عندما مكتب التحقيقات الفدرالي أعلن عن إزالة 13 خدمة للهجوم الإلكتروني مقابل الاستئجار أمس ، ربما بدا الأمر وكأنه مجرد يوم آخر في لعبة القط والفأر لتطبيق القانون مع صناعة إجرامية لطالما ابتليت بالبنية التحتية للإنترنت ، مما أدى إلى قصف الضحايا بموجات لا هوادة فيها من الإنترنت غير المرغوب فيه حركة المرور لضربهم في وضع عدم الاتصال. في الواقع ، كان هذا هو أحدث فوز لمجموعة سرية من المحققين الذين عملوا بهدوء خلف الكواليس لما يقرب من عقد من الزمان بهدف إنهاء هذا الطاعون إلى الأبد.
كانت عملية الأمس مجرد أحدث ثلاث عمليات إزالة كبرى لمجرمي الإنترنت في السنوات الخمس الماضية والتي بدأت جميعها داخل مجموعة عمل غير رسمية تطلق على نفسها اسم الأنابيب الكبيرة. يضم أعضاء الفريق البالغ عددهم 30 عضوًا ، والذين يتواصلون في الغالب من خلال Slack ومكالمات الفيديو الأسبوعية ، موظفين من العديد من أكبر مزودي الخدمات السحابية على الإنترنت وشركات الألعاب عبر الإنترنت – على الرغم من أن أعضاء من تلك الشركات تحدثوا إلى WIRED بشرط عدم ذكر أسماء أصحاب العمل – فضلاً عن الباحثين الأمنيين والأكاديميين وعدد صغير من عملاء مكتب التحقيقات الفيدرالي والمدعين الفيدراليين.
قام المحققون في Big Pipes على مدار سنوات بتتبع وقياس وتصنيف ناتج خدمات “booter” أو “Stresser” التي تبيع هجمات رفض الخدمة الموزعة (DDOS) التي تسمح لعملائها بضرب خوادم الأعداء بفيضانات معطلة من بيانات. لقد قاموا بمطاردة مشغلي هذه الخدمات ، حيث غالبًا ما كان أعضاء القطاع الخاص في المجموعة يبحثون عن الخيوط التي يسلمونها إلى وكلاء إنفاذ القانون التابعين للمجموعة والمدعين العامين. لقد عملوا معًا على بدء عملية إزالة في ديسمبر 2018 أدت إلى اعتقال ثلاثة متسللين وألغيت عشرات الخدمات من دون اتصال بالإنترنت. في ديسمبر الماضي ، وضع عملهم الأساس لعملية Power Off ، التي أدت إلى ستة اعتقالات وإزالة ما لا يقل عن 49 موقع DDOS للتأجير ، وهو أكبر تمثال نصفي من نوعه.
تشير عمليات الإزالة بالأمس ، بعد أربعة أشهر فقط من عملية إيقاف التشغيل ، إلى أن العمليات الناتجة عن عمل المجموعة قد تكون متسارعة. ولا تزال شركة Big Pipes تتعقب وتطارد الحذاء الذي لا يزال على الإنترنت ، كما يحذر ريتشارد كلايتون ، الذي يقود فريق بحث أمني في جامعة كامبريدج وعمل كواحد من أقدم أعضاء المجموعة. يقول كلايتون: “نأمل أن يتلقى بعض الأشخاص الذين لم يتم إسقاطهم في هذه الجولة رسالة مفادها أنه ربما حان الوقت للتقاعد”. “إذا لم يتم الاستيلاء عليك هذه المرة ، فقد تستنتج أنك زادت فرصتك في التحقيق. قد لا ترغب في الانتظار ورؤية ما سيحدث “.
المواسير الكبيرة تبدأ المعارك
انطلقت فكرة Big Pipes في مؤتمر Slam Spam في بيتسبرغ في عام 2014 ، عندما التقت أليسون نيكسون ، باحثة أمنية في شركة Deloitte ، مع Elliot Peterson ، وهو عميل في مكتب التحقيقات الفيدرالي كان قد عمل مؤخرًا على إزالة اللعبة الشهيرة Game Over Zeus الروبوتات. اقترح نيكسون لبيترسون أنهما يتعاونان لمواجهة المشكلة المتزايدة لخدمات الروبوتات: في ذلك الوقت – وما زالوا حتى اليوم – كان المتسللون يعيثون الفوضى من خلال شن هجمات DDOS المتزايدة باستمرار عبر الإنترنت من أجل المتعة العدمية والانتقام الصغير والربح بشكل متزايد بيع هجماتهم كخدمة.
في بعض الحالات ، قد يستخدم المهاجمون شبكات الروبوت الخاصة بآلاف أجهزة الكمبيوتر المصابة ببرامج ضارة. في حالات أخرى ، قد يستخدمون هجمات “انعكاس” أو “تضخيم” ، مستغلين الخوادم التي تديرها خدمات مشروعة عبر الإنترنت يمكن خداعها لإرسال كميات كبيرة من حركة المرور إلى عنوان IP من اختيار المتسللين. في كثير من الحالات ، سيدفع اللاعبون رسومًا لواحدة من عدد متزايد من خدمات الروبوت – غالبًا ما يقرب من 20 دولارًا للاشتراك الذي يقدم هجمات متعددة – لضرب الاتصالات المنزلية لمنافسيهم. تسببت تقنيات DDOS هذه في كثير من الأحيان في أضرار جانبية خطيرة لمزودي خدمة الإنترنت الذين يتعاملون مع تلك الفيضانات العشوائية لحركة المرور. في بعض الحالات ، يمكن أن تؤدي هجمات DDOS التي تستهدف هدفًا واحدًا إلى قطع اتصالات الإنترنت في أحياء بأكملها ؛ تعطيل خدمات الطوارئ أو ، في حالة مروعة بشكل خاص ، كسر الأنظمة الآلية في مزرعة دواجن ، مما أسفر عن مقتل آلاف الطيور.
سرعان ما بدأت Big Pipes في تعيين موظفين من خدمات الإنترنت الرئيسية الذين لديهم معرفة مباشرة بأجهزة الإقلاع بناءً على تجاربهم كضحايا ومدافعين في هجماتهم. (حصلت المجموعة على اسمها من عبارة “تبدأ المعارك الكبيرة” ، وهي مزحة عن أعضائها يتفاخرون بمن يمتلك أكبر عرض نطاق ترددي على الإنترنت). d – تم إنشاء مواضع الجذب المصممة للانضمام إلى شبكات الروبوت الخاصة بالمخترقين أو العمل كخوادم انعكاسية ، وبالتالي السماح للباحثين بمعرفة أوامر الهجوم التي يرسلها المتسللون.