Följande är från dagens Sankei Shimbun.
Efter att ha läst den här artikeln blev jag övertygad om att den här metoden användes av det otroligt ihållande sökstörningsbrottet mot min ”Turntable of Civilization” som jag publicerade på Goo.
Sökstörningsbrottet återupptogs omkring kl. 18.10 den 25 augusti.
Otroligt nog har varje kapitel som jag lagt upp på Goo varit föremål för sökstörningsbrottet.
Jag blev övertygad om att detta var brottslingens metod.
Som nämnts ovan började denna brottsling sina brott efter den 1 juni 2011.
Den 1 juni 2011 meddelade jag i denna spalt från mitt sjukhusrum att publiceringen av Turntable of Civilization var planerad till den 1 december 2011.
Fram till dess, om du sökte efter ”Turntable of Civilization” på Google, skulle varje sida vara fylld med denna kolumn.
Fram till ungefär sidan 78 var den här kolumnen fylld med inlägg på olika språk.
Men ungefär hälften av webbplatsen, från sidan 1 till sidan 10, var fylld med konstiga bloggar.
Han skapade otaliga ID:n på olika bloggsidor och klistrade in ett kapitel från min ”Turntable of Civilization” i otaliga bloggar med titlar som ”Secretary Substitute” och ”Driver Substitute” utan tillstånd.
Innehållet var osammanhängande och så fel att jag undrade om han var galen.
Den advokat som vårt företag hade anlitat vid den här tiden var en äldre man som hade tagit examen vid Osakas universitet och var före detta åklagare.
Han hatade att ens titta på Internet och använda en dator, så han ville att vi skulle anlita en yngre advokat för alla Internetrelaterade brott.
När han skrevs ut från sjukhuset efter en lång kamp mot sjukdomen kände jag att jag inte bara kunde lämna brotten utan tillsyn, så jag besökte honom.
Vid första anblicken var han mållös och sa: ”Det här är fruktansvärt”, och listade flera brott som uppfyllde kriterierna.
Som jag nämnde tidigare kände han till omfattningen av den skada som jag hade lidit på grund av denna brottsling och sa att jag kunde göra det på egen hand, så jag betalade bara för kostnaden för att skriva klagomålet.
Jag har skickat den här artikeln till NTT, det företag som driver Goo, och till Google och uppmanat dem att vidta åtgärder.
Effekterna av en cyberattack via ”proxy”
Ledarskribent Iguchi Fumihiko
En ”DDoS-attack” skickar en enorm mängd data för att stänga ner målets system.
Det är en typisk typ av cyberattack.
Ändå greps och åtalades en rörmokare från Oita (25) för att ha utfört denna attack mot ett förlag i Tokyo för två år sedan och gjort dess webbplats otillgänglig.
Jag blev chockad av det här fallet.
Mannen hade ingen specialkunskap.
Han hade använt en betaltjänst på en utländsk webbplats för att attackera för sin räkning.
Vem som helst kan utföra en cyberattack om en sådan ”tjänst” finns.
”Det var ett sätt att lindra stress.”
Det var vad mannen sa.
Jag är chockad, eller kanske jag ska säga, livrädd.
Det är svårt att beskriva.
Från 700 yen per månad
DDoS-attack = Distribute Denial Of Service-attack.
Överdriven data skickas till målservern, vilket gör att den inte kan bearbetas.
Till skillnad från enkla DOS-attacker är DDOS-attacker mycket destruktiva och svåra att spåra eftersom de kommer från flera olika källor.
I Japan attackerades webbplatsen för Tokyos organisationskommitté för de olympiska och paralympiska spelen, vilket gjorde den otillgänglig i 12 timmar under spelen.
För två år sedan attackerades 23 webbplatser för fyra ministerier och myndigheter, däribland den administrativa portalen e-Gov, där socialförsäkringsärenden och andra administrativa ärenden kan slutföras när som helst, ministeriet för inrikes frågor och kommunikation samt ministeriet för utbildning, kultur, idrott, vetenskap och teknik, vilket ledde till åtkomstproblem.
Även om det är ett brott som kan få allvarliga konsekvenser är termen ”proxy” oseriös och minskar användarens skuld.
Planen verkar vara en vanlig produkt.
Den utomeuropeiska proxywebbplats som mannen begärde kallas en ”Booter”.
Menyn (som redan har stängts) hade abonnemang från 4,99 USD (ca 700 ¥) till 99,99 USD (ca 14 000 ¥) per månad, och det abonnemang på 1 000 ¥ som mannen tros ha använt inkluderade ”obegränsade attacker per dag”, ”1 500 sekunders attacktid”, ”en samtidig anslutning” och ”tillgång till alla (attack)verktyg”. För bara 700 yen kan du bli ”cyberattackerad”. ”Det finns också många fall där DDOS-attacker begärs från proxysajter för att sabotera för spelrivaler”, säger en expert.
Mannen erkände att han hade begärt andra attacker.
En blomstrande ”enorm verksamhet”.
Ökningen av proxysajter för cyberattacker sägs ha uppstått efter ”Arabkriget” och ”Jasminrevolutionen” på 2010-talet då solidaritetsrörelser via sociala medier störtade diktatoriska regimer.
Virusutveckling, som tidigare var en plats där enskilda hackare tävlade med varandra, har blivit en gigantisk ”industri” och arbetsfördelningen har blivit ”business”, inklusive ”virusskapande”, ”förhandlingar med målföretag”, ”säljfrämjande åtgärder” och ”penningöverföringar”.
Vissa fraktioner, som Anonymous, har blivit politiska grupper.
För två år sedan stängde Europol, amerikanska Federal Bureau of Investigation (FBI) och andra västliga utredningsmyndigheter ner cirka 50 proxysidor för attacker.
Det ledde till arresteringarna.
Andra konton verkar finnas i Japan, och den nationella polismyndigheten utreder för närvarande saken. Den japanska regeringens passivitet Det chockerande med denna incident är att det har blivit tydligt att vanliga människor kan delta i cyberattacker, som skulle vara en domän för endast specialiserade tekniker. Kommersialiseringen av cyberbrottslighet har skapat en syndig ”bekvämlighet”. På den mörka webben, som inte går att nå via det vanliga internet, säljs DDOS och alla typer av verktyg för cyberattacker som ”tjänster”.
Det är också fallet med ransomware (utpressningstrojaner), som orsakar förödelse över hela världen.
Webbplatsen för Rockbit, en av de största grupperna som avslöjats av Europol, är en företagswebbplats.
Där annonseras, rekryteras kunder och uppmanas de att byta från andra gruppers tjänstepaket.
Det har uppskattats att ”cyberattacker kommer att orsaka globala skador på 9,5 biljoner dollar”.
Cyberbrottslighet har blivit den näst största marknaden efter USA:s och Kinas BNP.
Det är lätt att föreställa sig hur sammanslagningen av traditionella verkliga brott och militära attacker med cyberbrottslighet kommer att skapa en ”svår framtid”. Ändå måste tillslag och motåtgärder upprätthållas.
FBI vidtar åtgärder för att styra sökare av proxywebbplatser till webbplatser som varnar dem för de juridiska riskerna genom att placera chockerande annonser som varnar dem för att ”begäran om en attack kommer att leda till gripande och åtal”.
Det är oklart hur effektiva dessa åtgärder är, men försöket är inte dåligt.
Å andra sidan har Japan inte gjort någonting.
Oavsett om det handlar om onlinekasinon eller SNS-investeringsbedrägerier är den japanska regeringen svag gentemot utländska företag och har få konsumentskyddsåtgärder.
Kort sagt, de rör sig för långsamt.
Trots att de attackeras så mycket finns det inga tecken på en vilja att slå tillbaka.
Det är så frustrerande.
Efter att ha läst den här artikeln blev jag övertygad om att den här metoden användes av det otroligt ihållande sökstörningsbrottet mot min ”Turntable of Civilization” som jag publicerade på Goo.
Sökstörningsbrottet återupptogs omkring kl. 18.10 den 25 augusti.
Otroligt nog har varje kapitel som jag lagt upp på Goo varit föremål för sökstörningsbrottet.
Jag blev övertygad om att detta var brottslingens metod.
Som nämnts ovan började denna brottsling sina brott efter den 1 juni 2011.
Den 1 juni 2011 meddelade jag i denna spalt från mitt sjukhusrum att publiceringen av Turntable of Civilization var planerad till den 1 december 2011.
Fram till dess, om du sökte efter ”Turntable of Civilization” på Google, skulle varje sida vara fylld med denna kolumn.
Fram till ungefär sidan 78 var den här kolumnen fylld med inlägg på olika språk.
Men ungefär hälften av webbplatsen, från sidan 1 till sidan 10, var fylld med konstiga bloggar.
Han skapade otaliga ID:n på olika bloggsidor och klistrade in ett kapitel från min ”Turntable of Civilization” i otaliga bloggar med titlar som ”Secretary Substitute” och ”Driver Substitute” utan tillstånd.
Innehållet var osammanhängande och så fel att jag undrade om han var galen.
Den advokat som vårt företag hade anlitat vid den här tiden var en äldre man som hade tagit examen vid Osakas universitet och var före detta åklagare.
Han hatade att ens titta på Internet och använda en dator, så han ville att vi skulle anlita en yngre advokat för alla Internetrelaterade brott.
När han skrevs ut från sjukhuset efter en lång kamp mot sjukdomen kände jag att jag inte bara kunde lämna brotten utan tillsyn, så jag besökte honom.
Vid första anblicken var han mållös och sa: ”Det här är fruktansvärt”, och listade flera brott som uppfyllde kriterierna.
Som jag nämnde tidigare kände han till omfattningen av den skada som jag hade lidit på grund av denna brottsling och sa att jag kunde göra det på egen hand, så jag betalade bara för kostnaden för att skriva klagomålet.
Jag har skickat den här artikeln till NTT, det företag som driver Goo, och till Google och uppmanat dem att vidta åtgärder.
Effekterna av en cyberattack via ”proxy”
Ledarskribent Iguchi Fumihiko
En ”DDoS-attack” skickar en enorm mängd data för att stänga ner målets system.
Det är en typisk typ av cyberattack.
Ändå greps och åtalades en rörmokare från Oita (25) för att ha utfört denna attack mot ett förlag i Tokyo för två år sedan och gjort dess webbplats otillgänglig.
Jag blev chockad av det här fallet.
Mannen hade ingen specialkunskap.
Han hade använt en betaltjänst på en utländsk webbplats för att attackera för sin räkning.
Vem som helst kan utföra en cyberattack om en sådan ”tjänst” finns.
”Det var ett sätt att lindra stress.”
Det var vad mannen sa.
Jag är chockad, eller kanske jag ska säga, livrädd.
Det är svårt att beskriva.
Från 700 yen per månad
DDoS-attack = Distribute Denial Of Service-attack.
Överdriven data skickas till målservern, vilket gör att den inte kan bearbetas.
Till skillnad från enkla DOS-attacker är DDOS-attacker mycket destruktiva och svåra att spåra eftersom de kommer från flera olika källor.
I Japan attackerades webbplatsen för Tokyos organisationskommitté för de olympiska och paralympiska spelen, vilket gjorde den otillgänglig i 12 timmar under spelen.
För två år sedan attackerades 23 webbplatser för fyra ministerier och myndigheter, däribland den administrativa portalen e-Gov, där socialförsäkringsärenden och andra administrativa ärenden kan slutföras när som helst, ministeriet för inrikes frågor och kommunikation samt ministeriet för utbildning, kultur, idrott, vetenskap och teknik, vilket ledde till åtkomstproblem.
Även om det är ett brott som kan få allvarliga konsekvenser är termen ”proxy” oseriös och minskar användarens skuld.
Planen verkar vara en vanlig produkt.
Den utomeuropeiska proxywebbplats som mannen begärde kallas en ”Booter”.
Menyn (som redan har stängts) hade abonnemang från 4,99 USD (ca 700 ¥) till 99,99 USD (ca 14 000 ¥) per månad, och det abonnemang på 1 000 ¥ som mannen tros ha använt inkluderade ”obegränsade attacker per dag”, ”1 500 sekunders attacktid”, ”en samtidig anslutning” och ”tillgång till alla (attack)verktyg”. För bara 700 yen kan du bli ”cyberattackerad”. ”Det finns också många fall där DDOS-attacker begärs från proxysajter för att sabotera för spelrivaler”, säger en expert.
Mannen erkände att han hade begärt andra attacker.
En blomstrande ”enorm verksamhet”.
Ökningen av proxysajter för cyberattacker sägs ha uppstått efter ”Arabkriget” och ”Jasminrevolutionen” på 2010-talet då solidaritetsrörelser via sociala medier störtade diktatoriska regimer.
Virusutveckling, som tidigare var en plats där enskilda hackare tävlade med varandra, har blivit en gigantisk ”industri” och arbetsfördelningen har blivit ”business”, inklusive ”virusskapande”, ”förhandlingar med målföretag”, ”säljfrämjande åtgärder” och ”penningöverföringar”.
Vissa fraktioner, som Anonymous, har blivit politiska grupper.
För två år sedan stängde Europol, amerikanska Federal Bureau of Investigation (FBI) och andra västliga utredningsmyndigheter ner cirka 50 proxysidor för attacker.
Det ledde till arresteringarna.
Andra konton verkar finnas i Japan, och den nationella polismyndigheten utreder för närvarande saken. Den japanska regeringens passivitet Det chockerande med denna incident är att det har blivit tydligt att vanliga människor kan delta i cyberattacker, som skulle vara en domän för endast specialiserade tekniker. Kommersialiseringen av cyberbrottslighet har skapat en syndig ”bekvämlighet”. På den mörka webben, som inte går att nå via det vanliga internet, säljs DDOS och alla typer av verktyg för cyberattacker som ”tjänster”.
Det är också fallet med ransomware (utpressningstrojaner), som orsakar förödelse över hela världen.
Webbplatsen för Rockbit, en av de största grupperna som avslöjats av Europol, är en företagswebbplats.
Där annonseras, rekryteras kunder och uppmanas de att byta från andra gruppers tjänstepaket.
Det har uppskattats att ”cyberattacker kommer att orsaka globala skador på 9,5 biljoner dollar”.
Cyberbrottslighet har blivit den näst största marknaden efter USA:s och Kinas BNP.
Det är lätt att föreställa sig hur sammanslagningen av traditionella verkliga brott och militära attacker med cyberbrottslighet kommer att skapa en ”svår framtid”. Ändå måste tillslag och motåtgärder upprätthållas.
FBI vidtar åtgärder för att styra sökare av proxywebbplatser till webbplatser som varnar dem för de juridiska riskerna genom att placera chockerande annonser som varnar dem för att ”begäran om en attack kommer att leda till gripande och åtal”.
Det är oklart hur effektiva dessa åtgärder är, men försöket är inte dåligt.
Å andra sidan har Japan inte gjort någonting.
Oavsett om det handlar om onlinekasinon eller SNS-investeringsbedrägerier är den japanska regeringen svag gentemot utländska företag och har få konsumentskyddsåtgärder.
Kort sagt, de rör sig för långsamt.
Trots att de attackeras så mycket finns det inga tecken på en vilja att slå tillbaka.
Det är så frustrerande.
22024/8/26 in Onomichi