Seit der Verhaftung des Wikileaks-Gründers Julian Assange überziehen Hacker jene Unternehmen, die ihre Zusammenarbeit mit dem Enthüllungsportal aufgekündigt haben, mit Angriffen, die ihre Seiten lahm legen. Experten warnen vor der Gefahr eines aufziehenden Cyberkrieges und empfehlen Unternehmen dringlich, sich vor den zunehmenden Gefahren solcher organisierten Attacken zu schützen.
Die Verhaftung von Julian Assange, dem charismatischen Gründer und Gesicht der Enthüllungsplattform Wikileaks, zeigt seit einigen Tagen erhebliche Nachwirkungen in der Netzwelt. Wikileaks-Freundliche Hacker haben systematisch damit begonnen, die Seiten von Unternehmen, die ihre Geschäftsbeziehungen zu der Plattform abgebrochen haben, lahm zu legen.
Als erstes erwischte es die beiden Kreditkartenfirmen Mastercard und Visa, deren Webauftritte mit Vorankündigung attackiert wurden. Daraufhin knickte der elektronische Bezahldienst PayPal, der als nächstes aus der Liste der Hacker stand, ein, und gab die zurückgehaltenen Spenden doch noch an Wikileaks weiter. Während die »Feinde« von Assanges Plattform auf diese Weise für einige Stunden außer Betrieb gesetzt wurden, fand Wikileaks selbst schnell neue Verbündete. Nachdem ein US-Provider und Amazon Wikileaks-Seiten verbannt hatten, wurden tausende alternative Hoster gefunden, so dass die Seite inzwischen auf mehrere tausend Mirrors kommt.
Virenexperte Candid Wüestvon Symantec erklärt, wie die Hacker es geschafft haben, solche weltweit agierenden Großkonzerne in die Knie zu zwingen: »Im Fall der DDOS-Attacken, die nach der Inhaftierung des Wikileaks Gründers auf verschiedene (Finanz-) Dienstleister zielten, handelt es sich mit großer Wahrscheinlichkeit um Angriffe über das Tool-Kit Loic (Low Orbit Ion Cannon). Loic ist eine Anwendung, die normalerweise für Netzwerk-Stresstests eingesetzt wird. Das Werkzeug führt einen Denial of Service Angriff gegen eine Ziel-Webseite durch, indem sie den Server mit typischen Internet-Anfragen überflutet. Dabei handelt es sich um so genannte TCP-, UDP-Pakete oder HTTP-Requests. Technisch kein sonderlich ausgefeilter Angriff, für betroffene Organisationen dennoch eine Herausforderung: Es ist nur schwer möglich, bösartige von legitimen Web-Anfragen zu unterscheiden.«