Vorheriger Artikel Nächster Artikel

Crowdhacking-Aktion Operation Payback: Wer zahlt am Ende wirklich?

Die Operation Payback ist in aller Munde. Auf den ersten Blick ringt es einem Respekt ab. Eine sich schnell organisierende anonyme Organisation attackiert die Websites der großen Wirtschaftsunternehmen, um Rache für das Abschalten und Isolieren von Wikileaks zu nehmen. Das hat was von Robin Hood und Tron. Einmal ein Hacker sein, einer der für die richtige Seite kämpft und den Marktradikalen zeigt, wo der Hammer hängt. Schaut man jedoch hinter die Kulissen, offenbart sich ein ganz anderes Bild.

Crowdhacking-Aktion Operation Payback: Wer zahlt am Ende wirklich?

Anonymous und wie sie alle heißen

Hacker ist ein großes Wort. Irgendwie nerdig. Man assoziiert spontan dicke T-Shirt-Typen mit fettigen Haaren, die ihre Tastaturen in halbleeren Pizzaschachteln aufbewahren und für die der Kontakt mit Tageslicht den sicheren Tod bedeuten würde. Diese Menschen sprechen binär und können sich deshalb nur noch mit ihresgleichen einigermaßen sinnvoll unterhalten, was sie zumeist über Headsets via VoIP tun. Sie halten sich für die digitale Elite, was ihnen gegönnt sei, will doch im RL (Anm. d. Red.: Real Life) keiner auch nur in die Nähe ihrer undesodorierten Leiber geraten.

Diese Typen gibt es wirklich und ich kann nicht ausschließen, dass sie bei Operation Payback auch ihre Finger im Spiel haben. Möglicherweise sitzen sie in der Regie. Fakt ist aber, dass die Operation Payback mit hochqualifiziertem Expertenwissen soviel zu tun hat, wie ich mit Prinzessin Soraya.

Wie laufen die Angriffe ab?

Tatsächlich ist die Teilnahme an der Operation Payback für Jedermann möglich. Man muss bloß eine Website aufrufen oder - noch besser - ein Programm installieren. In beiden Fällen erhält man ein Werkzeug an die Hand, das sich LOIC (Low Orbit Ion Cannon) nennt und unter der Public Domain Lizenz, also völlig frei für jeden Zweck, quasi als Volkseigentum erhältlich ist.

LOIC wurde angeblich im Grunde entwickelt, um Stresstests auf die eigene Netzinfrastruktur durchführen zu können. Das ist ein wichtiges Element bei jeder mittelgroßen bis großen Webanwendung und als solches nicht zu beanstanden. Da es im Grunde für viele von Interesse ist, bemühte man sich um vergleichsweise einfache Bedienbarkeit.

Unter Windows ist die Verwendung am komfortabelsten. Man lädt sich ein knapp 100 KB großes Zip-File herunter, entpackt die darin befindliche Datei LOIC.exe, die knappe 130 KB wiegt und startet die Software wie gewohnt.

Es erscheint eine sehr übersichtliche Benutzeroberfläche:

Operation Payback: Die manuelle Variante des DDoS-Tools LOIC

Hier gilt es jetzt noch, die zB via Twitter kommunizierten Zieleingaben vorzunehmen. Dort erhält man zusätzliche Infos, welche Ports man angreifen und ob man TCP-, UDP- oder HTTP-Methoden verwenden soll. In simplen Tests ist es mir ganz allein gelungen, einige meiner eigenen Websites zwar nicht abzuschießen, so aber doch spürbar zu verlangsamen. Eine Gruppe von zehn Computern würde für meine Websites locker reichen.

Seit September ist ein Fork des LOIC in der Welt, der sich Hive Mind LOIC nennt. Das Progrämmchen ist etwa doppelt so groß wie das Ursprungs-LOIC, also immer noch verschwindend klein.

Diese Variante unterscheidet sich optisch zunächst nicht:

Operation Payback: Die automatisierbare Variante des DDoS-Tools Hive Mind LOIC sieht zwar identisch aus, aber die kleinen Unterschiede unter der Haube machen sie ungleich gefährlicher.

Wenn man sich den oberen Bereich der UI aber ansieht, stellt man fest, dass Hive Mind LOIC nicht nur manuell verwendet werden kann, sondern es zusätzlich zwei automatische Steuerungsmöglichkeiten gibt. Zum einen kann man sein Hive Mind zur Steuerung per IRC freigeben, zum anderen - und das ist besonders massentauglich - lässt sich Hive Mind LOIC auch via RSS, zB via Twitter steuern.

Ein so eingerichtetes LOIC wird Teil eines freiwilligen Botnets und kann jederzeit, soweit der Rechner und LOIC laufen, zu automatisierten Angriffen herangezogen werden. Dadurch ergibt sich für die Regisseure der Operation eine bessere Möglichkeit, die Angriffe zeitlich zu synchronisieren. Die Verlässlichkeit der Schlagkraft der Attacke ist besser gewährleistet. Und in der Tat ist es die Hive Mind Variante des LOIC, die in der laufenden Operation die größte Rolle spielt.

Wo liegen die Risiken?

Ihr seht: Jeder kann ein Hacker sein und die Websites von PayPal etc. angreifen. Dazu bedarf es keiner Expertise, sondern lediglich einer ausgeprägten Risikobereitschaft. Gerade aus Europa heraus sollte man sich sehr genau überlegen, ob die Teilnahme an der Operation Payback eine so schlaue Idee ist. Immerhin wurden in den Niederlanden schon zwei recht junge „Hacker“ dingfest gemacht. Warum? Man mag es im Grunde kaum glauben, aber es ist so, dass LOIC keinerlei Verschleierungstaktiken fährt. LOIC gibt also bei jedem Angriff ein vollständiges Datenpaket heraus, inklusive der IP des Angreifers. So ist es in der EU auch Monate, sogar Jahre nach den Angriffen noch möglich, in aller Ruhe sämtliche Angreifer zu recherchieren und zur Verantwortung zu ziehen.

Zwischenzeitlich ist der ein oder andere womöglich auf die Idee gekommen, LOIC über das Anonymisierungs-Netzwerk TOR zu benutzen. Allerdings ist der einzige Effekt, der bisher festgestellt wurde, derjenige, dass sich der TOR-Node verabschiedet. Wer schon mal versucht hat, über TOR auch nur zu surfen, wird das sofort nachvollziehbar finden. TOR ist inakzeptabel langsam und wird nur genutzt, wenn es gar nicht anders geht.

Im Zusammenhang mit Botnetzen hat es sich in der Vergangenheit bisweilen bewährt, zu behaupten, der Bot hätte sich über einen Virus ins eigene System gepflanzt oder man wüsste schlichtweg überhaupt nicht, wie das passieren konnte.

Es gibt allerdings keinen Virus, der LOIC installiert. LOIC installiert sich auch nicht als Service. Von daher läuft es nur, wenn der Mensch, der den Rechner bedient, wissentlich und willentlich den Doppelklick darauf ausgeführt hat. Eine schlechte Ausgangssituation für Diskussionen mit den Strafverfolgungsbehörden.

Operation Payback: Was nützen die Attacken?

Zu den Risiken kommen die eher maßvollen Ergebnisse der ausgeführten Angriffe. Im Wesentlichen macht LOIC nichts anderes als massenhaft Anfragen an den als Ziel ausgewählten Server zu senden. Sicherlich kann man Server auf diese Weise überlasten, aber man kann die Angriffssituation nicht zum Dauerzustand werden lassen. Sobald der Angriff endet, geht die Website wieder online.

Noch besser stehen die Angegriffenen da, die über konfigurierbare Lastverteilungen verfügen. Fitte IT-Administratoren filtern schon an dieser Stelle den String aus, den alle Angreiferpakete an die Infrastruktur senden. Wirklich große Anbieter wie Amazon können derzeit offenbar mit LOIC nicht in die Knie gezwungen werden, wie die Aktivisten selber zugestehen.

Was entsteht also für ein Schaden? Sicherlich entsteht kommerziellen Anbietern im Internet ein finanzieller Schaden, wenn ihre Websites über einen Zeitraum X nicht erreichbar sind. Umsatz fällt aus. In Anbetracht der Endlichkeit aller Angriffe, die selten länger als 24 Stunden am Stück gefahren werden, ist es aber letztlich bloß eine Frage der Geduld und der finanziellen Leistungsfähigkeit.

Interessanter könnte schon der entstehende Vertrausensschaden sein. Allerdings werden die Attacken sowohl von den Angreifern, wie auch von den Angegriffenen in der Regel gut kommuniziert. So entsteht bei den Kunden der Angegriffenen eher eine Solidarität mit dem Dienstleister, denn mit den Angreifern.

Auf der Habenseite der Aktion steht das riesige öffentliche Interesse, dass gerade durch die Operation Payback und natürlich die Festnahme des Julian Assange entstanden ist. Es ist zweifelhaft, ob ohne LOIC und die Anmutung eines neuen David gegen Goliath derart breite Berichterstattung stattgefunden hätte. Heute ist Wikileaks in aller Munde. Sogar „Bild“-Leser können zumindest das Wort aussprechen.

Fazit zur Operation Payback

Sicherlich ist es eine Form des zivilen Ungehorsams, meinetwegen auch des Bürgerprotestes, irgendwelche Datenpakete an irgendwelche Server zu senden. Aber es ist eine unerlaubte und am Ende, für die, die sich gutgläubig beteiligt haben, möglicherweise sogar eine teure. Für Assange, Wikileaks und vielleicht sogar die Informationsfreiheit hat sich die Aktion bereits gelohnt.

Aber am Ende bezahlen die Operation Payback diejenigen, die sich daran - im Glauben an die gute Sache - blauäugig beteiligt haben.

Weiterführende Links:

Bildnachweis für die Newsübersicht: Foto von sombrerero_loko auf Flickr. Lizenz: CC BY

NEU: Lass dir diesen Artikel vorlesen
Ein Service von t3n, in Kooperation mit Narando.
Vorheriger Artikel Zurück zur Startseite Nächster Artikel
12 Antworten
  1. von Dominik am 15.12.2010 (09:48 Uhr)

    Sollte man proxys (und nix anderes ist ja auch Tor so gesehen) dazwischen schalten, greift die LOIC auch den proxy an und nicht die Zieladresse, daher ist das mit TOR eh keine gute idee. Generell DDoS. Naja. :)

    Antworten Teilen
  2. von Felix Nagel am 15.12.2010 (10:09 Uhr)

    Warum tut sich eigentlich alle Welt so schwer damit zu verstehen was Anon ist? Von der normalen Journaille erwarte ich ja nicht viel, aber auf t3n? Peinlich, peinlich.

    Aber ich will ja nicht dein PR-Berater Weltbild zerbrechen.

    Antworten Teilen
  3. von Dieter Petereit am 15.12.2010 (10:16 Uhr)

    @Felix: Ich nehme mal an, dass Du mich ansprichst. Ein bisschen mehr Substanz sollte Deine Kritik aber schon aufweisen, um Ernst genommen zu werden. Ansonsten ist sie nicht mehr als ein müder propagandistischer Versuch eines Argumentum Ad Hominem.

    Antworten Teilen
  4. von Felix Nagel am 15.12.2010 (10:37 Uhr)

    Tut mir leid, aber ich werde dir hier nicht deine Arbeit abnehmen. Aber Anon ohne Scientology zu nennen spricht schon Bände. Aber warum auch, wenn man doch das Klischee des fetten, pickligen Nerds auspacken kann? Was die Strafbarkeit von DDos angeht hätte man auf kompetente Informationsquellen linken können (siehe http://www.internet-law.de/2010/12/sind-ddos-attacken-strafbar.html). Nur mal als bsp wo Verbesserungen möglich wären.

    Aber ich muss mich ohnehin korrigieren: die meisten anderen Zeitungen / Magazine haben gar nicht so schlechte Artikel. Les mal einen von denen! Dein Artikel ist kaum recherchiert, birgt keinerlei Neue Infomationen und taugt selbst als Zusammenfassung der Situation nur schlecht. Polemik und Vermutungen -- sind ein bissken wenig für ne Fachzeitschrift.

    Antworten Teilen
  5. von Dieter Petereit am 15.12.2010 (10:51 Uhr)

    Werter Felix. Keine Ahnung, was Dich so aufreibt. Vielleicht sagst Du´s einfach, dann brauchen wir nicht krampfhaft versuchen, irgendeine Sachebene zu suchen.

    Polemik und Vermutungen? Wo denn? Brechen wir´s auf den reinen Fakt runter. Operation Payback suggeriert der Masse, die Teilnahme an der Aktion sei ungefährlich. In einer FAQ zu LOIC wird sogar dezidiert nach dem Risiko gefragt. Zitat:

    Q: “Will I get caught/arrested for using it?”
    A: Chances are next to zero. Just blame you have a virus, or simply
    deny any knowledge of it.

    Tatsache ist, das ist eine gefährliche Lüge. LOIC liefert die IP-Adresse mit, LOIC wird nicht via Virus installiert und startet nicht als Service. Ich weiß nicht, wo das bloße Vermutungen sein sollen. Zumal die Holländer, an deren Universität in Twente der Nachweis der Nachweisbarkeit der Herkunft der Attacken geführt wurde, bereits zwei Leute hops genommen haben.

    Und bitte: "Anon ohne Scientology zu nennen, spricht schon Bände." Geschenkt!

    Meine Schlussfolgerungen passen nicht in Dein Weltbild. Das ist alles. Ich könnte dazu allerlei Interpretationen auffahren, wo ich mich ein wenig über den Kommentator informiert habe. Aber ich lasse es sein. Wie gesagt: Geschenkt...

    Antworten Teilen
  6. von Björn am 15.12.2010 (10:53 Uhr)

    Es wundert mich ja mittlerweile nichts mehr, wo die Amerikaner ihre Finger im Spiel haben. Aber das auch t3n dazu gehört finde ich schon übel. Einmal wer sagt den das diese Software dafür benutzt wurde? Es gibt zig tausend andere Softwares die auch benutzt werden können und weitaus besser sind. Und wieso nimmt sich hier jemand raus, das das alles völlig Blöd sei. Ich persönlich finde die Aktion richtig gut! Und Solidarität ist bei mir eher für die Hacker als für die Anbieter, den die haben nicht das Recht Spenden Gelder zurück zu halten! Wenn ich jemanden etwas spende muss meine Spende da auch ankommen! Und nicht bei meiner oder sonst einer Bank "stecken" bleiben und in die eigene Tasche gesteckt werden! Also ich bin dafür das die Angriffe weiter gehen und noch viel mehr Schaden anrichten sollten. Die Amerikaner machens ja im RL genauso. Wenn Ihnen was nicht passt marschieren sie einfach ins Land ein. Nun sollen sie es selbst einmal spüren

    Antworten Teilen
  7. von Simon am 15.12.2010 (11:14 Uhr)

    Ich bin kein Hacker/Coder aber das Thema finde ich nach den aktuellen Entwicklungen spannend wie nie zuvor und ich bin froh darüber über diesen Artikel und auch die Kommentare Einblick zu erhalten. Lesenswert in diesem Kontext ist wie so oft Wikipedia http://de.wikipedia.org/wiki/Operation_Payback.

    Vermutlich wird is in den nächsten Monaten/Jahren ein Flut solcher Aktionen geben. Ob ich jetzt "leider" oder "zum Glück" schreiben soll, überlege ich mir in den nächsten Tagen ;)

    Antworten Teilen
  8. von Erik am 15.12.2010 (12:38 Uhr)

    @ Björn
    Naja, das ist ne harte Aussage... t3n von den Amis unterwandert ;-)
    Und weisste was? Ich kann verstehen warum Du das schreibst... selbst lese ich t3n echt gerne. Aber alles was hier steht nehme ich mit einem "Autofilter" zur Kenntnis.

    Erinnert Euch doch mal an die Zeit als Google Streview diskutiert wurde, da war auch so'n Ami"guru" ausführlichst zitiert der den Deutschen Hinterwäldlertum hat (Stichwort "Sauna"), ohne dass von der redaktion die Sache redaktionell kommentiert wurde.

    Und, denkt mal an die ganze Google, Apple und Facebook-Begeisterung hier. Ok, das sind Marktführer, jedoch fällt mir seit langer Zeit auf wie sehr diese Marken implizit propagiert werden. bei so manchem Artikel hab ich mich echt gefragt ob der Verfasser einfach ein unschuldiger jugendlicher "Evangelist" ist oder ob da doch Inhalte zumindest ansatzweise gekauft wurden (Qualitätsjournalismus ist teuer und der TKP sinkt ständig). das aber nur als persönliche PAranoia, ich lese wie gesagt t3n echt gerne.

    Antworten Teilen
  9. von Björn am 15.12.2010 (14:19 Uhr)

    Ich lese t3n auch super gerne, hatte bislang auch nicht das Bedürfnis mich äußern zu müssen, diesmal musste es aber wirklich sein! Vor allem da bereits mehrfach in den Medien berichtet wurde, das die Amerikaner versuchen überall die Nachahmer bzw. Mitmacher so klein wie möglich zu halten und falsche Aussagen und falsche / "unrichtige" Statements überall veröffentlichen und versuchen "Angst" zu schüren. Ich will ja hier nicht sagen, das zwei Damen Geld bekommen haben, um Julian Assange zu beschuldigen, aber merkwürdig ist das schon. Aber so langsam weiche ich völlig ab.

    Antworten Teilen
  10. von ElmarFudd am 15.12.2010 (15:44 Uhr)

    Man man man, da fällt mir ja fast nichts mehr zu ein.

    Erstmal nachweisen, dass LOIC verwendet wurde. Solange das Programm garnicht auf einem Rechner zu finden ist, kann auch niemand nachweisen, dass der Angriff willentlich durchgeführt wurde.
    Die 2 Holländer waren 16jährige Kids, die sofort alles gestanden haben, als die Polizei vor der Tür stand. Moment mal 2 Kids von ca 10k, die sich an den Attacken beteiligt haben? Na das nenn ich mal ne Aufklärungsquote. Ich denke eher, dass die zwei sowieso in der "Szene" bekannt waren, bei ersterem ist dies sogar sicher, nud man einfach mal ins Blaue geschossen hat. Aber du glaubst wahrscheinlich auch an die Terrorwarnungen in Deutschland und die anderen Lügen.
    Wenn du dir mal nicht nur CSU-, Schützenvereins- und FoxNews-Foren anschauen würdest, würdest du desweiteren sehen, dass die Sympathien wohl eher NICHT bei den attackierten Unternehmen liegen.
    Finanzieller Schaden wurde lediglich im kleinen Rahmen bei MC verursacht, da MC sowohl seinen Webauftritt, als auch seine Online-Transaktionen über die selben Server laufen ließ, schön blöd kann man da nur sagen.

    Antworten Teilen
  11. von Anonymous am 21.01.2011 (20:38 Uhr)


    Q: “Will I get caught/arrested for using it?”
    A: Chances are next to zero. Just blame you have a virus, or simply
    deny any knowledge of it.

    Tatsache ist, das ist eine gefährliche Lüge. LOIC liefert die IP-Adresse mit, LOIC wird nicht via Virus installiert und startet nicht als Service. Ich weiß nicht, wo das bloße Vermutungen sein sollen. Zumal die Holländer, an deren Universität in Twente der Nachweis der Nachweisbarkeit der Herkunft der Attacken geführt wurde, bereits zwei Leute hops genommen haben.


    LOIC installiert sich zwar nicht selbst, aber es kann serwohl über einen trojaner installiert und im hintergrund gestartet werden !
    zumindest die letzte version

    Antworten Teilen
  12. von Hoerns am 10.09.2011 (14:23 Uhr)

    Diese Antwort kommt zwar erst sehr spät (ich bin durch Zufall auf den Artikel gestoßen.), aber trotzdem wollte ich hier noch meine Meinung zu den Informationen über Anonymous in diesem Artikel äußern:
    Bei Anonymous handelt es sich nämlich nicht um eine Organisation, sondern um eine Idee/ ein Kollektiv. Manche meinen die Idee besteht darin Webseiten lahm zu legen. Es gibt aber auch Unterstützer, die sich sozial engangieren und beispielsweise Geld für leukämiekranke Kinder sammeln. Ich selbst habe noch nie eine DDoS-Attacke gegen einen Web-Server durchgeführt, jedoch kann ich diejenigen, die sich einem Botnetz anschließen oder selbst eine DDoS-Attacke durchführen verstehen. Es ist nichts anderes, als eine Sitzblockade, die in Deutschland zwar verboten ist, die aber nicht so hart bestraft wird.
    Es sollte also jedem klar sein: ANONYMOUS IST NICHT BÖSE!!!

    Antworten Teilen
Deine Meinung

Bitte melde dich an!

Du musst angemeldet sein, um einen Kommentar schreiben zu können.

Jetzt anmelden

Mehr zum Thema
600 Millionen Geräte: „Gutartiges“ Botnet zeigt, wie groß das Netz ist
600 Millionen Geräte: „Gutartiges“ Botnet zeigt, wie groß das Netz ist

Ein neues „Experiment“ sorgt für jede Menge Aufregung. Eine Gruppe von Hackern hat ein nicht-schädliches Botnet erschaffen, das im letzten Jahr das gesamte Internet vermessen und kartografiert … » weiterlesen

Mobile Payment: Payback will Apple Pay übertrumpfen
Mobile Payment: Payback will Apple Pay übertrumpfen

Auch Payback will jetzt in das Mobile-Payment-Geschäft einsteigen und arbeitet an einem eigenen mobilen Bezahldienst, der in Konkurrenz zu Apple Pay stehen soll. » weiterlesen

Instagram wird mit eigenem Kampagnen-Tool zur Werbeplattform für Marken
Instagram wird mit eigenem Kampagnen-Tool zur Werbeplattform für Marken

Ein neues Set an Business Tools informiert Marken in Echtzeit über die Performance einer Kampagne. Bisher mussten sich Partner auf manuelle Updates von Instagram verlassen. » weiterlesen

Kennst Du schon unser t3n Magazin?

t3n-Newsletter t3n-Newsletter
Top-Themen der Woche für Web-Pioniere
Jetzt kostenlos
anmelden
Diesen Hinweis verbergen