Cloudflare și „bătălia pe bandă”: cel mai mare atac DDoS din istorie și de ce internetul tău atârnă de câteva companii

Publicat: 04 feb. 2026, 23:00, de Radu Caranfil, în TEHNOLOGIE , ? cititori
Cloudflare și „bătălia pe bandă”: cel mai mare atac DDoS din istorie și de ce internetul tău atârnă de câteva companii
botnetul care a doborât Cloudflare

Dacă ai simțit vreodată că „internetul s-a dus pe apa sâmbetei” fără să-ți pice routerul, fără să cadă curentul și fără să fi făcut tu ceva greșit, probabil ai dat, fără să știi, cu fruntea de o realitate simpatică: web-ul modern e o autostradă uriașă cu câteva noduri cheie, iar când unul strănută, jumătate din lume tușește.

Nodul se numește Cloudflare*.

Și „strănutul” e dublu: pe de o parte, compania a confirmat că a blocat cel mai mare atac DDoS raportat public, cu un vârf de 31,4 terabiți pe secundă; pe de altă parte, în ultimele luni s-au văzut și episoade de instabilitate / pene care au făcut ca o grămadă de site-uri și servicii să pară moarte (deși, ironic, nu din cauza unor hackeri, ci din erori operaționale).

Asta e combinația care sperie: un internet tot mai atacat, tot mai concentrat, tot mai dependent de infrastructuri gigantice.

Ce înseamnă, concret, „31,4 Tbps”

Un atac DDoS (Distributed Denial of Service) e, pe românește, „îți blochez intrarea în magazin trimițând o mulțime de oameni să se înghesuie în ușă”. Nu-ți sparg vitrina, nu-ți fur banii, nu-ți schimb parola. Doar fac locul imposibil de folosit.

31,4 Tbps înseamnă volum brut de trafic trimis spre țintă, atât de mare încât poate sufoca rețele întregi dacă nu e absorbit și filtrat la scară industrială. Cloudflare spune că atacul a fost parte dintr-o campanie atribuită botnetului Aisuru/Kimwolf și că nu a vizat o singură entitate, ci mai multe organizații, cu o pondere mare în telecom. (Dacă te amuză, citește invers Aisuru și vezi ce-ți reiese).

Asta e o schimbare importantă față de „DDoS-ul de pe vremuri” (care era și el ”nasol”, dar mai „local”): acum vorbim de campanii, nu de „un site lovit”. Iar când telecom-urile sunt ținta preferată, înseamnă că nu mai vorbim doar de a închide un blog, ci de a testa limitele rețelelor care țin lumea conectată.

De ce e Cloudflare atât de sensibil: „proxy invers” și efectul de domino

Mulți au auzit de Cloudflare doar când „a picat netul” și au apărut pe ecran erori gen 500, captchas ciudate sau pagini care se încarcă în reluare. Motivul e simplu: Cloudflare acționează adesea ca proxy invers (intermediar) între utilizatori și serverele reale ale site-urilor, plus că oferă CDN, protecție DDoS, optimizare, firewall de aplicație etc. Când ai milioane de site-uri în spate, orice problemă se vede instantaneu în masă.

Iar aici vine paradoxul:

cu cât folosești mai mult un „scut” global, cu atât internetul devine mai rezistent la atacuri… dar și mai vulnerabil la eșecuri centralizate.

E important de spus și ceva care se pierde în folclorul online:

în episodul mare din 18 noiembrie 2025, Directoratul Național de Securitate Cibernetică a comunicat că indisponibilitățile au fost legate de probleme operaționale și că nu a fost vorba de un atac cibernetic.
Asta contează enorm pentru public: nu orice „pană a internetului” e hack. Uneori e pur și simplu infrastructură complicată care a luat-o pe arătură.

Cum funcționează „industria” DDoS-ului modern

Dacă vrei să înțelegi de ce apar cifre monstruoase precum 31,4 Tbps, trebuie să te uiți la trei motoare ale răului digital:

1) Botneturile de „fiare ieftine”: routere, camere, IoT

Botnetul este o armată de dispozitive compromise. În 2026, nu mai vorbim doar de PC-uri infectate. Vorbim de:

  • routere lăsate cu parole implicite,
  • camere IP,
  • device-uri smart cu firmware vechi,
  • tot ce are internet și proprietar neatent.

Asta e partea cea mai deprimantă: atacul „record” nu cere neapărat super-genii. Cere volume. Iar volumele le obții când lumea cumpără gadgeturi smart și nu le mai actualizează niciodată.

2) Amplificarea: când trimiți puțin și primești mult

Există atacuri care folosesc servicii legitime (DNS, NTP și alte protocoale) ca „megafon”. Atacatorul trimite cereri mici cu adresa victimei falsificată, iar serverele răspund cu pachete mult mai mari către victimă. Rezultatul: multiplici traficul fără să plătești tu banda. (E ca și cum ai suna la 10.000 de restaurante și ai da adresa vecinului pentru livrare.)

3) „Cloud-ul rău”: mașini virtuale închiriate rapid

O parte din atacuri vin și din infrastructuri cloud ușor de provizionat, unde poți ridica rapid resurse și le poți folosi ca platformă de atac. Unele rapoarte au arătat că furnizori de cloud sunt exploatați pentru astfel de valuri (nu neapărat intenționat, ci ca efect al abuzului).

DDoS nu înseamnă doar „bandă”: Tbps vs pachete vs cereri

Publicul a rămas cu ideea „bandwidth flood” (îți umplu țeava). Dar atacurile moderne au mai multe fețe:

  • Volum (Tbps): îți sufocă legătura.
  • Rată de pachete (Mpps/Bpps): îți omoară echipamentele de rețea sau sistemele de filtrare (care trebuie să proceseze enorm de multe pachete).
  • HTTP flood / Layer 7: pare trafic „normal” (cereri către pagini), dar la scară uriașă; e mai greu de filtrat fără să lovești utilizatori legitimi.

De asta contează că în rapoarte apar cifre precum „milioane/miliarde de pachete pe secundă” sau „milioane de cereri pe secundă”: nu e doar volum, e și „turație”.

De ce e importantă povestea pentru România

România nu e doar consumator de internet, e și piață conectată la infrastructuri globale. Multe instituții, site-uri de presă, magazine online, platforme de servicii folosesc aceiași furnizori mari. Când „cade” un astfel de furnizor, efectul local e instant, chiar dacă serverele tale sunt, tehnic, ok.

Și aici apare partea sensibilă:

pentru public, totul se traduce în „statul nu merge”, „presa nu merge”, „magazinele nu merg”. Realitatea tehnică e mai plictisitoare, dar mai utilă: dependență de infrastructură concentrată + complexitate.

Ce faci dacă ești owner de site și vrei să dormi mai liniștit

Nu există „imunitate”, există doar „mai greu de omorât”. Pentru un site mediu sau mare, checklist-ul realist arată cam așa:

  1. Protecție DDoS la nivel de rețea + WAF la nivel de aplicație
    Nu te baza doar pe una. Layer 3/4 și Layer 7 sunt lumi diferite.
  2. Rate limiting și reguli adaptate traficului tău
    Majoritatea site-urilor știu cum arată traficul normal. Folosește asta: limite pe endpoint-uri sensibile, protecție pentru login, căutare, API.
  3. Origin shielding + ascunderea IP-ului de origine
    Dacă atacatorul îți găsește direct serverul de „origine”, îți ocolește scutul. Secretul nu e glamour: e disciplină.
  4. Plan de degradare elegantă
    Mai bine „site-ul merge în modul simplu” decât „site-ul moare”. Pagini statice, caching agresiv, fallback.
  5. Observabilitate: loguri, alerte, praguri
    Când te lovește valul, nu ai timp să „te prinzi”. Ai nevoie de semnale clare înainte să se prăbușească tot.
  6. Plan B: failover / multi-provider (unde are sens)
    Nu e ieftin și nu e pentru oricine. Dar pentru servicii critice, redundanța e diferența dintre „incident” și „știre națională”.

Miza mare: internetul devine mai „edge”, dar și mai politic

Atacurile DDoS record sunt și o formă de demonstrație de forță: „uitați ce pot”. Iar când țintele sunt telecom-uri sau infrastructuri masive, mesajul e că războiul digital nu mai e doar despre „fă-mi site-ul praf”, ci despre stres-testarea nervilor rețelei globale.

Și mai e un detaliu cinic:

atacurile foarte scurte, dar gigantice (1–2 minute) sunt perfecte pentru lumea modernă, pentru că:

  • sunt greu de blocat manual în timp real,
  • pot produce pagube operaționale dacă prinzi momentul prost,
  • pot fi repetate până obosești apărătorul.

În concluzie, atacul de 31,4 Tbps nu e doar o „știre de record”.

E un semn de epocă: botneturi mai mari, atacuri mai concentrate, apărări mai scumpe, internet mai dependent de câteva companii gigantice.

Nu e apocalipsa digitală, dar e un motiv foarte bun să ne uităm lucid la infrastructura pe care o folosim zilnic fără s-o vedem.

*Cloudflare este un „scut” și un intermediar între site-ul tău și restul internetului.

Mai concret:

  • stă în fața site-ului tău (ca un portar),
  • preia tot traficul care vine spre el,
  • filtrează mizeriile (atacuri DDoS, boți, cereri suspecte),
  • lasă să treacă doar ce pare legitim,
  • și, bonus, face site-ul mai rapid prin cache și distribuție globală.

Tradus în limbaj omenesc

Când cineva accesează un site protejat de Cloudflare:

  1. nu ajunge direct la serverul tău,
  2. ajunge mai întâi la Cloudflare,
  3. Cloudflare decide:
    • ăsta e om, lasă-l”
    • ăsta e bot, pune-l la coadă”
    • ăsta e atac, aruncă-l la gunoi”.

De aceea, când Cloudflare are probleme sau schimbă ceva prost, par că „pică” mii de site-uri simultan, deși serverele lor sunt, tehnic, în picioare.

Ce NU este Cloudflare (mituri frecvente)

  • nu e „internetul”
  • nu e „un antivirus”
  • nu e „o firmă de hackeri buni”
  • nu deține site-urile

Este infrastructură de protecție și distribuție, adică stratul dintre tine și server.

De ce contează atât de mult

Pentru că o parte enormă din web (presă, magazine, instituții, aplicații) a ales:

  • mai bine depind de un scut mare și profesionist
  • decât să fiu omorât ușor de atacuri”.

Avantaj: rezistență mare la atacuri.
Risc:
centralizare — când scutul tușește, jumătate de internet strănută.

Cloudflare nu este internetul, dar pentru milioane de site-uri este poarta prin care trece internetul.

Dacă vrei, ți-l explic și într-o propoziție „de bunică” sau într-o variantă strict tehnică (Layer 3/4/7), spune.

spune-mi cui îi aparține Cloudflare

Cloudflare aparține acționarilor săi — este o companie americană listată la bursă, nu un „instrument de stat” și nu o firmă a vreunei agenții.

Pe scurt și clar:

  • Compania: Cloudflare, Inc.
  • Sediu: SUA (San Francisco)
  • Statut: companie publică, listată pe Bursa din New York (NYSE)
  • Ticker: NET

Cine o controlează, în practică

Nu există „un patron” unic. Controlul este împărțit între:

  • investitori instituționali mari (fonduri de investiții, fonduri de pensii),
  • fondatorii companiei, care încă au pachete semnificative de acțiuni și influență în decizii.

Fondatorii (oamenii-cheie)

  • Matthew Prince – cofondator și CEO
  • Michelle Zatlyn – cofondatoare și președinte
  • Lee Holloway – cofondator (mai puțin vizibil public)

Ce e important politic și tehnologic

Cloudflare:

  • nu aparține guvernului SUA,
  • dar este supus legilor americane (ordine judecătorești, sancțiuni, cereri legale),
  • ia decizii de moderare și protecție care pot avea impact global (ce protejează, ce blochează, ce acceptă ca trafic).

De aici și tensiunea reală:

o companie privată, cu sediul în SUA, ajunge să fie infrastructură critică globală, fără să fie aleasă de nimeni și fără control democratic direct.

Și, ca să ținem minte:

Cloudflare nu este un actor de stat, dar acționează într-un spațiu unde deciziile private au consecințe publice globale.