In mehreren TV-Berichten zum Thema Wikileaks ist jetzt dieses “Anonyme Angriffsszenario” beschrieben worden, dass benutzt wurde, um im Zuge der Verhaftung von Julian Assange die Server von zum Beispiel MasterCard oder Paypal in die Knie zu zwingen. Die unterschiedlichen Darstellungen unterscheiden sich dabei teilweise haarstreubend. Wem der Begriff DDos oder Distributed Denial of Service geläufig ist, kann an dieser Stelle aufhören weiter zu lesen.

Mit Hilfe dieser Grafik, möchte ich das Szenario kurz erklären:

DDoS

Bei einem klassischen DDoS Angriff, wird ein Ziel so lange mit “regulären” Anfragen bedacht, bis es unter der schieren Last zusammenbricht. Was dann passiert, ist allerdings nicht vorhersehbar. Meistens aber kann das Angriffsziel seinen eigentlichen Dienst nicht weiter ausführen. (Denial of Service)

Im Fall von Mastercard und Paypal war das Angriffsziel der Webserver, der die Internetseiten der Organisationen ausliefert. Bei diesem Webserver hat man einfach ständig und fortwährend die Internetseite neu abgefragt. Und dass haben nicht nur wenige “Angreifer” getan, sondern eine hohe Zahl in koordinierter Form. (Distributed Denial of Service)

Beim DDoS Szenario ist es sehr schwer, einen Angriff erfolgreich abzuwehren. Es ist für das Zielsystem meistens kaum möglich, einen gezielten Angriff von einem erhöhten Benutzungsaufkommen zu unterscheiden, bis es dann zu spät ist. Der Angreifer kann nicht auf wenige Clients oder gar ein Subnetz reduziert werden. Schließlich möchte man sicherstellen, dass die “richtigen Benutzer”, dass System wie gewohnt benutzen können. Man möchte also möglichst nicht die Falschen Anfragen nicht beantworten.

Häufig Brechen zum Beispiel Internetseiten unter einem Ansturm an Besuchern zusammen, die genau zu einem bestimmten Termin ein Angebot wahrnehmen wollen, zum Beispiel am Erstverkaufstag von stark nachgefragten Produkten. Diese gehäufte, eigentlich reguläre Benutzung, führt dann dazu, dass der Server nicht mehr alle Anfragen bedienen kann. Das war aber nicht das erklärte Ziel des Besuchers.

Der Fall Wikileaks zeichnet sich durch mindestens eine Besonderheit aus. Das “Ziel” des Angriffs, wurde weltweit unter vielen Teilnehmern sehr leicht koordiniert, durch die Verwendung einer speziellen Software. Diese Software gibt es für unterschiedlichste Betriebssysteme und kann sogar von jedem internetfähigen Gerät aus benutzt werden, ohne speziell dafür etwas zu installieren. Somit war es für viele Sympathisanten sehr einfach, sich als Angreifer zu beteiligen.

Man kann diese Methode in diversen Formen auf die Spitze treiben. Zum Beispiel ist es für eine Webseiten-Infrastruktur “schwieriger”, Inhalte über eine gesicherte HTTPS-Verbindung auszuliefern, als über eine ungesicherte “normale” HTTP-Verbindung. HTTPS-Inhalte werden zum Beispiel bei Proxys und Caches jeglicher Art anders und aufwändiger behandelt, um die Sicherheit der Verbindung zu gewährleisten. Das kann dazu führen, dass die Verbindungssicherheit bei jeder Anfrage, zwischen Angreifer und Ziel, neu ausgehandelt werden muss. Bei einer ungesicherten Verbindung kann hingegen ein vorgeschalteter Proxy-Server die Anfrage beantworten. Das eigentliche Zielsystem bekommt dann davon nichts mit. Der Proxy ist darauf spezialisiert, statische Inhalte möglichst schnell und unkompliziert auszuliefern. Er wird also theoretisch deutlich später in die Knie gezwungen, bzw. es sind signifikant mehr Angreifer nötig. Außerdem kann statischer Inhalt wie zum Beispiel Bilder auch auf Content-Distribution Netzwerke ausgegliedert werden. Diese liegen dann meistens außerhalb des angegriffenen Netzwerkes und der Angriff verpufft im leeren. Denn diese CDNs sind meist hochspezialisierte System-Farmen, die noch stärker auf das Ausliefern statischer Inhalte ausgerichtet sind als einzelne Proxys.

In Deutschland ist die Beteiligung an DoS-Attacken als “Computersabotage” nach § 303b Abs. 1 StGB mit bis zu drei Jahren Freiheitsstrafe oder mit Geldstrafe bedroht, wenn die Dateneingabe oder -übermittlung in der Absicht erfolgt, einem anderen Nachteil zuzufügen, und dadurch eine Datenverarbeitung, die für einen anderen von wesentlicher Bedeutung ist, erheblich gestört wird.

Gemäß § 303b Abs. 3 StGB ist auch der Versuch strafbar. Daneben ist ferner auch die Vorbereitung einer Straftat nach § 303b Abs. 1 StGB selbst strafbar, § 303b Abs. 5 StGB i. V. m. § 202c StGB. Hierunter fällt insbesondere die Herstellung und Verbreitung von Computerprogrammen für DoS-Attacken.

Außerdem kann der Geschädigte Schadenersatz fordern.

Im Vereinigten Königreich droht sogar für das bloße Herunterladen der für die Angriffe genutzten Software “LOIC” eine Freiheitsstrafe von 2 Jahren.
[DDoS auf Wikipedia]

Allesblog#DDoS#wikileaks