woensdag, december 31, 2003

Pentagon negeerde privacy

Het Amerikaanse ministerie van Defensie heeft in zijn high-tech plannen voor tereurbestrijding onvoldoende rekening gehouden met de bescherming van de persoonlijke levenssfeer van Amerikaanse burgers. Dat blijkt volgens Associated Press uit een rapport van de toezichthouder op het Pentagon, zoals het ministerie in de volksmond heet.

Volgens de toezichthouder hield het Pentagon onvoldoende rekening met misbruik van de systemen om terroristen op te sporen. Deze nalatigheid zou ertoe hebben geleid dat de opsporingsmiddelen niet of slechts met grote aanpassingskosten ingezet hadden kunnen worden.

Het Amerikaanse Congres heeft het op ICT drijvende Total Information Awareness project (TIA) van het Amerikaanse ministerie van defensie afgeschoten. Dit project van het Defense Advanced Research Projects Agency (Darpa) heet inmiddels het Terrorism Information Awareness project. Darpa heeft echter volgens Associated Press veel van zijn omstreden TIA-projecten overgebracht naar andere overheidsdiensten, vermoedelijk de NSA en de CIA. Deze diensten houden zich bezig met onderzoek buiten de VS, waarbij de privacy van Amerikaanse staatsburgers meestal niet in het geding is. (svm)

Tijd tussen lek en virus steeds korter

De tijd tussen het ontdekken van een veiligheidsgat en het uitbreken van een virusaanval wordt steeds korter. Ongeveer 60 procent van alle kwetsbaarheden wordt inmiddels binnen één jaar misbruikt, maakte antivirusbedrijf Symantec bekend. Op security-mailinglist wordt steeds vaker verwezen naar zogenaamde sample code om een nieuw lek te gebruiken, legt virusexpert Marius van Oers van Network Associates uit. Door deze openbaarheid is het voor virusmakers makkelijker om een snel werkend programma te schrijven om het lek te misbruiken. De Slammer-worm, die het internetverkeer eind januari flink vertraagde en zelfs bijna platlegde, was gebaseerd op een gepubliceerde exploit. Sommige veiligheidsdeskundigen vinden dat exploits om dit soort redenen niet meer gepubliceerd moeten worden. Anderen vinden echter dat het openbaar maken van deze exploits een noodzakelijk middel is om softwaremakers onder druk te zetten om patches uit te brengen. Veel softwarebedrijven zijn wel sneller geworden met het uitbrengen van patches, zegt van Oers. Het Blaster-virus is een goed voorbeeld van de snelheid van virusmakers. Enkele weken nadat Microsoft een patch had uitgebracht voor een lek, dook de Blaster-worm op die misbruik maakte van dit lek. Makers van virussen worden zelden opgepakt. Microsoft loofde een beloning van 250.000 dollar uit voor de tip die tot aanhouding van de makers van het Sobig-, Blaster- en Slammer-virus zou leiden. Als er virusmakers worden opgespoord zijn dit vaak de 'mindere goden', die persoonlijk details als nicknames in de code achterlaten. Van Oers zegt verder in Webwereld dat het aantal virussen blijft toenemen. "In sommige weken komen we wel 150 nieuwe virussen tegen." Wel neemt het aantal mass mailers af, dit zijn virussen die zich op grote schaal via e-mail verspreiden. Het Sobig.F-virus werd het snelst verspreide virus ooit. In de eerste 24 uur onderschepte MessageLabs het virus één miljoen keer. In totaal onderschepte het bedrijf 32 miljoen exemplaren van het virus. (CG)

Informatie ontoegankelijk voor nabestaanden

In geval van overlijden blijven belangrijke gegevens voor de nabestaanden steeds vaker ontoegankelijk. Dit komt doordat steeds meer informatie van zowel werk als privé-leven op de computer wordt bewaard. Wachtwoorden van e-mailaccounts, beveiligde documenten en online rekeningen gaan met de geliefde mee het graf in. Deels niet zo vreemd, want meestal wordt benadrukt dat je wachtwoorden niet aan anderen moet vertellen. Toch is het verstandig om wachtwoorden die belangrijk zijn voor het opvragen van gegevens die met nabestaanden gedeeld moeten worden in de kluis te bewaren.
Het komt voor dat nabestaanden op internet naar manieren zoeken om het wachtwoord van een e-mailaccount te achterhalen. Op sommige websites, zoals Password-Cracker.com en AccessData.com, worden softwarepakketten verkocht waarmee wachtwoorden gekraakt kunnen worden. Voor dergelijke programma's wordt overigens wel gewaarschuwd door experts. Sommige zouden zijn ontwikkeld door hackers, die een achterdeurtje hebben ingebouwd waarmee ze via internet zo eenvoudig aan wachtwoorden van een ander kunnen komen. Het is ook mogelijk een forensisch computerexpert in te huren, maar hier hangt wel een prijskaartje aan van 150 à 300 dollar per uur, meldt de Amerikaanse krant BuffaloNews. Ook in de nieuwsgroep alt.hacking komt het wel eens voor dat nabestaanden een hacker willen inhuren. Het zijn schrijnende verhalen. Nabestaanden koesteren de hoop in de e-mail-correspondentie van de overledene bijvoorbeeld een reden voor zelfmoord of een afscheidsbrief te kunnen achterhalen. Toch moet ook bij deze omstandigheden de wetgeving in acht worden genomen. Zomaar inbreken mag niet, en kan leiden tot rechtsvervolging. Wanneer geen testament is achtergelaten kan het lastig zijn te beoordelen wie wel inzage in persoonlijke documenten mag krijgen en wie niet. Een lijst met wachtwoorden aan het testament toevoegen is een goede optie om problemen voor nabestaanden te voorkomen. (CG)

De Graaf: proef met vinger- en gelaatscan in paspoort

Het Ministerie van Binnenlandse Zaken en Koninkrijksrelaties laat middels een persbericht weten dat volgend jaar een test wordt gedaan met het toevoegen van biometrische kenmerken aan het paspoort en de Nederlandse identiteitskaart. Om ervoor te zorgen dat de Nederlandse reisdocumenten voldoen aan de internationale standaarden wordt onder andere de gelaatsscan toegevoegd. De International Civil Aviation Organisation (ICAO) heeft dit jaar namelijk de gelaatsherkenning aangewezen als het biometrische standaardkenmerk om het internationaal reizen te vereenvoudigen.

Minister De Graaf heeft op verzoek van de Tweede Kamer ook een eigen onderzoek gestart om te bepalen welk biometrisch kenmerk het meest geschikt is om look alike fraude tegen te gaan. Uit dit onderzoek blijkt dat niet gelaatsherkenning maar de vingerscan het meest geschikte kenmerk is. Om alvast wat ervaring op te doen met deze twee technieken wordt volgend jaar gedurende zes maanden een praktijkproef gedaan. In verschillende gemeenten wordt dan aan mensen gevraagd of de gelaatsscan en de vingerscan mogen worden toegevoegd aan het reisdocument.

Tegenstander digitaal stemmen hackt stembedrijf

In de Verenigde Staten is de discussie over het elektronisch stemmen op scherp gezet door een hacker, zo lezen we in de Citizens-Times. Afgelopen maandag werd door het bedrijf VoteHere, dat technologieën voor e-voting ontwikkeld, bekend gemaakt dat enkele maanden geleden een hacker erin is geslaagd toegang te verkrijgen tot het bedrijfsnetwerk. Hoewel er geen schade is aangericht is het goed mogelijk dat de hacker blauwdrukken van de software heeft gekopieerd.

Volgens de directeur van het bedrijf is de dader bij de autoriteiten bekend en mogelijk ook in verband te brengen met inbraken bij andere ontwikkelaars. De inbraken zijn waarschijnlijk aan een politiek motief verbonden; tegenstanders maken gebruik van deze inbraken om op de vermeende onveiligheid van het elektronisch stemmen te wijzen. De directeur wil er echter op wijzen dat deze inbraken weinig te maken hebben met de veiligheid van e-voten, de broncode van de software zal te zijner tijd onder licentie worden vrijgegeven zodat experts mogelijk lekken kunnen opsporen. Het bedrijf heeft ervoor gekozen om de inbraken in de openbaarheid te brengen om te voorkomen dat zij later in verlegenheid kunnen worden gebracht.


dinsdag, december 30, 2003

Inbraak bij beveiliger elektronisch stemmen

Een hacker heeft ingebroken bij VoteHere, een bedrijf dat zich bezighoudt met de beveiliging van elektronisch stemmen.

De inbraak heeft al in oktober plaatsgevonden, maar is nu pas bekend geworden. De inbreker kon bij interne documenten en heeft mogelijk softwareblauwdrukken gekopieerd, zo meldt persbureau Associated Press.

Jim Adler, de directeur van VoteHere, zegt dat het bedrijf weet wie er achter de inbraak zat. 'Megabytes aan bewijs' zouden inmiddels zijn overgedragen aan de Amerikaanse federale recherche FBI en de geheime dienst.

Volgens Adler is de inbraak politiek gemotiveerd. De hacker in kwestie zou betrokken zijn bij de discussie over de veiligheid van elektronisch stemmen. In de Verenigde Staten woedt al geruime tijd een debat over de (on)veiligheid van elektronisch stemmen. Met name de elektronische stemmachines van het bedrijf Diebold liggen onder vuur.

Cyber-blackmail raakt in zwang

Internetgebruikers zijn in toenemende mate het slachtoffer van afpersingspraktijken. Dat meldt de persdienst Reuters op gezag van Britse in cybermisdaad gespecialiseerde agenten en beveiligingsexperts. Veel van deze pogingen blijven verborgen, omdat bedrijven en individuen liever betalen dan het risico te lopen dat de in het vooruitzicht gestelde represaille ten uitvoer wordt gebracht.

Veel gepraktiseerd is het bedreigen van willekeurige personen in bedrijven. Die worden per email bedreigd met het wissen van persoonlijke bestanden of het plaatsen van kinderporno op hun computer, als niet een klein bedrag overgemaakt wordt op de bankrekening van de verzender van de afpersingsmail. Eerder deze maand werd een grote universiteit in Scandinavië met zo'n afpersingsmail bestookt waarin van de medewerkers een bedrag van 20 euro werd gevraagd, meldt beveiligingsbureau F-Secure. Een variant is het dreigen met een denial of service-aanval.

Politie en experts raden aan om niet op dit soort afpersingspraktijken in te gaan en er altijd direct melding van te maken, hoewel niet uitgesloten kan worden dat sommige van de afpersers hun bedreigingen ten uitvoer kunnen brengen. (jwy)

Mitnick biedt geld voor beste hackersverhaal

De vermaarde hacker Kevin Mitnick heeft een beloning van 500 dollar uitgeloofd voor het meest prikkelende hackersverhaal. Dat meldt de nieuwsdienst van IDG.

De ingezonden verhalen over computerinbraken zullen beoordeeld worden op het innovatieve karakter ervan en op het vernuft waarmee ze zijn uitgevoerd. Het ideale verhaal zal zowel technische, fysieke als sociale aspecten bevatten. Zogeheten 'script-kiddies' hoeven dus niet te reageren. Inzenders moeten hun verhaal bovendien controleerbaar kunnen maken. Verhalen over hacks waar geen bewijs voor is, worden terzijde gelegd.

Mitnick verzamelt de verhalen voor een nieuw boek, dat eind 2004 moet verschijnen. De werktitel van het boek is 'The Art of Intrusion'. Inzendingen kunnen via het adres www.freekevin.com aangemeld worden. (jwy)

woensdag, december 24, 2003

Virusbestrijders vinden variant van Sober-virus

Vooral Duitsland heeft er last van
De Britse firma MessageLabs waarschuwt voor een nieuwe vorm van het Sober-virus. Deze variant werd voor het eerst in Duitsland gedetecteerd en zou zich ondertussen wereldwijd verspreiden. In de voorbije 24 uur 20 december blokkeerde MessageLabs bijna 7.000 geïnfecteerde mails, waarmee Sober.c op de zesde plek van de virus top10 staat . De nieuwe variant moet nog altijd Dumaru, Swen, Sobig, Klez en Mimail voorlaten.

De statistieken van MessageLabs tellen de hoeveelheid besmette mails en zijn afkomstig van de virusscanners die op de mailservers draaien waarmee de klanten van het Britse bedrijf hun e-mail sturen. Hierdoor lopen mass-mail virussen in het cijfermateriaal van MessageLabs extra in de kijker. Andere virusbestrijders tellen meestal het aantal geïnfecteerde bestanden of pc's.

De Sober.c-worm biedt zich aan in een mail die een uiteenlopend onderwerp en afzender kan bevatten. MessageLabs detecteerde een heel flink besmette mails met een Duitstalig onderwerp. Dat Duitsland het zwaar te verduren heeft, blijkt ook bij Trend Micro. De maker van antivirussoftware meldt op zijn website talloze klachten vanuit dat land.

Het venijn zit in het bijgevoegde bestand dat, afhankelijk van de configuratie van Outlook of Outlook Express, automatisch wordt uitgevoerd bij het previewen of openen van de mail. Zoals bij wel meer actuele virussen heeft dat bestand een dubbele extensie, waardoor het op eerste zicht een tekst- of Word-document lijkt te zijn. In werkelijkheid gaat het om een uitvoerbaar bestand.

Als dat bestand wordt uitgevoerd, kopieert Sober.c zich op verschillende locaties op de harde schijf en wordt het Register van Windows aangepast. Uniek is dat dit virus altijd twee exemplaren in het geheugen heeft draaien. Als een wordt geëlimineerd, zal de andere zijn tweelingbroer opnieuw opstarten. Dat maakt het handmatig verwijderen van Sober.c moeilijker.

Sober.c plundert verder het adresboek en gaat in talloze andere bestanden, zoals html-bestanden, op zoek naar mailadressen van nieuwe slachtoffers. Daarnaast probeert de worm zich ook te verspreiden via p2p-netwerken.

dinsdag, december 23, 2003

Apple dicht lek in OS X

Apple heeft een gat in zijn jongste besturingssysteem OS X gedicht waardoor hackers onder bepaalde omstandigheden toegang tot computers van de fabrikant zouden kunnen krijgen.

De door Apple uitgegeven patch verandert de standaardinstellingen voor een verbinding met een Dynamic Host Communication Protocol (DHCP) server in Mac OS X 10.2.8. (voorheen "Jaguar")en Mac OS X 10.3.2 (voorheen "Panther"). Een DHCP server wijst TCP/IP addressen toe aan een computer. Volgens Apple was het risico van een computerkraak klein, omdat deze vanuit het lokale netwerk zou moeten worden opgezet. (svm)

DVD Jon ook in hoger beroep vrijgesproken

Het hof van beroep van de stad Oslo heeft in hoger beroep geoordeeld, dat Jon Johansen de Noorse wet niet heeft overtreden door een programma te ontwerpen en via internet te verspreiden dat het kopiëren van films vanaf dvd mogelijk maakt. Dat meldt Associated Press.

Het beroep was aangespannen door de Noorse dienst economische delicten op verzoek van de Motion Picture Association of America, nadat 'DVD Jon' in januari van dit jaar werd vrijgesproken van de aanklacht. De Motion Picture Association of America beweert jaarlijks 3 miljard dollar schade te lijden door illegaal kopiëren. Johansens programma DeCSS, dat dvd's afspeelbaar maakt op pc's met dvd-speler, is volgens de MPAA één van de middelen die bij illegaal kopiëren gebruikt wordt en om die reden zelf ook illegaal.

De rechter volgde echter ook in hoger beroep Johansen verdediging dat kopiëren van dvd's is toegestaan, zolang de dvd's rechtmatig in bezit zijn gekomen van de kopieerder.

Of de Motion Picture Association of America doorprocedeert tot het Noorse hoogerechtshof, is op dit moment nog niet bekend. (jwy)

maandag, december 22, 2003

DeCSS-maker wederom vrijgesproken in Noorwegen

De eerder dit jaar vrijgesproken DeCSS-maker Jon Johansen is door een hogere Noorse rechtbank opnieuw vrijgesproken, zo meldt C|Net. Hij zou volgens de Amerikaanse film-industrie meegewerkt hebben aan het kraken van DVD-kopieerbeveiligingen waardoor zij ruim drie miljard dollar per jaar aan inkomsten zou mislopen. De hogere rechtbank borduurt voort op de uitspraak van januari waarin de rechtbank toen oordeelde dat de aanklagers niet konden bewijzen dat het DECSS-programma gebruikt werd om illegale kopiëen van DVD's te maken. Jon Johansen was zelf niet aanwezig om de uitspraak aan te horen aangezien hij met vakantie was in Frankrijk. Het is nog niet duidelijk of aanklagers de uitspraak nogmaals willen gaan aanvechten in de hoogste rechtbank van Noorwegen.

Muziekindustrie mag downloaders niet rechtstreeks beboeten

Rechter: RIAA mag downloaders niet massaal aanschrijven
De campagne van de muziekindustrie tegen mensen die muziek downloaden heeft een flinke klap gekregen. Een rechter in Washington oordeelt dat de Recording Industry Association of America (RIAA) geen procedure mag gebruiken waarmee tot nu toe al enkele honderden illegale downloaders op de korrel werden genomen.

De rechtbank in Washington sprak zich niet uit tegen de campagne en verklaarde zelfs sympathie te hebben voor de problemen van de muziekindustrie. Maar de rechter had wel problemen met de methoden die de RIAA gebruikt in zijn strijd tegen downloaders. Met name het gebruik van een onderdeel van de Digital Millennium Copyright Act (DMCA)-wet die niet bedoeld is om illegale bestandsruil via p2p-netwerken te bestrijden, kan niet door de beugel.

De DCMA-wet werd eind jaren negentig ingevoerd in de V.S. om onder meer schendingen van copyright via digitale kanalen als het internet aan het banden te leggen. Er is nogal wat discussie over de wet, omdat ze volgens tegenstanders te pas en te onpas wordt ingeroepen om rechtszaken aan te spannen. Zo werden ooit honderden websites bedreigd met een proces omdat ze de code van het DeCSS-programma publiceerden of er naar doorlinkten. Voorstanders, zoals de film- en muziekindustrie, vinden in de DCMA een methode om snel op te treden tegen mensen die illegale kopieën maken van media.

Zo kan er eenzijdig een verzoekschrift worden ingediend bij een rechtbank om de identiteit van een surfer te weten te komen. De ISP waarbij die surfer zit, moet dan dan de gevraagde informatie te leveren. Dat is cruciaal, want de internetaanbieder kan het IP-adres die wordt gedetecteerd koppelen aan de echte naam van een gebruiker.

Het is precies die uitzonderlijke werkwijze die door de rechter onderuit wordt gehaald. Volgens de rechtbank in Washington mogen de eenzijdige verzoekschriften niet dienen voor vermeende copyrightschendingen op p2p-netwerken zoals KaZaA. Er wordt immers nooit content op servers van de ISP geplaatst.

Dat betekent niet dat de RIAA-campagne zelf wordt afgekeurd. Maar in de plaats van een gerichte actie tegen een persoon moet de muziekindustrie nu een langdurige procedure inzetten tegen onbekenden. Om de identiteit van een surfer te onthullen, moet er een volledig proces worden gevoerd.

Het wordt dus veel duurder voor de RIAA om zijn campagne verder te zetten. De organisatie is ontevreden over de opvatting van de rechter en wijst ook op nadelen voor de geviseerde downloaders. Zij zouden niet langer eerst de kans krijgen om een minnelijke schikking te treffen met de muziekindustrie, maar meteen worden blootgesteld aan een proces.

Tot op heden hebben de meeste mensen die een brief van RIAA ontvingen, gekozen voor een schikking. Gemiddeld werd daarbij 3.000 dollar betaald.

Tegenstanders van de RIAA-campagne zoals ISP's en de burgerrechtenorganisatie Electronic Frontier Foundation (EFF) zijn tevreden. "De uitspraak bevestigt wat ISP's in het begin zeiden", zegt EFF-advocaat Fred von Lohmann. "Peer-to-peer-netwerken bestonden niet toen DMCA werd opgesteld én het Congres had bovendien toen deze verzoekenschriftenfabriek niet in gedachten."

De RIAA nog verschillende uitwegen. Omdat de uitspraak van de rechtbank alleen geldt voor Washington, kan de koepelorganisatie gewoon naar een andere staat trekken en vanaf een ander adres verzoekschriften versturen. Meer waarschijnlijk is dat de muziekindustrie bij de Amerikaanse overheid zal lobbyen om de DMCA aangepast te zien. Ze zullen daarbij waarschijnlijk tegengewerkt worden door een recent opgerichte lobbygroep van p2p-firma's.

Met een bijdrage van John Borland, CNet.com.

Virusbestrijders vinden variant van Sober-virus

Vooral Duitsland heeft er last van.
De Britse firma MessageLabs waarschuwt voor een nieuwe vorm van het Sober-virus. Deze variant werd voor het eerst in Duitsland gedetecteerd en zou zich ondertussen wereldwijd verspreiden. In de voorbije 24 uur 20 december blokkeerde MessageLabs bijna 7.000 geïnfecteerde mails, waarmee Sober.c op de zesde plek van de virus top10 staat . De nieuwe variant moet nog altijd Dumaru, Swen, Sobig, Klez en Mimail voorlaten.

De statistieken van MessageLabs tellen de hoeveelheid besmette mails en zijn afkomstig van de virusscanners die op de mailservers draaien waarmee de klanten van het Britse bedrijf hun e-mail sturen. Hierdoor lopen mass-mail virussen in het cijfermateriaal van MessageLabs extra in de kijker. Andere virusbestrijders tellen meestal het aantal geïnfecteerde bestanden of pc's.

De Sober.c-worm biedt zich aan in een mail die een uiteenlopend onderwerp en afzender kan bevatten. MessageLabs detecteerde een heel flink besmette mails met een Duitstalig onderwerp. Dat Duitsland het zwaar te verduren heeft, blijkt ook bij Trend Micro. De maker van antivirussoftware meldt op zijn website talloze klachten vanuit dat land.

Het venijn zit in het bijgevoegde bestand dat, afhankelijk van de configuratie van Outlook of Outlook Express, automatisch wordt uitgevoerd bij het previewen of openen van de mail. Zoals bij wel meer actuele virussen heeft dat bestand een dubbele extensie, waardoor het op eerste zicht een tekst- of Word-document lijkt te zijn. In werkelijkheid gaat het om een uitvoerbaar bestand.

Als dat bestand wordt uitgevoerd, kopieert Sober.c zich op verschillende locaties op de harde schijf en wordt het Register van Windows aangepast. Uniek is dat dit virus altijd twee exemplaren in het geheugen heeft draaien. Als een wordt geëlimineerd, zal de andere zijn tweelingbroer opnieuw opstarten. Dat maakt het handmatig verwijderen van Sober.c moeilijker.

Sober.c plundert verder het adresboek en gaat in talloze andere bestanden, zoals html-bestanden, op zoek naar mailadressen van nieuwe slachtoffers. Daarnaast probeert de worm zich ook te verspreiden via p2p-netwerken.

zaterdag, december 20, 2003

Rechter verbiedt juridische actie van RIAA

Amerikaanse internetproviders zijn niet verplicht om identiteit van abonnees bij de RIAA bekend te maken.

De acties van de Recording Industry Association of America (RIAA) tegen internetters die illegale muziekbestanden via peer-to-peernetwerken aanbieden, zijn door een Amerikaanse federaal hof van beroep verboden. De uitspraak vernietigt een eerdere beslissing van een lagere rechtbank.

Met name Verizon kwam in januari dit jaar in het nieuws omdat deze provider weigerde persoonsgegevens van een abonnee, die meer dan duizend illegale muziekbestanden aanbood, aan de RIAA door te spelen.

De rechter bepaalde uiteindelijk dat Verizon de identiteit van de abonnee niet langer geheim mocht houden. Inmiddels heeft Verizon meer dan vierhonderd dagvaardigingen van de RIAA ontvangen.

DMCA

De RIAA eiste de persoonsgegevens van vermeende illegale uploaders op, op basis van de Digital Millennium Copyright Act (DMCA) uit 1998. Rechter Douglas Ginsburg heeft nu bepaald dat de DMCA geen basis is voor auteursrechtenbezitters om dagvaardigingen te sturen naar internetters.

Internetgebruikers leggen via de internetprovider alleen contact met internet en dus kunnen providers bij vermeende auteursrechtenschending niet verplicht worden om mee te werken aan dagvaardigingen tegen abonnees, redeneert Ginsburg.

In de argumentatie van de uitspraak benadrukt Ginsburg dat hij niet tegen de actie van de RIAA is om schendingen van auteursrechten te bestrijden, maar dat het opeisen van identiteiten voor het versturen van dagvaardigingen niet valt onder de DMCA.

Schikking

RIAA-directeur Cary Sherman betreurt de uitspraak. "Dit betekent helaas dat we illegale muziekuploaders niet meer de mogelijkheid kunnen bieden om tot een schikking te komen om zo een rechtszaak te voorkomen."

Privacyorganisatie Electronic Frontier Foundation (EFF) is daarentegen verheugd over de uitspraak en spreekt van een overwinning voor internetters. "Internetters zijn de winnaar in de Verizon-zaak", reageert Wendy Seltzer van de EFF.

vrijdag, december 19, 2003

Internetpiraten kunnen anoniem blijven

WASHINGTON - Een Amerikaanse federaal hof van beroep heeft vrijdag geoordeeld dat platenmaatschappijen internetproviders niet kunnen dwingen de gegevens over te dragen van abonnees die verdacht worden van het illegaal uitwisselen van muziek via internet.

Het oordeel van het hof van beroep in Washington gaat in tegen de uitspraak van een lagere rechtbank in januari, die stelde dat volgens de uit 1998 stammende Digital Millennium Copyright Act providers kunnen dwingen namen vrij te geven. Volgens het hof van beroep is de wet helemaal niet van toepassing op het uitwisselen van muziek via internet.

Hoewel de uitspraak de uitwisseling van muziek via internet niet legaal maakt, wordt de muziekindustrie ermee wel haar belangrijkste instrument om het illegale downloaden te bestraffen ontnomen. Volgens juristen heeft het oordeel van het hof geen effect op de 382 rechtszaken die de Amerikaanse muziekindustrie voert of heeft gevoerd tegen mensen die illegaal muziek uitwisselen en wiens gegevens wel al door hun providers zijn overlegd.

Hacker bekent diefstal gegevens

AMSTERDAM - Een man uit de Amerikaanse staat Ohio kan zich voorbereiden op een gevangenisstraf en een boete nu hij voor een rechtbank heeft bekend dat hij het computersysteem van een groot bedrijf uit Arkansas heeft geplunderd. De buit bestond met name uit persoonlijke gegevens van klanten.

De 25-jarige Daniel Baas uit Milford gaf toe dat hij tussen januari 2001 en januari 2003 onder meer 300 computerwachtwoorden en gegevensbestanden heeft ontvreemd bij het bedrijf Acxiom uit Little Rock. De man gaf de gegevens niet aan anderen, maar bewaarde de data op z'n computer thuis.

De computerkraak zou Acxiom zo'n 5,8 miljoen dollar hebben gekost. Het bedrijf heeft onder meer financiële instellingen, telecombedrijven en winkelbedrijven als klant. De onderneming zette vorig jaar 958 miljoen dollar om.

Philips: open standaard kopieerbeveiliging

Philips heeft aangekondigd binnen een half jaar met een alternatief systeem te komen om digitale muziek en film tegen kopiëren te beveiligen. Met dit digital rights management (DRM) systeem hoopt het bedrijf een open standaard te creëren, waarbij het digitale materiaal met verschillende apparaten en programma's is af te spelen. De DRM wordt ontwikkeld door Intertrust, een samenwerkingsverband van Philips en Sony.
Op dit moment zijn verschillende DRM's in gebruik, waardoor de consument de gekochte muziek alleen kan afspelen op een pc, cd-speler of mp3-speler die de juiste DRM ondersteunt. Muziek die bijvoorbeeld via een online muziekdienst wordt gekocht waar Windows Mediaplayer gebruikt wordt, is niet te beluisteren via RealPlayer, aldus Emerce.
Ook fabrikanten zijn gebaat bij een open standaard, zodat ze niet afhankelijk zijn van de DRM van Microsoft. Philips hoopt het systeem gereed te hebben binnen zes maanden. Het bedrijf wil er in ieder geval zeker van zijn dat er bij de lancering van de DRM genoeg elektronicafabrikanten en mediabedrijven zijn die de standaard ondersteunen. (CV)

Hackers protesteren tegen Irak-oorlog op NASA-sites

Video stelt Amerikaans leger in slecht daglicht
Hackers zijn erin geslaagd dertien sites van het ruimteagentschap NASA over te nemen en te voorzien van diverse anti-oorlogsboodschappen. Zo werd een website over de planeet Mars gekraakt en voorzien van een video waarin Amerikaanse soldaten een Irakees neerschieten. De actie zou zijn uitgevoerd door diverse Braziliaanse hackers en geregistreerd door de defacementmirror Zone-H.

Zone-H meldt dat dertien NASA-sites, waaronder die van het NASA Advanced Supercomputing Division en het NREN (NASA Research & Education Network), afgelopen maandag door de hackersgroep drwxr werden overgenomen. De gebruikelijke homepages, draaiend op Apache, werden vervangen door de boodschap 'The war in Iraq, kill is a play!'. Daarbij hoorde een link naar een video op de Braziliaanse IndyMedia-site waarin Amerikaanse soldaten een gewonde Irakees doodschieten en daarna juichen. Daarna vertelt een militair hoe leuk de ervaring wel niet was. De oorspronkelijke bron van de beelden lijkt de nieuwsdienst CNN te zijn.

Zone-H is een archief van ‘defacements’, overgenomen webpagina's die door hackers zijn aangepast. Vaak wordt daarbij een boodschap van politieke aard aangebracht. Paradoxaal genoeg worden de boodschappen over het algemeen weinig gezien op de gehackte sites, maar veel meer in archieven zoals Zone-H. De bedrijven of organisaties wiens homepage wordt overgenomen, zetten vaak spoed bij het herstellen van hun sites. Een kopij van de gehackte NASA-sites kun je bekijken op Zone-H.

Tegen collega's van ZDNet Australië verklaarde een anonieme ingenieur van NASA dat de Amerikaanse overheid streng zal optreden tegen de hackers. Niet zozeer vanwege de aard van de boodschap, maar wel omdat de Amerikaanse overheid uiterst gevoelig is voor inbraken op overheidssystemen.

Ook de Amerikaanse veiligheidsexpert BK Long, medewerker van het niet meer bestaande Attrition.org-defacementarchief, vermoedt dat de Amerikaanse politiediensten een onderzoek zullen instellen. "Het is de Amerikaanse overheid - niet een of andere 'I ownz you'. Er wordt een video getoond waarin ogenschijnlijk een Amerikaanse soldaat te zien is overduidelijk die een weerloos persoon doodschiet - en dan juicht. Het zet ons in een kwaad daglicht."

donderdag, december 18, 2003

Cyber threats risk net's future

The hunger in poor nations for going online is not without danger. With improved access, comes the threat of ever more internet security violations.

Security was one of the many issues discussed in Geneva
As delegates at last week's UN net summit in Geneva focused on how information technology can be used to improve the lives of the poor, others highlighted the issue of safe surfing.

"Computers and networks are becoming what's called a utility," said Rheinhold Scholl who works with the International Telecommunication Union, the UN group that organised the event.

"A utility is something that you notice when you don't have it anymore. And the same is becoming truer for computers and networks.

"If that's the case," said Mr Scholl, "then it's a prerequisite that computers and networks are secure."

In other words, the same viruses and worms that can heavily damage computers and networks in the developed world will be able to wreck havoc in developing countries as well.

Moreover, countries like Brazil and the China are quickly becoming hotbeds for such computer attacks. And it is going to be all the more difficult for them to stop it.

"Developing countries often are among the top sources of attack, but also targets of attacks," said World Bank technology specialist Carlos Braga.

"Developing countries will have to dedicate, at policy level, at the private sector level, and academia will have to invest increasing resources to deal with the complexity of how to address issues of trust in cyber space."

Internet laws

That is a tall order for many developing countries. African delegates especially spoke at length about such problems at the UN talks.

They say their governments first and foremost lack the technical know-how to prevent most forms of cyber-crime.


If current trends persist, the internet will inevitably evolve into a chaotic formation, swamped with tons of different spam messages, myriads of viruses
Garry Kondakov, Kaspersky Labs
But Eugeny Shabligin, the Director of Jet Infosystems, an internet security firm based in Russia, said it will take more than just technical skill to make computer users across the globe feel secure.

"A very important part of it is the legislation," he explained.

"Without the proper legislation, and even more important, effective enforcement of this legislation, we cannot expect the trust between the government and the people."

That trust is vital. The internet grew up outside of any kind of world regulatory body. Many experts believe that the net's slightly anarchic ways are its greatest strength - a source of creativity and innovation.

But cyber-crime, they say, is quickly eroding that trust.

"If current trends persist, the internet will inevitably evolve into a chaotic formation, swamped with tons of different spam messages, myriads of viruses," said Garry Kondakov, who Kaspersky Labs, a Russian anti-virus company.

"The home users as well as the various business organisations will refuse to use this global network, as it will become the main source of infections."

'Collective responsibility'

Summit negotiators here have tried to make internet security a central pillar of their action plan. The plan calls for governments to work together, and with the private sector, to coordinate global internet security.

No nation has more of a stake in that than the United States. America leads the world as the biggest source of, and target for, internet attacks.

"I was particularly pleased to see a reference in the documents themselves to a culture of cyber-security," said US Ambassador David Gross, who helps formulate US information technology policy at the State Department.

"That reflects our view and the view of the world that security issues are not just the issue of governments, but rather it's a collective responsibility in the sense that companies, individuals, all have a responsibility to make sure that networks are secure."

This will no doubt be a weighty burden on many developing countries, made heavier by the lack of a magic formula for net security.

Developing nations, it seems, may more or less have to deal with cyber-crime on their own.

Clark Boyd is technology correspondent for The World, a BBC World Service and WGBH Radio Boston co-production

VoIP, storage top Cisco hit parade

Cisco CEO John Chambers last week outlined his company's goals, chief among them to exploit voice over IP and highlighted its biggest challenges, notably gaining success in the storage market.

Other important directions stated by Chambers and other executives at Cisco's annual analysts meeting included moving key products off their current Windows-based platforms and onto Linux, and building better multifunction, integrated ASICs to boost system reliability.
Advertisement:

Conference attendees also were given peeks at new products. One was an application for better managing multiservice blades in a Catalyst 6500 chassis. Another offering promises to make video calling as easy as dialing a Cisco IP phone.

The CEO discussed the company's six advanced technology areas, which include IP telephony, security, storage, optical, wireless and home network products. Each of these businesses has the potential to grow to $1 billion in revenue for the company, Chambers said.

IP telephony is one advanced technology that could be at the brink of hitting this goal. This is because most PBXs in corporate networks are about 9 years old, on average, he said, and upgrading from traditional PBXs to IP PBXs is a foregone conclusion among many IT executives.

"IP telephony is one of those applications that probably in many [corporations] architecturally has already been decided," Chambers said.

Such technologies will be important factors in Cisco's stated goal of 10% to 15% growth over the next five years. But Chambers said not all the company's three major product categories - routing and switching, advanced technologies and service providers - have to become stellar business lines to accomplish this.

"If we grow two out of the three, we will do well," Chambers said. "If one does well, and two do OK, we will also get there."

In the advanced technology area, Chambers said Cisco won't acquire large competitors to boost its market share. If the company did that, he said, "that would mean that our products didn't work."

Instead, Cisco will continue to "acquire small and partner large." An example of this is the storage arena, where Cisco recently acquired switch start-up Andiamo Systems (which resulted in the Cisco MDS 9000 storage switch). Chambers said Cisco has since established partner relationships with most of the leading storage vendors, such as EMC, Hitachi, HP, IBM, Network Appliance and Veritas Software.

But storage also was highlighted as one of Cisco's biggest challenges among the advanced technologies. In a separate presentation, Cisco showed that the firm had only about 7% market share in the total storage switch market.

"Storage will be bumpy," Chambers said. "When you move into a new market, it takes some time to get down all the necessary manufacturing and channel aspects and processes up to speed."

On enterprise IT spending, Chambers said large companies are not rushing back to fill out huge purchase orders on infrastructure. Instead, companies are looking at strategic areas that can improve productivity in the short term - such as security, IP communications and wireless.

"CIOs won't sign off on anything that has more than an 18-month [ROI]," Chambers said.

He further defined Cisco's message to its enterprise customers: Businesses should stop thinking about buying point products and begin to look at network purchases (of, namely, Cisco gear) as whole systems.

"Buying separate, best-of-breed point products," Chambers said, will end up costing companies more in the end in terms of implementation and support costs.

But that notion didn't sit well with some attendees.

There are questions about Cisco's intent to get closer to customers as a services and integration company, says Frank Dzubeck, president of Communications Network Architects. "Cisco says customers aren't looking for best-of-breed products, but [products] that work together as a system," he said. "So does that mean customers have to compromise in areas where Cisco may not be the market leader in a certain technology? Who's going to do that?"

"That's a bit of a marketing spin when they talk about the idea of systems instead of point products," says Ray Mota, an analyst with Synergy Research Group. "Most enterprises already have infrastructures in place and are looking for point products for various applications."


Weaning Windows

Meanwhile, Mario Mazzola, senior vice president for development, discussed some of the design and engineering changes happening at Cisco that are aimed at delivering products that work together more seamlessly and at lower prices.

Among several topics, Mazzola outlined Cisco's intent to move from "closed systems to open systems" on technologies such as IP voice and messaging applications - such as its CallManager IP PBX and Unity Unified Messaging software.
Advertisement:

He said this will involve migrating from a Windows server model toward a Linux server and Linux-based appliance model. This will make such products more resilient and flexible, he added. Some users and industry analysts have criticized Cisco's use of a Windows-based phone system, which they say is more susceptible to Internet attacks and worms, and could put corporate phone networks at risk.

Mazzola also discussed the company's move toward unifying the software and silicon put into its products. This involves a move to a more common set of ASICs and components across product lines, and more commonality in software running across product lines. Mazzola said these moves will make products interoperate better.

"This will be necessary in the shift from [product-level] resiliency to system resiliency," he said.

Mike Volpi, Cisco's senior vice president for routing technology, added to this idea, talking about ASICs, which can be reprogrammed after deployment. He said Cisco is working on ASIC technology that will let chip functions be written in standard programming language - such as C and C++ - and then compiled and loaded into silicon.

"[Programmable ASICs on Cisco hardware] will allow new services and better interoperability to be deployed faster in the field," Volpi said. Future examples of this could take the form of a security appliance ASIC that could be reprogrammed with the latest intrusion-detection technology.
New routers

Along with the announcement of a new line of service provider 12000 series routers and 7600 edge routers, glimpses of some new enterprise-focused products were sprinkled throughout the event.

Cisco released upgrades for the 12000 series that add 40G bit/sec of bandwidth from a module slot to the router's backplane. This could help service providers deploy multiple OC-192 ports on a router. Analysts say the router will help Cisco keep pace with Juniper and other smaller rivals as it develops its next-generation router, expected next year.

New software was demonstrated that could help administrators better manage modules in a Catalyst 6500 chassis. The software lets users graphically configure virtual LAN and IP address settings; view configuration data; and view performance for Cisco IDS blades, firewall blades or VPN concentrator modules inside a Catalyst chassis.

The software also can be used to configure multi-layer-switching functions in the box. Currently, advanced Catalyst 6500 modules must be configured as separate devices inside the chassis, either by command line or individual configuration tools for each product. This software is expected to be released in 2004.

Cisco also talked about an IP video software integration client, also to be released in the new year, for integrating video into Cisco IP phone conversations. The client, used with a standard USB PC camera, will synchronize IP video with a Cisco IP phone call without requiring any extra button-pushing or mouse-clicking.

Features AMD-chips ontwaken door update Windows XP

AMD zal binnenkort een nieuw voordeel van zijn processors ten opzichte van Intel kunnen noteren. Beveiligingsfeatures die in zijn 64-bit processors zitten ingebouwd zullen namelijk worden geactiveerd door een Windows XP-update, zo meldt MarketWatch. AMD heeft deze beveiligingen in nauwe samenwerking met Microsoft ontwikkeld om bescherming te bieden tegen Blaster en Code Red aanvallen. De code zit ingebakken in zowel de Athlon 64- als Opteron-processors en zal geactiveerd worden met een Windows XP-update die gepland staat voor midden 2004. De set beveiligingsfeatures zorgt ervoor dat buffer overflows niet meer mogelijk zijn, wat een wijd verspreid beveiligingslek is in computerprogrammatuur, en waar dankbaar gebruik van wordt gemaakt door hackers en virusmakers. Volgens analisten zit dergelijke code niet in Intel's nieuwe Prescott-processor of andere PC-produkten die de komende anderhalf jaar door Intel zullen worden uitgebracht en komt vergelijkbare veiligheidscode alleen voor in de dure Itanium serverprocessors. Met deze beveiligingsfeatures zal een belangrijke slag worden geslagen in de strijd tegen virussen en exploits

Concurrent neemt fabrikant ZoneAlarm over

Zone Labs wordt voor 205 miljoen dollar overgenomen door zijn concurrent Check Point. Het is de derde grote overname deze week.

Net als Zone Labs is Check Point Software gespecialiseerd in softwarematige firewalls. Verschil is echter dat Zone Labs met zijn gratis product ZoneAlarm een sterke positie op de consumentenmarkt heeft en Check Point alleen voet aan de grond heeft in de zakelijke markt.

Check Point ziet de portfolio van Zone Labs dan ook als prima aanvulling op zijn bestaande aanbod. Zone Labs maakt echter ook veiligheidsproducten voor de zakelijke markt, zoals voor virtual private networks.

De overname moet in de lente van het volgend jaar zijn afgerond.

Eerder deze week kondigde BMC Software al aan dat het 47 miljoen dollar neerlegt voor Magic Solutions, nu nog onderdeel van Network Associates. Bovendien maakte opslagspecialist EMC bekend dat het 635 miljoen dollar overheeft voor VMWare.

Banken vrezen toename online fraude in 2004

Beveiligingsexpert voorspellen meer oplichtingpraktijken
Woordvoerders van banken en beveiligingsexperts voorspellen een golf nieuwe online fraudezaken in 2004. Oplichters richten zich op de financiële dienstverlening met hun praktijken, zo wordt gevreesd.

De sombere vooruitzichten komen na een reeks fraudezaken waarbij oplichters via e-mail en/of nep-sites probeerden klanten van banken van hun geld te beroven. Agenten noemen dit nieuwe fenomeen 'phishing', verwijzend naar de manier waarop de oplichters nietsvermoedende klanten in hun val lokken om achter bankgegevens te komen.

In de afgelopen maanden deden verschillende e-mails de ronde die in eerste instantie afkomstig leken van 's werelds grootste banken. Deze berichten doken onder meer op in Groot-Brittannië, de VS en Australië.

"Wij zien phishing als een eerste poging van de oplichters", verklaart een beveiligingsexpert van één van de grootste Britse banken. De expert verzocht persbureau Reuters anoniem te mogen blijven. "Het lijkt op fraude met credit cards. Phishing komt nu nog niet veel voor, maar dat gaat veranderen."

Banken is er veel aan gelegen hun reputatie te beschermen en het internetbankieren, waaruit een groeiend deel van hun zaken bestaat, te behouden als groeisector. Daarom wordt de bestrijding van online fraude ook als topprioriteit gezien, zo bleek tijdens een onlangs gehouden topontmoeting van banken die was gewijd aan beveiligingszaken in de financiële dienstverlening.

Tijdens deze ontmoeting verklaarden woordvoerders uit de industrie dat technologische ontwikkelingen de misdaadgolf niet zullen stoppen. De oplossing voor het probleem ligt volgens hen bij de klant. "Uiteindelijk moet de klant zich meer bewust worden van wat hij of zij online doet. Als iemand op straat naar je toe loopt en om je creditcard vraagt, geef je hem ook niet weg. Waarom zou je dan luisteren naar wat er in een e-mail staat?", vroeg de expert in bankbeveiliging zich af.

Justitiële instanties denken dat georganiseerde misdaadsyndicaten achter de online misdaadgolf zitten. Deze zouden afkomstig zijn uit Oost-Europa en andere regio's waar de wethandhavende instanties onvoldoende zijn uitgerust om de online misdaden te onderzoeken.

De financiële sector is zelf dan ook hard op zoek naar mogelijke oplossingen. Een suggestie tijdens de topontmoeting was het creëren van een 'dot-bank'-domein, dat alleen wordt toegewezen aan financiële dienstverleners. Probleem daarbij is echter dat oplichters eenvoudig een webadres kunnen bemachtigen dat er uitziet als een authentiek adres. Lee Fisher, solutions architect bij McAfee Security, verklaart dan ook: "Een dot-bank-domein lost het probleem niet op, maar beperkt de slagingskansen van de oplichters wel."

woensdag, december 17, 2003

SCO wil gestolen Linux-code achter gesloten deuren tonen

Open bron-gemeenschap krijgt niets te zien
SCO is in het proces tegen IBM alleen bereid de vermeende gestolen code in Linux in een gesloten hoorzitting te tonen. Een publiekelijke demonstratie zou afbreuk doen aan hun intellectuele eigendommen, vindt het softwarebedrijf. De open bron-gemeenschap vraagt al een tijd dat SCO aangeeft welk deel van de Linux-code uit Unix afkomstig is, maar tot op heden is daar nog niet op ingegaan.

Ook in het proces tegen IBM, dat verantwoordelijk wordt gesteld voor de vermeende 'transplantatie' van beschermde Unix-code naar het open Linux-besturingssysteem, is nog niet onthuld over welke code het precies gaat. Maar daar komt binnenkort verandering in, want op verzoek van de computergigant is SCO verplicht om binnen de dertig dagen meer informatie te geven. Volgens de oorspronkelijke eis van IBM zou de onthulling van de code wel zou publiekelijk moeten gebeuren.

Volgens SCO pr-directeur Blake Stowell vindt de rechter het goed dat de demonstratie van de vermeende gestolen code achter gesloten deuren plaatsvindt. Dit is een overwinning voor SCO, want op deze manier kan de open bron-gemeenschap minder goed reageren op de aantijgingen.

Sinds Unix-rechtenhouder SCO stelde dat Linux gestolen code uit Unix bevatte en dat Linux-gebruikers daarom licentiegeld verschuldigd waren, staat de open bron-gemeenschap in rep en roer. Grote namen uit die wereld als Linus Torvalds, Richard Stallman en Bruce Perens vinden dat de claims van SCO niet kloppen. Het is echter wachten op een rechterlijke uitspraak over die zaak, en dat zal wellicht gebeuren in het proces dat SCO tegen IBM aanspande.

maandag, december 15, 2003

'E-mailclusterbom' verlamt online activiteiten

Wetenschappers waarschuwen voor de komst van zogenoemde mailclusterbommen. Met eenvoudige middelen kan iedere mailbox worden 'opgeblazen'.

Duizenden mailtjes die in een korte periode de mailbox binnenstromen, weinig mensen zullen hier blij mee zijn. Sterker nog, de internetverbinding kan compleet verlamd raken door een dergelijke aanval. Wetenschappers van de Indiana University Bloomtington en RSA Laboratories waarschuwen voor de komst van dergelijke clusterbommen.

Oorzaak van alle ellende die op ons afkomt, is volgens de onderzoekers de manier waarop websites omgaan met online formulieren. Op veel sites kunnen mensen zich aanmelden voor bijvoorbeeld een nieuwsbrief. Dit kan met een mailadres van iemand anders. Deze persoon krijgt dan vaak een welkomst- of bevestigingsmailtjes.

Bij een enkel exemplaar is dat geen probleem, dit wordt het wel bij grotere aantallen. Kwaadwillenden kunnen hierbij gebruikmaken van scripts of zogenoemde agents waarbij zij zich op zeer grote schaal kunnen aanmelden met adressen van iemand anders. Met alle gevolgen van dien.

Er is echter ook hoop. "Dit is een potentieel gevaar, maar ook eenvoudig op te lossen", aldus een van de onderzoekers. Hij raadt beheerders van websites anders om te gaan met online formulieren. Het zou niet meer mogelijk moeten zijn om zomaar een adres in te voeren, waarna er naar dit adres een mailtje wordt gestuurd. In plaats daarvan zouden sites de 'belangstellende' moeten dwingen zich alleen vanuit de eigen mailbox aan te melden bij een centraal aanmeldsysteem.

Opnieuw lek in Opera-browser

Voor de tweede keer in drie weken tijd is er een kritiek lek ontdekt in de Opera-browser. Een hacker kan hierdoor een willekeurig bestand verwijderen.

In Opera voor Windows is het mogelijk om een lek in de Download Dialog te misbruiken. Bij het downloaden verschijnt een popup-venster. Hierbij wordt een tijdelijk bestand aangemaakt dat onvoldoende wordt beveiligd.

Een hacker kan hiermee op afstand een willekeurig bestand op de pc van een slachtoffer overschrijven of verwijderen. Alleen wie met de laatste versie van Opera werkt (7.23), heeft geen last van het lek, aldus deskundigen.

Eind november werd er ook al gewaarschuwd voor een beveiligingslek in Opera, een van de meest gebruikte alternatieve browsers. Toen ontstonden er fouten bij de automatische installatie van 'skin'-bestanden en bij de configuratiebestanden.

Vonnis in proces tegen Noorse dvd-kraker nabij

Aanklager eist voorwaardelijke gevangenisstraf
Jon Johansen, de maker van het verguisde programma DeCSS, weet binnenkort welke straf hem te wachten staat. Zowel de verdediging als de openbare aanklager heeft zijn argumenten op tafel gelegd. De laatste eiste een voorwaardelijke gevangenisstraf van negentig dagen. Het wachten is nu op de definitieve uitspraak, die vermoedelijk voor 22 december gepland staat.

Johansen pleitte niet schuldig te zijn aan het schenden van de Noorse copyrightwetgeving. Aanleiding van de aanklacht tegen hem was het schrijven van DeCSS, een Linux-programma dat hij op vijftienjarige leeftijd maakte. Met die applicatie is het mogelijk om de beveiliging op dvd-films te verwijderen, waarna de film via een andere toepassing te kopiëren is.

DeCSS was zo ongeveer het eerste programma dat dit mogelijk maakte, en was daarom de Amerikaanse filmindustrie een doorn in het oog. Die hoopte met dvd eindelijk een technologie te hebben die niet door piraten kon worden gekopieerd. Het Content Scrambling System (CSS) bleek echter bepaald niet kraakvrij.

Toen hij voor het eerst voor het gerecht werd gedaagd, werd Johansen beschuldigd van het kraken van dvd's die hij zelf had gekocht. Toen de rechter die stelling verwierp, gooide de procureur het tijdens het hoger beroep over een andere boeg. Ditmaal werd de Noor aangeklaagd wegens copyright-schending.

zondag, december 14, 2003

Autoriteiten: geen zicht op cybercriminaliteit

De Nederlandse overheid en de politie slagen er nog steeds niet in de omvang van internetcriminaliteit duidelijk in kaart te brengen.

Zowel het Korps Landelijke Politiediensten (KLPD) als Govcert.nl, het Nederlandse Computer Emergency Response Team voor de overheid, hebben geen cijfers over internetcriminaliteit, zo bleek donderdag tijdens een 'Counter Cybercrime'-bijeenkomst.

Dat er geen concrete cijfers beschikbaar zijn komt onder meer doordat het kennisniveau over ict van de doorsnee agent te wensen over laat, aldus Nienke van den Berg van Govcert.nl."Door het ontbreken van goede aangiften, ontbreken concrete cijfers."

Of internetcriminaliteit het afgelopen jaar is toegenomen, kon Van den Berg dan ook niet zeggen. "Relatief gezien is er meer cybercrime omdat meer mensen computers hebben met internetaansluitingen, maar cijfers zijn er niet."

Voor een beter beeld van internetcriminaliteit is de aangifte van belang. Maar bij de aangifte van bijvoorbeeld een gehackte of bekladde site, blijkt dat de aard van het misdrijf in de praktijk moeilijk te benoemen is.

"Sommigen beschouwen iets als fraude, anderen als oplichting of computervredebreuk", aldus Pascal Hetzscholdt van de groep Digitaal Rechercheren van het KLPD.

Naast betere aangiften, moet ook 'de doorlooptijd van de aangifte' van internetcriminaliteit omlaag, vindt Van den Berg. "Nu gebeurt het soms dat een aangifte pas na een half jaar afgerond is."
Opleiding

Volgens Hetzscholdt wordt er hard gewerkt om agenten meer kennis te geven over computers en internet. Ict vormt nu een onderdeel van de politieopleiding. Hij denkt dat het kennisniveau van de gemiddelde agent 'vrij rap' op het goede niveau is.

Overigens denkt Hetzscholdt eigenlijk niet dat de recherche achterloopt op criminelen. "De politie werkt reactief en dus altijd achteraf. Maar qua kennis en op technisch gebied denk ik niet dat we stappen achterliggen."

Om misdaden op internet beter aan te pakken, denkt Hetzscholdt dat de opsporende organisaties (KLPD, BSA, Buma-Stemra, FIOD-ECD, Govcert.nl en stichting Brein) steeds meer moeten samenwerken.
Digitale recherche

In Nederland werken in totaal ongeveer 150 'digitaal rechercheurs', van wie er dertig bij de groep Digitaal Rechercheren bij het KLPD werken en de rest bij regiokorpsen.

Deze speciale afdeling van de KLPD onderzoekt zaken als kinderporno op internet, virussen, hackers, maar ook bij de bouwfraudezaak doorzochten rechercheurs computers van aannemers op zoek naar bewijsstukken.

Sinds 1 juli heeft de KLPD-afdeling er een taak bij; de beveiliging van vitale infrastructuren. Hierbij waakt het KLPD onder meer over de veiligheid van de spoorwegen, de haven van Rotterdam, Schiphol en elektriciteitsvoorzieningen.

In de Verenigde Staten ligt deze taak bij het ministerie van Homeland Security. Dit ministerie voerde in oktober nog een gesimuleerde aanval uit op vitale netwerken om te kijken in hoeverre men dit kan opvangen.

Bèta tweede service pack XP verschenen

Veiligheid staat centraal
Ontwikkelaars die meewerken aan bètaprogramma's van Microsoft ontvangen binnenkort de eerste testversie van Service Pack 2 voor Windows XP. Naast de gebruikelijke collectie van verschenen bugfixes, biedt SP2 XP een aantal nieuwigheden. Een daarvan is een verbeterd mechanisme voor het aanbrengen van patches, een ander betreft aanpassingen voor WiFi en Bluetooth.

De service pack legt de nadruk op veiligheid. Een groot aantal veranderingen is al bekend. Zo wordt de verguisde Messenger Service compleet afgesloten, om te voorkomen dat een pc via deze service slachtoffer wordt van een hacker. Het gaat hier trouwens niet om het instant messaging-programma Messenger, wel om een dienst die van oudsher ingebakken zit in de professionele uitvoeringen van Windows.

Ook de ingebouwde firewall in Windows XP wordt aangescherpt om pc's te beschermen tegen aanvallen via internet. Er wordt ook aan de 'interne' veiligheid gewerkt door de service pack uit te rusten met een pop-up-killer en een betere verdediging tegen programma's die proberen zichzelf automatisch te installeren via een webpagina.

Al eerder maakte Microsoft duidelijk dat deze service pack Windows XP moet verstevigen tegen aanvallen van buiten af. Een belangrijk onderdeel daarbij wordt nieuwe code die het besturingssysteem stabieler moet maken door buffer overruns in het algemeen te voorkomen. Buffer overruns ontstaan vaak als het gevolg van een fout in software en maken het soms mogelijk voor een aanvaller om z'n eigen code te importeren.

SP2 XP ondersteunt verder de laatste versie van Bluetooth en moet bovendien het werken met draadloze netwerken makkelijker maken.

Verwacht wordt dat de definitieve versie van Service Pack 2 voor Windows XP nog vóór de zomer zal uitkomen.

donderdag, december 11, 2003

FBI zit met 'runaway'-project

De Amerikaanse opsporingsdienst FBI heeft ernstige problemen bij de oplevering van een nieuw computersysteem. Dat meldt de Chicago Tribune.

Het problematische systeem, de Virtual Case File, moet agenten van de FBI van achter hun pc toegang geven tot elektronische dossiers en tot een nieuwe database met informatie over terroristen, die zo'n veertig miljoen documenten bevat. De Virtual Case File, die door Computer Sciences Corporation gebouwd wordt, had zaterdag klaar moeten zijn, maar die deadline wordt met zeker enkele maanden overschreden.

Het moderniseringsprogramma van de FBI-systemen, waartoe besloten werd nadat op 11 september 2001 bleek dat die volslagen ontoereikend waren, valt bovendien veel duurder uit dan begroot. In plaats van 380 miljoen dollar kost het zogeheten Trilogy-project minstens 626 miljoen dollar. Delen een en twee van dit drieluik - de installatie van 22.000 desktop-pc's op de burelen van de FBI en de aanleg van een beveiligd netwerk met hoge capaciteit tussen de verschillende vestigingen - zijn inmiddels wel met succes afgerond. (jwy)

Grootschalige internetaanval op website SCO

Volgens SCO is zijn site woensdag lange tijd onbereikbaar geweest na een massale internetaanval. Experts twijfelen echter aan deze uitleg.

In een verklaring meldt SCO dat de aanval een zogenoemde 'syn attack' betrof en dat hier enkele duizenden servers bij betrokken waren waardoor de website overbelast raakte.

SCO weet nog niet wie er verantwoordelijk is voor de aanval van woensdag. "Wij werken samen met de autoriteiten en verzamelen informatie om de bron van de aanvallen te kunnen achterhalen", zegt woordvoerder Blake Stowell.
Twijfel

Experts twijfelen echter aan de verklaring van SCO. Het Amerikaanse weblog Groklaw heeft enkele it-professionals geraadpleegd en hen gevraagd of de verklaring van SCO zou kunnen kloppen. Onder meer de Australische beveiligingsexpert Steve McInerney meent dat de verklaring van SCO technisch onmogelijk is.

Volgens McInerney zijn de hedendaagse firewalls bijvoorbeeld beschermd tegen de 'syn attacks'. Ook de verklaring van SCO dat de aanval zoveel bandbreedte kostte, dat de site niet meer bereikbaar was, klopt volgens de expert niet.

"Als hun bandbreedte wordt weggevreten, zal elke server in de buurt onbereikbaar worden. Sco.com heeft ip-adres 216.250.128.12, ftp.sco.com heeft ip-adres 216.250.128.13. De twee servers staan dus bij elkaar, waarschijnlijk zelfs in hetzelfde fysieke netwerk. Vanuit Australië reageert ftp.sco.com echter gewoon. Geen bandbreedteproblemen dus."
Eerdere aanvallen

SCO heeft zich de woede van de open-sourcegemeenschap op de hals gehaald doordat het bedrijf claimt dat delen van Linux gestolen zouden zijn uit zijn Unix-software.

De Unix-fabrikant stelde hierop aanspraak te maken op een vergoeding voor het gebruik van Linux en waarschuwde gebruikers van deze open-sourcesoftware dan ook bij hen een licentie te kopen alvorens Linux te gaan gebruiken.

In mei werd SCO ook al het slachtoffer van een dos-aanval. Dit was twee maanden nadat SCO een rechtszaak tegen IBM had aangespannen. In augustus werd SCO opnieuw getroffen door een grootschalige internetaanval. De site was toen enkele dagen niet bereikbaar.

Ook mailserver Demon op zwarte lijst SpamCop

Abonnees van Demon kunnen weer met een gerust hart e-mail versturen. Een mailserver van hun provider is van de zwarte lijst van SpamCop gehaald.

Nadat eerder deze week al een mailserver van Planet Internet op de zwarte lijst van SpamCop belandde, moest ook internetaanbieder Demon er aan geloven.

Diverse abonnees van Demon melden dat hun e-mails werden geblokkeerd door providers die gebruikmaken van de zwarte lijst van SpamCop. Dit gebeurde omdat een mailserver van Demon stond vermeld bij SpamCop.

"Ik heb er veel last van gehad, omdat onze klanten onze mail niet meer konden ontvangen. Wij versturen de mail met als smtp post.demon.nl", aldus Maurice van Bussel, één van de getroffen klanten van Demon.

Steeds meer bedrijven en providers maken gebruik van de zwarte lijst van SpamCop. Internetaanbieder Chello heeft deze week bijvoorbeeld bekendgemaakt dat het de dienst van SpamCop gaat inzetten om spam van zijn netwerk te weren.

"Ik heb woensdagmorgen contact opgenomen met Demon, maar ze zeiden dat ze geen invloed op SpamCop hebben", aldus Van Bussel. Inmiddels is de mailserver van Demon uit de zwarte lijst van SpamCop verwijderd.

Demon zegt de vermelding bij SpamCop te betreuren. "Demon voert een actief beleid om spam te bestrijden en we zijn het niet eens met de vermelding in de blocklist", aldus Sanjai Bissumbhar van Demon.

'Virussen zorgen voor grote toename spam'

De hoeveelheid spam is dit jaar met 77 procent toegenomen. De meeste spam wordt verstuurd vanaf pc's die zijn besmet met computervirussen.

Tweederde van alle spam is nu afkomstig van open proxies die zijn gecreëerd door virussen, stelt virus- en spambestrijder MessageLabs in een jaaroverzicht.

Steeds meer nieuwe virussen zetten besmette pc's open voor spammers. Veel virusbestrijders gaan er daarom vanuit dat spammers verantwoordelijk zijn voor virussen als Sobig.F en Mimail.E.

Sobig.F was dit jaar het vaakst voorkomende e-mailvirus. MessageLabs onderschepte ruim 32 miljoen exemplaren van Sobig.F. Ter vergelijking: de nummer 2 van dit jaar, Swen.A, kwam het bedrijf 4 miljoen keer tegen.

De maker van Sobig.F is professioneel te werk gegaan. Met een gestolen creditcard maakte hij een account aan bij nieuwsgroepenaanbieder Easynews. Vervolgens plaatste hij het virus in zes 'binaries'-groepen, waaronder het Nederlandse alt.binaries.nl. Mensen die het bestand aanklikten, raakten besmet met het virus en zorgden voor de verdere verspreiding via e-mail.

Wie de maker is van Sobig.F, is nog altijd onduidelijk. De Amerikaanse federale recherche FBI stelde een onderzoek in, maar voor zover bekend heeft dat nog niets opgeleverd.
Spam

Volgens MessageLabs wordt er inmiddels meer spam verstuurd dan 'gewone' e-mail. In mei van dit jaar werd de 50-procentgrens voor het eerst doorbroken. MessageLabs verwacht dat het komend jaar alleen maar erger wordt.

Het bedrijf voorspelt dat in april 2004 70 procent van al het e-mailverkeer zal bestaan uit spam. Nieuwe anti-spamwetgeving in de Verenigde Staten en Europa zal daar maar weinig aan kunnen veranderen.

SCO opnieuw getroffen door DoS-aanval

Website nog altijd uit de lucht
Voor de zoveelste keer dit jaar is de website van SCO het slachtoffer geworden van een Denial-of-Service. Het is nog onbekend wie de daders zijn, maar SCO vermoedt dat enkele hackers die ontevreden zijn met de beweringen van het bedrijf over gestolen code in Linux achter de aanval zitten. SCO heeft met deze bewering een groot deel van de open-brongemeenschap tegen zich in het harnas gejaagd.

In september schreef SCO-voorzitter Darl McBride al een open brief aan de open-brongemeenschap, waarin hij vroeg om een open debat. Aanleiding was een Denial-of-Service-aanval op zijn bedrijf, waardoor surfers niet langer de website van SCO konden bezoeken. Tijdens een aanval in augustus verdween www.sco.com zelfs voor drie dagen uit de lucht.

Ook nu lijkt de aanval van langere duur. De aanval, die woensdag rond de middag begon, zorgt er schijnbaar nog altijd voor dat de site ten tijde van schrijven onbereikbaar is. Bij een DoS-aanval worden over het algemeen servers van derden overgenomen en ingezet om op grote schaal datapakketten naar een doelwit te sturen. Hierdoor raakt de internetverbinding en server van deze overbelast, en raken legitieme verzoeken om een webpagina te tonen niet behandeld.

Binnen de internetgemeenschap is echter bij sommigen twijfel ontstaan over de bewering van SCO over de DoS-aanval op hun website. Verschillende experts aangesproken door de website Groklaw stellen dat er geen bewijs is dat er momenteel een Denial-of-Service-aanval zoals beschreven door SCO wordt uitgevoerd. Een bewijs daarvan zou zijn dat de internetverbinding noch de servers, zoals de ftp van SCO, overbelast lijken.

De vermeende aanval komt in een drukke week voor SCO. Het softwarebedrijf kreeg in de rechtszaak die het tegen IBM aanspande net te horen dat alle vermeende gestolen code geopenbaard moet worden. SCO beschuldigt IBM van het stelen van Unix-code en deze te plaatsen in Linux. Tot op heden heeft het bedrijf echter niet concreet aangegeven om welke stukken code het gaat. Linux-ontwikkelaars zijn daar ontevreden over, omdat ze zich zo niet kunnen verdedigen tegen de beschuldigingen van SCO.

Ondertussen is het softwarebedrijf van plan licentiegeld te vragen aan grote ondernemingen die Linux gebruiken. Het open-bronbesturingssysteem is in de ogen van SCO immers een afkooksel van Unix, waarop zij de rechten hebben.

Nieuw Yaha-virus bedreigt computers

De terugkeer van een oude plaag
Virusbestrijder Sophos meent dat er een nieuwe variant van het beruchte Yaha-virus rondwaart op internet. Yaha.y vermomt zich op gewiekste wijze in e-mails met uiteenlopende onderwerpen. Voorlopig is Sophos de enige die het nieuwe virus heeft gedetecteerd.

Yaha.y verspreidt zich voornamelijk via e-mail, maar het virus plant zich daarnaast voort via gedeelde netwerkschijven. Net zoals zijn voorgangers is Yaha.y niet gemakkelijk te herkennen. Sophos geeft een lijst van mogelijke onderwerpen en bestandsnamen die Yaha.y kan dragen. Een aantal daarvan verwijzen naar het Blaster-virus – dé andere, grote virusplaag van het afgelopen jaar. Soms doet Yaha.y zich voor als een patch van Microsoft, een antivirusoplossing van Symantec of een hack voor pornosites.

Volgens Sophos maakt het virus gebruik van een bekend mankement in Outlook en Outlook Express. Hierdoor wordt het bijgevoegde bestand, waarin het virus zich schuil houdt, automatisch uitgevoerd als het mailbericht wordt geopend. In sommige gevallen volstaat het zelfs om het bericht in een previewvenster te bekijken.

Na besmetting schrijft Yaha.y zich weg in de Windows/System-folder als EXE32.EXE en MSMGR32.EXE. Na enkele aanpassingen aan het Register en na zichzelf te verspreiden op netwerkschijven, zorgt het virus ervoor dat het voortdurend met Windows opstart. Bovendien probeert het lopende antivirustoepassingen uit te schakelen en wordt de gebruiker toegang tot RegEdit ontzegd.

woensdag, december 10, 2003

Experts ongerust over virusgevaar geldautomaten

In augustus zijn bij twee Amerikaanse banken geldautomaten die gebruikmaken van Windows-software door een virus getroffen. Dit maakten de makers van de automaten afgelopen maandag bekend. Experts maken zich grote zorgen over de veiligheid van de geldautomaten, aldus persbureau Reuters.
Tijdens de aanval van de zogenaamde Nachi-worm (ook bekend onder de naam Welchia) is een onbekend aantal machines buiten gebruik gesteld. Het bedrijf Diebold Inc., de producent van de automaten, wilde niet het aantal geïnfecteerde apparaten bekendmaken. De worm werd oorspronkelijk geschreven om een andere worm, de Blaster-worm of MSBlast, onschadelijk te maken. In plaats daarvan verstopte of verlamde het overal ter wereld complete netwerken, waaronder het check-in systeem van de Canadese luchtvaartmaatschappij Air Canada. Beide wormen maakten gebruik van een lek in Windows XP, 2000, NT en Server 2003 software. Tot nu toe hadden apparaten die voor specifieke doeleinden geprogrammeerd waren geen last van virussen. Omdat de geldautomaten nu gebruikmaken van een algemeen besturingssysteem kunnen ook hier virussen doordringen.
John Pescatore, analist bij Gartner, noemt het een afschuwelijke vergissing om het Windows-besturingssysteem voor geldautomaten te gebruiken. Om toekomstige problemen te voorkomen levert Diebold voortaan geldautomaten die beveiligd zijn met Firewall software. (CV)

Lekken in Oracle-software ontdekt

Den Haag, 10.38 uur - Oracle heeft gebruikers van zijn producten gewaarschuwd voor een reeks beveiligingslekken. De zwakke plekken zitten in sommige versies van de databaseservers Oracle 81 en 9i. Ook de Oracle 9i Application Server en de HTTP Server (versies 8 en 9) zijn kwetsbaar, aldus de Amerikaanse softwareproducent. Voorzover bekend zijn de zwakke plekken nog niet door kwaadwillenden misbruikt.

Oracle omschrijft de risico's van deze lekken als 'hoog', meldt de online-nieuwsdienst IDG News Service. Iedereen die vanaf een client-pc toegang heeft tot de genoemde serverprogramma's zou de gebrekkige beveiliging kunnen misbruiken. De leverancier drukt alle gebruikers op het hart de beschikbare patches te installeren.

De programmeerfouten houden verband met de zogeheten Abstract Syntax Notation 1 die wordt gebruikt door de protocollen Secure Sockets Layer (SSL) en Transport Layer Security (TLS). Door gegevens die opzettelijk zijn misvormd naar de Oracle-servers te sturen, kan een kwaadwillende servers in zijn macht krijgen die met SSL- of TSL-software werken. In het ergste geval kan een aanvaller vervolgens naar believen programmacode op de gekraakte server uitvoeren. Volgens een door IDG geciteerde beveiligingsexpert had Oracle het risico moeten verkleinen door bepaalde eigenschappen van de Open SSL-bibliotheken in zijn servers uit te schakelen.

De serie lekken is oorspronkelijk ontdekt door Britse onderzoekers van het National Infrastructure Security Coordination Center. Het CERT in Pittsburgh (VS) heeft aan de hand daarvan op 1 oktober een advies opgesteld. Oracle zelf alarmeerde gebruikers op 4 december. (gke)

Amerikaanse overheid weet geen raad met IT-beveiliging

Den Haag, 10.42 uur - Instellingen van de Amerikaanse overheid beveiligen hun computernetwerken in de regel nog steeds slecht. Dat concludeert een commissie van het Amerikaanse Congres in zijn jaarlijkse inventarisatierapport, meldt de Washington Post. De commissie beoordeelt het beveiligingsbeleid en de uitvoering daarvan in de praktijk bij de federale overheid.

Meest schokkende conclusie is, dat het Homeland Security Office één van de instellingen is die het laagste cijfer (een F) toegekend krijgen. Het Homeland Security Office dient een centrale rol te spelen in het beveiligingsbeleid in de VS, inclusief de beveiliging van computers.

Over alle federale instellingen gerekend is een lichte verbetering te zien. Dat is echter vooral te danken aan verbeteringen bij een paar instellingen, zoals de Nuclear Regulatory Commission en de National Science Foundation. In totaal scoren echter maar vier instellingen een duidelijke voldoende, terwijl zeven instellingen de laagste score krijgen. In totaal zijn 23 instellingen beoordeeld.

De voorzitter van de commissie, Adam Putnam, vindt dat de overheid nu snel werk moet maken van beveiliging. "De keus is duidelijk", verklaarde Putnam tegenover de Washington Post. "Inactiviteit die uiteindelijk tot economische schade en mogelijk tot catastrofaal verlies aan mensenlevens zal resulteren, of actie ondernemen om ons land te beschermen." (jwy)

Duitse universiteit kraakt RSA-576 code

Door gebruik te maken van de General Number Field Sieve techniek is op de universiteit van Bonn de RSA-576 code gekraakt, zo meldt het Duitse Heise. Jens Franke van de universiteit van Bonn ontvangt $10.000 aan prijzengeld van RSA Security als resultaat van het kraken waar een 174-cijferig getal uit is gekomen. De volgende uitdaging ligt al te wachten: Het kraken van RSA-640 tot en met RSA-2048, waarbij er met laatstgenoemde $200.000 te verdienen is. RSA Security sponsort dit soort uitdagingen om het onderzoek in getaltheorie te promoten, en uiteindelijk tot betere encryptiemethoden te komen

‘Georganiseerde criminaliteit neemt virusmakers in dienst’

Underground-scene past op voor mafia
De georganiseerde criminaliteit is op grote schaal bezig spammers en virus-schrijvers in dienst te nemen. De vaardigheden van deze personen worden ingezet om doelgerichte spam- en virusacties uit te voeren met als doel geldelijk gewin, wraak of chantage.

Daarvoor waarschuwt het hoofd van Kaspersky Labs, Eugene Kaspersky. Nu steeds meer landen anti-spamwetten aannemen, waardoor het maken en verspreiden van virussen steeds vaker strenger wordt bestraft, neemt de georganiseerde criminaliteit deze activiteiten over. Volgens Eugene Kaspersky heeft dit tot gevolg dat er minder spamoverlast zal zijn en virusaanvallen zeldzamer worden, maar dat eenmaal gelanceerde spamcampagnes en virusaanvallen veel gevaarlijker zijn.

Als voorbeeld haalt Kaspersky de Sobig.F-worm aan, die in staat is computers van slachtoffers in te richten als een spam-proxy. Daardoor is het mogelijk dat computers van onschuldige gebruikers onzichtbaar grote hoeveelheden spam versturen.

Bewijzen voor de bewering van Kaspersky zijn er niet, maar onder spammers en virusmakers doet al enkele weken de waarschuwing de ronde dat ze op moeten passen voor bepaalde personen die mensen uit deze groepen benaderen voor klussen.

Experts waarschuwen voor worm zoals Blaster

UDP-broadcast kan lawine ontketenen
Volgens de computerbeveiligingsfirma Core Security Technologies kan een pas ontdekt lek worden uitgebuit door een Blaster-achtige worm. Het grote gevaar bij zo'n onding is dat er absoluut geen interactie met de gebruiker nodig is om een pc te besmetten. Microsoft raadt ondertussen aan dat iedereen de patch, die al in november verscheen, aanbrengt.

De waarschuwing van Core ST die aan onze collega's van CNet werd verstuurd, vreest niet zozeer het lek, maar wel de pas ontdekte attack vector of aanvalsroute. Microsoft zelf waarschuwde al vorige maand voor de fout in de Windows Workstation-service, die de toegang tot netwerkbestanden en –printers controleert. Er is ook al een patch voor Windows 2000 en XP beschikbaar. Andere Windows-versies hebben geen last van het probleem.

Toch wil dat niet zeggen dat de dreiging van een nieuwe Blaster-epidemie afgewenteld is. Ten tijde van Blaster was er immers ook al een oplossing beschikbaar. Niettemin raakten duizenden computers besmet met de worm.

Volgens Core ST kan een worm zich verspreiden via UDP-pakketten die gewoon worden gebroadcast. Dit wil zeggen dat een besmette pc niet direct contact moet opnemen met een andere kwetsbare computer om een aanval in te zetten. In de plaats wordt de aanval gewoon uitgezonden, waardoor er veel meer doelwitten in een keer bereikt worden. De firma meent dan ook dat een worm die hiervan gebruiktmaakt, zich sneller zou verspreiden dan Blaster.

dinsdag, december 09, 2003

Geldautomaten aangevallen door virus

AMSTERDAM - Afgelopen augustus zijn de geldautomaten van twee Amerikaanse banken geïnfecteerd door een computervirus. Dit heeft de fabrikant van de automaten gisteren bekendgemaakt.

De getroffen geldautomaten draaiden onder het Windows besturingssysteem. Het is voor zover bekend de eerste keer dat een computervirus zich direct in een geldautomaat weet te verschansen. Deskundigen vrezen voor een toename aan veiligheidsproblemen nu Windows steeds vaker op kritische systemen draait.

Nadat bekend was dat de geldautomaten door de ‘Nachi’ worm waren getroffen, werd direct een onbekend aantal geldautomaten die draaiden onder Windows XP, buiten werking gesteld. Fabrikant Diebold wil niet bekendmaken hoeveel klanten door het virus zijn gedupeerd.

De Nachi-worm, ook wel bekend onder de naam Welchia, was geschreven om de snelverspreidende Blaster-worm te vernietigen. Welchia richtte echter grote schade aan op met name bedrijfsnetwerken. Zowel Blaster als Welchia verspreidde zich via gaten in Windows XP, 2000, NT en Server 2003.

Diebold is recent overgestapt van IBM’s OS/2 naar Windows. Volgens de fabrikant is dit gebeurd op verzoek van de banken. Om virusinfecties in de toekomst te voorkomen, heeft Diebold zijn geldautomaten uitgerust met firewall software.

(ZDNet)

vrijdag, december 05, 2003

Eenderde spam komt van besmette pc's

4 december 2003 - Bijna eenderde van alle spam is afkomstig van nietsvermoedende internetters. Dit beweert het antivirus/antispambedrijf Sophos. Steeds meer mensen internetten via een breedbandverbinding maar zijn zich niet bewust van veiligheidszaken. Ze houden hun systeem en software niet up-to-date en beschikken niet over een antivirus-programma of firewall. Hierdoor kunnen hackers hun computers eenvoudig gebruiken om bijvoorbeeld spam te versturen. En dit gebeurt massaal, zo laat Sophos-medewerker Graham Cluley aan CNet weten. Zonder dat computerbezitters het in de gaten hebben is een Trojaans paard op hun harde schijf geïnstalleerd dat spam verstuurt. "Ze weten het niet, maar hun pc dient als doorgeefluik van duizenden en duizenden spamberichten. We denken dat dertig procent van alle spam afkomstig is van deze computers," aldus Cluley. En dit gebeurt zonder een spoor achter te laten, het enige dat de mensen zou kunnen opvallen is dat de activiteiten hun breedbandcapaciteiten ondermijnen. (WH)

Softwarepiraat betaalt Microsoft 1,7 miljoen dollar

Op Yahoo lezen we dat een Amerikaan genaamd Ben John Barbot heeft toegezegd 1,7 miljoen dollar te betalen aan Microsoft. Barbot staat terecht voor het verspreiden van meer dan 17.000 illegale softwarepakketten en heeft reeds schuld bekend. Naast deze betaling hangt hem ook een celstraf van maximaal vijftien jaar boven het hoofd. De pakketten werden verkocht via verschillende internetwinkels waarvan Barbot de eigenaar was. Na klachten van klanten schreef Microsoft hem een brief waarin hem werd opgeroepen om de verkoop te staken. Toen hieraan geen gehoor werd gegeven schakelde Microsoft de autoriteiten in, met deze rechtszaak als gevolg.

(Tweakers)

Bijeenkomst in Genève moet nieuwe beheerder internet opleveren

Internetbeheer in handen van de VN?
Ruim 200 landen vergaderen volgende week in Genève over het toekomstige beheer van het internet. Voorgesteld wordt om een wereldorganisatie als de Verenigde Naties het net te laten beheren in plaats van het Amerikaanse Icann.

Een groot aantal landen heeft moeite met de grote Amerikaanse invloed op het internet. De Amerikaanse Internet Corporation for Assigned Names and Numbers (ICANN), die nu onder meer de adressering van webpagina’s toewijst, zou teveel onder invloed staan van de Amerikaanse overheid en bedrijfsleven.

Tijdens de ‘World Summit on the Information Society’, van 10 tot 12 december in Genève, willen verschillende landen (waaronder Frankrijk en Duitsland) de rol van de Icann ter discussie stellen. Verder wordt er tijdens de bijeenkomst gesproken over een universele internetbelasting en online geschillen tussen bedrijven.

Sarbuland Khan, hoofd van de Information and Communications Technology Task Force van de VN, zegt dat de Icann in de loop ter tijd wel internationaler is geworden met de toetreding van enkele niet-Amerikaanse bestuursleden, maar dat die stappen nog niet ver genoeg gaan. ‘Overheden overal ter wereld hebben nu geen mogelijkheid om regels voor internetgebruik in te stellen of belastingen op online aankopen te heffen’ zegt Khan.

Icann-voorzitter Vint Cerf vindt het weliswaar prima dat de Verenigde Naties zich met internetveiligheid en belastingen wil bemoeien, maar pleit ervoor om de Icann het beheer van de internetadressen te laten doen.

(ZDnet)

Gehackte Linux-server uit de lucht

Gentoo gebruikers zijn wellicht niet besmet
Na problemen die de Linux-distributie van Debian troffen, heeft ook het Gentoo Linux-project last van hackers. Op 2 december werd een van hun servers aanvallen en overgenomen. Volgens de projectleiders had de hacker maar een uur lang toegang en is er geen kwaad geschied.

Volgens berichten eerder deze week is het forensisch onderzoek naar de inbraak nog gaande. Hoe de aanvaller juist op de server kon komen, is nog onduidelijk, maar hij zou een aantal bestanden hebben verwijderd en een zogenaamde rootkit hebben geïnstalleerd. Dat is een achterdeur die hem alle rechten op de overgenomen server geeft.

Gentoo Linux is een versie van het openbronbesturingssysteem die online de nodige drivers en patches ophaalt. De getroffen server behoorde tot het netwerk van Gentoo om software aan gebruikers door te sluizen. De machine werd gedeeld met een sponsor van het project en die heeft verzocht om zijn identiteit niet bekend te maken.

"Gebaseerd op de analyse dusver, zijn we redelijk zeker dat geen bestanden binnen de Portage-tree op de server besmet zijn geraakt", leest het bericht van Gentoo. Gebruikers die bezorgd zijn dat zij misschien toch malafide programma's hebben binnengehaald, wordt aangeraden om "emerge sync" uit te voeren. Zo voer je een nieuwe synchronisatie met de servers van Gentoo uit en controleert het OS of alle bestanden op de pc up-to-date zijn.

(ZDNet)

donderdag, december 04, 2003

Hacker 'threat' to NI business

The cost of wireless technology is falling, making it more accessible
Businesses using wireless computer networks in Northern Ireland are leaving themselves wide open to hackers, a computer expert has warned.

University of Ulster lecturer Kevin Curran warned that lack of network security among many companies could allow hackers to connect to their systems, surfing the net for free, or even accessing confidential business information.

He said he and a colleague were able to penetrate 15 company networks in Londonderry in one afternoon and discovered another five which could have been hacked with little effort.

Mr Curran, who lectures at the School of Computing and Intelligent Systems at the University's Magee campus, said he and a colleague used relatively cheap equipment to connect up to the companies' wireless networks.

The problem lies with companies installing the wireless network straight from the box leaving the access point unprotected by the security firewall.

"We haven't found one yet that could not be hacked", he added.


Hackers are the winners at present as around 40% of wireless networks do not modify original manufacturer default passwords and do not enable privacy measures
Kevin Curran
University of Ulster lecturer

Another problem is the range of the wireless antenna employed by companies.

If it leaves too large a "footprint" around the company premises it can provide an access point for drive-by hackers.

Mr Curran urged companies using wireless networks to implement a number of basic security measures including:

# Changing the default Service Set ID or network name and encryption keys.

# Filter MAC addresses at the access point to allow access to known users only.

# Enable wired equivalent privacy (WEP) at the highest level possible and change regularly.

# Limit folder/file sharing to the minimum with password protection.

# Install firewalls on all connected PCs.

"Hackers are the winners at present as around 40% of wireless networks do not modify original manufacturer default passwords and do not enable privacy measures," said Mr Curran.

"The software required to hack into systems is well known to hackers and is relatively easy to install."

(BBCWorld)

dinsdag, december 02, 2003

Debian-kraak mogelijk door fout in Linux-kernel

Nieuwe versies zijn veilig
Een fout in de Linux-kernel heeft er voor gezorgd dat vier servers waar de Debian-distributie van het open bron-besturingssysteem op stond zijn gekraakt. Dat melden de ontwikkelaars van Debian nu, na een uitvoerige analyse van op 19 november uitgevoerde hack.

Tijdens die kraak werden vier Debian-servers door een hacker volledig open gezet voor de buitenwereld. Volgens de ontwikkelaars van Debian is er echter geen vreemde code in de Debian-distributie aangebracht. Ongelukkigerwijs is acht dagen na de kraak een nieuwe versie van de Linux-kernel uitgebracht, 2.4.23, waarin deze fout nog aanwezig is. Wel zijn er patches uitgebracht om de fout op bestaande servers te herstellen.

Van de Debian ontwikkelservers zijn er in november vier gekraakt, te weten Master, Murphy, Gluck en Klecker. Daarop kreeg de hacker vrije toegang tot de buglijst van Debian, de database met de broncode, mailinglijsten, de website en beveiligingspatches. De hacker wist toegang te verkrijgen tot het systeem van één van de ontwikkelaars, waarop hij een sniffer installeerde. Die sniffer ving alle toetsaanslagen van de Debian-ontwikkelaar op. Op deze manier ontdekte de hacker het wachtwoord voor een van de servers. Daarna kon de hacker met het wachtwoord en een al ouder lek in de linux-kernel één van de servers kraken.

In nieuwe uitgaven van de Linux-kernel is deze fout hersteld en in de test-versie van 2.6.0 is de fout ook niet meer aanwezig.

(ZDNet)

maandag, december 01, 2003

Sobig-virus blijft een plaag

Deactivatie malafide programma lijkt fabel
Het Sobig-virus zou na 10 september zichzelf deactiveren en niet langer mailprogramma's teisteren. Toch blijft het onding een serieuze plaag, meldt virusbestrijder MessageLabs. Volgens de Britse firma komt dat wellicht doordat de bestrijding van Sobig te efficiënt was én de klok van vele pc's verkeerd staat.

In november detecteerde MessageLabs nog altijd 264.000 exemplaren van Sobig.f, de meest verspreide variant van het virus. Bij andere antivirusbedrijven staat het malafide programma evenwel niet zo hoog gequoteerd. Oorzaak kan zijn dat één met Sobig besmette pc veel mailverkeer genereert en MessageLabs virussen detecteert via mailservers die zij voor klanten bewaken. Andere virusbestrijders tellen virussen aan de hand van het aantal geïnfecteerde pc's.

Toch zijn de cijfers verrassend. Sobig.f bevat namelijk een ingebouwde deadline, die ervoor zorgt dat het virus stopt met verspreiden na 10 september 2003. Dat er dan nog exemplaren van het onding circuleren, heeft verschillende oorzaken, meent MessageLabs.

Er kan een probleem zijn met een ander onderdeel van het virus. Sobig.f probeerde zoveel mogelijk pc's te besmetten om op 10 september code te downloaden van een van twintig gekaapte internetservers. Wellicht zou het virus zich daarmee opbouwen tot een 'stille' medewerker aan Denial-of-Service-aanvallen. Of dat ook zo is blijft onduidelijk.

Door een prompt optreden van de internetgemeenschap werden de twintig servers uit de lucht gehaald voor 10 september. De auteur van Sobig.f had op dat tijdstip de nieuwe code nog niet op de gekaapte servers geplaatst. De blokkering van de downloadcomponent kan niettemin tot gevolg hebben dat Sobig.f niet langer functioneert zoals de schrijver had bedoeld en zijn deadline negeert.

Een ander probleem zijn pc's wiens datum verkeerd staat, zegt MessageLabs. Volgens de virusbestrijder is dit het geval bij talloze computers met internettoegang. Dat de datum van een pc regelmatig verkeerd staat, kan te maken hebben met de batterij op het moederbord die de klok levend te houden als de pc uitstaat. Soms gaat de batterij kapot en gaat de juiste tijd telkens opnieuw 'verloren'.

(ZDNet)

Fikse boete voor Belgische hacker

GENT/BRUSSEL - De rechtbank in het Belgische Gent heeft maandagmorgen een computerhacker veroordeeld tot eeen boete van bijna 15.000 euro en een jaar voorwaardelijke celstraf. Ook moet hij 35.000 euro schadevergoeding betalen.

De man zou in april 2001 hebben ingebroken in websites van vijf bedrijven, meldde de Vlaamse radio. De verdachte Frans D., in de internetwereld bekend onder de naam Red Attack, spreekt de beschuldigingen tegen. Hij zegt dat andere hackers hem erin hebben geluisd.

(Telegraaf)

Internet Explorer opnieuw lek

Patch voorlopig niet beschikbaar
De Deense computerbeveiligingsfirma Secunia is een aantal nieuwe lekken in Internet Explorer op het spoor gekomen. In combinatie met elkaar bieden ze een aanvaller een kans in te breken op een pc. Voorlopig heeft Microsoft nog geen patch beschikbaar gesteld.

Tenzij de lekken die Secunia ontdekte ernstig genoeg blijken, zal een patch pas verschijnen in het maandelijkse bulletin dat door Microsoft wordt verspreid. Sinds de invoering van een nieuw MS-beleid rond waarschuwingen over lekken en andere beveiligingsproblemen wordt alleen in de ergste gevallen afgeweken van een maandelijkse patchdistributie.

Microsoft wil door een bundeling van patches bereiken dat kwetsbaarheden meer consequent worden aangepakt - en zorgt er meteen voor dat er ogenschijnlijk minder patches voor Windows en andere Microsoft-applicaties verschijnen.

In de waarschuwing van Secunia worden vijf kwetsbaarheden in IE geïdentificeerd. Het gaat meestal om bugs bij het afhandelen van scripts.

Om een pc te beschermen tegen aanvallen worden scripts van op internet uitgevoerd in een afgezonderde zone. Hierdoor is interactie tussen een script en een bestand op de harde schijf in principe niet mogelijk. Maar juist dit proces blijkt dan toch mogelijk, aldus Secunia. Een gewiekste hacker kan met de juiste code toch een eigen programma uitvoeren in de My Computer-zone, de onbeveiligde zone waarin gewone applicaties draaien.

Een van de vijf is verwant aan een kwetsbaarheid die al eerder werd opgemerkt én gedicht. "Een variant van een kwetsbaarheid die eerder gepatched werd, kan nog altijd worden uitgebuit om de 'clicks' van gebruikers te kapen en bepaalde acties uit te voeren zonder medeweten van de gebruiker", zegt Secunia nog.

Aangezien er geen patch beschikbaar is om de kwetsbaarheden te elimineren, stelt Secunia voor om 'Active Scripting' af te zetten. Hierdoor worden scripts niet meer uitgevoerd door IE, wat ook tot gevolg heeft dat vele legitieme websites niet langer correct worden weergegeven. Het (tijdelijke) alternatief is een browser gebruiken van een ander merk, zegt het beveiligingsbedrijf.

(ZDNet)