Hilfe, die Hacker kommen!

I proudly present the wohl albernste Pressemeldung der laufenden Saison:

http://www.presseportal.de/story.htx?nr=828377

Am 25.05.2006 wurden mehrere, professionell angelegte Manipulationsattacken auf das Voting-Tool für die Wahl des Bon Jovi Support Act von BETA Records und Universal Music unternommen. […]

Eine genaue Analyse zeigte dann sogar, dass die Attacken von mindestens 4 unterschiedlichen Rechnern geführt wurden. Die feindlichen Scripte arbeiteten rasend schnell und verfälschten innerhalb von Sekunden das Abstimmungsergebnis. […]

Diese Attacke wurde in einem verhältnismäßig großen Stil geführt und muss daher nicht nur als Manipulationsversuch und Sabotage des Wettbewerbs sondern auch als Angriff auf den Server von Universal Music gewertet werden.

Hintergrund, für alle, die mal wieder nicht dem Link folgen wollen: Universal Music hatte einen Contest ausgeschrieben, bei dem Nachwuchsbands ein paar Minuten Bühnenzeit im Vorprogramm der aktuellen Bon-Jovi-Tour gewinnen konnte.

Abgestimmt wurde per Voting im Web, bis die Plattform in „mehreren, professionell angelegten Manipulationsattacken auf das Voting-Tool“ manipuliert wurde. Von sagenhaften 4 Hosts aus!

Was die Universal-PR wohl bei einem Angriff mit einem handelsüblichen Botnet mit 10000+ Hosts kommuniziert hätte? Die Apokalypse? Den Untergang des Abendlandes? Wären die heldenhaften IT-Experten dann weinend zu Mutti gelaufen?

(via Infowar.de Mailingliste:

List-Post: <mailto: infowar.de _at_ infopeace _dot_ de>
List-Help: <mailto: infowar.de-help _at_ infopeace _dot_ de>
List-Unsubscribe: <mailto: infowar.de-unsubscribe _at_ infopeace _dot_ de>
List-Subscribe: <mailto: infowar.de-subscribe _at_ infopeace _dot_ de>

)

6 Ergänzungen

  1. "Diese Attacke wurde in einem verhältnismäßig großen Stil geführt" … ömh…ja *grins*
    Naja, da haben wir ja nochmal Glück gehabt! Nicht auszudenken, was passiert wäre, hätten die Leute nicht so höchstprofessionelle IT-Experten gehabt, die nicht nur wissen, was eine IP-Adresse ist, sondern auch sofort die feindlichen Skripte analysiert und entsprechende Gegenmaßnahmen programmiert haben. *nickt*
    Aber die haben sicher erstmal einen riesigen Schreck bekommen, als ihre Datenbank *hust* Großalarm gegeben hat. So richtig mit roten Blinklichtern in den Gängen, ohrenbetäubenden Sirenen und der Alarmierung eines SEK über eine Standleitung…

  2. @Ralf: Ich kann mich noch an kleinen Dingen erfreuen ,)

    @Matidio: Zeitfrage, vor allem. Das oben fand ich aber von der Wortwahl der Pressemeldung her so wunderbar absurd, dass ich es zumindest erwähnen wollte. Es gibt ja durchaus eine Kultur, in der Pressemeldungsschreiber Hacker/Cracker für allen möglichen Unsinn instrumentalisieren wollen.

  3. So albern finde ich die Pressemitteilung gar nicht. Sicher sind 4 Computer nicht viel, aber auch um nur eine IP Adresse zu blockieren, muss erstmal jedesmal eine Anfrage beantwortet werden und das drückt auf den Server – oder liege ich da falsch? Letztendlich wollte man doch nur erklären, was für Probleme es beim Voting gab. Und wenn man davor zurückschreckt, die Voter Grafiken abtippen zu lassen, um deren Menschlichkeit zu bestätigen, dann ist das halt so. Letztendlich muss sich die Presseabteilung vor das Team stellen, sonst steht man vor allen doof dar und nicht nur vor den Roboter und DOS Fans.

  4. Ich bin kein Experte für "Netzterrorabwehr", da gibt es hier sicher Leser, die mögliche Abwehrmaßnahmen besser erklären können, …

    … aber ein System so einzurichten, dass eine IP von der absurd viele Zugriffe in einem kurzen Zeitraum erfolgen, umgehend und vor allem automatisch mit einer Eintrag in der nächstgelegenen, ggf. gar nur lokalen, Firewall gewürdigt wird, ist nun eher simpel.

    Bei IDS-Systemen ist es ein Basisfeature, alternativ ein paar Zeilen Code. Für den Apachen gibt es sicher fertige Module, mit denen das fix erledigt ist.

    Also eigentlich nichts, dass man großartig in einer Pressemeldung aufbauschen muss.

    Dito übrigens, was die Bereinigung der Datenbank betrifft. Gerade, wenn der Angriff zwar massiv, aber eben auch übersichtlich ist.

    Alles in allem also Dinge, auf die man vorbereitet sein kann (und als ernsthafter Anbieter von Votings/eines frequentierten Webservers auch sollte. Automatisierte Manipulationen sind ja nun kein neues Phänomen.) und die, im Fall des Falles, eine professionell betriebene Plattform nicht wirklich gefährden.

    Bei einem wirklich massiven Angriff/dDOS mit mehreren tausend Hosts schaut es anders aus. Da reicht es meist nicht mehr ein wenig am Webserver oder der an nächstgelegenen Firewall rumzuschrauben (Analogie: Fenster vergittern bringt halt nix für die Erreichbarkeit, wenn der Luftraum voller Steine ist …), da braucht es einen Eingriff auf Routing-Ebene und damit eine Zusammenarbeit mit dem Provider. Aber davon war ja nicht die Rede.

    Bemerkenswert finde ich auch weniger den Umstand, dass man einen Manipulationsversuch kommunizieren wollte, sondern die Art und Weise, mit welchen Worten der Urheber der PM ein richtig großes Faß aufmachen und ein Bedrohungsszenario aufbauben will, dabei aber eigentlich nur zeigt, dass offenbar nicht den Hauch einer Ahnung hat, was da passiert ist (So zumindest interpretiere ich die wenigen Anhaltspunkte, die man aus der Meldung ziehen kann).

    Klingt ja auch wunderbar dramatisch. Möglichen Angreifern gegenüber hat der Verantwortliche damit eine richtig große Zielschreibe auf die Server gemalt.

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.