Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

February 05 2014

GCHQ ging mit Donnergrollen gegen Anonymous vor (Update: Reaktion)

NBC News hat heute ein weiteres Dokument aus den Snowden-Leaks veröffentlicht, das zeigt wie eine eigens dafür eingerichtete Abteilung des GCHQ Anonymous attackierte. Zuvor war selbst die Existenz dieser zuständigen Abteilung unbekannt, die sich Joint Threat Research Intelligence Group (JTRIG) nennt.

Ziel der Einheit war es, die Kommunikation von Anonymous zu unterbrechen, die primär in IRC-Channels vonstatten ging. Dafür griffen die Geheimdienstler auf drei verschiedene Mittel zurück.

Ironischerweise auch mit einem, auf das das Kollektiv selbst gern zurückgriff – Denial-of-Service-Angriffen. Die PowerPoint-Folien, die 2012 auf einer geheimen Konferenz vorgestellt wurden, zeigen einen Chatausschnitt nach der Aktion namens “Rolling Thunder”, in dem ein Teilnehmer berichtet, sich die letzten 30 Stunden nicht verbunden haben zu können.

Ein weiteres Standbein der Unterwanderung von Anonymous war der Angriff von aktiven Einzelpersonen durch HUMINT – Human Intelligence. Es werden zwei Beispieloperationen demonstriert, mit den Nutzern GZero und und p0ke. Die Ziele wurden in einen Dialog verwickelt, bis konkrete Beweise für illegale Vorhaben vorlagen und sie anhand der Informationen, die über sie gesammelt wurden, identifiziert werden konnten. Der Erfolg im Fall GZero wird kurz zusammengefasst:

Anklage, Arrest, Verurteilung

Zuletzt griffen die Agenten noch auf “Information Operations” zurück. Die Slides sind in dieser Hinsicht redigiert, aber laut NBC News wurden dabei Mitglieder gezielt über Twitter, Mail, Instant Messenger oder Skype kontaktiert und mit folgendem Hinweis eingeschüchtert:

DDOS und Hacking sind illegal, bitte hör damit auf und lass es sein.

Die Zahlen, die GCHQ zum Erfolg dieser simplen Maßnahme liefert, sind überraschend hoch: 80% der Kontaktierten seien einen Monat später nicht mehr in den IRC-Channels aufgetaucht. Wie hoch die normale Fluktuation von eher losen Mitgliedern in den Channels ist, erfährt man an dieser Stelle leider nicht.

Am Ende wird auch noch betont, dass der “Schlüssel zum Erfolg” bei der Initiative gegen den Hacktivismus die Teamarbeit von SIGINT (Signal Intelligence), JTRIG, CDO (Cyber Defense Operations) und INOC (Internet Operations Centre) war.

Und ratet mal, was GCHQ in einer Stellungnahme gegenüber NBC zu der Sache sagt – Überraschung!

All unsere Arbeit verläuft in einem engem Rechtsrahmen, der sicherstellt, dass unsere Aktivitäten autorisiert, notwendig und verhältnismäßig sind und dass es eine strenge Aufsicht gibt, einschließlich Regierungschef, Interception und Intelligence Services Commissioner und dem parlamentarischen Geheimdienstkommittee.

Was dagegen wirklich überrascht ist der Aufwand, den GCHQ betreibt, um ein loses Kollektiv von Hackern zu zerschlagen, die zwar zum Teil in Augen von Regierungen und angegriffenen Konzernen lästig sein mögen, aber fern sind von einer terroristischen Vereinigung oder sonst herangezogenen Bedrohungen für die nationale Sicherheit. Da fragt man sich eines: Hat GCHQ zu viele Personal- und Geldmittel oder sind sie einfach nur, wie der frühere Cybersicherheitsberater unter George Bush meint, “dumm”, da sie Methoden gegen Hacker anwenden, die man sich für Staaten vorbehalten sollte. Aber genau genommen sind beide Teilfragen doch rhetorisch…

Update dank eines Hinweises in den Kommentaren: Anonymous News Germany bezeichnen die Aktion als Epic Fail und meinen, Anonymous sei  ”mit Wattebäuschen beworfen” worden, was niemanden wirklich gekümmert habe.

 

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

October 22 2013

Google veröffentlicht Live-DDoS-Landkarte – nicht ganz uneigennützig

Google hat eine Digital Attack Map veröffentlicht, die live weltweit stattfindende DDoS-Attacken darstellt. Dabei werden unter anderem Typ, Dauer und Bandbreite der Attacken visualisiert, sowie Start- und Zielland, soweit die Informationen verfügbar sind. Die Daten stammen aus einer Kollaboration mit Arbor Networks. Das aus deren Hause stammende ATLAS-Monitoring-System nutzt anonyme Daten von ISPs, großen Unternehmen und einem eigenen Honeypot-Netzwerk, um einen Überblick über globale Angriffe zu erhalten.

Doch die Karte, die das Ausmaß von DDoS-Attacken und deren Bedrohlichkeit illustrieren soll, kommt nicht ohne Grund. Zur gleichen Zeit kündigte Google auch einen neuen Service an: Project Shield. ProjectShield soll Google zufolge dazu dienen, freie Rede im Netz zu unterstützen und deshalb Seiten vor DDoS-Attacken zu schützen, die sich nicht selbst schützen können. Daher werden in die aktuelle Testphase auch nur Webseiten aufgenommen, die Nachrichten, Menschenrechts- oder Wahl-relevante Themen beinhalten. Eine Einführung in die Funktionsweise wird hier in einem kurzen Video erklärt:

 

ProjectShield stellt eine Kombination aus einem Google-eigenen System zur Abmilderung von DDoS-Angriffen und PageSpeed dar. PageSpeed war ursprünglich ein Tool, um die Ladezeiten von Webseiten zu analysieren und darauf aufbauend zu verbessern. Mit dem später eingeführten PageSpeed-Service kann man nun seine Seiten direkt von Google-Servern bedienen lassen, nachdem der Code der Seiten von Google angepasst worden ist.

Als der PageSpeed-Service 2011 veröffentlicht wurde, gab es Kritik, man gebe damit noch mehr Kontrolle in die Hände von Google und liefere dabei automatisch Daten über die Besucher der Webseite an das Unternehmen aus, ohne dass diese sich darüber bewusst sind, sich gerade über eine Google-Infrastruktur im Netz zu bewegen. Das trübt ein wenig das Vertrauen in einen Service, der gerade kritische Inhalte schützen soll. Vor allem wenn man bedenkt, dass Google auch hin und wieder Löschungsanfragen von Regierungen nachkommt, wie auf Youtube mehrmals gezeigt.

Und noch ein Projekt aus dem Umfeld von Google Ideas, einer Plattform zur Entwicklung von Technologien, die Menschen in Repression und Konfliktregionen helfen soll, wurde gestern angekündigt: uProxy

uProxy befindet sich in der Beta-Phase und soll ermöglichen, Internetzensur zu umgehen oder unsichere Netzwerke durch einen sicheren Proxy zu leiten, dem man vertraut. Das heißt, beispielsweise über die Internetverbindung eines Freundes in einem anderen Land oder Netzwerk. Das soll direkt und ohne Umwege zwischen je zwei Nutzern geschehen. Es ist geplant, dass der Quellcode für das Projekt nach der “Restricted Beta”-Phase, für die nur ausgewählte Tester zugelassen werden, unter Apache 2-Lizenz veröffentlicht wird.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

May 22 2013

DDoS-Service arbeitet womöglich mit dem FBI zusammen

Distributed Denial of Servicc (DDoS) Attacken sind heutzutage ein beliebtes, da vergleichsweise einfaches Mittel, um Server zumindest kurzfristig vom Netz zu nehmen (wir berichteten). Dabei werden in der Regel die zu blockierenden Server mit einer enormen Anzahl an Anfragen bombardiert, bis dieser unter der Last zusammenbrechen. Rein rechtlich sind solche DDoS-Attacken verboten – in Deutschland wie in den USA – und doch gibt es eine immer größere Anzahl an Dienstleistern, welche DDoS-Angriffe unter dem Deckmantel des Stress-Tests für die eigene Webseite, anbieten. Und das mit dem Einverständnis des FBI, wie der amerikanische Sicherheits-Blogger Brian Krebs herausgefunden hat.

Alles begann mit dem Leak der Datenbank des DDoS-Anbieters Ragebooter. Über diese Datenbank ist Krebs auf den Urheber des Services gestoßen, einen Mann namens Justin Poland, und hat über Facebook Kontakt mit ihm aufgenommen. Krebs ging es in erster Linie darum, mehr über Poland und seiner Motive zu erfahren. Doch das Gespräch im Facebook Chat nahm eine interessante Wendung, als Krebs Poland fragt ob das FBI oder eine andere Strafverfolgungsbehörde jemals Daten seiner Kunden angefordert hätten.

That was when Poland dropped the bomb, informing me that he was actually working for the FBI.

“I also work for the FBI on Tuesdays at 1pm in memphis, tn,” Poland wrote. “They allow me to continue this business and have full access. The FBI also use the site so that they can moniter [sic] the activitys [sic] of online users.. They even added a nice IP logger that logs the users IP when they login.”


Tage später meldete Krebs sich erneut bei Poland, da er weitere Informationen über seine Verbindungen zum FBI erfahren wollte. Dieser schickte ihm daraufhin Kontaktdaten eines “Agent Lies” welcher angeblich für das FBI arbeitete.

The man who answered at the phone number supplied by Poland declined to verify his name, seemed peeved that I’d called, and demanded to know who gave me his phone number. When I told him that I was referred to him by Mr. Poland, the person on the other end of the line informed me that he was not authorized to to speak with the press directly. He rattled off the name and number of the press officer in the FBI’s Memphis field office, and hung up.

Just minutes after I spoke with “Agent Lies,” Justin dropped me a line to say that he could not be my ‘friend’ any longer. “I have been asked to block you. Have a nice day,” Poland wrote in a Facebook chat, without elaborating. His personal Facebook page disappeared moments later.

Das FBI wollte eine Verbindung mit Justin Poland weder bestätigen noch abstreiten. Ob es sich also nur um Prahlereien handelt wird nicht abschließend zu bestätigen sein. Doch die Sicherheitsberaterin Allison Nixon hat eine mutmaßliche Hintertür gefunden, über die das FBI zumindest in der Theorie Zugriff auf die Nutzerdaten des DDoS-Services hätte.

Oh, and that backdoor Poland claims he added for the FBI? Nixon may have found at least one of them:

“The booter has some information leakage problems too,” Nixon said. ”The victims can see the ragebooter.net username of the logged in attacker because that info is, bizzarely, sent within attack traffic.”

Nach den Nachrichten der letzten Wochen, würde eine Zusammenarbeit des FBI mit unterschiedlichen DDoS-Anbietern aber sicherlich nicht großartig verwundern.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

May 17 2013

Molly Sauter veröffentlicht Masterarbeit zu DDoS-Aktionen

Molly Sauter ist wissenschaftliche Mitarbeiterin am MIT Center for Civic Media und hielt auf dem 29c3 den Vortrag: “The Ethics of Activists DDoS Actions”, in dem sie Argumente für eine Legalisierung von DDoS-Angriffen vorstellte. Nun hat sie ihre Masterarbeit veröffentlicht und befasst sich auch dort mit dem Thema DDoS: “Distributed Denial of Service Actions and the Challenge of Civil Disobedience on the Internet” (PDF). Sauter thematisiert die Geschichte und Entwicklung von DDoS Aktionen und ihre Anwendung als Werkzeug des politischen Aktivismus seit Anfang der 90er Jahre. Ihre Forschungsfrage ist, wie ziviler Ungehorsam und Aktivismus im derzeitigen Internet praktiziert werden (können).

Online, people sign petitions, investigate stories and rumors, amplify links and videos, donate money, and show their support for causes in a variety of ways. But as familiar and widely accepted activist tools—petitions, fundraisers, mass letter-writing, call-in campaigns and others—find equivalent practices in the online space, is there also room for the tactics of disruption and civil disobedience that are equally familiar from the realm of street marches, occupations, and sit-ins?

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

April 10 2012

Warum Anonymous keine Gefahr für die Öffentliche Sicherheit ist

Der Harvard-Professor Yochai Benkler argumentiert in Foreign Affairs, warum Anonymous keine Gefahr für die Öffentliche Sicherheit darstellt: Hacks of Valor – Why Anonymous Is Not a Threat to National Security.

Anonymous demonstrates one of the new core aspects of power in a networked, democratic society: Individuals are vastly more effective and less susceptible to manipulation, control, and suppression by traditional sources of power than they were even a decade ago. At their worst, Anonymous’ practices range from unpleasant pranksterism to nasty hooliganism; they are not part of a vast criminal or cyberterrorist conspiracy. Instead, Anonymous plays the role of the audacious provocateur, straddling the boundaries between destructive, disruptive, and instructive. Any government or company that fails to recognize this will inevitably find itself at odds with some of the most energetic and wired segments of society. Any society that commits itself to eliminating what makes Anonymous possible and powerful risks losing the openness and uncertainty that have made the Internet home to so much innovation, expression, and creativity.

Reposted byulexylem235mondkroete

January 26 2012

DDos-Attacken auf das EU-Parlament wegen #ACTA

In Folge der Unterzeichnung des ACTA-Abkommens durch die EU und 22 Mitgliedsstaaten ist es heute wohl zu lose koordinierte DDos-Attacken gegen EU-Institutionen und das EU-Parlament gekommen. Uns wurde eine Mail der IT-Abteilung aus dem EU-Parlament weitergeleitet, die wohl an alle EU-Abgeordnetenbüros ging.

Der Zugang zum Internet und zur Europarl Webseite war heute morgen gestört. Nach unseren Informationen waren externe Attacken, durchgeführt von der “Anonymous Hacker” Gruppe, im Zusammenhang mit der Schließung der “Megaupload” Seite und der heutigen Unterzeichnung des ACTA Vertrags in Brüssel (Anti-Counterfeiting Trade Agreement), die Ursache. Internationale Organisationen, darunter andere Europäische Institutionen waren Ziel dieser Attacken. Wir haben Maßnahmen eingeleitet, die die Auswirkungen dieser Attacken reduziert haben und die zuständigen technischen Teams überwachen derzeit die Situation. Wir werden Sie darüber informieren, sollte sich die Situation ändern. Wir tun alles nötige, um die Unannehmilchkeiten zu begrenzen und wir danken Ihnen im Voraus für Ihr Verständnis.

Einerseits kann ich die Wut über die Unterzeichnung und den ganzen intransparenten ACTA-Prozess nachvollziehen, andererseits sind DDos-Attacken gegen das EU-Parlament mehr als kontraproduktiv, während zahlreiche ACTA-Gegner versuchen, dort Mehrheiten gegen das Abkommen zu organisieren. Zumal das EU-Parlament im Moment gar nicht zugestimmt hat, das passiert je nach Interpretation und Diskussionslänge wahlweise im Juni oder September. Man sollte auch bedenken: Das EU-Parlament ist unsere letzte Chance, die Auswirkungen des ACTA-Abkommens noch zu verhindern. Abgeordnete anrufen und anschreiben bietet effektivere und nachhaltigere DDos-Möglichkeiten, wenn man schon bei dem Aktions-Mittel bleiben will. Ansonsten kann man immer noch auf die Straße gehen, wie es tausende in Polen machen, aber niemand in Deutschland.

Reposted byphr33kurfin02mydafsoup-01krekk

June 18 2011

Hacktivismus – Zukunft der politischen Aktion?

Auf DRadioWissen diskutierten heute im c’t Online Talk unser Andre Meister zusammen mit Jürgen Kuri mit Anne Roth und Jan-Keno Janssen über “Hacktivismus – Zukunft der politischen Aktion?”

Die Gruppierungen, die keine Vertreter und Chefs haben, aber in der Öffentlichkeit immer wieder mit wortstarken Statements zur Verkündung und Beschreibung ihrer Aktionen auftreten, scheinen so etwas wie Keimzellen oder erste Ausprägungen ganz neuer Aktionsformen zu sein. [...] Hacktivismus ist extrem wirksam – und als neue Entwicklung derzeit noch sehr öffentlichkeitswirksam. Er bietet einfachere Beteiligungsmöglichkeiten, als es selbst die Demo in der Hauptstadt für manche sein mag. Ist Hacktivismus also die Zukunft der politischen Organisation und Aktion derjenigen, die in der Informationsgesellschaft aufwachsen, derjenigen, die sich als sogenannte Digital Natives politisieren?

Die eine Stunde Diskussion ist sehr empfehlenswert und findet sich hier als MP3.

Grundlagen und HIntergrund zum Thema bietet u.a. die Doktor-Arbeit zu Hacktivism von Alexandra Samuel aus 2004 (PDF) und der re:publica – Vortrag von Gabriella Coleman über “Geek Politics and Anonymous”.

flattr this!

May 18 2011

Frankreich: Mit Netzsperren gegen DDoS-Attacken

In der letzten Woche wurde in der französischen Nationalversammlung ein Gesetzentwurf mit dem klangvollen Titel „Entwurf eines Gesetzes zur Effektivierung des Kampfes gegen Cyberangriffe und für eine zivilisiertere und stärkere, digitale Welt“ eingereicht. Die Nationalversammlung könnte, trotz zu vollem parlamentarischen Kalender, vielleicht schon in den nächsten Monaten über diesen Text beraten.

Der Vorschlag stammt aus der Feder der Abgeordneten der konservativen Mehrheitspartei UMP, Muriel Marland-Militello. Da sie härter gegen die „digitalen Terroristen“ und insbesondere gegen DDoS-Attacken vorgehen möchte, schlägt sie insbesondere für Angriffe auf institutionelle Seiten oder Systeme eine zweijährige Internetsperre vor.

Ohne technisch zu sehr ins Detail zu gehen, eine populär gewordene Methode für Angriffe auf Internetseiten, ist die DoS-Attacke (DoS – denial of service auf Englisch): Attacken via TCP/SYN flooding, UDP flooding, packet fragmentation, smurfing, etc.

Die Abgeordnete hat für die Begründung des Entwurfs tief in die Wortschatzkiste des Präsidenten Sarkozy gegriffen: Sie betont vor allem, dass das Strafgesetzbuch nicht ausreichend sei, um gegen Cyberattacken vorzugehen und effizient die digitale Welt zu zivilisieren.

In Punkt 4 der Begründung erwähnt die Abgeordnete das Schicksal, das die Hadopi-Propaganda-Seite jaimelesartistes.fr (frei übersetzt in etwa „ein Herz für Künstler“) erleiden musste. Zur Vorgeschichte: Im März 2009 erklärte der französische Minister für Kultur, dass die Seite so dermaßen stark gepanzert sei, dass sie jedem Angriff stand hielte. Einige Augenblicke später verschwand sie auf nimmer Wiedersehen aus dem Netz.

Daher der Vorschlag der Abgeordneten: Das Strafmaß verdoppeln. Konkret heißt das maximal 10 Jahre Haft und 150.000 Euro Geldbuße. Das ist aber noch nicht alles: auch eine Netzsperre von zwei Jahren soll für eventuelle Piraten und Hacker eingeführt werden. Der Entwurf nutzt hierfür die in Frankreich bestehenden Regelungen des Hadopi-Gesetzes, das die Abschaltung des Internetanschlusses von Bürgern vorsieht, die wiederholt gegen das Urheberrecht verstoßen. Im vorliegenden Entwurf liest sich der Abschnitt zu den Netzsperren tatsächlich wie ein Copy-Paste des Artikels über die Three-Strikes-Regelung.

eg8Madame Marland-Mitrello engagiert sich für Sarkozy‘s Idee eines zivilisierten Internets und verspricht sich von daher viel vom kommenden Internet-Gipfel e-G8 (Twitter hashtag #eg8), der am 24. und 25. Mai in Paris stattfindet. Zuckerberg, Schmidt und Bezos haben ihre Teilnahme bereits zugesagt. Der Blogger Nova Spivack veröffentlichte hier seine Einladung sowie das Programm des Gipfels. Mehrere netzpolitische Bürgerrechtsorganisationen haben sich derweil zusammengeschlossen, um gegen den e-G8 zu protestieren und kreativ aktiv zu werden:

Als Gastgeber des G8-Gipfels will der französische Präsident Nicolas Sarkozy eine zentralisierte Kontrolle des Internets verstärken. Er hat die großen Staatsoberhäupter der Welt zu einem Gipfel berufen, der ein “zivilisiertes Internet” zum Ziel haben soll – ein Konzept, das er sich von der chinesischen Regierung abgeguckt hat. Indem Ängste wie “Cyber-Terrorismus” beschworen werden, soll Ausnahmeregelungen erst zur Akzeptanz verholfen werden, um sie dann zur Regel zu machen: So sollen Zensur und Kontrolle langsam eingeführt werden – und Meinungsfreiheit und Bürgerrechte eingeschränkt werden.

Wie immer werden sie diese Gesetze hinter Wörtern wie “Demokratie” und “Verantwortung” verstecken und damit schmücken – aber bewerten wie sie doch anhand ihrer Taten: Sarkozy hat in Frankreich schon die “digitale Todesstrafe”, das Abschalten von Internetanschlüssen (3-strikes) und eine Netzzensur-Infrastruktur erfolgreich eingeführt! Das zeigt, wo es langgehen soll.

(Crossposting von vasistas?)

flattr this!

January 27 2011

England: Polizei verhaftet DDoS-Beteiligte

Die Metropolitan Police hat heute Morgen in England 5 Personen zwischen 16 und 25 Jahren verhaftet. Ihnen wird vorgeworfen, sich an den DDoS-Attacken auf Visa, MasterCard, und Paypal beteiligt zu haben, die als Reaktion auf deren Blockade von Zahlungen an Wikileaks stattfanden. Der Guardian zitiert Scotland Yard:

This investigation is being carried out in conjunction with international law enforcement agencies in Europe and the US.

Interessant, mit was für übertriebenen Kräften da ermittelt wurde.

Ich bin sehr gespannt, ob und wie Anonymous darauf reagieren wird. Dem Holländer, der bereits im vergangenen Jahr verhaftet wurde, kam ja wenig Unterstützung zuteil.

Reposted byreturn13krekk

December 20 2010

Berkman-Report zu DDos-Angriffen auf unabhängige Medien

Das Berkman Center hat einen neuen Report über DDos-Angriffe auf unabhängige Medien und Menschenrechts-Webseiten (in meist autoritären Regimen), an dem Ethan Zuckerman, Hal Roberts, Ryan McGrady, Jillian York und John Palfrey mitgearbeitet haben. Hier ist das PDF.

Distributed Denial of Service (DDoS) is an increasingly common Internet phenomenon capable of silencing Internet speech, usually for a brief interval but occasionally for longer. In this paper, we explore the specific phenomenon of DDoS attacks on independent media and human rights organizations, seeking to understand the nature and frequency of these attacks, their efficacy, and the responses available to sites under attack. Our report offers advice to independent media and human rights sites likely to be targeted by DDoS but comes to the uncomfortable conclusion that there is no easy solution to these attacks for many of these sites, particularly for attacks that exhaust network bandwidth.

Hier gibt es eine Linkliste mit Medienquellen zum Thema als XLS.

Reposted bykrekk krekk

December 10 2010

“Illegalität” von LOIC-Tool in UK, Deutschland & Niederlanden?

Struan Robertson, seines Zeichens “führender Technologie-Anwalt” in UK warnt davor, dass der “Computer Misuse Act” schon allein das Herunterladen des Tools LOIC, das zu den DDoS-Attacken der letzten Tage genutzt wurde, verboten ist. Höchststrafe seien 2 Jahre.

People are sharing links on Twitter and Facebook, telling people where they can download the tools, but people need to understand that it is an offence simply to download it.

sagte er. Zwei Jahre Höchststrafe heißt natürlich nicht, dass dies auch die zu erwartende Strafe wäre.

Mit der Lage in Deutschland befasst sich Thiemo Wenck bei Telemedicus unter 2 Aspekten.

1. Strafgesetzbuch

Da man verhindert, dass die Anfragen der normalen Besucher der Internetseite ankommen, bzw. bearbeitet werden, kommt z.B. eine Datenveränderung nach§ 303a StGB in Betracht, für die bis zu zwei Jahre Freiheitsstrafe oder Geldstrafe vorgesehen sind. Hat der Angriff Erfolg, handelt es sich sogar um eine Computersabotage gem. § 303b StGB, womit sich das Strafmaß auf bis zu drei Jahre erhöht. Daneben können im Einzelfall noch weitere Straftatbestände verwirklicht sein, weiterführend dazu ein etwas älterer Beitrag im Law-blog.

2. zivilrechtliche Haftung

Daneben haben die Unternehmen auch einen Schadensersatzanspruch gegen die Teilnehmer. Dieser ergibt sich etwa aus § 823 Abs. 1 BGB wegen eines rechtswidrigen Eingriffs in den eingerichteten und ausgeübten Gewerbebetrieb, aus § 823 Abs. 2, da auch gegen eine Strafnorm verstoßen wird und aus § 826 BGB, weil es sich um eine vorsätzliche sittenwidrige Schädigung des Unternehmens handelt.

Die Unternehmen sind außerdem in der komfortablen Lage, gar nicht alle Angreifer ermitteln zu müssen, um an ihr Geld zu kommen. Die Angreifer haften nämlich gem. §§ 840421 BGB „gesamtschuldnerisch”. Das heißt, dass jeder zunächst gegenüber dem Opfer verpflichtet ist, für den vollen Schaden aufzukommen. Das Unternehmen kann sich also einen Einzelnen oder ein paar Aktivisten greifen, die es überführen kann und von diesen den gesamten Schaden ersetzt verlangen.

Hinsichtlich des in Holland verhafteten Teenagers vermehren sich anscheinend die Andeutungen, dass “Jeroenz0r” ein “Rädelsführer” und nicht nur ein einfacher Beteiligter gewesen sei. Anscheinend hatte der Anonymous-Aktivist nicht genug Wert auf seine Anonymität gelegt. Das könnte sich im weiteren Verlauf noch als sehr viel ungünstiger für ihn herausstellen, wenn man sich mal die Google-Ergebnisse zu seinem nun aufgeflogenen Pseudonym anschaut, unter denen sich auch die Liste einiger PirateBay-Kontributionen unter diesem Namen befindet…

Währenddessen wurde heute morgen munter auf die Seiten der niederländischen Polizei und Staatsanwaltschaft geballert, anscheinend um Ihnen die IPs der Angreifer direkt frei Haus zu liefern.

December 09 2010

Damals: DDos als Aktionsform für Netzaktivisten?

In den beiden Debatten, ob verteilte Denial-of-Service-Angriffe, also die abgesprochene Störung von Ressourcen durch eine gezielte Überlastung, eine für Netzaktivisten akzeptable Aktionsform sei, ging es gestern bei Netzpolitik.org hoch her. John F. Nebel (metronaut.de) verwies in seinem Beitrag u.a. auf die “Deportation.class”-Kampagne gegen die Lufthansa:

Während einer Aktionärsversammlung sollte die Webseite lufthansa.com blockiert werden. Lufthansa stellte damals eine Anzeige. In einem Revisionsverfahren wurde der Angeklagte im Jahr 2006 freigesprochen. In der Begründung des Gerichts wurde festgestellt, dass eine Online-Demonstration „weder das Tatbestandsmerkmal der Gewalt, noch das der Drohung mit einem empfindlichen Übel“ erfülle.

Diese Darstellung ist nicht falsch, erzählt aber nur einen Teil der Geschichte. Ich erinnere mich noch gut, dass ich mich damals mit dem Thema beschäftigt hatte. Schließlich waren wir bei odem.org (Abkürzung für Online-Demonstration, daher kenne ich Alvar Freude) im gleichen Bereich aktiv.  Inzwischen habe ich den zugehörigen Beitrag aus dem SQL-Dump meines alten Blogs befreit. Das Stück ist vergleichsweise unlesbar und vermutlich werden auch die meisten Links in Leere führen. Ich hoffe trotzdem, dass der Beitrag – der schon damals aus der guten alten Zeit erzählte – dem ein oder anderen hilft, die Geschichte und Argumentation von damals nachzuvollziehen. Am 02.06.2006 schrieb ich:

Hoppla?!

Fast ein Jahr, nachdem das Amtsgericht Frankfurt den Initiator einer Online-Demonstration gegen die Lufthansa zu einer Geldstrafe verurteilt hatte, hat das Oberlandesgericht das Urteil mit dem am heutigen Donnerstag veröffentlichten Beschluss vom 22. Mai aufgehoben und den Angeklagten freigesprochen. (Quelle: Heise Online, 01.06.2006)

Welch wunderschöne Gelegenheit mal wieder den Erklärbär zu geben und aus einer Zeit zu erzählen, als Netzaktivisten noch mit Rauchzeichen kommunizierten und versuchten Großkonzerne in die Knie zu zwingen (Lies: Ich bin ein alter Sack). Fremde Welt? Zum Einstieg empfehle ich die Doku “Hacktivisten – Rebellen im Internet” (2002) oder zumindest diesen Artikel von Stefan Krempel für Telepolis:

Die Zukunft des zivilen elektronischen Widerstands
Stefan Krempl 18.02.2000

Email-Interview mit Ricardo Dominguez, Online-Aktivist der ersten Stunde und Mitentwickler der FloodNet-Technik für virtuelle Sit-ins

In Verfahren vor dem Oberlandesgericht Frankfurt ging es konkret um einen Blockadeversuch gegen den Webserver der Lufthansa im Jahr 2001, mit dem gegen Beteiligung des Unternehmens bei der Abschiebung von abgelehnten Asylbewerbern protestiert werden sollte. Die Aktion der Gruppe Libertad! war damals die zweite “Online-Demonstration” im deutsprachigen Raum. Siehe dazu Thomas Dreher in seinem lesenswerten Aufsatz “Link, Filter und Informationsfreiheit: ODEM” :

Vgl. Kein Mensch ist illegal/Libertad!: Online-Demonstration against Deportation Business. URL: http://www.geocities/demo4alles/dt/home/home.html (8.10.2004). Diese Aktion vom 20.6.2001 weist sich als erstes deutsches Beispiel für elektronischen zivilen Ungehorsam aus:

    Es gibt in Deutschland noch kein gelungenes Beispiel elektronischen zivilen Ungehorsams, unsere Aktion gegen Lufthansa ist die erste dieser Art in der BRD. Sie ist in der Sichtweise der “eHippies” eine “client side ddos” Aktion. (o. A.: Zur Geschichte des elektronischen zivilen Ungehorsams. Kap. Server side vs. Client side ddos. URL: http://www.geocities.com/demo4alles/dt/info/activism.html#third (8.10.2002))

    Diese Darstellung ignoriert die Online-Demonstration “Active Link”, weil diese keine DDOS-Attacke ist (s. u.). Zugleich impliziert die Darstellung, dass entweder nur bestimmte Online-Demonstrationen als Beispiele elektronischen zivilen Ungehorsams gelten und “Active Link” mit seiner nicht aggressiven Software nicht dazu gerechnet wird, oder “Active Link” gilt nicht als “gelungenes Beispiel”.

(Wer sich für Active Link interessiert: Auf dem Webserver von odem.org gibt es noch eine archivierte Kopie der damaligen Webseite. Sie richtete sich übrigens schon damals gegen Serienabmahnungen …) Ich kann mich noch gut erinnern, dass wir das dDOS-Konzept der ursprünglich vorgesehenen “Protest-Software” von Libertad! damals stark kritisiert haben. Geplant war unter anderem, dass die Software, die jeder Teilnehmer der Online-Demonstration installieren sollte,
automatisch und in schneller Folge Anfragen an die Lufthansa-Server schickt:

* Die Software automatisiert und beschleunigt einfache Operationen, die herkömmliche Browser (wie Internet Explorer oder Netscape Navigator) ebenfalls ausführen können und sollen.
* Die Software automatisiert das Zugreifen auf die Internetseiten der Lufthansa. Die Zugriffe mit Hilfe der Software geschehen in einer Geschwindigkeit, die manuell, d.h. etwa durch das wiederholte Laden der Lufthansa-Seiten in einem Internetbrowser, nicht möglich ist.
* Die Software gewährleistet, dass wiederholte Anfragen tatsächlich an die Lufthansarechner gestellt werden und nicht nach der ersten Abfrage aus dem Zwischenspeicher (“Cache”) des eigenen Internetbrowsers geladen werden.
(Quelle: Rundbrief No. 3 der Online-Demo gegen Deportation Business, 31.05.2001)

Im Vergleich mit dem “Demonstrator”, dem Client des “Active Link”-Projektes, war die Libertad!-Software also weit aggressiver. Ausgehend von den damaligen Kräfteverhältnissen im Netz war sie ein dDOS-Tools.

Warum das ein Problem ist?

Nun, bei Demonstrationen im nicht-virtuellen Raum zeigt man durch physische Präsenz, dass man eine Sache unterstützt, bzw. mit einer anderen nicht einverstanden ist. Wenn beispielsweise, wie noch 1997, 4000 Studenten durch Paderborn ziehen, um gegen Kürzungen im Bildungsbereich zu demonstrieren, ist das eine klare Aussage: Wir sind dagegen und deshalb sind wir, ganz persönlich, hier.

Vor allem aber ist es eine Form des Protestes, die, wenn man von Megaphonen, Transparenten und Lautsprechern absieht, grundsätzlich ohne technische Verstärker auskommt. Das charakteristische an Online-Demonstrationen ist freilich, dass sie gerade keine körperliche Anwesenheit mehr erfordern. Man kann ganz bequem von daheim per Mausklick teilnehmen. Das ist schnell gemacht und erfordert von den DemonstrationsteilnehmerInnen darüber hinaus auch kein weiteres Engagement.

(Erfahrungswert: Je geringer der Aufwand der Teilnahme, desto höher die Zahl der Teilnehmer. Wer von seinen virtuellen Mistreitern verlangt, erst anhand von Materialien Pro & Cons abzuwägen, ggf. gar noch eine Bestätigungsmail abzuklicken, demonstriert meist recht einsam.)

Das Problem ist nun allerdings, dass es auch bei Online-Demonstrationen so etwas wie ein sinnvolles Verhältnis zwischen Teilnehmern und ihrer Wahrnehmung/dem Gewicht ihrer Stimmen geben sollte, damit sich diese Protestform nicht disqualifiziert.

Beispiel: Wenn am Tag X ein paar tausend User ein virtuelles Sit-In auf einem Server (ja, die Analogie knirscht, da müssen wir nun durch …) veranstalten, indem sie, ganz persönlich und durch Eintrag der Adresse im Browser, eine Webseite besuchen, kann man diese Form des Protestes vielleicht noch mit einer Demonstration/der Besetzung einer Kreuzung im nicht-virtuellen Raum vergleichen. (Dass Server immer leistungsfähiger werden und das Beispiel an allen Ecken und Enden hinkt, lassen wir mal aussen vor. Im “Active Link”-Konzept waren die virtuellen Sit-Ins auch noch – ganz idealistisch – als symbolische Protest gedacht, nicht zwingend als technische Blockade eines Servers oder einer Infrastruktur.)

Wenn die gleichen User allerdings per Mausklick ein Tool starten, das den gleichen Webserver immer und immer wieder automatisiert mit Anfragenüberschwemmt, die manuell in dieser Masse und Form “nicht möglich” wären, wird es problematisch.

Bisher war imo von Unterschriften die Rede, nun geht es um die Stoerung von Netzen mit (asymetrischen) technischen Mitteln. [...] Wenn ich aber nun als einzelner [...] mit einem einfachen Mausklick ein nuke.cgi ausloesen kann, das den Betrieb einer Netzinfrastruktur erheblich stoert, ist das nicht allein ein Problem fehlender Sicherungen/ Skalierung/ Maßnahmen allgemein auf Seiten des Anbieters, sondern in meinen Augen auch unverhaeltnismaessig (was den eigenen Einsatz angeht, nicht die Wirkung!) und somit grob unsportlich.

(Olaf, irgendwann 2002. Anmerkung: Damals wurde u.a. eine Schwachstelle des Webservers Apache diskutiert, mit der es möglich war den Server über eine einzelne langsame Modemverbindung zu blockieren. Sie wurde meines Wissens aber nie bei Online-Demonstrationen im deutschsprachigen Raum eingesetzt.)

Es ist, um bei der schiefen Analogie von oben zu bleiben, als ob Demonstranten nicht mehr selber demonstrieren, sondern stellvertretend ein paar Dutzend oder gar hunderte Roboter auf die Straße schicken. Das Verhältnis zwischen Demonstranten und ihren Stimmen wird asymetrisch. Das kann es, unabhängig von der Notwendigkeit eines Protestes und dem Wissen, dass man dem Gegner (Staat, Großkonzern, whatever) sonst unterlegen ist, nicht sein.

PS: Wenn ich mich richtig erinnere, wurde die (Libertad-)Software letztendlich nicht wie oben beschrieben eingesetzt. Der Freispruch des OLG geht also in Ordnung.

November 04 2010

DDoS-Attacken legen in Burma das Internet lahm

Seit dem 25. Oktober finden immer wieder DDoS-Attacken auf viele verschiedene Server in Burma statt. Vorgestern erreichten sie einen Umfang von 10-15 Gbps, tausendfach genug, um die insgesamt zu 45 Mbps fähige Anbindung des Landes komplett lahmzulegen.

Noch wird spekuliert, was das Ganze soll, und wer dahinter steckt. In Burma finden am 7. November Wahlen statt und es wird gemunkelt, viele der attackierten Server seien “private Regierungsseiten”. Entweder hat sich also jemand verkalkuliert und ein viel zu großes Botnetz gebucht, oder es hat jemand daran Interesse, dass es zur Wahl kein Internet gibt.

Klingt alles ein bisschen nach Verschwörungstheorie, aber die Analysen der Arbor Networks sind interessant zu lesen.

Tags: General DDoS
Reposted by02mydafsoup-01 02mydafsoup-01
Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl