Operation Payback - Kleines Tutorial
Die Operation Payback ist nun seit 2 Tagen am laufen und setzte mit gezielten DDoS-Attacken bereits die Webseiten der Schweizer Postfinance und der Mastercard INC außer Gefecht, gerade ist visa.com offline gegangen. Doch was passiert eigentlich bei diesen sogenannten DDoS-Attacken und wie koordinieren die Aktivistinnen ihre Angriffe? Dieser Artikel versucht diese Fragen zu beantworten und soll ein kleines Tutorial bieten.
Was ist eigentlich eine DDoS-Attacke?
DDoS steht für Distributed Denial of Service und bedeutet übersetzt wohl sowas wie eine verteilte Dienstblockade. Hierbei werden unzählige Anfragen an einen Webserver, auf dem eine Webseite angeboten wird, gestellt, sodass er seinem tatsächlichen Dienst, dem Anbieten der Webseite oder anderer Onlinedienste, nicht mehr nachkommen kann. Mensch darf sich dies wie ein einfaches Rechenspiel vorstellen: Wenn ein Server zeitgleich nur 10.000 Anfragen beantworten kann, aber deutlich mehr auf ihn einprasseln, dann kann er keine mehr bearbeiten und quittiert den Dienst. Diese Dienstverweigerung besteht allerdings nur solange, wie ausreichend Rechner Anfragen stellen.
Wie greifen die AktivistInnen an?
Um eine bestimmte Menge von Anfragen an einen Webserver(-verbund) zu erreichen, müssen die NetzaktivistInnen sich zusammentun und zeitgleich eine gemeinsame Attacke starten. Hierzu können sie beispielsweise die Webseite www.visa.com zeitgleich in ihrem Webbrowser aufrufen und diesen ständig aktualisieren. Leider ist diese Methode wenig effektiv, da mensch hierbei nur eine geringe Anzahl an Datenanfragen erzeugt. Um die Effektivität der Angriffe also zu erhöhen, muss der/die AktivistIn bestimmte Programme benutzen. LOIC (Low Ion Orbit Cannon) ist solch ein Programm: Es erzeugt eine ungeheure Unmengen an Anfragen an einen ausgewählten Webserver(-verbund) und ermöglicht, dass sich mehrere LOIC-Rechner zu einem zentral steuerbaren Schwarm zusammenschliessen.
Wie wird der Angriff organisiert?
Damit der die DDoS-Attacke erfolgreich ist, ist es wichtig, dass alle Rechner ein gemeinsames Ziel angreifen. Derzeit wird diese Zielbestimmung über mehrere Kanäle organisiert und publiziert, welche allerdings heftigen Angriffen der "Gegenseite" ausgesetzt sind. Es kristallisieren sich allerdings mehrere gut genutzte Kommunikationskanäle heraus: IRC, Twitter, Radio und HTML. Darüber hinaus wird die Schwarm-Funktion der LOIC genutzt, also eine zentral gesteuerte Attacke initiert. Alle Nutzer des Programm LOIC haben die Möglichkeit an dieser Attacke teilzunehmen und übergeben damit die Steuerung in die Hände des Hiveminds.
Wie gelange ich auf die einzelnen Kanäle?
Um an die entsprechenden Kanäle, auf denen die Angriffe koordiniert werden, zu gelangen, ist es manchmal nötig, ein bisschen Mühe zu investieren (hilfreich ist es auch mal selbst im Netz zu schauen):
IRC-Chat
1. IRC-Programm runterladen
2. Mit dem Server: irc.anonops.net verbinden - als Port 6667 angeben
3. Benutzername: deinname - Es gibt kein Passwort
4. Sobald mit Server verbunden, kann mit der Eingabe von /join #kanalname in den entsprechenden Chatkanal gewechselt werden.
Einige Kanalnamen:
#germany (deutschsprachiger Chat)
#operationpayback (Koordination des Angriffes, englischsprachig)
Twitter
Da der aktuelle Tweet https://twitter.com/Anon_Operation# von Twitter entfernt wurde, entsteht gerade einfach unter der Adresse http://twitter.com/AnonOps ein neuer Tweet. Der Tweet kann mit einem einfachen Browser unter Angabe der Adresse abgerufen werden. Darüberhinaus entstehen gerade weitere Tweets, die Ausfallsicherheit garantieren sollen. Alledings ist Twitter heftig mit löschen hinterher.
"Radio Payback"
Das Aktionsradio "Radio Payback" sendet neben netter Musik auch aktuelle Informationen über die Angriffe. Es ist unter http://radio.anonops.net:8000/listen.pls erreichbar. Die *.pls-Datei muss mit einem Musikplayer geöffnet werden, damit der Stream startet. Derzeit hat das Radio allerdings Sendepause, wird aber bei Zeiten wieder online gehen.
Googlecache
Im Googlecache ist die Webseite Anonops.net noch immer verfügbar:
1. Google öffnen
2. #nützliche Suchwortkombination eingeben
3. Im Cache anklicken (beim Suchergebnis zu finden)
nützliche Suchwortkombinationen:
anonops.net tools
anonops.net faq
Wie kann mensch in diesem Protest partizipieren?
Das Internet ist ein riesiger Raum und den eigenen Möglichkeiten sind nahezu keine Grenzen gesetzt, außer dem eigenen technischen Unvermögen. Neben Informationsverbreitung, damit beispielsweise die Angriffsziele dezentral und redundant verbreitet werden können, ist es sicherlich wichtig sich näher über die technischen Gegebenheiten zu informieren und diese zu nutzen. Besucht genannte Informationskanäle, betreibt Recherche, erschafft eigene Kommunikationskanäle oder benutzt bestehende. Schaut häufiger als häufig mal nach ob die genannten Angriffsziele erreichbar sind und kommuniziert dies weiter. Von einem Nutzen genannter DDoS-Programme kann, ohne entsprechende technische Kenntnis, zur eigenen Sicherheit nur abgeraten werden. Zudem sollte darauf hingewiesen werden, dass der Einsatz dieser Programme strafbar ist, sollte die Polizei entsprechende Nachweismöglichkeiten durch Fehler des Users haben. Das Interesse der Repressionsorgane an Strafverfolgung bei einem derartigen Medienecho ist von meiner Seite nicht einschätzbar - Auch Tutorialschreiber werden benötigt, um andere interessierte User bei der Verbesserung ihrer Fähigkeiten zu helfen.
Welche weiteren Angriffsziele könnte es geben?
Nachdem postfinance.ch und mastercard.com (mitsamt Bezahlsystem) von den AktivistInnen lahmgelegt wurde, steht derzeit visa.com (auch hier ist das Bezahlsystem massiv betroffen) unter Feuer. Als nächste Ziele sind amazon.com, everydns.com oder paypal.com im Gespräch - Diese Ziele sind besonders brisant, da diese Unternehmen direkt mit dem Internet ihr Geld verdienen und der Umsatz und Aktionkurs somit stark an die Verfügbarkeit im Netz gekoppelt ist. Dementsprechend gesichert sind allerdings auch die Server, sodass der Angriffsschwarm sicherlich noch wachsen muss, um heftige Auswirkungen in der Realwelt erzeugen zu können.
Warum sollte mensch partizipieren?
Das Internet ist ein mächtiges Medium. Es kann Menschen weltweit verbinden, Gegenöffentlichkeit schaffen, gerechtere und unhierarchische Kommunikation fördern und vieles mehr. Es ist ein Werkzeug, welches viele Möglichkeiten bietet die herrschenden Verhältnisse zum Tanzen bringen. Selbstbildung, OpenSource, Datenpiraterie, freie Medien, Partizipationsmöglichkeiten mit Basisdemokratischen Ansätzen, Gegenöffentlichkeit und Chaos sind nur einige Aspekte dieses Mediums, von dem wir als Konsumenten und Produzenten täglich profitieren können. Seit vielen Jahren findet diese Entwicklung statt und so wie sich die Gesellschaft täglich ändert, ändert sich auch das Internet von Tag zu Tag - und so sind auch die Wechselwirkungen mehr denn je wahrnehmbar. Konzerne und Regierungen arbeiten täglich daran das Internet zu kommerzialisieren und zu regulieren. Doch je härter Konzerne und Regierungen angreifen, umso stärker wehrt sich die immer größer werdende Nutzergemeinde, die das Internet als ihr Medium begreift: "Klatschen Sie das Internet mit Werbung voll, entwickeln wir einen kostenlosen Werbefilter - Schalten Sie Wikileaks ab, schalten wir sie kostenlos ab" war heute auf einer OpenSource-Plattform zu lesen und Bürgerrechtler John Perry Barlow verkündet, dass mit den Angriffen der US-Regierung auf Wikileaks der Informationskrieg begonnen habe. Ob dieses wirklich ein Krieg ist, mag dahingestellt sein, doch die nächsten Tage und Stunden könnten interessante Auswirkungen auf die reale Welt hervorrufen: Ob diese stattfinden, negativer oder positiver Natur sind, hängt von uns Internetnutzern selber ab und alleine für diese Wahlmöglichkeit ist die Freiheit dieses Mediums verteidigenswert.
In diesem Sinne nach Steven Levy
Der Zugang zu Computern und allem, was einem zeigen kann, wie diese Welt funktioniert, sollte unbegrenzt und vollständig sein.
Alle Informationen müssen frei sein.
Mißtraue Autoritäten - fördere Dezentralisierung
Beurteile einen Hacker nach dem, was er tut und nicht nach üblichen Kriterien wie Aussehen, Alter, Rasse, Geschlecht oder gesellschaftlicher Stellung.
Man kann mit einem Computer Kunst und Schönheit schaffen.
Computer können dein Leben zum Besseren verändern.
DDoS steht für Distributed Denial of Service und bedeutet übersetzt wohl sowas wie eine verteilte Dienstblockade. Hierbei werden unzählige Anfragen an einen Webserver, auf dem eine Webseite angeboten wird, gestellt, sodass er seinem tatsächlichen Dienst, dem Anbieten der Webseite oder anderer Onlinedienste, nicht mehr nachkommen kann. Mensch darf sich dies wie ein einfaches Rechenspiel vorstellen: Wenn ein Server zeitgleich nur 10.000 Anfragen beantworten kann, aber deutlich mehr auf ihn einprasseln, dann kann er keine mehr bearbeiten und quittiert den Dienst. Diese Dienstverweigerung besteht allerdings nur solange, wie ausreichend Rechner Anfragen stellen.
Wie greifen die AktivistInnen an?
Um eine bestimmte Menge von Anfragen an einen Webserver(-verbund) zu erreichen, müssen die NetzaktivistInnen sich zusammentun und zeitgleich eine gemeinsame Attacke starten. Hierzu können sie beispielsweise die Webseite www.visa.com zeitgleich in ihrem Webbrowser aufrufen und diesen ständig aktualisieren. Leider ist diese Methode wenig effektiv, da mensch hierbei nur eine geringe Anzahl an Datenanfragen erzeugt. Um die Effektivität der Angriffe also zu erhöhen, muss der/die AktivistIn bestimmte Programme benutzen. LOIC (Low Ion Orbit Cannon) ist solch ein Programm: Es erzeugt eine ungeheure Unmengen an Anfragen an einen ausgewählten Webserver(-verbund) und ermöglicht, dass sich mehrere LOIC-Rechner zu einem zentral steuerbaren Schwarm zusammenschliessen.
Wie wird der Angriff organisiert?
Damit der die DDoS-Attacke erfolgreich ist, ist es wichtig, dass alle Rechner ein gemeinsames Ziel angreifen. Derzeit wird diese Zielbestimmung über mehrere Kanäle organisiert und publiziert, welche allerdings heftigen Angriffen der "Gegenseite" ausgesetzt sind. Es kristallisieren sich allerdings mehrere gut genutzte Kommunikationskanäle heraus: IRC, Twitter, Radio und HTML. Darüber hinaus wird die Schwarm-Funktion der LOIC genutzt, also eine zentral gesteuerte Attacke initiert. Alle Nutzer des Programm LOIC haben die Möglichkeit an dieser Attacke teilzunehmen und übergeben damit die Steuerung in die Hände des Hiveminds.
Wie gelange ich auf die einzelnen Kanäle?
Um an die entsprechenden Kanäle, auf denen die Angriffe koordiniert werden, zu gelangen, ist es manchmal nötig, ein bisschen Mühe zu investieren (hilfreich ist es auch mal selbst im Netz zu schauen):
IRC-Chat
1. IRC-Programm runterladen
2. Mit dem Server: irc.anonops.net verbinden - als Port 6667 angeben
3. Benutzername: deinname - Es gibt kein Passwort
4. Sobald mit Server verbunden, kann mit der Eingabe von /join #kanalname in den entsprechenden Chatkanal gewechselt werden.
Einige Kanalnamen:
#germany (deutschsprachiger Chat)
#operationpayback (Koordination des Angriffes, englischsprachig)
Da der aktuelle Tweet https://twitter.com/Anon_Operation# von Twitter entfernt wurde, entsteht gerade einfach unter der Adresse http://twitter.com/AnonOps ein neuer Tweet. Der Tweet kann mit einem einfachen Browser unter Angabe der Adresse abgerufen werden. Darüberhinaus entstehen gerade weitere Tweets, die Ausfallsicherheit garantieren sollen. Alledings ist Twitter heftig mit löschen hinterher.
"Radio Payback"
Das Aktionsradio "Radio Payback" sendet neben netter Musik auch aktuelle Informationen über die Angriffe. Es ist unter http://radio.anonops.net:8000/listen.pls erreichbar. Die *.pls-Datei muss mit einem Musikplayer geöffnet werden, damit der Stream startet. Derzeit hat das Radio allerdings Sendepause, wird aber bei Zeiten wieder online gehen.
Googlecache
Im Googlecache ist die Webseite Anonops.net noch immer verfügbar:
1. Google öffnen
2. #nützliche Suchwortkombination eingeben
3. Im Cache anklicken (beim Suchergebnis zu finden)
nützliche Suchwortkombinationen:
anonops.net tools
anonops.net faq
Wie kann mensch in diesem Protest partizipieren?
Das Internet ist ein riesiger Raum und den eigenen Möglichkeiten sind nahezu keine Grenzen gesetzt, außer dem eigenen technischen Unvermögen. Neben Informationsverbreitung, damit beispielsweise die Angriffsziele dezentral und redundant verbreitet werden können, ist es sicherlich wichtig sich näher über die technischen Gegebenheiten zu informieren und diese zu nutzen. Besucht genannte Informationskanäle, betreibt Recherche, erschafft eigene Kommunikationskanäle oder benutzt bestehende. Schaut häufiger als häufig mal nach ob die genannten Angriffsziele erreichbar sind und kommuniziert dies weiter. Von einem Nutzen genannter DDoS-Programme kann, ohne entsprechende technische Kenntnis, zur eigenen Sicherheit nur abgeraten werden. Zudem sollte darauf hingewiesen werden, dass der Einsatz dieser Programme strafbar ist, sollte die Polizei entsprechende Nachweismöglichkeiten durch Fehler des Users haben. Das Interesse der Repressionsorgane an Strafverfolgung bei einem derartigen Medienecho ist von meiner Seite nicht einschätzbar - Auch Tutorialschreiber werden benötigt, um andere interessierte User bei der Verbesserung ihrer Fähigkeiten zu helfen.
Welche weiteren Angriffsziele könnte es geben?
Nachdem postfinance.ch und mastercard.com (mitsamt Bezahlsystem) von den AktivistInnen lahmgelegt wurde, steht derzeit visa.com (auch hier ist das Bezahlsystem massiv betroffen) unter Feuer. Als nächste Ziele sind amazon.com, everydns.com oder paypal.com im Gespräch - Diese Ziele sind besonders brisant, da diese Unternehmen direkt mit dem Internet ihr Geld verdienen und der Umsatz und Aktionkurs somit stark an die Verfügbarkeit im Netz gekoppelt ist. Dementsprechend gesichert sind allerdings auch die Server, sodass der Angriffsschwarm sicherlich noch wachsen muss, um heftige Auswirkungen in der Realwelt erzeugen zu können.
Warum sollte mensch partizipieren?
Das Internet ist ein mächtiges Medium. Es kann Menschen weltweit verbinden, Gegenöffentlichkeit schaffen, gerechtere und unhierarchische Kommunikation fördern und vieles mehr. Es ist ein Werkzeug, welches viele Möglichkeiten bietet die herrschenden Verhältnisse zum Tanzen bringen. Selbstbildung, OpenSource, Datenpiraterie, freie Medien, Partizipationsmöglichkeiten mit Basisdemokratischen Ansätzen, Gegenöffentlichkeit und Chaos sind nur einige Aspekte dieses Mediums, von dem wir als Konsumenten und Produzenten täglich profitieren können. Seit vielen Jahren findet diese Entwicklung statt und so wie sich die Gesellschaft täglich ändert, ändert sich auch das Internet von Tag zu Tag - und so sind auch die Wechselwirkungen mehr denn je wahrnehmbar. Konzerne und Regierungen arbeiten täglich daran das Internet zu kommerzialisieren und zu regulieren. Doch je härter Konzerne und Regierungen angreifen, umso stärker wehrt sich die immer größer werdende Nutzergemeinde, die das Internet als ihr Medium begreift: "Klatschen Sie das Internet mit Werbung voll, entwickeln wir einen kostenlosen Werbefilter - Schalten Sie Wikileaks ab, schalten wir sie kostenlos ab" war heute auf einer OpenSource-Plattform zu lesen und Bürgerrechtler John Perry Barlow verkündet, dass mit den Angriffen der US-Regierung auf Wikileaks der Informationskrieg begonnen habe. Ob dieses wirklich ein Krieg ist, mag dahingestellt sein, doch die nächsten Tage und Stunden könnten interessante Auswirkungen auf die reale Welt hervorrufen: Ob diese stattfinden, negativer oder positiver Natur sind, hängt von uns Internetnutzern selber ab und alleine für diese Wahlmöglichkeit ist die Freiheit dieses Mediums verteidigenswert.
In diesem Sinne nach Steven Levy
Der Zugang zu Computern und allem, was einem zeigen kann, wie diese Welt funktioniert, sollte unbegrenzt und vollständig sein.
Alle Informationen müssen frei sein.
Mißtraue Autoritäten - fördere Dezentralisierung
Beurteile einen Hacker nach dem, was er tut und nicht nach üblichen Kriterien wie Aussehen, Alter, Rasse, Geschlecht oder gesellschaftlicher Stellung.
Man kann mit einem Computer Kunst und Schönheit schaffen.
Computer können dein Leben zum Besseren verändern.
Indymedia ist eine Veröffentlichungsplattform, auf der jede und jeder selbstverfasste Berichte publizieren kann. Eine Überprüfung der Inhalte und eine redaktionelle Bearbeitung der Beiträge finden nicht statt. Bei Anregungen und Fragen zu diesem Artikel wenden sie sich bitte direkt an die Verfasserin oder den Verfasser.
(Moderationskriterien von Indymedia Deutschland)
(Moderationskriterien von Indymedia Deutschland)
Ergänzungen
Infos zu WikiLeaks
http://wikileaks.blogsport.de/
Seit 4 Uhr morgens Paypal unter Beschuss
gestriger Tag:
http://de.indymedia.org/2010/12/295956.shtml
http://de.indymedia.org/2010/12/295934.shtml
JavaLOIC für linux/mac
bei linux müsst ihr zusätzlich java installieren --> paket "openjdk-6-jre"
(in der konsole: sudo apt-get install openjdk-6-jre)
mac benutzt glaube ich ein eigenes java...
Wer nichts runterladen möchte!
Step 1. Select your target: URL: (Schritt 1. Ziel auswählen/URL)
Für das jeweils aktuelle Ziel, konsultiert: http://anonops.net/
oder schaut bei twitter http://twitter.com/Anon_Operation2
oder http://twitter.com/Anon_Operationn
Step 2. Ready? IMMA CHARGING MAH LAZER (Schritt 2. Abfeuern)
http://files.hl2forums.com/uploads/1e55b2e_JS_LOIC_v0_1.htm
Wichtig: das Ziel kennt dann eure IP-Adresse und das ganze funktioniert nicht hinter einem proxy
noch mehr mögkichkeiten
Weiterlesen über DDos Attacken und andere Online Protestformen sowie ziemlich ausführliche Seiten zur Geschichte virtuellen Protests kannst du auf diesem Wiki in deutscher Sprache nachlesen:
http://netzdemo.wikia.com/wiki/Netzdemo
Auf den Download Seiten von Online-Demo Tools gibt es auch einiges zu entdecken:
http://netzdemo.darktech.org/
interessant ist in diesem Zusammenhang iMacros. Das ist ein einfaches Browser Add-on für Firefox, IE und Google Chrome. Installationsanleitung in Englisch, aber einfach gehalten, gibt es hier:
http://netzdemo.darktech.org/help/immhelp.html
Das folgende iMacros Skript kann leicht für eine neue Lieblingsseite angepasst werden:
http://netzdemo.darktech.org/download/bpimacros.zip
dazu ein Readme:
http://netzdemo.darktech.org/download/readmes/readme_bpsitin.txt
bisherige Lieblingsseite waren Aral und BP. Dort einfach die URLs austauschen.
Und das beste: es funktioniert prima mit Proxies und Tor.
Also ab die Post...
imacros für amazon
http://netzdemo.darktech.org/download/imacros_for_amazon.zip
und beim nächsten Ziel ganz einfach die *.iim Datei mit Notepad öffnen und die URL entsprechend ändern.
anonnops
http://twitter.com/Anon_Operationn
Die aktuellen Targets:
http://opbig.bloggsida.se/targets/operation-payback-targetz
Software um mitzumachen:
http://pastehtml.com/view/1c8i33u.html
Beiträge die keine inhaltliche Ergänzung darstellen
Schöner Beitrag — wichtig
Verunsicherung — Technikunbegabter
Wer technisch unbedarft ist.. — x
blöde idee — ............
Schönes Leben — Her damit!
f5? hahaha — LOIC
@f5? hahaha Die Andere Feldpostnummer — bist du
@ Zunami Die Macros immer nur Aktueller Tab — Heinzi
@LOIC Die p2p Sharer sind wohl abgegrast? — EL8BT