Michael: WikiRebels

Heute zur Primetime und damit zur besten Sendezeit im Internet, eine Youtube Playlist mit den 4 Teilen des Films WikiRebels über Wikileaks.

Exclusive rough-cut of first in-depth documentary on WikiLeaks and the people behind it!

Allesblog#wikileaks#WikiRebels#YouTube

Aus einer Reportage des ZDF zum Thema Wikileaks.

Wikileaks is currently mirrored on 1426 up-to-date sites
(updated 2010-12-21 20:29 GMT)

Man beachte die Formulierung “up-to-date“. Das kann bedeuten, dass es mehr Mirrors als Angegeben gibt, diese aus unterschiedlichsten Gründen nicht die aktuellen Daten enthält. In etwas mehr als einer Woche ist die Zahl um ein Drittel gefallen. Kein Grund zur Besorgnis 😉

Allesblog#wikileaks

In mehreren TV-Berichten zum Thema Wikileaks ist jetzt dieses “Anonyme Angriffsszenario” beschrieben worden, dass benutzt wurde, um im Zuge der Verhaftung von Julian Assange die Server von zum Beispiel MasterCard oder Paypal in die Knie zu zwingen. Die unterschiedlichen Darstellungen unterscheiden sich dabei teilweise haarstreubend. Wem der Begriff DDos oder Distributed Denial of Service geläufig ist, kann an dieser Stelle aufhören weiter zu lesen.

Mit Hilfe dieser Grafik, möchte ich das Szenario kurz erklären:

DDoS

Bei einem klassischen DDoS Angriff, wird ein Ziel so lange mit “regulären” Anfragen bedacht, bis es unter der schieren Last zusammenbricht. Was dann passiert, ist allerdings nicht vorhersehbar. Meistens aber kann das Angriffsziel seinen eigentlichen Dienst nicht weiter ausführen. (Denial of Service)

Im Fall von Mastercard und Paypal war das Angriffsziel der Webserver, der die Internetseiten der Organisationen ausliefert. Bei diesem Webserver hat man einfach ständig und fortwährend die Internetseite neu abgefragt. Und dass haben nicht nur wenige “Angreifer” getan, sondern eine hohe Zahl in koordinierter Form. (Distributed Denial of Service)

Beim DDoS Szenario ist es sehr schwer, einen Angriff erfolgreich abzuwehren. Es ist für das Zielsystem meistens kaum möglich, einen gezielten Angriff von einem erhöhten Benutzungsaufkommen zu unterscheiden, bis es dann zu spät ist. Der Angreifer kann nicht auf wenige Clients oder gar ein Subnetz reduziert werden. Schließlich möchte man sicherstellen, dass die “richtigen Benutzer”, dass System wie gewohnt benutzen können. Man möchte also möglichst nicht die Falschen Anfragen nicht beantworten.

Häufig Brechen zum Beispiel Internetseiten unter einem Ansturm an Besuchern zusammen, die genau zu einem bestimmten Termin ein Angebot wahrnehmen wollen, zum Beispiel am Erstverkaufstag von stark nachgefragten Produkten. Diese gehäufte, eigentlich reguläre Benutzung, führt dann dazu, dass der Server nicht mehr alle Anfragen bedienen kann. Das war aber nicht das erklärte Ziel des Besuchers.

Der Fall Wikileaks zeichnet sich durch mindestens eine Besonderheit aus. Das “Ziel” des Angriffs, wurde weltweit unter vielen Teilnehmern sehr leicht koordiniert, durch die Verwendung einer speziellen Software. Diese Software gibt es für unterschiedlichste Betriebssysteme und kann sogar von jedem internetfähigen Gerät aus benutzt werden, ohne speziell dafür etwas zu installieren. Somit war es für viele Sympathisanten sehr einfach, sich als Angreifer zu beteiligen.

Man kann diese Methode in diversen Formen auf die Spitze treiben. Zum Beispiel ist es für eine Webseiten-Infrastruktur “schwieriger”, Inhalte über eine gesicherte HTTPS-Verbindung auszuliefern, als über eine ungesicherte “normale” HTTP-Verbindung. HTTPS-Inhalte werden zum Beispiel bei Proxys und Caches jeglicher Art anders und aufwändiger behandelt, um die Sicherheit der Verbindung zu gewährleisten. Das kann dazu führen, dass die Verbindungssicherheit bei jeder Anfrage, zwischen Angreifer und Ziel, neu ausgehandelt werden muss. Bei einer ungesicherten Verbindung kann hingegen ein vorgeschalteter Proxy-Server die Anfrage beantworten. Das eigentliche Zielsystem bekommt dann davon nichts mit. Der Proxy ist darauf spezialisiert, statische Inhalte möglichst schnell und unkompliziert auszuliefern. Er wird also theoretisch deutlich später in die Knie gezwungen, bzw. es sind signifikant mehr Angreifer nötig. Außerdem kann statischer Inhalt wie zum Beispiel Bilder auch auf Content-Distribution Netzwerke ausgegliedert werden. Diese liegen dann meistens außerhalb des angegriffenen Netzwerkes und der Angriff verpufft im leeren. Denn diese CDNs sind meist hochspezialisierte System-Farmen, die noch stärker auf das Ausliefern statischer Inhalte ausgerichtet sind als einzelne Proxys.

In Deutschland ist die Beteiligung an DoS-Attacken als “Computersabotage” nach § 303b Abs. 1 StGB mit bis zu drei Jahren Freiheitsstrafe oder mit Geldstrafe bedroht, wenn die Dateneingabe oder -übermittlung in der Absicht erfolgt, einem anderen Nachteil zuzufügen, und dadurch eine Datenverarbeitung, die für einen anderen von wesentlicher Bedeutung ist, erheblich gestört wird.

Gemäß § 303b Abs. 3 StGB ist auch der Versuch strafbar. Daneben ist ferner auch die Vorbereitung einer Straftat nach § 303b Abs. 1 StGB selbst strafbar, § 303b Abs. 5 StGB i. V. m. § 202c StGB. Hierunter fällt insbesondere die Herstellung und Verbreitung von Computerprogrammen für DoS-Attacken.

Außerdem kann der Geschädigte Schadenersatz fordern.

Im Vereinigten Königreich droht sogar für das bloße Herunterladen der für die Angriffe genutzten Software “LOIC” eine Freiheitsstrafe von 2 Jahren.
[DDoS auf Wikipedia]

Allesblog#DDoS#wikileaks

Julian Assange 20091117 Copenhagen 2

Julian Assange ist auf Kaution in London freigelassen worden. Oder auch nicht! Kurz vor Fristende soll Einspruch gegen die Freilassung auf Kaution erhoben worden sein.

5.44pm: Just to recap: Assange will remain in prison, at least until the appeal is heard. That seems to be the end of the excitement and confusion – for today at least. [guardian]

Der nächste Gerichtstermin ist am 11.1.11. Die Kautionshöhe beträgt etwa 283.000 Euro und könnte vom amerikanischen Regisseur Michael Moore (Bowling for Columbine) finanziert worden sein. Mit der Freilassung auf Kaution waren weitere Auflagen, wie zum Beispiel eine elektronische Fußfessel verbunden. Insgesamt hat man ihm eine Summe von 1 Million britischer Pfund als Unterstützung zugesagt.

Auch der Focus sucht Online den Mann des Jahres 2010, während er Offline schon feststeht. Auch hier kann die Netzgemeinde Herrn Assange auf Platz 1 katapultieren.

Allesblog#wikileaks

Mein Lieblingsverschwörer Fefe (Felix von Leitner) produziert zusammen mit Frank Rieger den Alternativlos Podcast (iTunes, MP3, Ogg). In der aktuellen Episode Nr. 10 geht es hauptsächlich um die Whistleblower-Plattformen Wikileaks, Julian Assange, Hackerethik und gegen Ende auch um OpenLeaks.

Sondersendung über Wikileaks, warum die Regierungen so entsetzt sind, richtiges Whistleblowing und DDoS.
[10. Sendung vom 10.12.2010]

Mehr Podcasts zum Thema Wikileaks, unvollständig(!):

Allesblog#OpenLeaks#wikileaks

Julian Assange (Norway, March 2010)Die Diskussion um Mr. Wikileaks Julian Assange spaltet die Medienlandschaft. Wenn große Staaten ihr Volk unterdrücken, ist die obligatorische Erwähnung von Zensur und Pressefreiheit nicht weit entfernt. Bei der Diskussion um Wikileaks scheint das nicht so ganz einfach.

Nachdem sich Herr Assange der Polizei gestellt hat, wird in den USA nach der passende Anklage gesucht. Dort macht man sich Hoffnung, dass Mr. Wikileaks nach der Auslieferung nach Schweden, an die USA weiter übergeben wird. Leider scheint es noch kein passendes Gesetz für eine wasserdichte Anklage zu geben. Im Netz formiert sich bereits eine Widerstandsbewegung, gegen die Festsetzung und für die Freilassung von Julian Assange. Er hat auch den spanischen Präsidenten Luiz Inacio Lula da Silva auf seiner Seite.

Neues von Wikileaks 2

Die Alternativplattform OpenLeaks nimmt langsam gestallt an. Es verbreiten sich zunehmend mehr Informationen zu diesem Projekt. Wikileaks-Aussteiger Daniel Domscheit-Berg möchte einen etwas anderen Weg, im Gegensatz zu Wikileaks, beschreiten. Die Informationen, welche OpenLeaks zugespielt werden, werden zuerst unter einem exklusiven Kreis an Personen verbreitet. Diese sollen dadurch Gelegenheit erhalten, Zeit und Geld investieren zu können, um die Informationen auf klassisch investigativen Weg zu verarbeiten. Anschließend werden die Informationen der breiten Maße zugänglich gemacht. Nimmt sich niemand der Informationen an, veröffentlich OpenLeaks selbst die Dokumente, ähnlich wie bei Wikileaks. Das Zurückhalten der Dokumente, steht im deutlichen Gegensatz zu Wikileaks.

Hinter Gittern macht Julian Assange einen, den umständen entsprechenden, guten Eindruck. Er darf sogar einen EIGENEN Computer benutzen.

Allesblog#OpenLeaks#wikileaks