@
admin13579 大炮打的所谓“境外反动网站”是 github 。
以下内容转载自 wikipedia
https://zh.wikipedia.org/wiki/%E5%A4%A7%E7%82%AE_(%E7%BD%91%E7%BB%9C%E6%94%BB%E5%87%BB%E5%B7%A5%E5%85%B7)大炮的第一个目标是 GreatFire 运营的“依附的自由”相关项目, 首次攻击是对 GreatFire 运营在内容分发网络上的镜像站点,出现在 2015 年 3 月 14 日。之后 GreatFire 报告大规模的攻击出现在 3 月 17 日。对镜像站点的攻击在 3 月 25 日终止。
之后在 3 月 26 日,被 GreatFire 用于托管反审查项目的 GitHub 也受到攻击。
参见:对 GitHub 的审查和封锁 § DDoS 攻击
多次技术报告显示,对 GitHub 的攻击的方式是采用了 HTTP 劫持,通过向百度注入恶意的 JavaScript 代码,其功能是每隔 2 秒加载一次 GreatFire 或其运营的纽约时报中文网镜像站点的账号主页,以使从中国大陆以外访问百度网站及广告的流量转换为 DDoS 攻击发送至目标。对 GreatFire 运营的镜像站点也使用了了类似的方法。百度已否认自身产品存在安全问题。
这次攻击导致 GitHub 在全球范围内的访问速度下降。
根据系统状态消息页面的显示,已于 3 月 31 日停止了网络攻击,该日凌晨 0:09 ( UTC )已经稳定。GitHub 在其 Twitter 与微博予以了证实。至此,此网络攻击共持续了五天。Google 的研究人员观测到 HTTP 劫持在 4 月 7 日终止。