1 puan yazan GN⁺ 1 시간 전 | 1 yorum | WhatsApp'ta paylaş
  • Canonical'ın herkese açık web hizmetleri 30 Nisan 2026 16:33 UTC'den itibaren yaklaşık 20 saat kesintiye uğradı ve Ubuntu depo uç noktaları da daha sonra arızaya girdi
  • Saldırının sorumluluğunu üstlenen İran yanlısı grup, ücretli DDoS hizmeti Beamed kullandığını söyledi; Beamed, Cloudflare atlatmayı ve konut IP rotasyonunu reklam ediyor
  • Beamed alan adıyla ilişkili kayıt ve yönlendirme altyapısı, Cloudflare AS13335, Immaterialism, AS39287 ve Materialism s.r.l. kayıtlarına uzanıyor
  • AS39287 yeniden tahsisi ile Canonical'ın archive.ubuntu.com ve security.ubuntu.com apex sertifika yenilemeleri 27 Şubat 2026'da aynı 24 saat içinde gerçekleşti
  • Canonical saldırı sırasında yalnızca security.ubuntu.com ve archive.ubuntu.com alanlarını Cloudflare'a taşıdı; kamuya açık kayıtlara göre fidye yerine ücretli aboneliğin yer değiştirdiği bir yapı ortaya çıktı

Canonical kesintisi ve Cloudflare geçişi

  • 30 Nisan 2026 16:33:37 UTC'de Canonical'ın izleme sistemi blog.ubuntu.com'u Service Down olarak işaretledi ve yaklaşık 10 dakika içinde ubuntu.com, güvenlik tavsiye API'si, geliştirici portalı, kurumsal site ve eğitim platformu gibi herkese açık web hizmetleri de birlikte kesildi
  • Kesinti yaklaşık 20 saat sürdü ve 1 Mayıs 2026 12:44 UTC'de Service Restored olarak kaydedildi
  • Saldırının sorumluluğunu üstlenen grup, kendisini Islamic Cyber Resistance in Iraq veya 313 Team olarak tanıtan İran yanlısı bir grup ve ücretli bir hizmet kullandığını açıkladı
  • Saldırı aracı olarak gösterilen Beamed, birden fazla TLD üzerinde satılan ticari bir hizmet engelleme ürünüdür; beamed.su pazarlama ve blog sitesi, beamed.st ise müşteri giriş portalı olarak kullanılıyor
  • Beamed'in Nisan 2026 tarihli blog yazısı “Cloudflare bypass” reklamı yapıyor ve konut IP rotasyonu ile manuel “endpoint hunting” kullanarak origin sunucuyu bulmayı içeren üç tekniği öne çıkarıyor
  • Saldırıdan bir hafta sonra da beamed.su ve beamed.st çevrimiçiydi ve ikisi de Cloudflare AS13335 adreslerine çözülüyordu
  • Canonical'ın iki depo uç noktası security.ubuntu.com ve archive.ubuntu.com da daha sonra Cloudflare AS13335 adreslerini kullanmaya başladı

Beamed ve kayıt/yönlendirme altyapısı

  • Beamed'in tüketiciye dönük alan adları, Immaterialism Limited adlı kayıt kuruluşu üzerinden kaydedildi; bu kayıt kuruluşu sabit ücretli ve JSON API tabanlı alan adı kaydı satıyor
  • Immateriali.sm, Cloudflare nameserver'ları tani.ns.cloudflare.com ve trey.ns.cloudflare.com üzerinden proxy'leniyor
  • Immaterialism Limited, Birleşik Krallık Companies House'a şirket numarası 15738452 ile kayıtlı ve 24 Mayıs 2024'te kuruldu
  • Kuruluş sırasında şirket yöneticisi Kosta Rika'dan Nicole Priscila Fernandez Chaves idi ve Londra Great Portland Street'te toplu posta kutusu adresi kullanıyordu
  • 11 Nisan 2025'te Fernandez Chaves yöneticilikten ayrıldı ancak %75'ten fazla ekonomik menfaatini korudu; aynı adreste Birleşik Krallık'ta ikamet eden Naomi Susan Colvin yeni yönetici olarak atandı

27 Şubat 2026'daki AS39287 yeniden tahsisi

  • 26 Şubat 2026'da Immaterialism Limited, Companies House'a aynı gün iki değişiklik sundu
    • Tescilli ofisi 85 Great Portland Street adresinden 167-169 Great Portland Street adresine taşıdı
    • Fernandez Chaves'in person with significant control bilgilerini değiştirdi
  • Ertesi gün, 27 Şubat 2026'da Beamed ve ilgili hizmetlerin IP alanını duyuran yönlendirme altyapısı yargı alanı değiştirdi
  • Materialism'in adres alanını duyuran otonom sistem AS39287 ve RIPE bu AS numarasını 24 Ocak 2006'da tahsis etti
  • AS39287'nin yönlendirme kimliği korunmaya devam etti ancak kayıtlı operatör ve ülke kayıtları iki kez değişti
  • Privactually Ltd ve FLATTR-AS dönemi

    • Yaklaşık 2017'den yaklaşık 2020'ye kadar AS39287, Kıbrıs merkezli Privactually Ltd şirketine aitti ve FLATTR-AS adıyla işletiliyordu
    • Flattr, The Pirate Bay kurucu ortaklarından Peter Sunde Kolmosoppi'nin mikro ödeme projesiyle bağlantılıydı
    • Bu kayıt altında prefix'lerin abuse irtibatı abuse@shelter.st idi
  • ab stract ltd dönemi

    • 2020'den 2026'ya kadar aynı AS numarası, Helsinki Urho Kekkosen katu 4-6E adresindeki Finlandiya şirketi ab stract ltd'ye yeniden tahsis edildi
    • RIPE kayıtlarındaki maintainer nesnesi BKP-MNT idi ve kayıtlardaki kişi The Pirate Bay'in bir diğer kurucusu Peter Kolmisoppi olarak görünüyordu
    • Operatör alan adı abstract.fi için yetkili nameserver'lar njalla.fo, njalla.no ve njalla.in olmak üzere üç Njalla nameserver'ıydı
    • Njalla, Peter Sunde tarafından kurulan privacy-as-a-service alan adı proxy hizmetidir ve Saint Kitts and Nevis merkezli 1337 Services LLC üzerinden işletilir
  • Materialism s.r.l. yeniden tahsisi

    • 27 Şubat 2026 12:11:48 UTC'de RIPE üçüncü yeniden tahsisi kaydetti ve AS39287, Romanya Bükreş Bulevardul Metalurgiei adresindeki Materialism s.r.l. şirketine geçti
    • Yeniden tahsis 45.158.116.0/22, 2001:67c:2354::/48, 2a02:6f8::/32 bloklarını içeriyordu; son IPv6 prefix'i önceki düzende ilk kez Ağustos 2008'de tahsis edilmişti
    • Üç geçiş dönemi boyunca peering yapılandırması korundu ve AS39287, AS42708(Telia), AS37560(GTT), AS12552(GlobalConnect), AS34244(Voxility) ve AS54990 ile aynı import/export düzenini sürdürdü
    • Aynı rotalar aynı upstream ağlara çıkmaya devam etti ve kamuya açık kayıtlarda değişen tek şey görünen operatör adıydı
    • IANA'nın akredite alan adı kayıt kuruluşları listesinde Immateriali.sm'in müşteri tabanı içinde Njalla'nın arkasındaki işlem yapan tüzel kişilik olan 1337 Services LLC de yer alıyor

Aynı gün gerçekleşen Canonical sertifika rotasyonu

  • Canonical depo uç noktalarının sertifika şeffaflığı kayıtlarında, yönlendirme yeniden tahsisinin gerçekleştiği aynı 24 saatlik pencere içinde birden fazla kayıt görünüyor
  • 27 Şubat 2026 06:14:03 UTC'de Let’s Encrypt, archive.ubuntu.com için yeni bir apex sertifika verdi
  • Aynı gün 19:13:35 UTC'de Let’s Encrypt, security.ubuntu.com için yeni bir apex sertifika verdi
  • security.ubuntu.com'un 2026 sertifika şeffaflığı kayıtlarında bu kayıttan önce yalnızca bölgesel ayna sertifikaları vardı; görünür günlüklerde daha erken bir apex sertifika görünmüyor
  • Aynı gün 22:14:03 UTC'de clouds.archive.ubuntu.com için yeni bir sertifika verildi
  • Sonraki 9 gün boyunca aynı örüntü azure.archive.ubuntu.com, wildcard-gce.archive.ubuntu.com ve wildcard-ec2.archive.ubuntu.com üzerinde tekrarlandı
  • Her yeni sertifika bölgesel aynalara değil, apex hostname'lere verildi
  • Apex hostname'ler için geçerli origin sertifikaları, bu hostname'leri bir içerik dağıtım ağının arkasına koymanın ön koşulu olarak değerlendiriliyor
  • 27 Şubat 2026'da gerçekleşen yönlendirme yeniden tahsisi ile Canonical sertifika rotasyonunun eşzamanlılığı, yalnızca kamuya açık kayıtlarla açıklanmıyor

Saldırı zaman çizelgesi

  • Zaman çizelgesi, Canonical'ın status.canonical.com sayfasındaki dakika bazlı kesinti kayıtlarına dayanıyor; bu kayıtlar 30 Nisan yaklaşık 22:52 UTC'de Ubuntu Discourse başlığı 81470'te anlık görüntü olarak korunmuştu
  • İlk 10 dakika: herkese açık web genelinde kesinti

    • 16:33:37: blog.ubuntu.com ilk kez Down olarak işaretlendi ve Incident Start Time olarak kaydedildi
    • 16:34:10: canonical.com Down
    • 16:34:45: academy.canonical.com Down
    • 16:35:15: developer.ubuntu.com Down
    • 16:35:22: maas.io Down
    • 16:36:09: jaas.ai Down, Ubuntu Security API(CVEs) Down
    • 16:37:13: Ubuntu Security API(Notices) Down
    • 16:41:57: assets.ubuntu.com Down
    • 16:43:25: ubuntu.com Down
    • Güvenlik tavsiye akışları başlangıçtan 3 dakika içinde düştü ve pazarlama apex'i 10 dakika içinde kapandı
    • Bu noktada henüz saldırı almayan host'lar security.ubuntu.com ve archive.ubuntu.com idi; bu iki uç nokta tüm Ubuntu kurulumlarında apt update hatasına yol açabilecek depo uç noktalarıydı
  • 3 saat sonra depo uç noktalarına saldırı

    • 19:34:38: security.ubuntu.com ilk kez Down olarak işaretlendi
    • 19:40:01: archive.ubuntu.com Down
    • Depo uç noktaları, saldırının başlamasından yaklaşık 3 saat sonra arızaya girdi
    • 19:40 UTC'den sonraki 70 dakika boyunca iki depo uç noktası durum panosunda Down ile Operational arasında gidip geldi
    • Durum kayıtlarında bu süre boyunca security.ubuntu.com için 5, archive.ubuntu.com için 4 kez Down/Operational geçişi yer aldı
    • Bu örüntü, origin tarafında rate limiting, bölgesel filtreleme veya trafik temizleme gibi önlemlerin denenmiş ancak açıklanan 3.5 Tbps büyüklüğündeki sürekli yük altında başarısız olmuş olabileceği tabloyla örtüşüyor
  • 20:50 UTC sonrası istikrar

    • 20:50:29: archive.ubuntu.com Operational
    • 20:51:13: security.ubuntu.com Operational
    • Bu 44 saniyelik aralık sonrasında, 22:52 UTC'ye kadar süren kaydedilmiş anlık görüntüde iki host da tekrar Down görünmüyor
    • Dalgalanma durdu ve iki uç nokta saldırının başlamasından 4 saat 17 dakika sonra bir dakikadan kısa arayla birlikte istikrara kavuştu
    • security.ubuntu.com ve archive.ubuntu.com yazım anında 104.20.28.246 ve 172.66.152.176 adreslerine çözülüyor; bu adresler Cloudflare'ın AS13335 içinde işlettiği adresler
    • Etkilenen diğer host'lar olan ubuntu.com, canonical.com, launchpad.net, snapcraft.io ve login.ubuntu.com ise hâlâ Canonical'ın AS41231 alanındaki 185.125.189.x ve 185.125.190.x adreslerine çözülüyor
    • ubuntu.com için yetkili nameserver'lar hâlâ ns1.canonical.com, ns2.canonical.com ve ns3.canonical.com

Seçici Cloudflare geçişi

  • Canonical, saldırganların depo erişimini engellemek için hedef aldığı iki A kaydını, yani security.ubuntu.com ve archive.ubuntu.com kayıtlarını Cloudflare'a taşıdı
  • Diğer hizmetler Canonical'ın kendi altyapısında kaldı ve mevcut önlemler altında saldırıya dayanmayı sürdürdü
  • Depo olmayan host'lar anlık görüntünün sonuna kadar dalgalanmaya devam etti ve daha sonra upstream filtreleme ile saldırı azaltma veya saldırının durmasının birleşimiyle toparlandı
  • Canonical'ın ilk kamuya açık doğrulaması 1 Mayıs 07:13 UTC'de yayımlandı; bu, depo uç noktalarının Cloudflare arkasında istikrara kavuşmasından 10 saat sonra gerçekleşti
  • Tüm bileşenlerin tam olarak toparlandığı 1 Mayıs 12:44 UTC'de doğrulandı; bu da saldırının başlamasından yaklaşık 20 saat sonra idi

“Şantaj” olup olmadığı etrafındaki yapı

  • Kamuya açık olarak doğrulanabilen yolda fidye ödemesi taşınmış görünmüyor
  • Bu ölçekte bir kripto para akışı da kamu kayıtlarında görünmüyor
  • Bir talep mektubu da yayımlanmadı; eğer müzakere olduysa bunun özel yürütülmüş olması muhtemel
  • Kamu kayıtlarında yer değiştiren şey ücretli abonelik oldu
  • Canonical'ın en değerli iki uç noktası, yani otomatik güvenlik güncellemelerinin dünya genelinde başarısız olmasına yol açabilecek depo uç noktaları, Cloudflare ile hizmet ilişkisine geçti
  • Aynı anda Cloudflare'ın diğer mevcut müşterileri arasında Canonical'a saldıran booter operatörü de bulunuyordu
  • Beamed'in kiralanabilir olmaya devam etmesi ve Canonical altyapısındaki kesinti süresinin bir son tarih gibi işlemesi, kamuya açık ayrı bir talep olmadan da bir anlaşmanın oluştuğu şeklinde yorumlanıyor
  • Koruyucu taraf her iki taraftan da gelir elde ederken, her anda içerik açısından tarafsız ve hizmet şartlarının lafzı içinde kalıyor

At yarışı telgraf tekeliyle karşılaştırma

  • 1930'larda Moses Annenberg'in General News Bureau'su, ABD genelindeki bookmaker'lara hipodrom sonuçlarını hızlı biçimde satıyordu
  • Abone olan bookmaker'lar ayakta kalırken, abone olmayanların da abone olan rakipler nedeniyle oran belirleme kabiliyetini kaybettiği yönünde bir benzetme yapılıyor
  • Annenberg'in geliri, at yarışı sonuçlarının doğrulanmasına dair tekele dayanıyordu ve bu tekel gayriresmî bookmaker'ların faaliyet için onun wire hizmetine bağımlı hale gelmesine yol açtı
  • Federal hükümet bu tekeli 1939'da bir vergi davasıyla kırdı ve devamındaki wire servisleri 1940'lar boyunca baskı gördü
  • 1942 tarihli Mayor LaGuardia haberi, New York, New Jersey, Westchester ve Nassau County'deki yarış kumarbazları ile poolroom bookmaker'lar için “yıllık 1 milyon dolarlık wire service” baskınında 9 kişinin tutuklandığını aktarıyor
  • Bugünün DDoS koruma pazarı da booter pazarıyla ilişkisi bakımından benzer bir konumda olmakla eleştiriliyor
  • Cloudflare'ın geliri, açık internette bir hizmete erişilip erişilemediğini doğrulayan konuma dayanıyor; aynı şirket bir booter'ın hosting sağlayıcısı da olduğunda tehdit ve koruma rolleri tek bir gelir akışında birleşiyor

Kamu kayıtlarında kalan izler

  • Bu olayın izleri birden fazla kayıt sistemi ve kurumsal bildirim içinde dağılmış durumda
  • Companies House'ta şirket evrakları, RIPE veritabanında yönlendirme yeniden tahsisi, sertifika şeffaflığı günlüklerinde apex sertifika rotasyonu tarihleri ve Canonical'ın durum sayfasında kayıtların değiştiği zamanlar yer alıyor
  • 27 Şubat 2026'da üç hazırlık aynı takvim penceresi içinde tamamlandı
    • Materialism s.r.l., AS39287'nin ve ona bağlı eski IPv6 prefix'lerinin sahipliğini aldı
    • Immaterialism Limited, Companies House belgelerini sundu
    • Canonical tarafında ise daha sonra içerik dağıtım ağının arkasına taşınacak iki apex hostname için origin sertifikaları yenilendi
  • Saldırının başlangıcı ile Canonical depo host adlarında Cloudflare adreslerinin görünmesi arasındaki 4 saatlik aralık, satın alma kararının yer değiştirdiği bölüm olarak yorumlanıyor
  • 30 Nisan 2026 20:50:29 UTC'de yeni müşteri ilişkisi kamuya açık biçimde görünür hale geldi

1 yorum

 
GN⁺ 1 시간 전
Hacker News yorumları
  • Benim anladığım kadarıyla Cloudflare'dan saldırı kapasitesi kiralıyorlar ifadesi hatalı
    O grubun sitelerini Cloudflare arkasında barındırdığı doğru, ama Cloudflare altyapısının saldırıda kullanıldığının iddia edildiğini görmedim
    Metnin tamamı, saldırganların işlettiği bilgilendirme sitesini barındırmakla saldırının kendisini barındırmayı birbirine karıştırıyor gibi görünüyor

    • Eskiden sorunlu DDoS operatörleri bu kadar çok değildi; çünkü birbirlerini DDoS ile çevrimdışı bırakıyorlardı
      İster web sitesi olsun ister kontrol altyapısı, her şey hedef oluyordu
      DDoS savunması Akamai gibi şirketlerce sağlanıyordu; fiyat için teklif almak gerekiyordu, yalnızca büyük şirketlerin erişebildiği ve anonim kayıt olmanın kesinlikle mümkün olmadığı bir hizmetti
      Cloudflare, ücretli DDoS hizmetleri de dahil herkese ücretsiz DDoS savunması vererek sektörü değiştirdi; birbirlerini çevrimdışı itemez hale gelince DDoS sektörü gerçekten büyüyebildi
    • Bu özel olayı bilmiyorum ama çok fazla HTTP trafiği yönettiğim için son loglarda Cloudflare IP'lerini tarama ya da can sıkıcı isteklerde daha sık görmeye başladım
      Bunun proxy'lenmiş trafik yüzünden olduğunu da sanmıyorum; en azından CF-Connecting-Ip başlığı yok
      Bu saldırıda kullanılıp kullanılmadığını bilmiyorum ama bazı saldırılarda kullanılıyor
      Yine de Cloudflare hâlâ diğer altyapı sağlayıcılarının neredeyse tamamından çok daha az can sıkıcı
    • Ben de bu kısımda kafamı karıştırdım; yazarın diğer unsurlarda oldukça titiz ve doğru olduğunu görünce bunun bilerek muğlak bırakıldığını düşündüm
    • Evet, bunlar çok farklı şeyler
      Mantığı da pek oturuyor mu emin değilim
      AWS üzerinde barınan pek çok komuta-kontrol sunucusu var ve AWS'nin de çok sayıda mağduru var; ama bu yüzden AWS'nin sorumlu ya da tehditkâr olduğunu söylemek zor, bence yanıt büyük ölçüde hayır
  • Herkes, Cloudflare barındırma hizmetlerini kullanmaması gerektiğini düşündüğü birkaç site seçebilir
    Sorun, bu listenin kişiden kişiye değişmesi
    Cloudflare, yasal bir emir alana kadar her şeyi barındırmak zorunda
    Herhangi bir muğlak ölçüte göre sitelerin içeriğinin “uygun” olup olmadığını değerlendirmeye başlarsa insanlar haklı olarak çok öfkelenir
    Cloudflare'dan saldırı kapasitesi kiralıyorlar iddiasının bir dayanağı olmalı ve bildiğim kadarıyla saldırganlar gerçek saldırılar için Cloudflare altyapısını kullanmıyor
    Bu yazıdaki genel hava ile Google hakkındaki yazılardaki hava arasındaki fark beni epey şaşırttı

    • Dünyanın dört bir yanında, internetin büyük kısmını aracı bir gözlemci gibi kat etmeye çalışan bir varlığa karşı temel bir şüphe, hatta neredeyse küçümseme görmek cesaret verici
      Cloudflare'in kötü niyetli bir aktör olduğundan emin değilim ama herkesin öyleymiş gibi davranması gerektiğini düşünüyorum
    • Çoğu şirketin kullanım koşullarında şirketin kendisine zarar vermeme ya da saldırmama maddesi vardır
      Reklamı yapılan hizmet açıkça Cloudflare'a saldırmayı içeriyorsa, makul bir sözleşmede bunun ihlal sayılması gerekir
      Nitekim Cloudflare'ın kendi şartlarında da bu yazıyor
      https://www.cloudflare.com/en-ca/website-terms/
      “7. PROHIBITED USES” bölümünde, web sitesi veya çevrimiçi hizmetlerin Cloudflare sunucularına, API'lerine ya da bağlı ağlara zarar verecek, onları devre dışı bırakacak, aşırı yükleyecek, bozacak veya engelleyecek şekilde kullanılamayacağı; virüs, worm, trojan horse gibi yıkıcı unsurların iletilemeyeceği; hackleme veya kripto madenciliği gibi yollarla yetkisiz erişim denemesi yapılamayacağı yazıyor
      Ayrıca Cloudflare, kendi takdirine göre yasa dışı, zararlı ya da şartları ihlal eden içerikleri Distributed Web Gateway'den engelleme hakkını saklı tuttuğunu belirtiyor; buna kötü amaçlı yazılım dağıtımı, phishing teşviki ve diğer teknik suistimaller de dahil
    • Cloudflare'in bunu nasıl engelleyebileceğini bilmiyorum
      Saldırganların bilgilendirme sitesini kapatsa GitHub Pages'e ya da sayısız ücretsiz statik site barındırma hizmetinden birine taşırlar
      Bana göre Cloudflare'in saldırının kendisini mümkün kıldığına dair hiçbir kanıt yok
    • Cloudflare zaten seçerek hareket ediyor
      Tamamen dışarıda kalmaya karar vermiş değil
      Müdahale etmediği iddiası örtülü onay olarak okunmalı
      Çünkü yeterince hoşuna gitmeyen kullanıcıları gerçekten çıkardığını biliyoruz
    • Dünyadaki insanların büyük çoğunluğu, kendi listelerindeki Cloudflare kullanmaması gereken sitelerin kesişim kümesi üzerinde kolayca anlaşabilir
  • Bu tür yazılar sanki Cloudflare'in güvenlik bildirimlerine ya da yasal emirlere yanıt vermediği gibi tuhaf bir inanca dayanıyor
    Benim deneyimime göre Cloudflare sektör geneline kıyasla uygun ve nispeten hızlı tepki veriyor
    Daha proaktif davranabilir ya da kayıt sürecine daha fazla sürtünme ekleyebilir ama internet polisi rolüne girmek istememesini anlaşılır buluyorum
    İnternette içerik barındırmak için kredi kartı, telefon numarası, hatta kimlik kopyası vermek zorunda kalmamamız gerektiğini düşünüyorum

    • İnternetin uzun süre çalışmasının nedeni, küçük adaların sorumlularının çoğunlukla diğer adaların genel çıkarına uygun davranmasıydı
      Aksi halde diğer adalar bağlantılarını keserdi
      Kolluk kuvvetleri son çareydi; çünkü mahkemeler internet hızında işlemez ve internetin sınır aşan doğası nedeniyle kimse tepeden inme devlet düzenlemeleri istemezdi
      Cloudflare, risk sermayesini kullanarak pahalı şeyleri ücretsiz sundu ve pazar payı satın aldı
      Tüm marketleri kendi adana taşırsan, başkalarının dışlamasından korkmadan suç faaliyetleri için bir sığınak işletebilirsin
      Botnet, kötü amaçlı yazılım ve çevrimiçi dolandırıcılıkla mücadele edenlere sor
      Cloudflare çıkmazına ulaştığında sadece vazgeçmek zorunda kalırsın
      Sadece 7.000 bulaşmış bilgisayarı olan bir olayla kolluk ilgilenmez; Cloudflare de doğrudan araştırıp işlem yapmaz
    • İnternette içerik barındırmak için Cloudflare ile konuşmak zorunda olunmaması gerektiğini düşünüyorum
      Zaten ben fiilen öyle yapmıyorum
    • Cloudflare ve AWS, gönderdiğim abuse bildirimlerini ihlal eden URL ya da “belirli kaynak” içermediği gerekçesiyle incelemeyi bile reddetti
      İç soruşturma başlatmaları ya da suistimal eden müşterileriyle iletişime geçmeleri için yeterli kanıt vermiştim ama bunu yapmadılar
      Bir stresser hizmetinde dışarıdan görünen tek şey muhtemelen giriş panelidir
      Bu siteler ne yaptıklarını da açık açık reklam etmiyor
    • Bu tuhaf bir inanç değil
      Cloudflare kendini altyapı olarak konumluyor
      Yani taşıdığı içerikten sorumlu olmadığını düşünüyor
      Normal koşullarda, internetin kötü sistemlerinden kendi sistemimi korumak istiyorsam IP katmanında engelleme yapabilirim
      Ama Cloudflare IP katmanında iyi sistemleri, kötü sistemleri ve aradaki her şeyi proxy'liyor
      Normalde suç örgütleri tarafından işletilen siteleri IP düzeyinde engelleyebilir ya da içeriği barındıran kuruluştaki abuse@ adresine ulaşıp kapatılmasını veya bildirilmesini isteyebilirsin
      Cloudflare ikisini de engelliyor
      Üstelik Cloudflare'e bir abuse bildirimi gönderdiğinde, iletişim bilgilerini şikâyet ettiğin tarafa aynen iletmeyeceğine dair hiçbir garanti yok
      Yıllar içinde daha sorumlu görünmek için söylemini değiştirdi ama öz aynı kaldı
      Cloudflare arkasına saklanan bir sisteme abuse@ bildirimi göndermek istesen bile, bunu kime ilettiklerini bilmediğin için sadece iletmeyeceklerinden emin olamazsın
  • Geçen haftaki ilgili yazı:
    “Why is Cloudflare protecting the DDoS'er (beamed.st) attacking Ubuntu servers?”
    https://news.ycombinator.com/item?id=48025001

  • Modern internette CF'nin rolünü sevmiyorum ama bu yazı, Canonical sertifika yenilemesi ile şirket taşınmasının aynı güne denk gelmesi dışında dayanağı olmayan bağlantılar kurmaya çalışan bir spekülasyon paketi gibi duruyor
    Yine de yan hikâye olarak bakmaya değer bir nokta var
    Njalla yakın zamanda sessizce bir yeniden yapılanma ya da sahiplik değişimi yapmış gibi görünüyor[1] ve Njalla ile immateriali.sm ilişkili tüzel kişilikler gibi duruyor[2]
    https://xn--gckvb8fzb.com/njalla-has-silently-changed-a-word...
    https://www.wipo.int/amc/en/domains/decisions/pdf/2026/dio20...

  • Yazının çok öz biçimde söylediği gibi, Cloudflare saldırganları ücretsiz olarak ön tarafta koruyor, mağdurlara ise çözüm için ücret çıkarıyor
    DDoS savunma hizmeti dijital bir koruma parası düzeni gibi görülebilir ve saldırganların saldırmaya devam etmesine teşvik yaratır
    Mantık şu: “İnternet tehlikeli; ücretsiz katmanı kullanan saldırganlardan sitenizi korumamızı istiyorsanız bize para ödeyin”
    En azından aktif işbirliği ya da gelir paylaşımı olmasa bile, DDoS savunma hizmetlerinin hangi tarafta durduğu çok net değil

    • Peki çözüm ne olacak?
      Eleştiriye katılıyorum ama DDoS'u Cloudflare icat etmedi
      Cloudflare yarın sihirli şekilde ortadan kaybolsa bile AI crawler'lar durmaz
      Alternatif ne? İnternette gezinmek için devlet tarafından verilmiş bir kimlik yüklemek zorunda olduğumuz bir dünya olmasa gerek?
    • Bir mahallede ya da ülkede saldırganlara karşı denetim kurabilir ve şiddet üzerinde tekel tesis edebilirsin
      Ama internetin görece anonim ve küresel doğasını korumak istiyorsan bunu nasıl yapacaksın?
      İnsanlar savunmayı üstlenecek kooperatifler kurabilir ama bunu küresel ölçekte yürütmek zor olur
      DDoS savunması çoğunlukla kaldırabilecek kadar aşırı kapasite bulundurup filtreleme yapmaya dayandığı için gereken yatırım çok büyük
    • Daha basit bir açıklama da var
      Cloudflare, The Daily Stormer vakasında olduğu gibi %100 değil ama genel olarak kendi sistemlerinden geçen tahminen yasal içeriği sansürlemiyor ve neyin yasal olduğuna karar veren merci olmayı kendisi seçmiyor
      [1]: https://blog.cloudflare.com/why-we-terminated-daily-stormer/
    • Bu, internetin temel protokollerindeki yapısal zayıflıklardan doğmuş bir koruma parası düzeni
  • Kesinlikle katılıyorum
    Cloudflare devasa ölçekte dolandırıcıları koruyor ve kimse umursamıyor
    Cloudflare'e bildirdiğim sahte alışveriş sitelerinden, Cloudflare arkasındaki phishing sayfalarından hiçbiri kapatılmadı
    Bir tanesi bile değil
    İnsanları koruyarak milyarlar kazanan bir şirketin bunu ciddiye alması gerekir

    • Cloudflare'e yasal süreç yoluyla işlem yapmasını talep etmiyorsan seni dinleme ihtimali düşüktür
      Örneğin “20 dolar zarara uğradım ve tazminat talep edeceğim kişiyi belirlemek için Cloudflare'e sunulan müşteri ödeme bilgileri, düzenleyen banka ve hesap numarası istiyorum” şeklinde bir küçük talepler mahkemesi süreci fena görünmüyor
      Bunu yapan birini henüz duymadım ama biri yaparsa sonucunu görmek isterim
    • İtiraz mekanizması ya da hukuki süreç olmadan, siteleri keyfi biçimde sansürleyen daha fazla dev kuruluş mu istiyorsunuz?
      Bence mevcut durum çok daha iyi
  • Ubuntu'nun çökmesinin nedeni olarak hep, ubuntu sunucularının copy.fail'i yamalayamamasını sağlamak ve o hacker grubunun bu sırada mümkün olduğunca çok hedefi istismar etmesini düşünmüştüm

    • Ubuntu'da copy.fail, birkaç modprobe(8) ayarıyla hafifletilebiliyordu
      # echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif.conf
      # rmmod algif_aead
      Bu özelliği kullanan süreçler olabilir (lsof | grep AF_ALG) ama anladığım kadarıyla yaygın kullanılmıyor; bu yüzden çoğu sistemde devre dışı bırakmak sorun yaratmaz
    • copy.fail yaması en az kesintiyle uygulanabilir ve VM'ler boyutları ne olursa olsun en fazla 30 saniyede yeniden başlatılır
      Tüm apex sunucuları yük dengelemeyi koruyacak şekilde yüksek erişilebilirlik ile yapılandırılmış olmalı; dolayısıyla sıradan kullanıcılar copy.fail yaması sırasında hiçbir şey fark etmez
      Bizim kullanıcılarımız da yamaları dağıtırken hiçbir şey hissetmedi
  • Bu tehdit değil, daha çok haraççılığa benziyor
    CF ise bunların hiçbirini yapmadı

  • Bu mantıkla klavye üreticisinin de ürünleriyle yazılan yasa dışı eylemlerden sorumlu olduğunu söyleyebilirsin

    • Bu cihaz satışı değil, hizmet
      Suç faaliyetlerini desteklemek için kullanılan bir kuruluşa hizmet vermeye devam etmek çok farklı bir şey ve yasa dışı faaliyet nedeniyle müşteriyi çıkarmak da tartışmalı bir konu değil
    • Aynı durum değil
      UPS kargosu içinde bir bomba alırsan bu UPS'in suçu değildir
      Ama birinin UPS'i kullanarak insanlara bomba gönderdiği kendisine bildirilmesine rağmen hiçbir şey yapmıyor, hatta bombayı göndereni koruyor gibi görünüyorsa, o zaman bir miktar sorumluluğu olmaz mı?
    • Bu yanlış bir benzetme
      Bu senaryoda “klavye üreticisi”, Cloudflare değil; Cloudflare'in ekipman satın aldığı router üreticisine daha yakın
      Bu benzetmede Cloudflare, türlü pislikle normal yorumları birlikte taşıyan bir gazete toplayıcısına daha çok benziyor
      Normalde kirli gazeteleri okumaz, okumak isteyenlerin de bunu kendilerinin seçmesine izin verirsin
      Ama Cloudflare durumunda başlıca meşru gazetelerin hepsi içeriklerini Cloudflare üzerinden yayımlamayı seçmiş durumda ve sorunlu olanlar da aynı yerde yayımlanınca asıl yayıncı yerine Cloudflare'e gitmek zorunda kalıyorsun
      Üstelik Cloudflare, bilgilerini çok tatsız insanlara önceden haber vermeden iletebilir
    • Ya da su sattığı için su idaresini suçlamak gibi
      Çizgi nereye çekilmeli?