woensdag, november 26, 2003

Noorse hacker kraakt iTunes

25 november 2003 - De Noorse hacker Jon Lech Johansen, alias DVD Jon, is erin geslaagd een programma te schrijven via welke gratis muziek kan worden gedownload vanaf Apple's iTunes. Via Johansens programma wordt de beveiligingscode van iTunes omzeild zodat er kan worden gedownload zonder er voor te betalen. Apple's iTunes site biedt tegen betaling muziek aan. Per nummer betaalt de klant ongeveer 99 dollarcent. Sinds de start van de site zijn er inmiddels 17 miljoen nummers gedownload.
Johansen publiceerde het programma QTFairUse afgelopen weekend, aldus AFP. Het is de vraag of de publicatie een slimme zet is geweest van de jonge Noor. Volgende week moet hij namelijk nog verschijnen in een rechtszaak die tegen hem is aangespannen door de Movie Pictures Association of America (MPAA). Johanssen kraakte namelijk eerder al op vijftienjarige leeftijd de kopieerbeveiligingscode van dvd's. Een eerste rechtszaak in januari van dit jaar won Johansen. De jonge Noor beweert dat hij de code heeft gekraakt om een dvd-speler te kunnen ontwikkelen voor het open source-besturingssysteem Linux. Johansen is van mening dat hij niet verantwoordelijk kan worden gehouden voor het feit dat anderen zijn programma misbruiken om dvd's illegaal te kopiëren. (TK)

(HCCNet)

dinsdag, november 25, 2003

Europese cyberpolitie krijgt hoofdkwartier in Brussel

Adviseren wordt hoofdtaak
Met de oprichting van het European Network and Information Security Agency (ENISA) wil de EU computercriminaliteit en weinig scrupuleuze hackers bestrijden. De organisatie zetelt vanaf 2004 tijdelijk in Brussel en zal in de eerste plaats dienen als coördinatiecentrum tussen de verschillende Europese cyberpolitiediensten. Zelf actie ondernemen tegen criminelen zit er dus niet in.

Doordat het Europese parlement en de ministerraad sneller groen licht gaven, vindt de oprichting van ENISA vroeger dan verwacht plaats. Doel van het agentschap is in de eerste plaats ervoor te zorgen dat informatie over netwerk- en computerveiligheid beter wordt gedeeld tussen de verschillende lidstaten.

Met ENISA wil de Europese Unie weerwerk bieden aan hackers die vanuit het ene land een doel in een andere natie aanvallen. Dat is een probleem voor traditionele politiediensten, die niet over de grenzen heen kunnen kijken. Zij vinden het vaak moeilijk dergelijke criminelen op te sporen. Vaak ontbreekt ook de nodige expertise.

Officieel heeft het Europese agentschap drie taken. Naast het adviseren van lidstaten over nieuwe bedreigingen en het voorlichten van bedrijven en particulieren, moet ENISA ook samenwerken met de computerindustrie bij het onderzoek naar nieuwe veiligheidsproblemen. Om dit alles te doen heeft het agentschap een budget van 24,1 miljoen euro voor de periode 2004 tot eind 2008. Daarna komt er een evaluatie om te zien of ENISA nog reden tot bestaan heeft.

(ZDNet)

vrijdag, november 21, 2003

Nederlandse weblogs voeren oorlog tegen Amerikaans spambedrijf

Mailbommen, floods en Ddos-aanvallen ingezet
Verschillende Nederlandse blog-sites, zoals Retecool.com, Volkomenkut.com en Bastard-inc.com zijn in een hevige strijd verwikkeld met het Amerikaanse spambedrijf Customerblast.com.

De weblogs publiceerden eerder deze week een aantal scripts waarmee geïnteresseerden de server van Customerblast.com konden aanvallen. Na de eerste aanvalsgolf, die de site van de spamverstuurder in eerste instantie uit de lucht haalde, bleek het bedrijf echter terug te slaan. Zo kregen zowel Retecool als zijn hostingprovider Tune-In Internet vrijdag een grote Ddos-aanval en verschillende mailbommen te verwerken, waardoor ze beiden offline gingen.

De man achter Customerblast.com, dat op zijn site aanbiedt spam te versturen voor een lage vergoeding, is dan ook de notoire spammer Steve Sorenson. Deze man maakt overigens gebruik van minstens vijf aliassen en beschikt over een ellenlang spamverleden. Uit zijn 'cv' blijkt dat hij al door diverse (Amerikaanse) netwerken is verbannen, onder meer door AT&T, HOSTNOC.net, HopOne, ThePlanet.com, CUBEXS, Cable & Wireless en Genuity/Verizon

Op het moment van schrijven was de CustomerBlast-site niet bereikbaar. Gezien de berichtenwisselingen op de fora van Retecool en Volkomenkut is dit te wijten aan verschillende actieve gebruikers die hun bandbreedte benutten om de verschillende destructieve scripts op grote schaal te draaien.

Volgens de laatste berichten is de volgende massale aanval, al betiteld als 'MasterBlast', op CustomerBlast.com en zijn hostingprovider StealtHost.com gepland voor 16.00 uur vrijdagmiddag.

(ZDNet)

125 arrestaties bij actie tegen cybercrime

AMSTERDAM - Tijdens een grootscheepse Amerikaanse actie tegen internetcriminaliteit variërend van inbraak tot het verkopen van gestolen goederen zijn 125 verdachten opgepakt. Dit heeft procureur generaal John Ashcroft gisteren bekendgemaakt.

De grootscheepse actie tegen cybercriminaliteit heeft zeven weken in beslag genomen. Politie uit meerdere landen en staten spoorden zo’n 125 duizend slachtoffers van internetcriminelen op. Deze slachtoffers waren in totaal voor zo’n 100 miljoen dollar opgelicht.

Autoriteiten in Ghana en Nigeria hebben meegeholpen bij het opsporen van verdachten en het terugvinden van miljoenen onrechtmatig verkregen dollars. De verdachten uit deze landen gebruiken vaak aloude oplichtingtrucs online.

De overige arrestanten worden verdacht van uiteenlopende zaken zoals het verkopen van gestolen of niet-bestaande goederen, het opzetten van valse financieringsdiensten en het aanbieden van frauduleuze investeringsfondsen. Ook wordt een groot deel van de opgepakte personen verdacht van het stelen van bestanden van overheidscomputers, het inbreken in zakelijke systemen en het verkopen van illegale software en computerchips.

De Amerikaanse federale politie zegt de makers van de Blaster worm en het SoBig e-mail virus nog niet te hebben opgepakt. Wel zeggen de autoriteiten over waardevolle informatie te beschikken, dankzij de financiële beloning die Microsoft heeft ingesteld voor tips die leiden tot arrestatie van de verdachten.

(Telegraaf)

donderdag, november 20, 2003

Hackers willen eigen belangenorganisatie

Een forum en bescherming tegen wraakzuchtige firma's
In de hackersgemeenschap wordt de laatste tijd discussie gevoerd over het oprichten van een organisatie die kan opkomen voor de belangen van veiligheidsexperts. Op de drukbezochte BugTraq-mailinglijst gaf onderzoeker Thor Larholm de aanzet. Larholm van PivX Solutions kwam recent nog in het nieuws voor zijn detectivewerk rond de diefstal van Half Life 2-code.

Larholm vindt dat de stem van veiligheidsexperts die lekken in software opsporen nu niet aan bod komt. Organisaties die werken rond computerveiligheid worden te vaak door overheden of bedrijven gedomineerd, vindt hij. "En ze falen allemaal in het bieden van hulp aan onderzoekers, die vrijwillig aanzienlijke tijd steken in het bekijken, evalueren en het doorgronden van een product, soms beter dan de firma die het maakte."

Een aangepaste organisatie - Larholm sprak eerst van een vakbond, maar krabbelde later terug - zou niet enkel voordelig zijn voor veiligheidsexperts. Ook de softwareindustrie zou er baat bij hebben. "Softwareleveranciers gaan plots communiceren met een organisatie die duizenden onderzoekers vertegenwoordigt, in plaats de huidige situatie waarbij er wordt gediscussieerd met duizenden individuen", zegt Larholm in zijn oproep.

Op BugTraq zijn er zowel voor- als tegenstanders. Die laatste vrezen dat een expertenorganisatie door softwarefirma's onder druk zal worden gezet. Een groot aantal producenten, zoals Microsoft, zijn immers niet blij met veiligheidsexperts die lekken in software bekendmaken voordat er een oplossing beschikbaar is. Volgens die bedrijven nodigt zoiets gewoon uit tot virus- of hackaanvallen. Sommige hackers reageren daarop door te zeggen dat de publicatie van een kwetsbaarheid softwaremakers motiveert om snel een oplossing te vinden.

Voorstanders hopen dat een organisatie bescherming zou bieden tegen de juridische klachten van misnoegde softwarebedrijven. In de V.S. wekt de Digital Millennium Copyright Act (DMCA)-wet veel ongerustheid op bij experts, nadat deze wet door firma's (waaronder Adobe en HP) werd ingeroepen om mensen aan te klagen die lekken in software vonden. In Europa zou een gelijkaardige wet tot stand komen.

dinsdag, november 18, 2003

Nieuw Mimail-virus aast op creditcardnummers

Virus doet zich voor als mail van PayPal
Het Britse MessageLabs waarschuwt voor de nieuwste Mimail-variant. Het virus probeert op listige wijze de creditcardnummers van nietsvermoedende surfers te achterhalen. Dat gebeurt via een vals formulier dat van de eBay-betaaldienst PayPal lijkt te komen.

MessageLabs beschouwt de J-variant van Mimail als zeer gevaarlijk. Volgens hun statistieken is Mimail.J de afgelopen 24 uur vaker verstuurd dan het Swen-virus, dat de afgelopen weken het meest actieve virus was. MessageLabs baseert zijn cijfers op het aantal geïnfecteerde mails dat via mailservers wordt verstuurd. De nieuwe Mimail-variant werd op 17 november voor het eerst ontdekt.

Mimail.J arriveert in een e-mail met een gestolen adres als afzender en met de onderstaande tekst:
Dear PayPal member,
We regret to inform you that your account is about to be expired in next five business days. To avoid suspension of your account you have to reactivate it by providing us with your personal information.
To update your personal profile and continue using PayPal services you have to run the attached application to this email. Just run it and follow the instructions.
IMPORTANT! If you ignore this alert, your account will be suspended in next five business days and you will not be able to use PayPal anymore.
Thank you for using PayPal.

Bij het bericht is een bijlage te vinden, meestal met de naam InfoUpdate.exe of www.paypal.com.pif. Als deze wordt uitgevoerd, gebeuren er twee dingen. Achter de schermen gaat Mimail.J op zoek naar mail-adressen om zichzelf door te sturen. Meer in het oog springend is een pop-up-venster met een PayPal-logo. Daarin wordt gevraagd een creditcardnummer in te voeren, zogenaamd om ervoor te zorgen de PayPay-rekening van de gebruiker niet verloopt.

Surfers die hieraan gevolg geven, lopen het gevaar slachtoffer te worden van fraude. Hun nummer wordt namelijk door het virus doorgestuurd, wellicht naar een adres van de maker van het virus.

De waarschuwing die MessageLabs heeft uitgestuurd, wordt niet door alle collega-virusbestrijders overgenomen. McAfee, Panda Software en Trend Micro beschouwen Mimail.J als niet bijzonder gevaarlijk - een mening die gedeeld wordt door BitDefender en Symantec. Laatstgenoemden waarschuwen wél dat Mimail.J zich uitermate snel aan het verspreiden is.

(ZDNet)

vrijdag, november 14, 2003

Al-Jazeera-hacker krijgt boete en werkstraf

Rechter is mild. De hacker die tijdens de oorlog in Irak de website van het Arabische televisiestation Al-Jazeera kraakte, is veroordeeld tot een werkstraf en een boete. Een opmerkelijk milde straf. De rechter liet duidelijk doorschemeren de actie van de 24-jarige man uit Californië niet al te zwaar op te vatten.

Tijdens het uitspreken van het vonnis, vertelde de rechter dat hij de hacker, John William Racine II, niet zag "als een duivels persoon". De man had echter volgens de wet wel een misdaad gepleegd en moest daarom volgens diezelfde wet gestraft worden.

John William Racine II kraakte tijdens de Tweede Golfoorlog de website van de tv-zender Al-Jazeera en liet de site doorverwijzen naar een website in Amerika waar een Amerikaanse vlag met de tekst ‘let freedom ring’ te zien was. De hacker moet 2000 dollar boete betalen en kreeg een werkstraf van 1000 uur opgelegd

(ZDNet)

donderdag, november 13, 2003

Beveiligingsexperts richten denktank op

Een groep beveiligingsexperts slaat de handen ineen en richt een denktank op om de uitdagingen met de online beveiliging te lijf te gaan.

Het nieuwe project, genaamd Global Council of CSOs, werd woensdag officieel opgericht en bestaat uit diverse vooraanstaande chief security officers (cso's) van grote bedrijven en financiële instellingen.

Doel van de denktank is de online veiligheid te verbeteren. Dit hoopt de Global Counsil te bereiken door de expertise van diverse experts samen te brengen.

In de denktank hebben dan ook enkele grote namen zitting genomen, waaronder de cso's van eBay, Microsoft, Motorola en Sun Microsystems. Ook Vinton Cerf is van de partij.

"We combineren de kennis van de private sector, academici en overheid", licht eBay's cso Howard Schmith toe. "We willen de kennis van alle leden gebruiken om het momentum van afgelopen jaren voor te zetten.

(WebWereld)

Online spionage

AMSTERDAM - Cyberonderzoekers gebruiken het wereldwijde web voor het speuren naar aanwijzingen over toekomstige zelfmoordaanslagen. Zo werd vorige week ontdekt dat er een aanslag gepland stond in Saudi Arabië. Afgelopen zondag vond daar inderdaad een zelfmoordaanslag plaats die het leven kostte aan zeker 18 mensen.

Cyberonderzoekers vonden aanwijzingen over de aanslag in Saudi Arabië via anonieme geposte artikelen op Arabische websites en via chatkanalen. Hoewel het internet een zeer nuttige bron van informatie is voor de onderzoekers, wijzen ze er wel op dat alle informatie uitvoerig gestaafd en gecontroleerd moet worden.

De inlichtingendiensten zeggen te beschikken over bewijs dat extremistische groeperingen internet en e-mail gebruiken voor meerdere doeleinden zoals rekrutering, geldinzameling, het verspreiden van propaganda en het opsporen van potentiële doelwitten. Wel benadrukken ze dat het moeilijk is om informatie te vinden die wijst naar een specifiek doelwit. Zo is er ook maar weinig bewijs dat terroristische groeperingen het net gebruiken voor een digitale aanval op de belangrijke nationale infrastructuur van een land.

(Telegraaf)

dinsdag, november 11, 2003

Veel websites gemeenten niet goed beveiligd

Veel gemeenten besteden te weinig aandacht aan de beveiliging van hun website en kunnen het slachtoffer worden van hackers.

Hiervoor waarschuwt althans GemeenteWeb, die 446 gemeentelijke websites aan een beveiligingstest onderwierp. Meer dan driekwart van de onderzochte sites blijkt een of meer beveiligingsrisico's te bevatten.

GemeenteWeb, een organisatie die gemeenten helpt bij hun internetstrategie, heeft de gemeentesites aan een aantal tests onderworpen, zoals de reacties van webmasters, de aanwezigheid van scripts van derden en of het mogelijk was de server te pingen.

Veel webmasters blijken volgens GemeenteWeb de logbestanden niet te controleren. Hoewel de door de organisatie uitgevoerde test naar eigen zeggen veel sporen achter laat, heeft ruim 75 procent van de webmasters niet gereageerd.

Ook reageerde meer dan tweederde van de onderzochte servers op zogenoemde 'ping opdrachten'. Volgens GemeenteWeb zijn er wormen die pas na een succesvolle ping opdracht overgaan tot de aanval. Een server die zo geconfigureerd is dat pingen niet mogelijk is, werpt dus een drempel op tegen dergelijke virussen.

GemeenteWeb heeft de ontdekte risico's ingedeeld van laag tot hoog. In totaal had bijna de helft van de sites (49,78 procent) één of meer lage risico's. 65 Procent had een of meerdere beveiligingsrisico's met het label 'middel'. Nog eens 38,79 procent had een hoog beveiligingsrisico.

Volgens GemeenteWeb zouden gemeenten er goed aan doen bij de oplevering van een website deze te laten testen op veiligheid. Dit zou zelfs jaarlijks herhaald zouden moeten worden.

(WebWereld)

Listige virussen

11 november 2003 - Een ieder die regelmatig mailt weet zo langzamerhand wel dat hij of zij erg voorzichtig moet zijn met het openen van mailtjes met attachments. En dat een mailtje met attachement van een onbekende afzender ongeopend de prullebak in moet. Helaas is het zo dat virusschrijvers ook met hun tijd meegaan. Nu attachments minder succesvol blijken, stappen zij over naar nieuwe methodes om hun virussen te verspreiden. Zoals altijd maken ze daarbij misbruik van lekken in de beveiliging van software, zoals Microsofts browser Internet Explorer. Een van die methodes is het verstoppen van kwaadaardige code in html-code, de opmaakcode die gebruikt wordt voor websites en opgemaakte e-mailberichten. Door de code te verstoppen in de html-code kan een computer geïnfecteerd worden zonder dat het slachtoffer een link of bestand heeft aangeklikt. "De kans dat zulke aanvallen voorkomen groeit alleen maar zolang e-mailberichten in HTML worden opgemaakt," aldus Russ Cooper van beveiligingsbedrijf TruSecure. Virusschrijvers maken daarbij vooral misbruik van 's werelds meest gebruikte browser Internet Explorer. Cooper raadt computergebruikers dan ook aan altijd alle patches voor Microsofts browser Internet Explorer te installeren, zo meldt Diginieuws. (TK)

Kaspersky Labs opent Europees centrum voor virusonderzoek

Snellere reactietijd bij lokale epidemieën.
De Russische antivirus-specialist Kaspersky Labs opent een Europees centrum voor virusonderzoek in Parijs. De softwareleverancier wil zijn Europese klanten zo sneller voorzien van informatie en technische ondersteuning bij virusbedreigingen.

Het centrum staat onder leiding van Marc Blanchard, één van Europa’s meest vooraanstaande virusexperts. Blanchard was eerder werkzaam als hoofdverantwoordelijke voor het eveneens in Frankrijk gevestigde onderzoekscentrum van Trend Micro.

Meer dan dertig procent van zijn wereldwijde omzet haalt Kaspersky Labs uit de Europese markt. "Daarmee is deze regio voor ons van centraal belang. Onze talrijke klanten verwachten een snelle reactie op nieuwe gevaren. Een centrum als dit stelt ons in staat sneller te reageren en oplossingen te ontwikkelen bij lokale epidemieën”, belooft Natalya Kaspersky, topvrouw van Kaspersky Labs.

Het nieuwe onderzoekscentrum houdt samen met het Global Virus Research Center van Kaspersky Labs in Moskou de actuele virusactiviteit in de gaten. Nieuwe bedreigingen moeten op deze manier zowel lokaal als globaal efficiënter worden bestreden.

(ZDNet)

Singapore bewaakt computerverkeer

SINGAPORE - Het parlement van Singapore heeft de regering verregaande bevoegdheid gegeven om streng toezicht te houden op alle computeractiviteit in de stadstaat. De regering mag optreden tegen iedereen die computers zou kunnen gebruiken om de nationale veiligheid in gevaar te brengen.

Een van de belangrijkste redenen voor het parlementair besluit is de dreiging van terrorisme. "In plaats van een rugzak vol explosieven kan een terrorist net zoveel schade aanrichten met het doelgericht sturen van een hoeveelheid gegevens naar een computer die een essentiële dienst zoals een stroomstation aanstuurt", zei minister van binnenlandse zaken Ho Peng Kee maandag.

De beslissing van het parlement liet in het midden wie er moet optreden en welke actie er wordt ondernomen in geval van dreiging. Daarover moet de minister beslissen, aldus het parlement. Een aantal parlementsleden uitte bezorgdheid over de vaagheid van de wet en het ontbreken van maatregelen om de aansprakelijkheid van de regering te waarborgen.

(Telegraaf)

maandag, november 10, 2003

Virussen steeds geraffineerder

AMSTERDAM - Veel computergebruikers weten inmiddels dat zij verdachte e-mails met meegestuurde bestanden ongeopend moeten weggooien. Virusschrijvers ontwikkelen echter steeds geraffineerdere methodes om kwaadaardige bestanden alsnog van pc naar pc over te brengen.

Virusschrijvers maken gebruik van veiligheidslekken in de Internet Explorer browser van Microsoft. Door kwaadaardige code te verstoppen in HTML-mail of op een website kunnen virussen bij gebruikers op de computer terechtkomen zonder dat deze een link of bestand in een vreemde e-mail hebben aangeraakt.

De kwaadaardige HTML-code kan verstopt worden in het tekstveld van een e-mailbericht of in een website verborgen worden waar een gebruiker via een link naar toe wordt gelokt. De gemiddelde computergebruiker kan weinig tegen deze aanvallen doen. Bepaalde e-mailprogramma’s openen zelfs kwaadaardige links zonder dat de gebruiker deze aanklikt.

Volgens Russ Cooper van beveiligingsbedrijf TruSecure, neemt de kans op zulke aanvallen toe zolang e-mailberichten in HTML geschreven blijven worden. “We verwachten een stijging van het aantal aanvallen die gebruikmaken van lekken in IE”, aldus Cooper. Hij raadt computergebruikers aan er voor te zorgen dat zij altijd de laatste patches voor IE hebben geïnstalleerd.

(TeleGraaf)

Sony gaat nieuwe kopieerbeveiliging introduceren

Reuters meldt dat Sony opnieuw een poging gaat doen om cd's te beveiligen tegen kopiëren. Een vorige introductie mislukte omdat de gebruikte techniek ertoe leidde dat afspelen via veel cd-spelers niet mogelijk was. Consumenten protesteerden toen tegen de beveiliging en er werden zelfs juridische stappen ondernomen. Sony belooft nu dat de nieuwe techniek op vrijwel alle spelers zal draaien. De Duitse versie van het nieuwe album van Naturally Seven zal als eerste de beveiliging bevatten.

Om een brede acceptatie te krijgen en mensen aan te sporen de cd te kopen, worden er wat extraatjes aan toegevoegd. De cd geeft toegang tot webdiensten via welke extra muziek kan worden opgehaald en concertkaartjes kunnen worden verkregen. Het schijfje bevat daarnaast alle muzieknummers nogmaals, maar dan in een gecomprimeerde vorm die bescherming moet bieden tegen verspreiding via internet. Deze bestanden kunnen wel via een applicatie van Sony op de computer worden afgespeeld of op draagbare mediaspelers van het bedrijf. In de toekomst zou dat ook mogelijk moeten worden via spelers van andere partijen. Sony erkent dat kopieerbeveiliging nooit waterdicht kan zijn, maar heeft er vertrouwen in dat consumenten geld willen betalen voor alle extra's die ze op deze manier krijgen.

(Reuters)

Creditcardfraude via internet kost meer dan 630 miljoen euro

Banken gaan op zoek naar veilige alternatieven.
Creditcard-maatschappijen verzoeken consumenten voorzichtiger te zijn met het prijsgeven van financiële gegevens op internetsites. Per minuut wordt er via internet of fax 1200 euro met behulp van creditcardgegevens ontvreemd. Op jaarbasis zou de schade meer dan 630 miljoen euro bedragen.

De cijfers zijn afkomstig uit een onderzoek van de Engelse organisatie die het creditcard-verkeer voor de grootste banken in Engeland regelt, de Association of Payment Clearing Services (Apacs).

De afgelopen twee jaar is de wereldwijde fraude met creditcards via bijvoorbeeld internet met maar liefst 33 procent gestegen. Dat noopt banken en andere uitgevers van kaarten steeds vaker om klanten schadeloos te stellen - een gebruikelijke maatregel bij dergelijke fraude.

Verschillende banken in Europa zijn daarom gestart met nieuwe initiatieven om betalen via internet veiliger te maken, onder meer door hun passen van een pincode te voorzien, of via totaal nieuwe betalingsmethoden zoals pre-paid betalingskaarten.

(ZDNet)

zondag, november 09, 2003

CSC mist deadlines FBI

Den Haag, 9.17 uur - De modernisering van de IT-systemen van de Amerikaanse federale politie (FBI) heeft vertraging opgelopen doordat IT-dienstverlener CSC zijn deadline niet heeft gehaald. Dat meldt het vakblad Federal Computer Week.

Het Trilogy-project van de FBI moet leiden tot snellere netwerken en geavanceerde applicaties. De gemiste deadline leidt ertoe dat het
'Virtual Case File system', waarmee FBI-agenten zaken beter kunnen analyseren niet zoals gepland op 13 december in gebruik kan worden genomen. Er vindt overleg plaats tussen de FBI en CSC over de te nemen maatregelen.(svm)

(AutomatiseringsGids)

FCC: kopieerbeveiliging in hardware

PC World bericht dat het Amerikaanse Federal Communications Committee (FCC) het inbouwen van kopieerbeveiliging in hardware die digitale televisieuitzendingen kunnen ontvangen, zal verplichten. Afgelopen dinsdag besloot de commissie dat al dit soort apparaten de zogenaamde 'broadcast flag' moet herkennen, een enkele bit die aan het signaal wordt toegevoegd om aan te geven dat het auteursrechtelijk materiaal betreft. Deze flag beveiligt op zichzelf de media niet, maar apparaten worden verplicht deze te herkennen en vervolgens verspreiding van de uitzending te blokkeren. Vanaf 1 juli moeten onder meer alle digitale video- en dvd-recorders, pc's, televisies de flag herkennen. Bestaande apparaten die het systeem niet ondersteunen, blijven in principe gewoon werken.

De regelgeving volgt op een langdurige lobby van met name de televisie- en filmindustrie, die vreesden dat de opkomst van digitale media zou leiden tot ongekende illegale verspreiding daarvan. Diverse belanghebbenden stelden na de beslissing dan ook dat 'gratis uitzendingen' door de regelgeving voor de toekomst gewaarborgd zouden zijn. Er is echter ook veel kritiek op de beslissing van de FCC. Zo zou deze kunnen leiden tot hogere prijzen voor bijvoorbeeld televisies en pc's. Bovendien kunnen opnames die gemaakt worden met een 'flag-compliant' apparaat niet afgespeeld worden op oudere apparatuur. Omgekeerd geldt ook dat mensen bestaande apparatuur kunnen blijven gebruiken om illegale kopieën te maken, waardoor het systeem onwettige mediaverspreiding dus niet geheel kan voorkomen.

Overigens is de FCC niet helemaal gezwicht voor de lobby van de mediaindustrie. Zo gaat de regelgeving later in dan de belangenorganisaties wilden, en geeft de FCC bovendien ruimte voor 'fair use' van beschermde media. Consumenten kunnen legaal kopieën van opnames verspreiden over thuisnetwerken en tussen hun woning en kantoor, hoewel de praktische implementatie hiervan nauwelijks wordt beschreven. Onduidelijk is bijvoorbeeld hoeveel kopieën voor eigen gebruik gemaakt mogen worden. Verder is de Commissie ook tegemoet gekomen aan een wens van onder meer Philips, door niet één bepaalde beveiligingstechnologie te verplichten, maar een open certificatieproces in te stellen. Ook hierbij geldt echter dat de regelgeving dermate vaag is, dat het onduidelijk blijft hoe deze in de praktijk zal werken.

(PCWorld)

Poging om achterdeur in Linux te bouwen onderschept

Een oplettende kernel-programmeur heeft vreemde code in een onderdeel van de kernel ontdekt. De bewuste code geeft de mogelijkheid om op een illegale manier root-rechten te verkrijgen. Het gaat om een file genaamd exit.c uit de 2.6-test development tree. Het probleem werd besproken in de Linux kernel mailing list, de plek waar de kernelhackers met elkaar overleggen over aanpassing en ontwikkeling van de kernel. De programmeurs denken dat iemand heeft ingebroken in één van de systemen waar de programmatuur staat en ter plaatse de code heeft aangepast. Het log wijst de wijzigingen onterecht toe aan een van de bekende programmeurs.

Men is niet bang dat de kernel nog meer van dit soort back doors bevat. Het is vrijwel onmogelijk om de kernel te wijzigen zonder dat men het ontdekt, stelt zowel Larry McVoy, één van de specialisten, als Linus Torvalds zelf. Er wordt gebruik gemaakt van verschillende trees die tenminste één keer per dag vergeleken worden. Om toch nog te zorgen voor meer zekerheid zal er binnenkort gebruik worden gemaakt van GPG encryptie. McVoy verwacht niet dat de foute code in een vrijgegeven kernel terecht is gekomen, het probleem is snel opgepakt en verholpen

(Kerneltrap.org)

Trojan onderschept in nieuwe Linux-kernel

Publieke database Linux-ontwikkelaars onder vuur
Een onbekende indringer heeft geprobeerd om een Trojaans paard te verstoppen in de volgende versie van de Linux-kernel. Hij deed dat door stiekem code toe te voegen aan een publiek toegankelijke database van Linux-ontwikkelaars. De verandering werd echter meteen waargenomen en binnen 24 uur hersteld.

De broncode van de nieuwe Linux-kernels wordt bijgehouden in een speciale broncode management tool, BitKeeper van Bitmover. De publiek toegankelijke database wordt gebruikt om de laatste bètaversies te verspreiden aan gebruikers van de Concurrent Versions System (CVS). CVS werd in januari geplaagd door een ernstig veiligheidslek, maar het is onduidelijk of de indringer daarvan gebruik heeft gemaakt.

Linus Torvalds, de grondlegger van Linux, gebruikt de BitKeeper-software om de vooruitgang van Linux bij te houden. Dagelijks worden de veranderingen doorgegeven naar databases die weer door andere Linux-ontwikkelaars gebruikt worden. "Als iemand echt tot de kern van de broncode zou kunnen doordringen, zouden we dat meteen merken", schrijft Torvalds in een nieuwsbrief aan medeontwikkelaars van de nieuwe Linux-kernel.

Het was de bedoeling van de indringer om een veiligheidslek in de nieuwe kernel te creëren, maar die veranderingen hebben nooit de gedistribueerde code bereikt, verzekert Larry McVoy van Bitmover. De Bitkeeper-software is goed beveiligd, aldus McVoy, daarom de Trojan kwam nooit in de buurt van de daadwerkelijke ontwikkeling van de kernel.

Een keer eerder is het een indringer gelukt om onderdelen van de Linux-kernelcode aan te passen, maar dat was binnen 24 uur hersteld, zegt de woordvoerder van Bitmover. Bij het exporteren van de code naar de ontwikkelaars maakt BitKeeper gebruik van een 'digitale vingerafdruk' die het origineel met de nieuwe versie vergelijkt. "Mocht dat wel gebeuren, dan wordt trouwens meteen gerepareerd door andere ontwikkelaars. Dat is het voordeel van het open bron-model", zegt McVoy.

(ZDNet)

donderdag, november 06, 2003

Gezocht: wormkwekers; kwart miljoen dollar beloning

Microsoft looft 250.000 dollar uit voor de gouden tips die tot de arrestatie van de makers van de bekende wormen W32.Blaster en Sobig leiden, zo lezen we bij Heise. De softwaregigant maakte dit op een persconferentie bekend. De persconferentie werd onder andere bijgewoond door vertegenwoordigers van de FBI en Interpol. Microsoft kwam naar buiten met het plan om een fonds op te richten waaruit de zoektocht naar schrijvers van wormen, virussen en andere schadelijke codes mede bekostigd kan worden. Aanvankelijk wordt daarin vijf miljoen dollar gestoken door de gigant uit Redmond. Het uitloven van de beloningen is het eerste initiatief dat gestart wordt. Inwoners van elk land ter wereld komen in aanmerking voor de regeling.

Hoewel de Amerikaanse justitie eerder al twee verdachten arresteerde naar aanleiding van de uitbraak van Blaster, heeft men de auteur van de eerste versie nog niet gevonden. De twee gearresteerde mensen worden ervan verdacht dat zij, daags na de grote uitbraak van Blaster, varianten geschreven hebben op de beruchte worm. Het uitloven van een beloning of het intensiveren van de opsporing van cybercriminelen blijft in zekere zin natuurlijk 'pijnbestrijding'. Toch hoopt Microsoft te bereiken dat worm- en virusschrijvers afgeschrikt worden door het nieuwe initiatief, vertelde woordvoerder Smith.

(Door Henk-Jan de Boer - woensdag 5 november 2003 - 21:39 - Bron: Heise Online - Submitter: T.T.)

Blik in de krochten van een virusscheppend brein

Nadat we eerder al uit de doeken deden hoe virussen aan hun naam komen, willen we jullie nu een blik gunnen in de psychologie van een virusschrijver. In het Verenigd Koninkrijk heeft Sarah Gordon, een onderzoeker naar computerveiligheid, hierover een onderzoek uitgevoerd. De eerste stappen op dit gebied zette ze al twintig jaar geleden toen ze actief deelnam aan discussies op het Fidonet-netwerk. Omdat ze geen relaties had met de politie, vonden de gebruikers het over het algemeen leuk om met haar te praten en te discussiëren. Ze begon ook conferenties te bezoeken waar verschillende virusschrijvers samenkomen om gezamenlijk van gedachten te wisselen. Al deze jaren van onderzoek hebben volgens Gordon laten zien dat veel ideeën over virusschrijvers niet waar zijn.

Het stereotype beeld dat de schrijvers van virussen jonge tieners zijn zonder sociaal leven, is absoluut niet juist. Het tegendeel lijkt zelfs waar te zijn. De meeste schrijvers hebben goede relaties met familie en vrienden en dragen hun steentje bij aan de lokale gemeenschap. De tieners die zich toch hebben overgegeven aan het schrijven van virussen, doen dit vooral omdat het een uitdaging is. Er zijn maar weinig professionele programmeurs die zullen beamen dat het schrijven van een virus moeilijk is. De jonge beginnende programmeurs ervaren dit echter wel zo. Anderen schrijven virussen om te ontdekken wat er allemaal gedaan kan worden met computers en weer anderen schrijven virussen als een soort van protest, aldus Gordon.

Het lijkt er echter sterk op dat bijna alle virusschrijvers geen idee hebben van de effecten die hun werk kan hebben. Wanneer dit besef wél doordringt stopt het overgrote deel ook direct met schrijven. Het onderzoek van Gordon heeft verder laten zien dat er een groot verschil is tussen virusschrijvers en hackers. De meeste complexe virussen komen uit de hackersgemeenschap, aldus Gordon. Volgens haar hebben de echte probleemveroorzakers op virusgebied een probleem op het gebied van normen en waarden. Zij denken anders over ethische zaken en hun beleving van risico's en beloningen is totaal anders dan die van de rest van de samenleving. Om te voorkomen dat jonge tieners in de hackersscene terechtkomen, denkt Sarah Gordon dat het goed is om hen ethisch besef bij te brengen:

(Door Harm Hilvers - donderdag 6 november 2003 - 17:28 - Bron: BBC News - Submitter: T.T.)