Wasser
Wasser
Wasser
Wasser
Wasser

2019-05-16 5 Minuten

DDoS. Der Sitzstreik des Internets. Auf Steroiden.

Vom analogen Sitzstreik bis zum Staaten lahmlegen: die Geschichte des DDoS.

Vor Kurzem sah sich die Stadt Wien mit einem massiven DDoS-Angriff konfrontiert. Für einen kurzen Zeitraum wurden amtliche Server in ihrem Betrieb gestört:

Gleich vorweg: ein DDoS-Angriff ist keine Hacking-Attacke im eigentlichen Sinn. Es geht um die Störung von Systemen, nicht um das Eindringen in ebendiese Systeme.

Dennoch: Die Geschichte von den ersten DoS-Attacken im Internet über das Hinzufügen des zweiten “D”s (Distributed) bis zur Quasi-Privatisierung der DDoS-Angriffe ist eine sehr interessante.

Analoges DoS

Erfunden hat es die Bürgerrechtsbewegung in den USA. Man traf sich in Restaurants, die nur Weisse bedienten und setzte sich einfach mal gepflegt auf den Boden. Ohne Gewalt.

DoS heißt Denial of Service. Also die Störung eines Betriebes, sodass dieser nicht normal fortgeführt werden kann. In einem Restaurant, in dem der Boden voller sitzstreikender Menschen ist, können keine Gäste bedient werden.

So wie mit kriminellen Schemata finden auch klassische Protestmethoden irgendwann ihren Weg ins Internet:

Inspiriert von der Bürgerrechtsbewegung verwendet eine Gruppe Aktivisten namens Electronic Disturbance Theatre ein Java-Programm, um Webseiten zu stören, und so ihren jeweiligen Themen mehr Aufmerksamkeit zu geben. Hat auch funktioniert.

Nur: Der Aufwand für so einen Protest war nicht ohne. Es mussten tausende Nutzer motiviert werden, zum selben Zeitpunkt das Programm auf die jeweilige Webseite zu richten.

Und weil man sich im Internet nun nicht mehr persönlich für einen Sitzstreik treffen musste, wurde das zweite D zum DDoS hinzugefügt. Es war nun distributed, also verteilt.

Anonymous

Kaum ein Hacking-Artikel kommt ohne das lose Hacker-Konglomerat namens Anonymous aus. Vor Allem, weil deren Waffe der Wahl sehr oft der DDoS-Angriff war.

Eine der Aktionen von Anonymous war ein Protest gegen die Church of Scientology. Auch hier das selbe Muster: es wird versucht den Service der Webseite den normalen Nutzern zu verwehren.

Verwendet wurde hier ein Tool namens LOIC (“Low Orbit Ion Cannon”). Damit konnten Teilnehmer des Protestes ihren Computer in ein Netzwerk hinzufügen, das dann gemeinsam das jeweilige Protestziel angreift.

Die PCs wurden dann zentral gesteuert, der Angriff lässt sich viel besser organisieren, als es früher je möglich war.

Die Low Orbit Ion Cannon

Was hier auffällt, ist wie lange eigentlich keine finanziellen Interessen hinter DDoS-Angriffen steckten. Es ging sehr lange tatsächlich nur ums Protestieren.

Da braucht es dann natürlich ein 15-jähriges kriminelles Mastermind. Dessen Name?

Mafiaboy

Mafiaboy ist Teil eines kleinen Hacker-Kollektivs, das sich mit anderen Hackern misst – wer kann mehr Rechner übernehmen? Mafiaboys Waffe der Wahl? DDoS. Damit störte er die Systeme konkurrierender Hacking-Gruppen.

Aber warum kennen wir Mafiaboy heute? Weil er etwas probiert hat. Er richtet 200 übernommene Computer auf die damals größte Suchmaschine Yahoo. Als Waffentest. Einfach weil er es kann.

Und dann geht er in die Schule.

Als er wieder nach Hause kommt, ist Yahoo seit Stunden offline. Ein 15-jähriger Schüler hat die damals größte Webseite lahmgelegt. Und was macht man mit dieser neu gefundenen Macht?

Natürlich!

Man greift die zweit- und drittgrößten Webseiten auch an.

CNN, eBay, Amazon. Wobei er bei Amazon nach 1 Stunde aufhört – aus Gnade.

“Ich hab mich gefühlt wie ein Rottweiler, der einen Malteser zerfleischt, so schwach waren ihre Server”

– Mafiaboy, übersetzt

Long Story short: Mafiaboy geht ins Gefängnis, wird geläutert und arbeitet nun in der IT-Security-Branche.

Ab dann gab es eine Shift im Mindset der Hacker: Übernommene Rechner wurden nicht mehr als Feld, das man abgrast und dann weiter zieht gesehen, sondern als Ressource, mit der man weiter arbeiten kann.

Botnetze

Wenn sich viele übernommene und fernsteuerbare Rechner in so einem Netzwerk befinden, nennt man das ein Botnetz. Mit dem Aufkommen dieser Botnetze wurden auch DDoS-Attacken wieder interessanter:

  • Keine Menschen koordinieren
  • Hohe Bandbreite, die inzwischen benötigt wird, um Webseiten noch offline zu nehmen
  • Eventuell lässt sich sogar Profit daraus schlagen

Hier kommt also Geld ins Spiel. Durch Botnetze hat sich also die Kostenstruktur für DDoS-Angriffe so verändert, dass man sie nun bequem und skalierbar anbieten kann.

5 Minuten kosten inzwischen nur mehr 3 Dollar:

Einziges Problem: Man muss genug Rechner infizieren. Und weil da inzwischen das Bewusstsein für Updates und Sicherheit zumindest bei Manchen schon angekommen ist, wird dies immer schwieriger.

Aber zum Glück hängen unsere Babymonitore und Überwachungskameras ja mit einem Standardpasswort im Internet.

Diese Devices werden schnell zur beliebten Ressource der Hacker. Es könnte also leicht sein, dass deine vernetzte Glühbirne am DDoS-Angriff gegen die Stadt Wien beteiligt war.

Böse Glühbirne! Pfui! 💡💔

Staaten ausschalten

Wo kriminelle Energie ist, da sind diverse Regimes natürlich nicht weit. Im Jahr 2007 wurde zum Beispiel Estland Opfer eines DDoS-Angriffes: Eine Gedenkstatue für gefallen Soldaten der Soviet-Union im zweiten Weltkrieg sollte versetzt werden.

Das hat russischen Patrioten nicht gefallen. Über zwei Wochen wurden daher estnische Banken, Organisationen und politische Einrichtungen angegriffen.

So schließt sich der Kreis zum DDoS-Angriff auf die Stadt Wien.

Wer steckt also dahinter?

Das lässt sich natürlich nur schlecht sagen – wie immer in der Cybercrime. Auch das Warum erschließt sich mir nicht. EU-Wahlen? Ein Sprecher des österreichischen Computer Emergency Response Teams CERT hält eine politische Motivation für möglich. Die Störung der Politik in der EU würde dann wieder einmal Richtung Nordosten zeigen: Russland.

Ingesamt scheint es aber, als würden Sitzstreiks inzwischen nicht mehr von Aktivisten, sondern von Nation States durchgeführt.

Von Hackern, Wordpress, SEO & Co

  • Wo kommt mein Spam her?
  • Wie leicht ist es, eine Wordpress Seite zu hacken?
  • Wie Umzugsfirmen ihre Gaunereien mit SEO umsetzen

...wöchentlich in deiner Inbox! 🚀

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.