Low Orbit Ion Cannon

Bearbeiteter Screenshot der Applikation

Low Orbit Ion Cannon (LOIC, englisch für Ionenkanone in niedriger Umlaufbahn) ist ein Lasttest-Computerprogramm für Rechnernetze. Es erzeugt eine hohe Belastung beim Zielrechner, dessen Verhalten dann bis hin zum Versagen beobachtet werden kann. LOIC ist Open-Source-Software und gemeinfrei.

Der Name der Software bezeichnet eine fiktive Massenvernichtungswaffe aus dem Computerspiel Command & Conquer.[1]

Entwicklung und Einsatz

LOIC ist in C# geschrieben und wurde ursprünglich von Praetox Technologies entwickelt. Es führt eine Denial-of-Service-Attacke (DoS) gegen einen Zielrechner aus, indem es diesen mit TCP-Paketen, UDP-Paketen oder HTTP-Anfragen in der Absicht, den jeweiligen Dienst oder den ganzen Rechner lahmzulegen, überflutet. Schließen sich mehrere LOIC-Benutzer zusammen und greifen dasselbe Ziel an, spricht man von einer Distributed-Denial-of-Service-Attacke (DDoS), also von einem verteilten Angriff. Seine Bedeutung erlangt das Programm vor allem durch seine simple Bedienung, die geringe Anforderungen an die Fähigkeiten des Nutzers stellt.

In einer erweiterten Fassung (Version 1.1.1.3) von „NewEraCracker“ wurde dieses Werkzeug im Rahmen der Operation Payback dazu benutzt, die Online-Auftritte von Unternehmen wie Mastercard, Visa, PayPal und PostFinance, die WikiLeaks ihre Dienstleistungen versagt hatten, zeitweise lahmzulegen.[2] Es wurde zwischen dem 8. und 10. Dezember 2010 mehr als 30.000 Mal heruntergeladen.[3]

Diese Version lässt sich in den sogenannten „Hive Mode“ versetzen und sich dann per Internet Relay Chat zentral steuern. Damit erlaubt sie die Teilnahme an Angriffen ohne viel eigenes Zutun. Eine neue Implementierung in JavaScript namens „JS LOIC“ kann aus dem Browser heraus gestartet werden und reduziert die Anforderungen an die Fähigkeiten des Benutzers auf das Aufrufen einer Website und Drücken eines Buttons.[4] Bei allen Versionen von LOIC kann die IP-Adresse allerdings relativ leicht nachverfolgt werden. Das ermöglicht die Identifizierung des Angreifers, wenn er nicht durch ein Anonymizer-Programm geschützt ist. Durch einen derartigen Schutz wird aber zumeist die Datenübertragungsrate so weit herabgesetzt, dass ein DoS-Angriff nicht mehr möglich ist.[5][4]

Rechtliche Situation

Die mit dem Programm durchführbaren DoS-Attacken sind in Deutschland mit einer Freiheitsstrafe von bis zu zwei Jahren oder Geldstrafe bedroht (Datenveränderung nach § 303a StGB), sofern man nicht selbst im Besitz des Zielsystems ist oder vom Besitzer autorisiert ist, die Angriffe durchzuführen (z. B. für Belastungstests). Sobald der unautorisierte Angriff auf ein fremdes System Erfolg hat und die betroffene Seite nicht mehr erreichbar ist, erhöht sich die maximale Freiheitsstrafe auf drei Jahre (Computersabotage nach § 303b StGB). Außerdem können zivilrechtliche Ansprüche geltend gemacht werden.[6]

Im Vereinigten Königreich droht sogar für das bloße Herunterladen des Programms eine Freiheitsstrafe von zwei Jahren.[6]

In den Niederlanden steht auf das Teilnehmen an DDoS-Angriffen eine Haftstrafe von bis zu sechs Jahren.[7]

Siehe auch

Weblinks

Commons: Low Orbit Ion Cannon – Sammlung von Bildern, Videos und Audiodateien

Einzelnachweise

  1. Financial Times Deutschland am 14. Dezember 2010: Die außerparlamentarische Internet-Opposition. Archiviert vom Original am 16. Dezember 2010; abgerufen am 29. Dezember 2010.
  2. WikiLeaks-Attacken: Der Stärkere legt nach. Spiegel Online, 11. Dezember 2010, abgerufen am 11. Dezember 2010.
  3. Wikileaks DDoS tool downloads grow rapidly. (Nicht mehr online verfügbar.) Network World, 10. Dezember 2010, archiviert vom Original am 14. Juni 2011; abgerufen am 11. Dezember 2010.  Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/www.networkworld.com
  4. a b How Operation Payback Executes Its Attacks. mashable.com, 10. Dezember 2010, abgerufen am 11. Dezember 2010.
  5. Aiko Pras, Anna Sperotto, Giovane C. M. Moura, Idilio Drago, Rafael Barbosa, Ramin Sadre, Ricardo Schmidt,Rick Hofstede: Attacks by “Anonymous” WikiLeaks Proponents not Anonymous. (PDF, 738 kB) In: CTIT Technical Report 10.41. University of Twente, 10. Dezember 2010, abgerufen am 12. Dezember 2010.
  6. a b „Illegalität“ von LOIC-Tool in UK, Deutschland & Niederlanden? In: netzpolitik.org. 10. Dezember 2010, abgerufen am 10. Dezember 2010.
  7. Wikileaks-Anhänger - Ein Rückzug und neue Verbündete. In: sueddeutsche.de. 12. Dezember 2010, abgerufen am 12. Dezember 2010.

Auf dieser Seite verwendete Medien

LoicNewEraCrackerEdited.png
Screenshot of the LOIC with the ion cannon depiction edited out for copyright reasons.