Для борьбы с торрент-трафиком южнокорейский интернет-провайдер применил смелую стратегию: заражение 600 000 собственных клиентов вредоносным ПО.

Для борьбы с торрент-трафиком южнокорейский интернет-провайдер применил смелую стратегию: заражение 600 000 собственных клиентов вредоносным ПО.

  • 03.07.2024

Мы, конечно, не чужды макиавеллиевских махинаций телекоммуникационных компаний в США, где благодаря восстановлению сетевого нейтралитета мы только недавно смогли избежать кошмарного сценария, когда провайдеры получают законное право дросселировать трафик своих конкурентов. Поэтому тем более впечатляет, когда компании в других странах мира опережают наши постоянные достижения в области корпоративного мошенничества - такие компании, как KT, южнокорейский интернет-провайдер, недавно обвиненный в заражении вредоносным ПО 600 000 собственных клиентов.

Согласно сообщению корейского новостного агентства JTBC, пользователи популярных в Южной Корее торрент-сервисов "webhard" - платформ для хранения и передачи файлов - в 2020 году начали сообщать, что у них наблюдаются медленные передачи, повреждение файлов и сбои в работе компьютеров. Когда один из провайдеров webhard заметил, что все пользователи, испытывающие проблемы, являются клиентами KT, компания сообщила об этом корейским правоохранительным органам.

Провайдеры ведут войну с торрент-трафиком уже много лет. В США, до тех нескольких лет, когда FCC решила попробовать обойтись без сетевого нейтралитета (не очень удачно), Comcast в 2008 году заработала себе прекращение и отказ в обслуживании после дросселирования BitTorrent-передач. Юридическая защита и развитие сетей привели к тому, что в последние годы эти усилия несколько ослабли, поэтому еще более дико, что корейская полиция обнаружила доказательства того, что KT распространяла вредоносное ПО среди своих собственных клиентов в качестве наказания за использование P2P-сервисов.

В последующем репортаже JTBC описывается, как после обыска в штаб-квартире KT выяснилось, что провайдер сформировал команду для разработки и распространения вредоносного ПО, которое якобы "прослушивало" данные, передаваемые между абонентами KT, обращающимися к веб-сервисам, и препятствовало их передаче. Хотя без английских репортажей с JTBC трудно определить подтвержденную конкретику, похоже, что KT объясняет деятельность своей группы по разработке вредоносного ПО тем, что она пыталась контролировать то, что считала "вредоносными сервисами", и что в ней участвовало всего несколько человек, так что кого можно винить?

Согласно полицейскому расследованию, деятельность группы по разработке вредоносного ПО якобы следовала внутренним обсуждениям KT о минимизации текущих сетевых расходов и включала десятки устройств, что ставит под вопрос, насколько изолированной была эта операция внутри компании. Я не эксперт, но если бы это был я, я бы, может быть, попробовал вместо этого запрет на использование IP-адресов?

Сообщите мне новости и предложения от других брендов Future Получайте от нас сообщения от имени наших надежных партнеров или спонсоров Отправляя свои данные, вы соглашаетесь с Правилами и условиями и Политикой конфиденциальности и достигли возраста 16 лет.

Последние новости