La Chine réactive un outil d’attaque DDoS, le Grand Canon, pour paralyser les manifestants
Les manifestants pour la démocratie à Honk Kong s'organisent en ligne et le gouvernement chinois a trouvé comment les handicaper : en lançant des attaques par déni de service grâce à un outil développé par le gouvernement chinois.
Les manifestants pro-démocratie dans la ville-état de Hong Kong sont toujours dans les rues pour réclamer plus de transparence, un tribunal pour les fautes policières et la relaxe des citoyens emprisonnés, dans ce qui est déjà le sixième mois d’occupation de la ville. Le gouvernement local tente comme il peut de faire cesser l’agitation, faisant supprimer de l’App Store d’Apple une application qui permettait d’organiser des manifestations en laissant des notes sur un logiciel de cartographie, et interdisant également le port du masque lors des manifestations afin d’identifier puis d’inculper les participants. Désormais, c’est directement en ligne que se déroule le combat du gouvernement comme le rapporte la version américaine de ZDNET. Le gouvernement a en effet déployé un outil d’attaque par déni de service dit DDoS, le Grand Canon (Great Canon dans la langue de Shakespeare), dont l’existence n’a jamais officiellement été reconnue.
Une attaque gouvernementale
Le tristement célèbre outil n’avait plus été activé depuis 2017, lorsque les autorités chinoises l’ont utilisé pour des attaques DDoS contre Mingjingnews.com, un site d’information chinois basé à New York. Aujourd’hui, il est utilisé pour paralyser LIHKG.com, un forum en ligne à partir duquel les habitants de Hong Kong organisent des manifestations anti-Pékin et partagent des histoires d’abus de la police chinoise, preuves vidéo à l’appui. Un rapport de 2015 du Citizen Lab de l’Université de Toronto souligne que le Grand Canon et le pare-feu chinois partageaient le même code et étaient situés sur les mêmes serveurs, suggérant que l’outil a été développé et utilisé sous la supervision directe du gouvernement chinois.
Le forum inondé de requêtes
C’est AT&T Cybersecurity qui a lancé l’alerte, affirmant que l’outil a à nouveau été déployé. La première attaque a selon eux eue lieue le 31 août, tandis que la dernière en date a été enregistrée le 27 novembre. Selon le forum lui-même, le site a reçu plus de 1,5 milliard de requêtes par heure pendant l’attaque d’août, une hausse spectaculaire comparé au trafic habituel, autour de 6,5 millions de requêtes par heure.