ноември 28, 2022

Што се случило со серверот на ДИК

Компанијата „Дуна“, која ја обезбедила апликацијата за пребројување на гласовите за ДИК, негира било каква одговорност за хаосот што се создаде околу изборниот процес, до таа мерка што ДИК се уште не излегува со резултати, а неколку партии ги спорат бројките што беа објавени и бараат увид во избирачките списоци.

Според Александар Пајковски, базата на податоци е шифрирана и на неа има временски печат во секунда, така што може лесно да се дознае кој што внел во системот, т.е. за да извади апликацијата извади такви чудни резултати. Има одговорни служби, вели тој, и ќе прашаат како се внеле такви податоци, потврдувајќи дека компанијата се чувствува злоупотребена.

„Небитно е дали базата на податоци е „шифрирана“, бидејќи за да се внесат податоци во неа, софтверот мора да ја знае таа „шифра“. Од друга страна, доколку серверот на ДИК е хакиран и хакерите успеале да добијат „root“ привилегии на самиот сервер, тогаш тие можеле без проблем да ја пробијат и самата база, односно да ја сменат лозинката за пристап или да ја искористат истата за да добијат администраторски привилегии во самата база на податоци“, вели Роберт Милески, инженер по Информатика, чија специјалност е заштита на податоци, криптирање, и сигурност на системи. „Треба да се испита дали упадот е направен преку самиот сервер изложен на интернет, или пробиена е самата апликација“, додава Милески.

Според Пајковски, нападите почнале веднаш по 16 часот на денот на изборите и биле регистрирани упади од 180.000 ИП адреси, а во 21 часот тие броеле 400.000. „Дуна“ сугерирала заштита на ДИК, но на прашањето зошто таа не е обезбедена – упати на одговор кај нив.

Според компјутерски експерт кој бил сведок на спасувањето на сајтот на ДИК, вечерта на изборите имало два DDOS напади со кои го оневозможиле серверот да го одржува сајтот. Тоа значи, вели тој, кон серверот биле упатени толку многу податоци што тој бил преплавен и не функционирал, а тоа се правело од киднапирани ИП адреси, при што сопствениците не биле ни свесни за тоа. Според негова проценка, користени биле десетици илјади компјутери за нападите.

Тие напади нашите компјутерџии ги одбиле за 15 до 20 минути, но останало како најголем проблем тоа што внатрешниот софтвер давал чудни бројки од изборите, додава експертот кој бил во ДИК.

„Ова е сосема спорно и неточно, бидејќи компјутерот на ДИК се наоѓа позади посебен дистрибуиран систем наречен „Cloudflare“, кој е точно создаден за да штити од вакви напади“, тврди Роберт Милески.

Според него, дури и еден најобичен десктоп компјутер може без никаков проблем да опслужи 400.000 корисници во секунда, а за сервери се користат специјални компјутери со многу поголема моќност или се користат други технологии на база на „cloud“ софтвер, кој овозможува самоконтрола на системот, односно тој автоматски расте и се намалува во согласност со потребите во даден момент.

Посебно кога самиот сервер се наоѓа позади глобалната мрежа на „cloudflare“, каков што е случајот со серверите на ДИК, која без никаков проблем може да совлада неколку милиони корисници во секунда. „Доколку се случува DDOS (Distributed Denial of Service) напад врз сервер кој ја користи услугата на „cloudflare“, тогаш не се потребни 15-20 минути „компјутерџии“ да го заштитат системот од напад, туку е доволно логирање на сајтот на „cloudflare“ и треба само да се вклучи едно копче кое се вика „I am under attack“, и во тој момент самиот систем вклучува посебен начин на заштита со тоа што на секој корисник му покажува таканаречена „captcha“, тоа е оној механизам кога понекогаш некоја веб страна претходно ви покажува слики кои мора да ги погодите, пред да ја видите содржината на самата веб страна. А во тој момент, никаква информација не стигнува до самиот сервер, односно одбранбениот механизам го презема самиот „cloudflare“, ни објасни Милески.

„Серверот со податоци не е достапен од интернет па, за малициозно да се менуваат податоците, би требало некој од внатре во ДИК да ги менува. Секој кој што може да го види дотичниот сервер на локалната мрежа (LAN), теориски, може да пристапи до него“, објаснува детално експертот што бил во ДИК.

„Тоа не е точно“, вели Милески. „Серверот кој што е изложен на интернет и ги опслужува веб страните на ДИК, мора да има пристап до интерната мрежа каде што се наоѓаат самите податоци, оти инаку не би можел да ги прикаже податоците. Доколку хакери успеат да влезат во самиот сервер на ДИК, тогаш тие имаат пристап до целата интерна мрежа, па и до серверот каде што се чуваат податоците“, заклучува Милески.

„Според мене, овој напад е извршен од позната хакерска група во светот, во која членуваат Македонци. Тие во секое време имаат на располагање илјадници таканаречени ботнет-компјутери, кои служат за DDOS напади, но јас се сомневам дека DDOS нападите се еден дел од проблемот, а втор поголем проблем е мојот сомнеж дека тие некако успеале да влезат директно во серверот на ДИК и да добијат администраторски привилегии. Воопшто не мора да значи дека во оваа работа е инволвиран човек од внатре во ДИК, доволно е администраторот на серверот да е неук, да не го заштити доволно самиот сервер или на пример да постави лесна лозинка за погодување“, заклучува Милески.

Сподели