Low Orbit Ion Cannon

aus Wikipedia, der freien Enzyklopädie
Wechseln zu: Navigation, Suche
Dieser Artikel behandelt die mit LOIC abgekürzte Low Orbit Ion Cannon. Für den französischen Vornamen siehe: Loïc.
Bearbeiteter Screenshot der Applikation

Low Orbit Ion Cannon (LOIC, engl. „Ionenkanone in niedriger Umlaufbahn“) ist eine Lasttest-Anwendung für Netzwerke. Sie erzeugt eine hohe Belastung beim Zielrechner, dessen Verhalten dann bis hin zum Versagen beobachtet werden kann. LOIC ist Open-Source-Software und gemeinfrei.
Der Name der Software bezeichnet eine fiktive Massenvernichtungswaffe aus dem Computerspiel Command & Conquer.[1]

Entwicklung und Einsatz[Bearbeiten]

LOIC ist in C# geschrieben und wurde ursprünglich von Praetox Technologies entwickelt. Es führt eine Denial of Service-Attacke (DoS) gegen einen Zielrechner aus, indem es diesen mit TCP-Paketen, UDP-Paketen oder HTTP-Anfragen überflutet, mit der Absicht, den jeweiligen Dienst oder den ganzen Rechner lahmzulegen. Schließen sich mehrere LOIC-Benutzer zusammen und greifen dasselbe Ziel an, spricht man von einer Distributed Denial of Service-Attacke (DDoS), also einem verteilten Angriff. Seine Bedeutung erlangt das Programm vor allem durch seine simple Bedienung, die geringe Anforderungen an die Fähigkeiten des Nutzers stellt.

In einer erweiterten Fassung (Version 1.1.1.3) von „NewEraCracker“ wurde dieses Werkzeug im Rahmen der Operation Payback dazu benutzt, die Online-Auftritte von Unternehmen wie MasterCard, Visa, PayPal und PostFinance, die WikiLeaks ihre Dienstleistungen versagt hatten, zeitweise lahmzulegen.[2] Es wurde zwischen dem 8. und 10. Dezember 2010 mehr als 30.000 Mal heruntergeladen.[3]

Diese Version lässt sich in den so genannten „Hive Mode“ versetzen und sich dann per Internet Relay Chat zentral steuern. Damit erlaubt sie die Teilnahme an Angriffen ohne viel eigenes Zutun. Eine neue Implementierung in JavaScript namens „JS LOIC“ kann aus dem Browser heraus gestartet werden und reduziert die Anforderungen an die Fähigkeiten des Benutzers auf das Aufrufen einer Website und Drücken eines Buttons.[4] Bei allen Versionen von LOIC kann die IP-Adresse allerdings relativ leicht nachverfolgt werden. Das ermöglicht die Identifizierung des Angreifers, wenn er nicht durch ein Anonymizer-Programm geschützt ist. Durch einen derartigen Schutz wird aber zumeist die Datenübertragungsrate so weit herabgesetzt, dass ein DoS-Angriff nicht mehr möglich ist.[5] [6]

Rechtliche Situation[Bearbeiten]

Die mit dem Programm durchführbaren DoS-Attacken sind in Deutschland mit einer Freiheitsstrafe von bis zu zwei Jahren oder Geldstrafe bedroht. (Datenveränderung nach §303a StGB). Sobald der Angriff Erfolg hat und die betroffene Seite nicht mehr erreichbar ist, erhöht sich die maximale Freiheitsstrafe auf drei Jahre (Computersabotage nach §303b StGB). Außerdem können zivilrechtliche Ansprüche geltend gemacht werden.[7]

Im Vereinigten Königreich droht sogar für das bloße Herunterladen des Programms eine Freiheitsstrafe von zwei Jahren.[7]

In den Niederlanden steht auf das Teilnehmen an DDoS-Angriffen eine Haftstrafe von sechs Jahren.[8]

Siehe auch[Bearbeiten]

Weblinks[Bearbeiten]

Einzelnachweise[Bearbeiten]

  1. Financial Times Deutschland am 14. Dezember 2010: Die außerparlamentarische Internet-Opposition. Archiviert vom Original am 16. Dezember 2010, abgerufen am 29. Dezember 2010.
  2. Vorlage:Internetquelle/Wartung/Zugriffsdatum nicht im ISO-FormatVorlage:Internetquelle/Wartung/Datum nicht im ISO-FormatWikiLeaks-Attacken: Der Stärkere legt nach. Spiegel Online, 11. Dezember 2010, abgerufen am 11. Dezember 2010.
  3. Vorlage:Internetquelle/Wartung/Zugriffsdatum nicht im ISO-FormatVorlage:Internetquelle/Wartung/Datum nicht im ISO-FormatWikileaks DDoS tool downloads grow rapidly. Network World, 10. Dezember 2010, abgerufen am 11. Dezember 2010.
  4. Vorlage:Internetquelle/Wartung/Zugriffsdatum nicht im ISO-FormatVorlage:Internetquelle/Wartung/Datum nicht im ISO-FormatHow Operation Payback Executes Its Attacks. mashable.com, 10. Dezember 2010, abgerufen am 11. Dezember 2010.
  5. Aiko Pras, Anna Sperotto, Giovane C. M. Moura, Idilio Drago, Rafael Barbosa, Ramin Sadre, Ricardo Schmidt,Rick Hofstede: Attacks by “Anonymous” WikiLeaks Proponents not Anonymous. In: CTIT Technical Report 10.41. University of Twente, 10. Dezember 2010, abgerufen am 12. Dezember 2010 (PDF; 738 kB).
  6. Vorlage:Internetquelle/Wartung/Zugriffsdatum nicht im ISO-FormatVorlage:Internetquelle/Wartung/Datum nicht im ISO-FormatHow Operation Payback Executes Its Attacks. mashable.com, 10. Dezember 2010, abgerufen am 11. Dezember 2010.
  7. a b „Illegalität” von LOIC-Tool in UK, Deutschland & Niederlanden? In: netzpolitik.org. 10. Dezember 2010, abgerufen am 10. Dezember 2010.
  8. Wikileaks-Anhänger - Ein Rückzug und neue Verbündete. In: sueddeutsche.de. 12. Dezember 2010, abgerufen am 12. Dezember 2010.
Rechtshinweis Bitte den Hinweis zu Rechtsthemen beachten!