"Operation Payback": Das LOIC-Tool

Die_Insel 12.12.2010 13:11 Themen: Medien Netactivism Repression Weltweit
Während der "Operation Payback" hat sich das Programm LOIC (Low Orbit Ion Canon), welches eigentlich ein Stresstest-Tool ist, zur Realisierung digitaler Sit-Ins als ziemlich nützlich erwiesen. Mithilfe dieses Tools gelang es den AktivistInnen über Stunden mehrere verschiedene Webseiten und internetbasierte Finanzdienstleistungen so stark zu attackieren, dass diese vorübergehend für den /die KonsumentIn nicht verfügbar waren und größerer wirtschaftlicher Schaden entstand. Der Aufwand stellte sich bei den AktivistInnen hingegen meist als sehr gering dar, glaubt mensch der Darstellung in den Medien. Dieser zweite Artikel im Tutorial zur "Operation Payback", soll das LOIC-Tool mal ein bisschen genauer vorstellen.
Was ist das LOIC-Tool?

Die mit der Programmiersprache C# programmierten Ionenkanonen werden ursprünglich von Netzwerkadministratoren verwandt, um ihren eigenen Systemen einen Stresstest unterziehen zu können. Hierzu erzeugt das Tool eine Unmenge unnützer Anfragen, die auf ein vorher definiertes Ziel einprasseln. Beim Abarbeiten dieser Anfragen steigt die Rechenlast für das Ziel enorm, da dieses, gezwungen durch Internetprotokolle wie beispielsweise TCP, erst einmal antworten muss. Zudem wird bei dem Test massiv die Datenleitung beansprucht, sodass andere Anfragen den Zielrechner schwerer bis gar nicht mehr erreichen. Die Informationen, die der Administrator aus diesem Test gewinnen kann, geben ihm Aufschluss über die maximale Belastbarkeit seiner Computersysteme.

Welche Funktionen bringt das LOIC-Tool mit sich?

Mit der Low Orbit Ion Canon ist es möglich definierte Ziele mit den Protokollen TCP, UDP und HTTP zum Abarbeiten von sinnlosen Anfragen zu zwingen und je nach Rechenleistung eine anfallende Datenlast Nahe des eigenen Limits zu erzielen. Darüber hinaus bietet sie seit der Version 1.0.0.4 den AdministratorInnen besonders großer Netze die Möglichkeit bequem mehrere Kanonen gemeinsam über einen IRC-Channel zu steuern. Hierbei entsteht ein Verbund von Ionenkanonen, der auch als "Hive" bezeichnet wird. Der IRC-Channel, der die nötigen Zieldaten liefert und zentral von einem Rechner aus bedienbar ist, nennt sich "Hivemind". Diese Funktion erspart dem/der SystemadministratorIn unnötige Einstellungen an mehreren Kanonen und Fußmärsche zwischen den einzelnen Rechnern, da diese sich nun im "Automodus" befinden.

Welche Systemvoraussetzungen benötigt das LOIC-Tool?

Das Tool ist in seiner aktuellen Version sowohl für Linux, Mac und Windows XP/VISTA/7 erhältlich. Sollte der/die SystemadministratorIn aus unerfindlichen Gründen ein Microsoft-Produkt besitzen, so benötigt diese/r noch Microsoft Framework 3.5. Auch auf älteren Systemen ist das Tool noch relativ performant, allerdings wird empfohlen den Virenscanner abzuschalten, da dieser das Tool meist als Virus erkennt.

Ist der Besitz des LOIC-Tools strafbar?

Dies kann von meiner Seite aus nicht beurteilt werden. Wichtig hierbei ist vor allem die nationale Gesetzlage. Für alle UserInnen und SystemadministratorInnen aus den Staaten der europäischen Union ist dieser Artikel wohl sehr aufschlussreich. In den Vereinigten Staaten drohte ein sogenannter Rechtsexperte mit Haftstrafen von bis zu zwei Jahren bei alleinigen Besitz des Tools.

Sind die Attacken gegen öffentliche Webseiten strafbar?

Definitiv ja. DDoS-Attacken, die zum Abschalten von Webseiten dienen, stellen einen "schweren Eingriff in die Kommunikation" dar. Genauso wie die erfolglosen DDoS-Attacken gegen Wikileaks, stellen die erfolgreichen gegen u.a. Paypal, Mastercard und Visa eine Straftat dar und können bei entsprechender Beweislage mit Haft- oder Geldstrafen geahndet werden. Zudem können betroffene Unternehmen zivilrechtlich Schadensersatzforderungen geltend machen. Unklar ist allerdings noch wie die Verfolgungs- und Nachweisraten bei der "Operation Payback" aussehen. Neben der Verhaftung des 16-jährigen Hackers Jerenz0er wurde nun auch der 19-jährige Hacker Awinee in den Niederlanden in Gewahrsam genommen. Beide werden verdächtigt einen IRC-Chatraum der "Operation Payback" betrieben zu haben. Ob dieser Chatraum der Hivemind selber war, ist derzeit noch nicht bekannt.

Können sich die AktivistInnen vor möglicher Strafverfolgung bei solchen öffentlichen DDoS-Attacken schützen?

Der Schutz vor möglicher Repression durch Strafverfolgung gestaltet sich bei solchen Attacken als äußerst schwierig, weshalb schon im ersten Tutorial auf das Vorhandensein von technischen Kenntnissen der "Technologie Internet" hingewiesen wurde. Jeder Internetzugang mit dem sich ein Rechner das WWW auf den Bildschirm holen kann, verfügt über eine eigene externe IP-Adresse, die ihm von seinem Internetserviceprovider zur Verfügung gestellt wird. Zudem erhält der Computer noch einmal eine interne IP-Adresse, die ihm das Netzwerk mit dem Internetzugang, zuweist. Der Anschluss ist damit einmalig identifizierbar im Internet und der Computer einmalig im Netzwerk - nun kann eine gesicherte Datenkommunikation anhand von Internetprotokollen mit anderen Computern, welche ebenfalls diese einmaligen Adressen auf den jeweiligen Ebenen Internet und Netzwerk haben, stattfinden.
Wird eine unnütze Anfrage im Rahmen einer DDoS-Attacke an einen Webserver gestellt, enthält diese die externe IP-Adresse des Internetanschlusses und die interne des Netzwerkes. Die Internetprotokolle zwingen den angegriffenen Rechner zu antworten und er tut dieses an die externe IP-Adresse des Angriffsrechners und von dort an die interne. Ironischerweise ist die Funktion, die das Tool in einem Hive sehr mächtig macht, auch die Funktion, die die Strafverfolgung sehr einfach macht. Es werden überall digitale Fingerabdrücke hinterlassen, welche in sogenannten Kommunikationslogs für unterschiedliche Zeitspannen aufgezeichnet werden. Strafverfolgungsbehörden können auf Antrag Einsicht in die Logs nehmen, so sie denn vorhanden sind. Diese können beispielsweise in Firmen, im eigenen Router, im Uni-Netzwerk und noch an vielen anderen Orten vorgefunden werden. Auch die Unsinnigkeit und Masse der Anfragen ist aus solchen Logs zu erschließen.
Das Benutzen von Verschleierungsnetzwerken wie beispielsweise dem TOR-Netzwerk macht bei einer DDoS-Attacke ebenfalls keinen Sinn, da die Anfragen zuerst auf die Computer des Anonymisierungsnetzwerkes treffen und diese lahmlegen würden. Dieses gilt ebenso für Proxyserver. Die einzige wirksame Möglichkeit, die die AngreiferInnen haben, eine externe IP-Adresse bei einer DDoS-Attacke zu verbergen, ist eine verschlüsselte VPN-Verbindung. Allerdings sind solche Verbindungen ohne ein gewisses Know-How nur schwer zu erstellen.

Gibt es nicht noch andere Möglichkeiten, die die AktivistInnen in Erwägung gezogen haben könnten?

Leider kann ich dies nicht genau beurteilen. Es gibt sicherlich einige technische Lösungen, die mir nicht bekannt sind. Zudem kann von meiner Seite aus nicht beurteilt werden, inwieweit die große Beteiligung an der "Operation Payback" die AktivistInnen vor Strafverfolgung schützt. Es ist beispielsweise möglich, dass bei einer DDoS-Attacke die Logdatei überläuft oder der Logrechner seinen Dienst quittiert. Viele AktivistInnen könnten sich anonym in Internetcafes gesetzt oder fremde W-LANs gehackt haben. Dies sind allerdings nur Spekulationen. Wie sich die Strafverfolgungsbehörden in den nächsten Tagen zu dem Thema LOIC und DDoS-Attacken verhalten werden, werden wir sicherlich bald erfahren.

Mehr Artikel zur Operation Payback, Leakspin und Blackface gibt's auf'm Blog
Creative Commons-Lizenzvertrag Dieser Inhalt ist unter einer
Creative Commons-Lizenz lizenziert.
Indymedia ist eine Veröffentlichungsplattform, auf der jede und jeder selbstverfasste Berichte publizieren kann. Eine Überprüfung der Inhalte und eine redaktionelle Bearbeitung der Beiträge finden nicht statt. Bei Anregungen und Fragen zu diesem Artikel wenden sie sich bitte direkt an die Verfasserin oder den Verfasser.
(Moderationskriterien von Indymedia Deutschland)

Ergänzungen

news zu WikiLeaks

... 12.12.2010 - 17:21
und weitere Infos:

Video der Madrider Demo

Anonymous 12.12.2010 - 18:48
An den gestrigen spontan organisierten Demonstrationen beteiligten sich weltweit mehrere Tausend Menschen. Auf  http://anonops.blogspot.com/ sind die ersten Bilder und Videos dieser zu sehen. Weitere Demos sind weltweit geplant und in Planung.

LOIC in die Mülltonne treten.

Klausi 12.12.2010 - 19:20

Die Probleme bei der Maskierung der IP bei LOIC, und die Verwendung von LOIC ist einfach zu Kritisch, nicht nur das Anonymisierungs Konstellationen wie TOR usw. und (womöglich auch noch der Eigene Provider zumindest belastet) überlastet und zum Zusammenbruch werden können, auch bei Attacken wo die Eigene IP zum Attackierten übermittelt wird wird es dann bei dem Provider des Angreifers zu der Überprüfung seines Internet Verhaltens aufgrund seiner Provider Log Dateien kommen, naja und was mit den Provider Log Dateien noch alles heraus kommt, das kann sich ja jeder selbst beantworten, der in den letzten Tagen mit diesem LOIC wie mit einem Counterstrike im Web unterwegs war.

Bialke geh wieder in den Sandkasten spielen.

inkompetenz

unbekannt 12.12.2010 - 20:42
das tutorial ist schlecht und warscheinlich nur mit halbwissen geschrieben
das mit den internen IP ist der gößte blödsinn den ich je gehört haben

wenn ein pc aus seinen internen netz eine anfrage schickt, wird die intene IP vom router in eine externe IP umgewandelt sowohl wird ein externer port hinzugefügt. die umwandlung wird vom router gespeichert. wenn die seite xy eine antwort zurück schickt kann der router anhand des portes entscheiden an welche interne IP die antwort gerichtet ist.
und nochwas ich würde schätzen das ca 90% aller IPs in eine internen netzwerk mit 192.168.x.x oder 10.0.0.x anfangen da das zum den privaten IP bereich gehört und somit könnte der provider damit nichts anfange
und wofür so ein tool wenn genug leute F5 drücken geht der server auch down oder ist zumin. nicht erreichbar

Idioten!

Halbwissen 12.12.2010 - 22:09
Gefährliches Halbwissen,oder einfach nur Ausblendung frühere DDos Attacken von verschieden Leuten?

Dort wird mit gut 5000 Leuten die manuell die Webseite(mit LOIC) angreifen, nun ja,deren IP haben sie!
Aber was jetzt?
Da kommen ja noch die riesigen Botnets von Supportern die sie für solche angriffe zur Verfügung stellen, das können dann mal gut 50.000 Rechner pro Botnet sein.
Tada!
Jetzt haben die Betreiber zwar ne Menge IP's aber wer hat das jetzt manuell gemacht und wer nicht?
Wenn sie dort 400.000 Ips haben und keinen Schimmer wo sie anfangen sollen.
Und falls sie doch mal anfragen,kannst du immer noch einen Virus draufgehabt haben,der dich steuerte.
Tada! Das Gegenteil zu beweisen wäre einfach zu Zeitauwändig, was ältere solche Aktionen schon zeigten :)!

dreck

afa 12.12.2010 - 22:37
Lois funkt bei mir nicht.......... drecks Teil..

@ Halbwissen Hier gibts keine Idioten!

Heinzi 12.12.2010 - 23:36

Hier gibts nur Fakten!

Ob da 50 000 oder 100 000 Rechner angreifen ist Vollkommen Irelevant in Zeiten mit 3 GHz Rechnern, die Anfragen loggt der Angegriffene Rechner bis zum letzten Moment mit, auch wenn er sie vielleicht schon lange nicht mehr beantworten kann.

Und in Zeiten mit 3 GHZ Rechnern, und Arbeitsspeichern im Gigabytebereich, aber auch ohne einen Solchen Arbeitsspeicher ist es eine Kleinigkeit und Minutensache eine Server Log Datei in Gigabyte Größe mit vielleicht Hunderte Millionen oder Milliarden IP nach Relevanz der Anfragen der Einzellnen IP aus zu werten, und nach dieser Auswertung diese IP nach Relevanz als Balken Diagramm dar zu stellen.

Diese Stupide Zahlen und Ziffern Bastelei Gigantischer Zahlen Kolonnen war schon immer seit der Entwicklung des Computers eine der Hauptbeschäftigung und Zweck eines Computers, und das wird sich auch niemals ändern!

Deine Spekulation auf eine "Nicht Auszuwertende Datenflut" läuft seit der Entwicklung des Computers ins Leere, sowie auch deine Spekulation, das du den Ordnungshütern einen Virus oder Trojaner als Verursacher vor lügst, diese Spekulation wird auchaufgrund deiner Mangelden Fachkenntniss oder Halbwissen wie eine Luftblase platzen, denn eine Zweite Eigenschaft eines Computer Betriebssystems ist die, wirklich alles was es bearbeitet Sekundengenau in Log Dateien nieder zu schreiben, und du kannst dir Sicher sein, das die Ordnungshüter dir deine Virus oder Trojaner Lüge aufgrund der Auswertung deiner Zig oder Hunderten von Log Dateien deines Betriebssystems deines Beschlagnahmten Computers widerlegen werden.

Das "Habwissen" was du hier anderen Usern unterstellst, das scheinst du in Existenziell Bedrohlichem Maße zu haben, wer sich von die beraten läßt, der ist Veraten und Verkauft.



LOIC wird mit einer Lüge vermarktet!

Klausi 13.12.2010 - 00:27

Ich hab mir in der Zwischenzeit mehrere LOC Versionen Real und in Abbildung angeschaut, weil ich bei meinen LOIC Versionen die Schwarm Funktion vermisse, LOIC aus dem WEB Fremdgesteuert wie einen Trojaner zu betreiben, die gibt es nicht, somit läuft eine etwaige Compi Highjacking Ausrede ins Leere, und der User von LOIC für Alle Handlungen die diese Software über seinen Webanschluß mit seiner IP im Web veranstaltet, Voll und Allein Verantwortlich.

Jo, und während ihr streitet

geht die 13.12.2010 - 01:44
"operation Payback" wieder los.  http://dasinsel.wordpress.com berichtet

LOIC Swarm logic

anonymous 13.12.2010 - 12:54
Die Hive-logic ist erst ab der Version 1.1.x integriert. Alle 1.0.x Versionen benötigen eine manuelle "Zieleingabe".

@runterkommen

unbekannt 14.12.2010 - 00:32
>>nix anderes steht da nur ein bisschen umständlich formuliert.
Zitat aus dem Text

"Wird eine unnütze Anfrage im Rahmen einer DDoS-Attacke an einen Webserver gestellt, enthält diese die externe IP-Adresse des Internetanschlusses >>und<< die interne des Netzwerkes."

nein das steht da nicht weil die interne IP immer noch nicht mit gesenden wird und das wird sie auch in zukunft nicht
und genau so ein halbwissen kann gefählich werden

mfg
unbekannt

Kinderspielzeug

dev 14.12.2010 - 02:54
LOIC ist ein Kinderspielzeug um den Kiddies das Gefühl zu geben, dabei zu sein. Die verwendeten Angriffsarten sind meist nicht sonderlich effektiv, und die meist so 1000 Kiddies im automatischen "Hivemind"-Modus plus sagen wir mal nochmal 5000 manuell gesteuerte sind nichts gegen die Botnets.

Bei jeder 4chan-Attacke kann man nämlich davon ausgehen, dass ein paar (oder paar Dutzend?) Leute mit ihren Botnets mitmachen. Die haben dann jeweils zehntausende Rechner unter Kontrolle und je nach Botnet auch etwas effektivere Angriffsmethoden.

Zum Vergleich: Ein einzelnes Notebook mit nicht gerade starker CPU kann mit vernachlässigbarem Bandbreitenbedarf auf einem 8-core-Server ca. 80% CPU-Last verursachen, wenn es einfach nur immer wieder HTTPS-Verbindungen öffnet und schließt. Und das war ein absolut unoptimiertes Proof-of-Concept bei dem klar war wo und wie man es noch massiv verstärken kann.

Der erste Verhaftete war wohl auch nicht irgendein Angreifer, sondern der, der das "Hivemind", also die LOIC-Clients die die IRC-Funktion aktiviert hatten, gesteuert hat.

Die Sprache deiner Ergänzung

Deine eMail-Adresse 15.12.2010 - 12:05
 
angriffe jedweder art sind nichts konstruktives, es muss künftig mehr als
bisher darum gehen, etwas konstruktives zu tun.

es kursieren diverse mitteilungen im netz von selbsternannten oder
tatsächlichen vordenkern, die dazu aufrufen, statt angriffe gegen
mehr oder weniger unbeteiligte dritte firman zu starten, sich lieber
aktionen auszudenken, die der idee von wikileaks und der audklärung
im allgemeinen dienen.

man nehme sich ein cable, lese, verstehe, recherchiere, erstelle dazu
eigene schlüsse oder stelle fragen dazu, und dann schicke auszüge
davon inclusiver erklärungen und ergänzungen an alle parteiverbände,
sportvereine und behördenin deinem landkreis, mit dem ziel, dass
die menschen mal selbst lesen, über was sie bisher nur aus den nachrichten
gehört haben.

oder mache eine öffentliche diskussionsveranstaltung zu einem der cables:
wer hat daas urheberrecht in spaniern geändert, wer hat die PKK aufgebaut,
wer versorgt die afghanische regierung mit minderjährigen prostituierten.
das sind die dinge um die es wirklich geht, und nicht darum irgendwo mit
der maus zu klicken damit mal 3 stunden "paypal.de" unerreichbar ist.

der fairness halber muss man allerdings immer dazu sagen, dass die angriffe
von unbekant gegen wikileaks zuerst erfolgten, und die angriffe gegen
firmen und banken und die niederländische justiz darauf einfach die logische
folge.

auch wenn es dumme kinder sind, die aktionen haben ein zeichen gesetzt,
ein bischen präsenz zeigen, ein bischen solidarität üben, das darf man im
netz auch mal, genau wie man es auch auf der strasse macht.
es muss halt nur irgendwann auchmal in etwas konszruktivem münden, wenn
sich dann alle ausgetobt haben.

 http://www.wikileaks.piratenpartei.de/

kritische stimmen

xtx 07.02.2011 - 09:34
"auch wenn es dumme kinder sind,
die aktionen haben ein zeichen gesetzt,
ein bischen präsenz zeigen, ein bischen solidarität üben,
das darf man im netz auch mal, genau wie man es auch auf der strasse macht.
es muss halt nur irgendwann auchmal in etwas konszruktivem münden,
wenn sich dann alle ausgetobt haben"

..moment mal . erst werden hier Leute als unzureichend Informiert betitelt,
dann als Kinder ?!
Das is doch hier eine ernste angelegenheit .. ein Punkt ist ja auch, als es um Mastercard
und Visa ging .. da ging es auch um Geld .. nun sind Angriffe eher Symbolischer Natur um
mal auf Probleme hinzuweisen .. ganz nach alter Hackermanier .. wie der zugriff auf die
Börse in New York vorkurzem .. bei dem übrigens nichts angestellt wurde !!

Ich finde das die Bezeichnung Kinder hier unangebracht ist .. es gibbt meist gute Gründe
die auch immer gut Argumentiert sind .. mitläufer die nur halbwissen haben .. oder nur das eine im Kopf haben, sind deshalb keine Kinder .. wenn doch, dann ham die jedoch schon en
recht inteligenten Sandkasten zum Spielen gefunden.

Es gibbt auch andere Aktionen von Anonymous .. und keiner der sich ernsthaft mit der Thematicauseinandersetzt .. oder wirklich Einblick hat .. hat es nötig hier Anonymous in seiner
neuen Aktionsform zu kritisieren. Anonymous hat sich schon immer auf Aktionen eingelassen
die nach Aussen vielleicht nicht wirksam erscheinen mögen .. jedoch mehr wirkung haben als vielen hier bewußt zu seien scheint.
Anonymous macht selbst auch auf diese Probleme aufmerksam .. youtu.be/41dCz804xkM ... das argument für die Angriffe war bei Mastercard ja auch, ihr greift die Informationsfreiheit an .. dann greifen wir euren Kapitalismus an ... und das um die Weihnachtszeit .. jojo !!

Andere Formen sind .. die Unterstützung von Ländern der Arabischen Welt .. zB können netzaktivisten wie Blogger oder Politisch Aktive auf Facebook .. über Proxies die Blockaden der Regime umgehen ... natürlich nichtmehr wenn wie nun in ägypten das gesamte Internet lahmgelegt wird!!
Auch werden die Leaks aufgearbeitet .. verbreitet .. gesammelt und weitergeleitet !!
Hier sollte mal eher gesehen werden welche bereicherung Anonymous für die weltweite Scene sein könnte .. auch wenn selbst Julian Assage und auch der CCC sich von dieser Hackerszene distanziert .. ist offen ob das nicht alles seine Berechtigung hat .. und eine bessere Stimmung schaft .. als nur tatenlos nach Presefreiheit zu jauchzen !!!

nicht richtiger Weg - aber Richtungsweisend !

Thomas 25.06.2011 - 12:10
zu LOIC,

es gibt sicher einige Sympatisanten, aber bisher ist LOIC noch nicht sicher genug.

- Loic oder ein Folgeprogramm müssen Verfolgungssicher werden !

- evtl. Einbau einer Abstufung an Beteiligungen - Demokratie (Selbstbestimmung) hoch halten, keinen Freibrief für Teilnahme an allem

Gedankengang: Es gibt da so Miniwebserver, bis Zigarrenkiste Groß, gerade mal 5-9 V und 150 mA, reicht aus zur Darstellung von einfachen html Infos - wäre das nicht eine Basis = Kombination von Mini und Software, um einfach, klein, usw. mit wenig Aufwand und günstig in verschiedene Richtungen zu agieren ?
- Verteilung und Verfügbarmachung von heiklen Infos (Wiki Leaks)
- kostengünstige Teilnahme an Aktionen (den Kasten lasse ich eher laufen als den Rechner)
- kann auch versteckt aeh gehandhabt werden ...

Solange man demonstrieren darf, sollte also auch die Anwendung ähnlicher Software legal bleiben, es gilt also in eine neue Richtung zu programmieren: ..., also durch massenhaft Links (eben durch diese Miniwebserver, evtl. als DynDNSLinks) eigene Kritische Webseiten zu pushen = legal

Habe da noch mehr Gedankenzonen im Kopf, die zukünftig sicher wichtig werden: Ersatznetz ! (was wenn Internet doch zu stark reguliert ?)


Und ein Vorschreiber trifft den Kern:
einfach nur LOIC für 3h mit zu nutzen hilft nicht - solange der Nutzer sich nicht mit der Thematik also solches beschäftigt und in Diskussionen mit Fakten und Inhalt aufwarten kann - und auch sein Tag tägliches Leben etwas darauf ausrichtet.

Beiträge die keine inhaltliche Ergänzung darstellen

Zeige die folgenden 8 Kommentare an

Titel — Name

Andere Adressen nutzen — Roland Ionas Bialke

@inkompetent — runterkommen

Yupp,... — Die_Insel

schwachsinn — die

@Schwachsinn — Egal