Die Homepage wurde aktualisiert. Jetzt aufrufen.
Hinweis nicht mehr anzeigen.

Massenhafte Kopien: Web-Aktivisten bringen WikiLeaks in Sicherheit

Von

WikiLeaks setzt auf die Macht der Masse: Mit einem verzweigten Netz von Kopien im Internet will die Organisation ihre Web-Seite vor Abschaltversuchen schützen. Zuvor war das Angebot zeitweilig nicht mehr erreichbar gewesen. Wenige Stunden nach dem Start ist die Aktion bereits ein Erfolg.

WikiLeaks-Web-Seite: Hundertfach im Netz gespiegelt Zur Großansicht
AFP

WikiLeaks-Web-Seite: Hundertfach im Netz gespiegelt

Die Web-Seite von WikiLeaks soll unverwundbar gemacht werden. Nach andauernden Angriffen aus dem Netz und verschiedenen Versuchen, die Seite nicht mehr erreichbar zu machen, vertraut das Enthüllungsportal jetzt ganz auf seine Unterstützer. Ein weitverzweigtes Netz von Kopien im Internet soll dafür sorgen, dass die Inhalte des Enthüllungsportals nicht mehr aus dem WWW gelöscht werden können. Eine Aktion, die am Sonntag mit Erfolg angelaufen ist. Sobald mindestens 50 Kopien der WikiLeaks-Seite online sind, soll eine Liste davon ins Netz gestellt werden, teilte die Organisation in der Nacht zum Sonntag mit.

Der Aufruf zu dieser " Massen-Spiegelung" folgt auf eine Reihe von zeitweiligen oder Beinahe-Abschaltungen, mit denen die Organisation in den letzten Tagen zu kämpfen hatte. Zudem ist WikiLeaks eigenen Angaben zufolge seit Veröffentlichung der Botschaftsdepeschen sogenannten DDoS-Attacken (Distributed-Denial-of-Service) ausgesetzt. Dabei wird der Webserver von WikiLeaks durch eine Vielzahl gleichzeitiger Anfragen eines sogenannten Botnets (siehe Kasten) stark ausgebremst oder bis zum Totalausfalls überlastet.

Bedenklicher als solche Attacken mit Methoden Cyber-Krimineller sind allerdings die verschiedenen Probleme, mit denen die technischen Dienstleister WikiLeaks in den letzten Tagen konfrontiert hatten. Den Anfang machte das Versandhaus Amazon, das auch Online-Dienstleistungen anbietet. WikiLeaks hatte bei Amazon Serverkapazitäten für seine Web-Seite angemietet. Am Mittwoch aber entfernte Amazon die WikiLeaks-Seiten von seinen Servern. Die Begründung: WikiLeaks habe gegen die Geschäftsbedingungen von Amazon verstoßen. Die sähen vor, dass ein Kunde Rechte an allen Inhalten halten müsse, die er veröffentliche, was bei WikiLeaks offenkundig nicht der Fall ist.

Die Schweizer reagierten schnell

Gut einen Tag später entfernte der Datenvisualisierungsdienst Tableau Software alle von WikiLeaks hochgeladenen Daten aus seinem kostenlosen Angebot Tableau Public. Die Begründung auch hier: Verstoß gegen die Geschäftsbedingungen, Veröffentlichung von Daten, für die WikiLeaks keine Rechte besitze.

Viel dramatischer aber war, das der Internet-Dienstleister EveryDNS, der die Internetdomain www.wikileaks.org für die Organisation beherbergte, die Zusammenarbeit aufkündigte. Die Begründung hier: Es habe mehrere DDoS-Angriffe auf die Seite gegeben, um wikileaks.org lahmzulegen. Angesichts der Gefahr weiterer Attacken hätte dies Folgen für die DNS-Dienste der übrigen rund 500.000 Adressen haben können, die EveryDNS verwaltet.

Ohne die Hilfe von EveryDNS aber war WikiLeaks nicht mehr unter seiner bekannten Adresse im Netz erreichbar. Wer www.wikileaks.org in seinen Webbrowser eintippte, bekam nur eine Fehlermeldung zu lesen. Zwar war die Seite weiterhin durch Eintippen von http://213.251.145.96/ erreichbar - doch solche Zahlenfolgen, die sogenannten IP-Adressen, sind schwer zu merken. Unterstützer wie etwa die Schweizer Piratenpartei bieten seither einen Zugang zur WikiLeaks-Web-Seite über Alternativadressen, wie etwa wikileaks.ch oder wikileaks.de.

Dass auch die nicht absolut sicher sind, zeigte sich bereits am Freitag, als die Schweizer Seite aus dem Netz verschwand. Auch sie war bis dahin von EveryDNS verwaltet worden, die ihre Zusammenarbeit mit den Schweizern am Freitag aufkündigten. Die Betreiber von wikileaks.ch reagierten aber schnell und verlagerten ihre Domain auf DNS-Server in der Schweiz. Zwei Stunden nach der Abschaltung durch EveryDNS war wikileaks.ch wieder voll erreichbar.

Freiwillige gesucht

Sicher ein kleiner Erfolg gegenüber den WikiLeaks-Kritikern. Allerdings sind Domains wie wikileaks.de und wikileaks.ch keine echten Web-Seiten, sondern nur Umleitungen, die auf die Originalseite verweisen. Sollte also der Server abgeschaltet werden, auf dem WikiLeaks liegt, nützen auch die nicht mehr viel, verweisen nur noch ins Nichts.

Um genau das zu verhindern, hat die Organisation nun die Aktion "Mass-Mirroring WikiLeaks" gestartet. Das Ziel: Die WikiLeaks-Web-Seite auf so viele Server wie möglich zu kopieren, über so viele IP-Adressen wie möglich erreichbar machen, so dass es unmöglich wird, das Angebot aus dem Netz zu werfen. Dazu sollen Web-Seiten-Betreiber, die einen Unix-basierten Server betreiben, sich bei der Organisation melden. Ein Appell an die Hacker-Ethik, ein Aufruf zur Mithilfe.

Immer auf dem neuesten Stand

Für die Anbieter ist die Übernahme der WikiLeaks-Inhalte eine Kleinigkeit. Sie können sich über ein einfaches Formular, in das sie ein paar grundlegende Informationen eintragen, als Helfer anmelden. Die Inhalte der Web-Seite werden dann automatisch auf den jeweiligen Server übertragen. Vor einer Überlastung der Festplatten muss man sich dabei offenbar nicht fürchten. "Die komplette Website sollte im Moment nicht mehr als ein paar GB umfassen (inklusive der Basisseite und der Botschaftsdepeschen)", schreibt die Organisation.

Künftige Änderungen und Ergänzungen des WikiLeaks-Angebots sollen im Push-Verfahren von WikiLeaks auf alle bereitgestellten Server übertragen werden. Um einen Missbrauch dieser Verbindung zu verhindern, werden die Zugänge zu den Servern über eine digitale Verschlüsselung (SSH) gesichert.

Dass es genug WikiLeaks-Unterstützer gibt, die der Organisation diese Hilfe anbieten, zeigte sich am Sonntag. Bereits wenige Stunden nach Veröffentlichung des Aufrufs konnte die Organisation die Seite freischalten, auf der die Adressen der WikiLeaks-Kopien veröffentlicht werden. Statt der erhofften "mindestens 50" waren es zu diesem Zeitpunkt allerdings bereits 76 1:1-Kopien von WikiLeaks, die unter Adressen wie wikileaks.kaptenkong.se, wikileaks.threefingers.ca oder mirror2.wikileaks.lu abrufbar sind; von Servern also, die beispielsweise in Schweden, Kanada oder Luxemburg stehen. Und wem das noch nicht ausreicht, dem bieten sich auf SaveWikileaks.net noch etliche weitere Kopien der WikiLeaks-Seite an.

Damit dürfte klar sein, dass man WikiLeaks nicht mehr aus dem Internet löschen kann. Dafür ist die Macht der Masse zu überwältigend.

Mehr zu Julian Assange bei SPIEGEL TV, 23.30 Uhr bei RTL

Diesen Artikel...

© SPIEGEL ONLINE 2010
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH




So funktioniert das DNS-System
DNS ist das Kürzel für "Domain Name System" und steht für eine Technik, die es erheblich erleichtert, das Internet zu benutzen. Das dem Internet als Netzstandard zugrunde liegende Internet-Protocol (IP) legt fest, dass jede Website durch eine aus vier Zahlen zusammengesetzte, vier- bis zwölfstellige IP-Adresse identifiziert wird. Im Grunde müsste man beim Websurfen deshalb immer Adressen nach dem Muster 195.71.11.67 (SPIEGEL ONLINE) in die Adresszeile des Browsers eingeben. Doch wer könnte sich schon die IP-Adressen all seiner Lieblings-Websites in dieser Form merken?

Als Lösung für dieses Problem wurde das DNS-System entwickelt. Dabei handelt es sich um Datenbanken, in denen jeder IP-Adresse ein für Menschen verständlicher Name zugeordnet ist. Im Fall von SPIEGEL ONLINE übersetzt eine solche Datenbank die Browsereingabe www.spiegel.de in die IP-Adresse 195.71.11.67. Weil aber eine einzige Datenbank nicht ausreichen würde, um die Anfragen aller Internetnutzer zu beantworten, gibt es davon etliche Kopien, welche die Zugangsanbieter auf ihren eigenen DNS-Servern bereithalten und deren Datenbestände regelmäßig untereinander abgleichen.

Zudem bleibt es oft nicht bei einer einzigen DNS-Anfrage, wenn eine Seite aufgerufen wird, da es in der Natur des Web liegt, Seiten miteinander zu vernetzen. Beispielsweise wenn Bilder, Texte oder Videos aus anderen Quellen eingebunden werden, können beim Aufruf der Seite mehrere DNS-Anfragen nötig sein, um alle Inhalte laden zu können - und das kann Zeit kosten.
Schad- und Spähsoftware
Klicken Sie auf die Stichworte, um mehr zu erfahren
Trojaner
Wie das Trojanische Pferd in der griechischen Mythologie verbergen Computer-Trojaner ihre eigentliche Aufgabe (und Schädlichkeit!) hinter einer Verkleidung. Meist treten sie als harmlose Software auf: Bildschirmschoner, Videodatei, Zugangsprogramm. Sie werden zum Beispiel als E-Mail-Anhang verbreitet. Wer das Programm startet, setzt damit immer eine verborgene Schadfunktion ein: Meist besteht diese aus der Öffnung einer sogenannten Backdoor , einer Hintertür, die das Computersystem gegenüber dem Internet öffnet und durch die weitere Schadprogramme nachgeladen werden.
Virus
Computerviren befallen vorhandene Dateien auf den Computern ihrer Opfer. Die Wirtsdateien funktionieren – zumindest eine Zeit lang - weiterhin wie zuvor. Denn Viren sollen nicht entdeckt werden. Sie verbreiten sich nicht selbständig, sondern sind darauf angewiesen, dass Computernutzer infizierte Dateien weitergeben, sie per E-Mail verschicken, auf USB-Sticks kopieren oder in Tauschbörsen einstellen. Von den anderen Schad- und Spähprogrammen unterscheidet sich ein Virus allein durch die Verbreitungsmethode. Welche Schäden er anrichtet, hängt allein vom Willen seiner Schöpfer ab.
Rootkit
Das kleine Kompositum führt die Worte "Wurzel" und "Bausatz" zusammen: "Root" ist bei Unix-Systemen der Benutzer mit den Administratorenrechten, der auch in die Tiefen des Systems eingreifen darf. Ein "Kit" ist eine Zusammenstellung von Werkzeugen. Ein Rootkit ist folglich ein Satz von Programmen, die mit vollem Zugriff auf das System eines Computers ausgestattet sind. Das ermöglicht dem Rootkit weitgehende Manipulationen, ohne dass diese beispielsweise von Virenscannern noch wahrgenommen werden können. Entweder das Rootkit enthält Software, die beispielsweise Sicherheitsscanner deaktiviert, oder es baut eine sogenannte Shell auf, die als eine Art Mini-Betriebssystem im Betriebssystem alle verdächtigen Vorgänge vor dem Rechner verbirgt. Das Gros der im Umlauf befindlichen Rootkits wird genutzt, um Trojaner , Viren und andere zusätzliche Schadsoftware über das Internet nachzuladen. Rootkits gehören zu den am schwersten aufspürbaren Kompromittierungen eines Rechners.
Wurm
Computerwürmer sind in der Praxis die getunte, tiefergelegte Variante der Viren und Trojaner. Im strengen Sinn wird mit dem Begriff nur ein Programm beschrieben, das für seine eigene Verbreitung sorgt - und der Programme, die es transportiert. Würmer enthalten als Kern ein Schadprogramm , das beispielsweise durch Initiierung eines eigenen E-Mail-Programms für die Weiterverbreitung von einem befallenen Rechner aus sorgt. Ihr Hauptverbreitungsweg sind folglich die kommunikativen Wege des Webs: E-Mails, Chats, AIMs , P2P-Börsen und andere. In der Praxis werden sie oft als Vehikel für die Verbreitung verschiedener anderer Schadprogramme genutzt.
Drive-by
Unter einem Drive-by versteht man die Beeinflussung eines Rechners oder sogar die Infizierung des PC durch den bloßen Besuch einer verseuchten Web-Seite. Die Methode liegt seit einigen Jahren sehr im Trend: Unter Ausnutzung aktueller Sicherheitslücken in Browsern und unter Einsatz von Scripten nimmt ein auf einer Web-Seite hinterlegter Schadcode Einfluss auf einen Rechner. So werden zum Beispiel Viren verbreitet, Schnüffelprogramme installiert, Browseranfragen zu Web-Seiten umgelenkt, die dafür bezahlen und anderes. Drive-bys sind besonders perfide, weil sie vom PC-Nutzer keine Aktivität (wie das Öffnen einer E-Mail) verlangen, sondern nur Unvorsichtigkeit. Opfer sind zumeist Nutzer, die ihre Software nicht durch regelmäßige Updates aktuell halten - also potenziell so gut wie jeder.
Botnetz
Botnets sind Netzwerke gekidnappter Rechner - den Bots. Mit Hilfe von Trojaner-Programmen, die sie beispielsweise durch manipulierte Web-Seiten oder fingierte E-Mails auf die Rechner einschleusen, erlangen die Botnet-Betreiber Zugriff auf die fremden PC und können sie via Web steuern. Solche Botnets zu vermieten, kann ein einträgliches Geschäft sein. Die Zombiearmeen werden unter anderem genutzt, um millionenfache Spam-Mails zu versenden, durch eine Vielzahl gleichzeitiger Anfragen Web-Seiten in die Knie zu zwingen oder in großem Stile Passwörter abzugrasen. (mehr bei SPIEGEL ONLINE)
Fakeware, Ransomware
Das Wort setzt sich aus "Fake", also "Fälschung", und "Ware", der Kurzform für Software zusammen: Es geht also um "falsche Software" . Gemeint sind Programme, die vorgeben, eine bestimmte Leistung zu erbringen, in Wahrheit aber etwas ganz anderes tun. Häufigste Form: angebliche IT-Sicherheitsprogramme oder Virenscanner. In ihrer harmlosesten Variante sind sie nutzlos, aber nervig: Sie warnen ständig vor irgendwelchen nicht existenten Viren und versuchen, den PC-Nutzer zu einem Kauf zu bewegen. Als Adware-Programme belästigen sie den Nutzer mit Werbung.

Die perfideste Form aber ist Ransomware : Sie kidnappt den Rechner regelrecht, macht ihn zur Geisel. Sie behindert oder verhindert das normale Arbeiten, lädt Viren aus dem Netz und stellt Forderungen auf eine "Reinigungsgebühr" oder Freigabegebühr, die nichts anderes ist als ein Lösegeld: Erst, wenn man zahlt, kann man mit dem Rechner wieder arbeiten. War 2006/2007 häufig, ist seitdem aber zurückgegangen.
Zero-Day-Exploits
Ein Zero-Day-Exploit nutzt eine Software-Sicherheitslücke bereits an dem Tag aus, an dem das Risiko überhaupt bemerkt wird. Normalerweise liefern sich Hersteller von Schutzsoftware und die Autoren von Schadprogrammen ein Kopf-an-Kopf-Rennen beim Stopfen, Abdichten und Ausnutzen bekanntgewordener Lücken.
Risiko Nummer eins: Nutzer
Das größte Sicherheitsrisiko in der Welt der Computer sitzt vor dem Rechner. Nicht nur mangelnde Disziplin bei nötigen Software-Updates machen den Nutzer gefährlich: Er hat auch eine große Vorliebe für kostenlose Musik aus obskuren Quellen, lustige Datei-Anhänge in E-Mails und eine große Kommunikationsfreude im ach so informellen Plauderraum des Webs. Die meisten Schäden in der IT dürften von Nutzer-Fingern auf Maustasten verursacht werden.
DDoS-Attacken
Sogenannte distribuierte Denial-of-Service-Attacken (DDoS) sind Angriffe, bei denen einzelne Server oder Netzwerke mit einer Flut von Anfragen anderer Rechner so lange überlastet werden, bis sie nicht mehr erreichbar sind. Üblicherweise werden für solche verteilten Attacken heutzutage sogenannte Botnetze verwendet, zusammengeschaltete Rechner, oft Tausende oder gar Zehntausende, die von einem Hacker oder einer Organisation ferngesteuert werden.



Anzeige
  • Christian Stöcker:
    Spielmacher

    Gespräche mit Pionieren der Gamesbranche.

    Mit Dan Houser ("Grand Theft Auto"), Ken Levine ("Bioshock"), Sid Meier ("Civilization"), Hideo Kojima ("Metal Gear Solid") u.v.a.

    SPIEGEL E-Book; 2,69 Euro.

  • Bei Amazon kaufen.
Der kompakte Nachrichtenüberblick am Morgen: aktuell und meinungsstark. Jeden Morgen (werktags) um 6 Uhr. Bestellen Sie direkt hier: