About: Operation Payback   Sponge Permalink

An Entity of Type : dbkwik:resource/ue7CXWfDWrMbywP98tpmow==, within Data Space : 134.155.108.49:8890 associated with source dataset(s)

Operation Payback, sometimes referred to as Operation: Payback, is the first Counter-Strike: Global Offensive Operation. The operation was originally scheduled to last from April 26, 2013 to July 31, 2013 but was extended until August 31, 2013 due to its success.

AttributesValues
rdf:type
rdfs:label
  • Operation Payback
  • Operation Payback
rdfs:comment
  • Operation Payback, sometimes referred to as Operation: Payback, is the first Counter-Strike: Global Offensive Operation. The operation was originally scheduled to last from April 26, 2013 to July 31, 2013 but was extended until August 31, 2013 due to its success.
  • thumb|320px Die Operation Payback war das erste zeitbegrenzte Event-Update von Counter-Strike: Global Offensive. Sie fügte dem Spiel sieben der am besten bewerteten Karten aus dem Steam Workshop zeitweise dem offiziellen Karten-Kanon hinzu und machte sie, für Spender der Aktion, zeitweise auf speziellen Valve-Servern spielbar. Die Karten waren aber auch für normale Spieler zugängig und blieben nach dem Event im Spiel.
  • thumb|leftOperation Payback begann mit Angriffen gegen Webseiten von US-Organisationen zur Durchsetzung des Copyright, wie der Motion Picture Association of America (MPAA) und der International Federation of the Phonographic Industry und bewirkte bei beiden Webseiten eine Downtime (Zeit in der ein Webserver nicht erreichbar ist) von insgesamt 30 Stunden In den folgenden Tagen wurde Operation Payback gegen eine Vielzahl mit MPAA zusammenhängender Webseiten ausgeweitet, wie zum Beispiel die der Recording Industry Association of America (RIAA) und der British Phonographic Industry. Desweiteren wurden die Webseiten einiger Anwaltsfirmen angegriffen, so die von ACS:Law, Davenport Lyons and Dunlap, Grubb & Weaver (US Copyright Group).
sameAs
dcterms:subject
foaf:homepage
dbkwik:counterstri...iPageUsesTemplate
dbkwik:de.valve/pr...iPageUsesTemplate
Date
  • 2013-04-25(xsd:date)
Completion
  • 2013-08-31(xsd:date)
Name
  • Payback
Maps
  • , , , , , ,
Source
NEXT
abstract
  • Operation Payback, sometimes referred to as Operation: Payback, is the first Counter-Strike: Global Offensive Operation. The operation was originally scheduled to last from April 26, 2013 to July 31, 2013 but was extended until August 31, 2013 due to its success.
  • thumb|320px Die Operation Payback war das erste zeitbegrenzte Event-Update von Counter-Strike: Global Offensive. Sie fügte dem Spiel sieben der am besten bewerteten Karten aus dem Steam Workshop zeitweise dem offiziellen Karten-Kanon hinzu und machte sie, für Spender der Aktion, zeitweise auf speziellen Valve-Servern spielbar. Die Karten waren aber auch für normale Spieler zugängig und blieben nach dem Event im Spiel. Das Event sollte ursprünglich vom 25. April bis zum 31. Juli 2013 dauern, wurde aber, aufgrund des großen Erfolgs, um einen Monat erweitert, sodass es bis zum 31. August 2013 ging. Bis zum 31. Juli hatte der Verkauf der Operation Payback-Pässe rund 150.000 US-Dollar eingenommen.
  • thumb|leftOperation Payback begann mit Angriffen gegen Webseiten von US-Organisationen zur Durchsetzung des Copyright, wie der Motion Picture Association of America (MPAA) und der International Federation of the Phonographic Industry und bewirkte bei beiden Webseiten eine Downtime (Zeit in der ein Webserver nicht erreichbar ist) von insgesamt 30 Stunden In den folgenden Tagen wurde Operation Payback gegen eine Vielzahl mit MPAA zusammenhängender Webseiten ausgeweitet, wie zum Beispiel die der Recording Industry Association of America (RIAA) und der British Phonographic Industry. Desweiteren wurden die Webseiten einiger Anwaltsfirmen angegriffen, so die von ACS:Law, Davenport Lyons and Dunlap, Grubb & Weaver (US Copyright Group). Am 27. September 2010 bewirkte eine Distributed Denial_of_Service (DDoS) Attacke gegen die Organisation Australian Federation Against Copyright Theft (AFACT), dass weitere 8,000 kleinere Webseiten, die auf demselben Webserver gehostet waren, ebenfalls offline gingen. Um den 28. Oktober 2010 herum begann die Gruppe eine neue Webseite aufzubauen, mit der weltweit Proteste koordiniert werden sollten und die Anliegen von Anonymous besser bekannt gemacht werden sollten. Der 05. November 2010 wurde als weltweiter Protesttag angekündigt. Dies ist der Tag des "Gunpowder Plot", mit dem Anonymous durch die Benutzung der Guy Fawkes Masken einr große Verbundenheit hat. Es geschah jedoch nichts Entscheidendes an diesem Tag. Nach dem Erreignis unterbrach die Operation Payback vorrübergehend die Denial_of_Service Angriffe gegen Webseiten um sich erneut zu organisieren. * Die Tools der Operation Payback Die Angriffe von Anonymous werden über sogenannte Internet Relay Chat IRC Channels organisiert. Auch über Twitter wurden die Angriffe schnell verbreitet und bekannt gemacht. Im Grunde kann jedeR einen IRC-Server betreiben und diese Server werden dann zu IRC-Netzwerken zusammengeschlossen. Da es keinen global verantwortlichen Betreiber gibt, gibt es auch keine Zensur oder ähnliches. Ein häufig verwendeter IRC-Client für Windows ist z.B. mIRC. Anonymous organisiert sich für Operation Payback hauptsächlich über IRC-Chats. Die Aktivisten der Operation Payback nutzen für ihre DDoS-Attacken ein Tool namens LOIC ("Low Orbit Ion Cannon"), das ursprünglich für die Anonymous-Proteste gegen Scientology entwickelt wurde. Im September 2010 wurde LOIC mit einem Hivemind ergänzt. Im Hivemind-Modus verbindet sich LOIC mit IRC, von wo aus das Tool dann ferngesteuert werden kann. Der Computer auf dem LOIC installiert ist wird dadurch zum Teil eines Botnetzes. Mithilfe dieses Tools waren die Koordinatoren der Operation Payback in der Lage, innerhalb kurzer Zeit die Webseiten verschiedener Copyright-Firmen und Anwaltsfirmen effektiv zu blockieren und deren Webserver vorübergehend lahmzulegen. * Operation Payback für WikiLeaks Am 28. November 2010 begann WikiLeaks mit der Veröffentlichung von 251,287 Depeschen aus US-Botschaften. Dies war das größte zusammenhängende Bündel geheimer Dokumente das jemals ans die Öffentlichkeit gelangte. Diese Botschaftsdepeschen werden den Menschen weltweit einen ungeahnten Einblick in die Aktivitäten und Einmischungen der US-Regierung in die Politik anderer Ländern geben. Als im Dezember 2010 Amazon die Webseiten von WikiLeaks "verbannte" und PayPal sowie Mastercard die WikiLeaks-Konten sperrten und die Schwedische Regierung einen internationalen Haftbefehl gegen Julian Assange, dem Sprecher und Editor-In-Chief von WikiLeaks, erließ, organisierte sich Anonymous neu und beschloss, die Distributed Denial of Service (DDoS)-Attacken gegen diese Firmen zu richten. In den folgenden Tagen tauchten hunderte von Mirrors mit den gespiegelten Seiten von WikiLeaks gespiegelt auf. Amazon hatte betont, nicht auf einen Befehl der US-Regierung hin gehandelt zu haben. WikiLeaks habe laut Amazon gegen die allgemeinen Geschäftsbedingungen verstoßen. Unterstützer von WikiLeaks warfen den Konzernen hingegen eine ungerechtfertigte Vorverurteilung vor, da nirgendwo ein Nachweis erbracht worden sei, dass WikiLeaks mit der Veröffentlichung der US-Diplomatendepeschen das Gesetz gebrochen habe. John Perry Barlow, Mitgründer der Electronic Frontier Foundation, Verfasser der legendären "Unabhängigkeitserklärung für den Cyberspace" und WikiLeaks-Unterstützer spielte dabei eine wichtige Rolle. Ein paar Tage vor den DDoS-Attacken hatte er auf Twitter gepostet: "Der erste echte Informationskrieg (Information_Warfare) hat begonnen. Das Schlachtfeld ist WikiLeaks. Ihr seid die Soldaten." In den Operation Payback IRC-Channels wurde dieses Zitat zum geflügelten Wort – auch wenn es anders gemeint war. Die Operation Payback verzeichnete starken Zulauf: an der Attacke gegen die schweizerische Bank PostFinance am 06. Dezember 2010 nahmen nur knapp 400 Rechnern teil, während an den folgenden Angriffen gegen Visa am 08. Dezember 2010 bereits mehrere tausend Computer beteiligt waren. Vom frühen Morgen bis zum Vormittag des 09. Dezember 2011 fluteten die Aktivisten Paypal.com mit Anfragen. Im Zusammenhang mit der Operation gegen PayPal mobilisierte Anonymous zum Boykott. Mehr als 9000 InternetnutzerInnen schlossen innerhalb von wenigen Stunden ihre PayPal-Konten. Parallel dazu gab der Aktienkurs des Mutterunternehmens eBay nach, und verlor 3% am selben Tag . Es ist nachgewiesen, dass die Operation Payback für den Webserver-Stillstand bei Visa verantwortlich war: Genau in dem Moment am 08. Dezember 2010 (22 Uhr deutscher Zeit), als im gruppeneigenen IRC-Channel der Beginn des Visa-Angriffs verkündet wurde, war die Website der Firma nicht mehr zu erreichen. Neben Visa waren zuvor auch die Webseiten von PostFinance und Mastercard aufgrund der Attacken vom Netz gegangen. Bei den Angriffen auf Mastercard.com konnten die AktivstInnen neben dem Webauftritt auch die Bezahlsysteme der Mastercard stark beeinträchtigen. Der Versuch der Operation Payback die Webseiten von Amazon.com vom Netz zu nehmen wurde allerdings abgebrochen als sich zeigte, dass die DDoS-Attacke die Performance der Amazon-Webseiten nicht spürbar beeinträchtigte. Die fehgeschlagene Attacke wurde mit Amazons hoher Serverkapazität erklärt, die wegen des erwarteten hohen Traffics während des Weihnachtsgeschäfts massiv ausgeweitet worden war. Am 12. Dezember 2010 waren die europäischen Webseiten von Amazon für einige Stunden nicht erreichbar. Erklärungen von Amazon zufolge wurde dies durch einen Hardware-Ausfall im europäischen Datencenter verursacht und war nicht auf Aktivitäten von WikiLeaks-Sympathisanten zurückzuführen. Tabelle: Operation Payback - Angriffsziele im Rahmen der Kampagne für WikiLeaks (nicht vollständig). Bei MasterCard, Visa und PayPal wurden die Webserver mit den Firmenwebseiten angegriffen, während die Zahlungsysteme aber weiterhin ohne Probleme funktionierten. Einzig bei PayPal wurde versucht, die Server für die Zahlungskommunikation anzugreifen, was aber nicht sehr lange von Erfolg gekrönt war. Meistens kam zu einer Verlangsamung der Zahlungsabwicklung wenn jemand etwas Online bestellt hatte. Es gab auch keine offiziellen Schadensmeldungen. * Staatliche Repression gegen Operation Payback Während der Operation Payback zur Unterstützung von WikiLeaks hatten Gegenangriffe vermutlich im Auftrag staatlicher Organe dazu geführt, dass zeitweise die komplette Infrastruktur der Operation Payback ausfiel: Sowohl der IRC-Server, auf dem die Angriffe abgesprochen wurden, als auch der LOIC-Steuerserver waren nicht mehr zu erreichen. Unter anderem ließen sich die Namen der verwendeten Server nicht mehr via DNS auflösen. Zudem sperrte Twitter kurz nach der Attacke auf den Visa-Webserver den Account der Gruppe, und auch Facebook machte die "Operation Payback"-Seite dicht. In den Niederlanden gab es zwei Verhaftungen durch die niederländische Spezialeinheit für High-Tech Straftaten: der 16-jährige Hacker Jerenz0er und der 19-jährige Hacker Awinee. Beide wurden verdächtigt einen IRC-Chatraum der Operation Payback betrieben zu haben. Ob dieser Chatraum der Hivemind selber war, ist derzeit noch nicht bekannt. Nach der Festnahme von Jerenz0er legten Aktivisten von Anonymous die Webseite der Staatsanwaltschaft in Den Haag zeitweise lahm. Auch Webseiten der niederländischen Polizei wurden mehrfach gestört. Awinee wude vorgeworfen sich an DDoS-Attacken gegen die Internetauftritte der niederländischen Polizei und des Justizministerium beteiligt und für diese Angriffe aktiv MitstreiterInnen rekrutiert zu haben. Sind die Aktionen von Operation Payback strafbar? Das ist völlig unklar, in Deutschland gab es keine Anzeige bzw. keine Rechtsprechung dazu. Auch wird ja bei einer DDoS-Attacke nicht in den angegriffenen Rechner/Webserver eingebrochen und etwas entwendet, etwas zerstört oder gelöscht. Am ehesten kann man die Wirkung der virtuellen Aktion mit einer friedlichen Sitzblockade in der Eingangstür vergleichen, der anderen es nicht mehr erlaubt den Webserver zu betreten, der Webserver kann nicht mehr kommunizieren. Wie das OLG Frankfurt a.M. im Jahr 2006 mit seinem bedeutsamen Online-Demo_Freispruch beschied, stellt eine Online-Demonstration (d.h. ein gezielter Denial of Service Angriff auf eine Webseite) keine Nötigung dar. Nötigung setze die Anwendung von Gewalt oder eine "Drohung mit einem empfindlichen Übel" voraus. Bei der Bedienung des Computers mit Tastatur oder Maus fehle es sowohl an der erforderlichen Kraftentfaltung als auch an der physischen Wirkung beim Opfer. Zudem lag auch keine "Datenveränderung" vor, wie sie im Zusammenhang mit Computersabotage im §303a StGB behandelt wird. Zum damaligen Zeitpunkt gab es §303b StGB noch nicht. Dieser neue Paragraph des Strafgesetzbuches besagt im Kern, dass "Wer eine Datenverarbeitung, die für einen anderen von wesentlicher Bedeutung ist, dadurch erheblich stört, dass er [...] Daten (§ 202a Abs. 2) in der Absicht, einem anderen Nachteil zuzufügen, [...] übermittelt [...] wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft." Dies könnte sehr wohl als Straftatsbestand einer DDoS-Attacke ausgelegt werden, wenn der Charakter einer Online-Demonstration im Sinne einer Äusserung Zivilen Ungehorsams, also einer Electronic Civil Disobedience-Aktion nicht deutlich wurde. Inwieweit der Tatbestand nur auf die Initiatoren (welche im Fall von Anonymous unbekannt sind) oder auch auf die "Mitläufer" zutrifft ist gänzlich ungeklärt.
is PREV of
Alternative Linked Data Views: ODE     Raw Data in: CXML | CSV | RDF ( N-Triples N3/Turtle JSON XML ) | OData ( Atom JSON ) | Microdata ( JSON HTML) | JSON-LD    About   
This material is Open Knowledge   W3C Semantic Web Technology [RDF Data] Valid XHTML + RDFa
OpenLink Virtuoso version 07.20.3217, on Linux (x86_64-pc-linux-gnu), Standard Edition
Data on this page belongs to its respective rights holders.
Virtuoso Faceted Browser Copyright © 2009-2012 OpenLink Software