. . "Payback"@en . . . ", , , , , ,"@en . . . . "Operation Payback"@en . "thumb|leftOperation Payback begann mit Angriffen gegen Webseiten von US-Organisationen zur Durchsetzung des Copyright, wie der Motion Picture Association of America (MPAA) und der International Federation of the Phonographic Industry und bewirkte bei beiden Webseiten eine Downtime (Zeit in der ein Webserver nicht erreichbar ist) von insgesamt 30 Stunden In den folgenden Tagen wurde Operation Payback gegen eine Vielzahl mit MPAA zusammenh\u00E4ngender Webseiten ausgeweitet, wie zum Beispiel die der Recording Industry Association of America (RIAA) und der British Phonographic Industry. Desweiteren wurden die Webseiten einiger Anwaltsfirmen angegriffen, so die von ACS:Law, Davenport Lyons and Dunlap, Grubb & Weaver (US Copyright Group)."@de . . . "thumb|320px Die Operation Payback war das erste zeitbegrenzte Event-Update von Counter-Strike: Global Offensive. Sie f\u00FCgte dem Spiel sieben der am besten bewerteten Karten aus dem Steam Workshop zeitweise dem offiziellen Karten-Kanon hinzu und machte sie, f\u00FCr Spender der Aktion, zeitweise auf speziellen Valve-Servern spielbar. Die Karten waren aber auch f\u00FCr normale Spieler zug\u00E4ngig und blieben nach dem Event im Spiel. Das Event sollte urspr\u00FCnglich vom 25. April bis zum 31. Juli 2013 dauern, wurde aber, aufgrund des gro\u00DFen Erfolgs, um einen Monat erweitert, sodass es bis zum 31. August 2013 ging. Bis zum 31. Juli hatte der Verkauf der Operation Payback-P\u00E4sse rund 150.000 US-Dollar eingenommen."@de . "2013-04-25"^^ . . "Operation Payback"@de . . . "Operation Payback, sometimes referred to as Operation: Payback, is the first Counter-Strike: Global Offensive Operation. The operation was originally scheduled to last from April 26, 2013 to July 31, 2013 but was extended until August 31, 2013 due to its success."@en . . "thumb|leftOperation Payback begann mit Angriffen gegen Webseiten von US-Organisationen zur Durchsetzung des Copyright, wie der Motion Picture Association of America (MPAA) und der International Federation of the Phonographic Industry und bewirkte bei beiden Webseiten eine Downtime (Zeit in der ein Webserver nicht erreichbar ist) von insgesamt 30 Stunden In den folgenden Tagen wurde Operation Payback gegen eine Vielzahl mit MPAA zusammenh\u00E4ngender Webseiten ausgeweitet, wie zum Beispiel die der Recording Industry Association of America (RIAA) und der British Phonographic Industry. Desweiteren wurden die Webseiten einiger Anwaltsfirmen angegriffen, so die von ACS:Law, Davenport Lyons and Dunlap, Grubb & Weaver (US Copyright Group). Am 27. September 2010 bewirkte eine Distributed Denial_of_Service (DDoS) Attacke gegen die Organisation Australian Federation Against Copyright Theft (AFACT), dass weitere 8,000 kleinere Webseiten, die auf demselben Webserver gehostet waren, ebenfalls offline gingen. Um den 28. Oktober 2010 herum begann die Gruppe eine neue Webseite aufzubauen, mit der weltweit Proteste koordiniert werden sollten und die Anliegen von Anonymous besser bekannt gemacht werden sollten. Der 05. November 2010 wurde als weltweiter Protesttag angek\u00FCndigt. Dies ist der Tag des \"Gunpowder Plot\", mit dem Anonymous durch die Benutzung der Guy Fawkes Masken einr gro\u00DFe Verbundenheit hat. Es geschah jedoch nichts Entscheidendes an diesem Tag. Nach dem Erreignis unterbrach die Operation Payback vorr\u00FCbergehend die Denial_of_Service Angriffe gegen Webseiten um sich erneut zu organisieren. * Die Tools der Operation Payback Die Angriffe von Anonymous werden \u00FCber sogenannte Internet Relay Chat IRC Channels organisiert. Auch \u00FCber Twitter wurden die Angriffe schnell verbreitet und bekannt gemacht. Im Grunde kann jedeR einen IRC-Server betreiben und diese Server werden dann zu IRC-Netzwerken zusammengeschlossen. Da es keinen global verantwortlichen Betreiber gibt, gibt es auch keine Zensur oder \u00E4hnliches. Ein h\u00E4ufig verwendeter IRC-Client f\u00FCr Windows ist z.B. mIRC. Anonymous organisiert sich f\u00FCr Operation Payback haupts\u00E4chlich \u00FCber IRC-Chats. Die Aktivisten der Operation Payback nutzen f\u00FCr ihre DDoS-Attacken ein Tool namens LOIC (\"Low Orbit Ion Cannon\"), das urspr\u00FCnglich f\u00FCr die Anonymous-Proteste gegen Scientology entwickelt wurde. Im September 2010 wurde LOIC mit einem Hivemind erg\u00E4nzt. Im Hivemind-Modus verbindet sich LOIC mit IRC, von wo aus das Tool dann ferngesteuert werden kann. Der Computer auf dem LOIC installiert ist wird dadurch zum Teil eines Botnetzes. Mithilfe dieses Tools waren die Koordinatoren der Operation Payback in der Lage, innerhalb kurzer Zeit die Webseiten verschiedener Copyright-Firmen und Anwaltsfirmen effektiv zu blockieren und deren Webserver vor\u00FCbergehend lahmzulegen. * Operation Payback f\u00FCr WikiLeaks Am 28. November 2010 begann WikiLeaks mit der Ver\u00F6ffentlichung von 251,287 Depeschen aus US-Botschaften. Dies war das gr\u00F6\u00DFte zusammenh\u00E4ngende B\u00FCndel geheimer Dokumente das jemals ans die \u00D6ffentlichkeit gelangte. Diese Botschaftsdepeschen werden den Menschen weltweit einen ungeahnten Einblick in die Aktivit\u00E4ten und Einmischungen der US-Regierung in die Politik anderer L\u00E4ndern geben. Als im Dezember 2010 Amazon die Webseiten von WikiLeaks \"verbannte\" und PayPal sowie Mastercard die WikiLeaks-Konten sperrten und die Schwedische Regierung einen internationalen Haftbefehl gegen Julian Assange, dem Sprecher und Editor-In-Chief von WikiLeaks, erlie\u00DF, organisierte sich Anonymous neu und beschloss, die Distributed Denial of Service (DDoS)-Attacken gegen diese Firmen zu richten. In den folgenden Tagen tauchten hunderte von Mirrors mit den gespiegelten Seiten von WikiLeaks gespiegelt auf. Amazon hatte betont, nicht auf einen Befehl der US-Regierung hin gehandelt zu haben. WikiLeaks habe laut Amazon gegen die allgemeinen Gesch\u00E4ftsbedingungen versto\u00DFen. Unterst\u00FCtzer von WikiLeaks warfen den Konzernen hingegen eine ungerechtfertigte Vorverurteilung vor, da nirgendwo ein Nachweis erbracht worden sei, dass WikiLeaks mit der Ver\u00F6ffentlichung der US-Diplomatendepeschen das Gesetz gebrochen habe. John Perry Barlow, Mitgr\u00FCnder der Electronic Frontier Foundation, Verfasser der legend\u00E4ren \"Unabh\u00E4ngigkeitserkl\u00E4rung f\u00FCr den Cyberspace\" und WikiLeaks-Unterst\u00FCtzer spielte dabei eine wichtige Rolle. Ein paar Tage vor den DDoS-Attacken hatte er auf Twitter gepostet: \"Der erste echte Informationskrieg (Information_Warfare) hat begonnen. Das Schlachtfeld ist WikiLeaks. Ihr seid die Soldaten.\" In den Operation Payback IRC-Channels wurde dieses Zitat zum gefl\u00FCgelten Wort \u2013 auch wenn es anders gemeint war. Die Operation Payback verzeichnete starken Zulauf: an der Attacke gegen die schweizerische Bank PostFinance am 06. Dezember 2010 nahmen nur knapp 400 Rechnern teil, w\u00E4hrend an den folgenden Angriffen gegen Visa am 08. Dezember 2010 bereits mehrere tausend Computer beteiligt waren. Vom fr\u00FChen Morgen bis zum Vormittag des 09. Dezember 2011 fluteten die Aktivisten Paypal.com mit Anfragen. Im Zusammenhang mit der Operation gegen PayPal mobilisierte Anonymous zum Boykott. Mehr als 9000 InternetnutzerInnen schlossen innerhalb von wenigen Stunden ihre PayPal-Konten. Parallel dazu gab der Aktienkurs des Mutterunternehmens eBay nach, und verlor 3% am selben Tag . Es ist nachgewiesen, dass die Operation Payback f\u00FCr den Webserver-Stillstand bei Visa verantwortlich war: Genau in dem Moment am 08. Dezember 2010 (22 Uhr deutscher Zeit), als im gruppeneigenen IRC-Channel der Beginn des Visa-Angriffs verk\u00FCndet wurde, war die Website der Firma nicht mehr zu erreichen. Neben Visa waren zuvor auch die Webseiten von PostFinance und Mastercard aufgrund der Attacken vom Netz gegangen. Bei den Angriffen auf Mastercard.com konnten die AktivstInnen neben dem Webauftritt auch die Bezahlsysteme der Mastercard stark beeintr\u00E4chtigen. Der Versuch der Operation Payback die Webseiten von Amazon.com vom Netz zu nehmen wurde allerdings abgebrochen als sich zeigte, dass die DDoS-Attacke die Performance der Amazon-Webseiten nicht sp\u00FCrbar beeintr\u00E4chtigte. Die fehgeschlagene Attacke wurde mit Amazons hoher Serverkapazit\u00E4t erkl\u00E4rt, die wegen des erwarteten hohen Traffics w\u00E4hrend des Weihnachtsgesch\u00E4fts massiv ausgeweitet worden war. Am 12. Dezember 2010 waren die europ\u00E4ischen Webseiten von Amazon f\u00FCr einige Stunden nicht erreichbar. Erkl\u00E4rungen von Amazon zufolge wurde dies durch einen Hardware-Ausfall im europ\u00E4ischen Datencenter verursacht und war nicht auf Aktivit\u00E4ten von WikiLeaks-Sympathisanten zur\u00FCckzuf\u00FChren. Tabelle: Operation Payback - Angriffsziele im Rahmen der Kampagne f\u00FCr WikiLeaks (nicht vollst\u00E4ndig). Bei MasterCard, Visa und PayPal wurden die Webserver mit den Firmenwebseiten angegriffen, w\u00E4hrend die Zahlungsysteme aber weiterhin ohne Probleme funktionierten. Einzig bei PayPal wurde versucht, die Server f\u00FCr die Zahlungskommunikation anzugreifen, was aber nicht sehr lange von Erfolg gekr\u00F6nt war. Meistens kam zu einer Verlangsamung der Zahlungsabwicklung wenn jemand etwas Online bestellt hatte. Es gab auch keine offiziellen Schadensmeldungen. * Staatliche Repression gegen Operation Payback W\u00E4hrend der Operation Payback zur Unterst\u00FCtzung von WikiLeaks hatten Gegenangriffe vermutlich im Auftrag staatlicher Organe dazu gef\u00FChrt, dass zeitweise die komplette Infrastruktur der Operation Payback ausfiel: Sowohl der IRC-Server, auf dem die Angriffe abgesprochen wurden, als auch der LOIC-Steuerserver waren nicht mehr zu erreichen. Unter anderem lie\u00DFen sich die Namen der verwendeten Server nicht mehr via DNS aufl\u00F6sen. Zudem sperrte Twitter kurz nach der Attacke auf den Visa-Webserver den Account der Gruppe, und auch Facebook machte die \"Operation Payback\"-Seite dicht. In den Niederlanden gab es zwei Verhaftungen durch die niederl\u00E4ndische Spezialeinheit f\u00FCr High-Tech Straftaten: der 16-j\u00E4hrige Hacker Jerenz0er und der 19-j\u00E4hrige Hacker Awinee. Beide wurden verd\u00E4chtigt einen IRC-Chatraum der Operation Payback betrieben zu haben. Ob dieser Chatraum der Hivemind selber war, ist derzeit noch nicht bekannt. Nach der Festnahme von Jerenz0er legten Aktivisten von Anonymous die Webseite der Staatsanwaltschaft in Den Haag zeitweise lahm. Auch Webseiten der niederl\u00E4ndischen Polizei wurden mehrfach gest\u00F6rt. Awinee wude vorgeworfen sich an DDoS-Attacken gegen die Internetauftritte der niederl\u00E4ndischen Polizei und des Justizministerium beteiligt und f\u00FCr diese Angriffe aktiv MitstreiterInnen rekrutiert zu haben. Sind die Aktionen von Operation Payback strafbar? Das ist v\u00F6llig unklar, in Deutschland gab es keine Anzeige bzw. keine Rechtsprechung dazu. Auch wird ja bei einer DDoS-Attacke nicht in den angegriffenen Rechner/Webserver eingebrochen und etwas entwendet, etwas zerst\u00F6rt oder gel\u00F6scht. Am ehesten kann man die Wirkung der virtuellen Aktion mit einer friedlichen Sitzblockade in der Eingangst\u00FCr vergleichen, der anderen es nicht mehr erlaubt den Webserver zu betreten, der Webserver kann nicht mehr kommunizieren. Wie das OLG Frankfurt a.M. im Jahr 2006 mit seinem bedeutsamen Online-Demo_Freispruch beschied, stellt eine Online-Demonstration (d.h. ein gezielter Denial of Service Angriff auf eine Webseite) keine N\u00F6tigung dar. N\u00F6tigung setze die Anwendung von Gewalt oder eine \"Drohung mit einem empfindlichen \u00DCbel\" voraus. Bei der Bedienung des Computers mit Tastatur oder Maus fehle es sowohl an der erforderlichen Kraftentfaltung als auch an der physischen Wirkung beim Opfer. Zudem lag auch keine \"Datenver\u00E4nderung\" vor, wie sie im Zusammenhang mit Computersabotage im \u00A7303a StGB behandelt wird. Zum damaligen Zeitpunkt gab es \u00A7303b StGB noch nicht. Dieser neue Paragraph des Strafgesetzbuches besagt im Kern, dass \"Wer eine Datenverarbeitung, die f\u00FCr einen anderen von wesentlicher Bedeutung ist, dadurch erheblich st\u00F6rt, dass er [...] Daten (\u00A7 202a Abs. 2) in der Absicht, einem anderen Nachteil zuzuf\u00FCgen, [...] \u00FCbermittelt [...] wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.\" Dies k\u00F6nnte sehr wohl als Straftatsbestand einer DDoS-Attacke ausgelegt werden, wenn der Charakter einer Online-Demonstration im Sinne einer \u00C4usserung Zivilen Ungehorsams, also einer Electronic Civil Disobedience-Aktion nicht deutlich wurde. Inwieweit der Tatbestand nur auf die Initiatoren (welche im Fall von Anonymous unbekannt sind) oder auch auf die \"Mitl\u00E4ufer\" zutrifft ist g\u00E4nzlich ungekl\u00E4rt."@de . "http://blog.counter-strike.net/operationpayback/ Operation Payback Page"@en . "thumb|320px Die Operation Payback war das erste zeitbegrenzte Event-Update von Counter-Strike: Global Offensive. Sie f\u00FCgte dem Spiel sieben der am besten bewerteten Karten aus dem Steam Workshop zeitweise dem offiziellen Karten-Kanon hinzu und machte sie, f\u00FCr Spender der Aktion, zeitweise auf speziellen Valve-Servern spielbar. Die Karten waren aber auch f\u00FCr normale Spieler zug\u00E4ngig und blieben nach dem Event im Spiel."@de . . . . "Operation Payback, sometimes referred to as Operation: Payback, is the first Counter-Strike: Global Offensive Operation. The operation was originally scheduled to last from April 26, 2013 to July 31, 2013 but was extended until August 31, 2013 due to its success."@en . "2013-08-31"^^ .