаружил доселе неизвестные элементы, которые могли иметь масштабные последствия для кибербезопасности. Совместно с Биллом Марчаком и еще семью исследователями в издательстве лаборатории Citizen Lab при Университете Торонто Уивер опубликовал работу, в которой утверждалось, что Китай разработал беспрецедентное кибероружие под названием «Большая пушка» (Great Cannon). Исследователи Citizen Lab проследили «Большую пушку» до инфраструктуры, которую использует Великий файрвол. Это гигантский аппарат интернет-цензуры, который отделяет интернет Китая от остального мира и контролирует, какие данные могут получать и передавать пользователи внутри страны.
«Факт успешного применения „Большой пушки“ представляет собой значительное достижение в области управления информацией на государственном уровне, – говорится в работе. – Цензура осуществляется путем передачи инструмента атаки в руки пользователей и нормализации широкомасштабных атак». Для атаки на GitHub «Пушка» использовала сервисы Baidu, одного из китайских интернет-гигантов. «Пушка» нашла уязвимость в системе онлайн-рекламы Baidu с миллионами показов по всему миру, перехватила трафик и перенаправила его на серверы GitHub. На тот момент сайт Baidu, которая, кстати, всячески отрицала свое участие в атаке, занимал четвертое место в мире по посещаемости. При каждом переходе на сайт с баннерами из системы Baidu код запрашивал данные с китайских серверов компании. Пока запрос обрабатывался, «Пушка» перехватывала фрагменты данных и заменяла код Baidu на свой. При этом браузер пользователя начинал снова и снова обращаться к двум проектам на GitHub.
Атака перешла в долгую фазу. По данным команды Citizen Lab, ее последствия наблюдались вплоть до 8 апреля, или еще две недели после первого срабатывания тревожной системы GitHub. По подсчетам GreatFire, сайт которой тоже вышел из строя, за каждый день атаки им пришлось заплатить хостинговой компании более 30 000 долларов7.
Пока разработчики GitHub пытались разобраться в атаке и ее последствиях и выработать план действий на будущее, специалисты по кибербезопасности ломали головы. Почему атака была такой масштабной? Зачем Китай действовал так нагло и топорно? «Это была демонстрация силы, – сказал мне Уивер. – Атака запускалась снова и снова, пока не сошла на нет». Принцип работы системы, описанный в документе Citizen Lab, был крайне изощренным, сопоставимым по сложности разве что с самим Великим файрволом. Организаторы взяли это сложное решение и начали долбить им по сайтам GreatFire и GitHub как