Ganzen lokfluit Buck Gardner Call - Canada Hammer II Canadese gans  -  Waidmann | Jachtwinkel voor jacht-, outdoor- en hondenartikelen goedkope Canadese gans

    • Ganzen lokfluit Buck Gardner Call - Canada Hammer II Canadese gans

  • canadá ganso usaroductTemplate_Responsive col-sm-12 Big">

    goedkope Canadese gans

    canada goose down giacca
    acquistare canada goose online
    canadá ganso usa
    canada gé vancouver

    ORTHODOXE INFORMATIEBRON

    Ik geloof in één God, de almachtige Vader. En in één Heer, Jezus Christus.Ik geloof in de Heilige Geest - die voortkomt uit de Vader.Ik geloof in de Ene, Heilige, Katholieke en apostolische Kerk. Ik heet u van harte welkom op mijn blog. ,

    Aantal bezoekers

    sedert 08.01.07

    WIE BEN IK ?

    CHRISTIAAN BIESBROECK Licentiaat Theologie, Orthodoxe Parochie Heilige Apostel Andreas GENT.(Kris B) (Persoonlijke, niet officiële orthodoxe site)

    Basilius de Grote

    De liturgie van de heilige Basilios wordt vooral tijdens de vastenperiode gevierd.

    Zoek

    Samen met Metropoliet Kallistos Ware

    Contacteer me

    HEILIGE APOSTEL ANDREAS DE EERSTGEROEPENE

    Patroon van de orthodoxe kerk van Gent

    Godd.Liturgie van Johannes Chrysostomos : klik op foto

    Vertaling klooster Asten - zie link bij Godd. liturgie in andere talen hieronder)

    Divine lirurgy IN ANDERE TALEN

    De Didachè : volledige tekst

    Akathist tot de Moeder Gods (meestal door Romanus de Melode)

    O lieve Vrouwe reine Maagd (Agni Partene) met PARTITUUR

    Gebed

    Koning van de Hemel, Trooster, Geest der waarheid, die overal tegenwoordig zijt, en met wie alles vervuld is. Schatkamer van alle goed, Gever van het Leven : kom en verblijf in ons; zuiver ons van alle smet, en red onze zielen, o Algoede. Heilige God, Heilige Sterke, Heilige Onsterfelijke, ontferm U over ons (driemaal) Eer aan de Vader en de Zoon en de Heilige Geest, nu en altijd en in de eeuwen der eeuwen.Amen.

    Metropoliet Athenagoras van België

    klik op de foto

    Orthodoxe kerk van Gent

    PATRIARCH BARTHOLOMEUS - klik voor website

    HET ONZE VADER IN VELE TALEN op VIDEO

    LIturgische feesten en zondagen door het jaar

    FOTO'S allerhande over ORTHODOXIE

    FILOSOFIE

    HEILIGENLEVENS

    REEDS VERSCHENEN ARTIKELEN EN VIDEO'S

    Artikelen in het Nederlands en video's met betrekking tot orthodoxie :

    ORTHODOXE ARTIKELEN IN HET NEDERLANDS

    ORTHODOXE VIDEOS allerhande

    Orthodoxe videos - VERVOLG

    Recente commentaren

    Untitled

    De laatste bezoekers....

    Christus Pantokrator

    Populaire tags

    Archieven

    Evangelist Johannes

    Evangelist Mattheüs

    Evangelist Lucas

    HH. Aartsengelen

    Heiligen Amandus en Bavo

    Maria Magdalena en Jezus

    Heilige Maria van Egypte

    Makarios van Egypte H.

    Jezus Christus overwint (NIKA)

    Mandilion

    Andreï Roeblev

    Heilige Basilios de Grote

    Efraem de Syriër

    Johannes van kronstadt

    Apostel Philippus

    Heilige Johannes Palamas

    Heilige Jozef

    Basilios en Chrysostomos HH.

    Moeder Gods Bogolubskaya

    Allerheiligen

    Petrus en Paulus

    Verrijzenis van Christus

    Genezing van de Blinde

    Gregorios van Nyssa

    Aartsengelen Michaël en Gabriël

    Nederdaling van de Heilige Geest. PINKSTEREN

    HH Engelen (Ethiopisch

    Moeder Gods POKROF

    Goede Week

    Theodora van Alexandrië

    Heilige Drie-eenheid

    Genezing van de Blindgeborene

    Johannes Climacus : de Ladder

    Het kostbaar Kruis

    Opwekking van Lazarus

    Ignatius van Antiochië

    Heilige Seraphim van Sarov

    De Heilige Communie in de Orthodoxe Kerk

    Christus Pantokrator

    Heilige Apostel Andreas

    Antonios de Grote

    Theodora van Vasta Heilige

    Genezing van de lamme

    Orthodoxie op het internet

    Johannes Chrysostomos

    De Orthodoxe ker'k viert de Liturgie van de heilige Johannes Chrysostomos

    WAT IS ORTHODOXIE ?

    Categorieën

    De 12 grote feestdagen binnen de Orthodoxe Kerk

    KALENDERS

    ZOEK JE AFBEELDINGEN OM TE KLEUREN (catechese)

    HEILIGE VAN DE DAG

    Wanneer valt het orthodox Pasen ?

    klik op het kruisje

    Orthodoxe parochies

    ORTHODOXIE

    ICONEN

    ICONEN VAN HEILIGEN

    zeer veel iconen van heiligen

    BIJBEL

    Concordantie van de Bijbel in het Frans

    Concordantie van de Bijbel in het FRANS

    ORTHODOXE RADIO'S

    ancient faith radio

    CD - Mijn ziel love de Heer

    Cd nog te koop via mij aan 16 €

    TEKSTEN VAN DE GEZANGEN (CD)

    ORTHODOXE MUZIEK

    Aan te bevelen boekhandel !!

    korte bezinningsteksten Kerkvaders e.a.



  • Nessus is een programma om de beveiliging van computers en computernetwerken te testen. Het serverprogramma zorgt voor de eigenlijke scans; via het clientprogramma kan verbinding worden gemaakt met het serverprogramma. Aanvankelijk was Nessus gratis en open source, maar in 2005 werd de broncode gesloten en kost het programma $ 1.200 per jaar. Er is nog wel een gratis Home Feed beschikbaar, maar deze is beperkt en kan alleen worden gebruikt voor thuisnetwerken.

  • OpenVAS (Open Vulnerability Assessment System) is een kwetsbaarheidsscanner en manager (beveiligingscontrole). Het softwarepakket is afgeleid van de laatste vrije versie van Nessus (Nessus werd in 2005 commercieel). OpenVAS detecteert meer dan 2.000 kwetsbaarheden in computersystemen en kan meerdere computers tegelijkertijd te controleren op kwetsbaarheden. Het genereert rapporten in diverse formaten zoals XML, HTML en LaTeX. Met een eenvoudige scripttaal (NASL) kan de gebruiker het programma zelf aanpassen en scripts schrijven waarmee kwetsbaarheden in computersystemen geadresseerd kunnen worden.

  • Core Impact is een van de meest krachtige exploitatie-instrumenten, maar kost wel minstens $30.000. Het programma heeft een paar aardige trucs in huis: eerst wordt ingebroken in een computer en vervolgens wordt in die machine een geëncrypteerde tunnel aangelegd om andere netwerkstations te bereiken en te exploiteren.

  • SAINT (Security Administrator’s Integrated Network Tool) is een netwerkscanner die zoekt naar kwetsbaarheden waarop kan worden ingebroken. Zowel interne als externe aanvallen kunnen worden gesimuleerd om de robuustheid van het doelsysteem te bepalen. Alle diensten die op een netwerk worden aangeboden worden getest op inbraakgevoeligheid, mogelijkheden om de toegang tot deze diensten te blokkeren en op de kans om gevoelige informatie te vervreemden. De gevonden kwetsbaarheden kunnen op verschillende manieren worden gecategoriseerd: naar ernst, type of hoeveelheid. SAINT controleert niet alleen of er kan worden ingebroken op de poorten van de computers van een netwerk, maar kan ook DOS-aanvallen uitvoeren en gevoelige informatie stelen.

  • Logo van Wireshark Wireshark is een opensource softwarepakket voor het analyseren van netwerkprotocollen. Het is een krachtige packet sniffer die gebruikt wordt om gegevens die in een computernetwerk circuleren op te vangen en te analyseren. Door de netwerkkaart in de promiscue modus te zetten, laat het programma zien welke gegevens over het netwerk worden verstuurd. Wireshark ‘begrijpt’ de structuur van honderden netwerkprotocollen en mediatypen. Het geeft niet alleen de geneste protocollen weer, maar ook de inhoud van de velden die door deze netwerkprotocollen zijn gespecificeerd. Met plug-ins kunnen nieuwe protocollen worden ontleed.

    Systeembeheerders gebruiken dit programma om de meest uiteenlopende netwerkproblemen op te lossen. Wireshark wordt ook gebruikt in cyberforensisch onderzoek naar virussen en spyware. In 2009 werd Wireshark bijvoorbeeld gebruikt om het spionagenetwerk GhostNet op te sporen [IWM 2009:15], waarmee ook een Nederlandse NAVO-basis werd afgeluisterd.

    Metasploit werd in 2004 gelanceerd. In 2009 werd het programma overgenomen door Rapid7 en heeft nu ook een aantal commerciële varianten: Metasploit Pro, Metasploit Express en Metasploit Community.

  • Metasploit is een geavanceerd opensource beveiligingsprogramma dat de kwetsbaarheden van computersystemen nauwkeurig in kaart brengt. Het is een platform voor het ontwikkelen, testen en gebruiken van exploitcode. Exploits zijn programma’s die van bekende kwetsbaarheden van computers gebruik maken om daarop in te breken. De penetratietester maakt de testaanvallen onzichtbaar voor antivirus software en voor Intrusion Detection / Prevention systemen (IDS/IPS).

    Aan deze gereedschapskist voor hackers worden telkens nieuwe modules toegevoegd. Zo werd er medio 2012 een module toegevoegd waarmee de veiligheid van beveiligingscamera’s getest kan worden. Veel van de camera’s die in video surveillance systemen worden gebruikt zijn kwetsbaar en kunnen door aanvallers op afstand worden overgenomen. Aanvallers kunnen dan niet alleen live meekijken, maar ook de camera besturen en het opgeslagen archiefmateriaal bekijken [Security.nl: 18.5.12]

    Metasploit heeft ook een aantal modules —zoals modicon_command en modicon_stux_transfer— waarmee kwetsbaarheden van procescontrolesystemen (PCS/SCADA-systemen) getest en geëxploiteerd kunnen worden [Scadahacker]. Bij de analyse van de werking van de bekende Stuxnet-worm zullen we zien welke gevolgen dergelijke exploitaties kunnen hebben.

  • FinFisher - offensieve informatievergaring
    FinFisher - penetratie software.
    In dit promo-filmpje op YouTube is te zien
    hoe het systemen en apparaten overneemt. FinFisher is een zeer krachtig en geraffineerd spionagewapen dat door het Britse softwarebedrijf Gamma Group wordt ontwikkeld en dat uitsluitend verkocht wordt aan opsporingseenheden van overheden voor surveillance in het digitale domein.

    FinFisher is een uitgebreid pakket met offensieve technieken voor informatievergaring: afluisteren op afstand, infecteren en controleren van computers en smartphones en het meelezen met verzonden en ontvangen berichten (ook wanneer deze gecodeerd zijn). Er worden kwaadaardige hackingtechnieken gebruikt waarmee inlichtingendiensten informatie vergaren die ze erg moeilijk op legale wijze kunnen verkrijgen [OWNI, 32.10.12].

    De FinUSB Suite bestaat uit een ‘headquarter notebook’ en tien kleine USB-sticks die speciaal ontworpen zijn om gebruikersnamen en wachtwoorden te kapen en om de laatst geopende of gewijzigde bestanden te stelen. De spyware verzamelt in ongeveer 20 seconden de geschiedenis van bezochte sites, instant messages en de inhoud van de prullenmand. De USB-stick weet door eventueel beschermende wachtwoorden heen te breken en laat geen enkel spoor na. Kosten: 13.080 euro [Brochure; Video].

    Met de FinIntrusion Kit kunnen de beveiligingsmechanismen van draadloze netwerken zoals Wifi worden doorbroken. Zelfs als het doelwit SSL gebruikt —het protocol voor beveiligde communicatie op het internet— dan kunnen heimelijk zowel het webmailverkeer als de sociale netwerken worden gemonitord. Kosten: 30.600 euro; [Brochure; Video; Specificaties; Handleiding; Produkt Training]. Wie op nationaal niveau wil spioneren gebruikt de FinFly ISP , waarmee de internetproviders zelf worden geïnfiltreerd [Brochure; Video].

    De FinSpy PC is een professioneel Trojaans paard dat gebruikt wordt om doelwitten te observeren die regelmatig reizen, hun communicatie encrypteren, anoniem surfen en die vaak in buitenland verblijven. FinSpy PC werkt op alle grote besturingssystemen (Windows, Mac en Linux) en wordt door de veertig meest gebruikte virusscanners niet herkend. Alle communicatie (e-mail, Skype, VoIP, bestandstransfer) en alle internetactiviteiten kunnen in real time worden afgeluisterd. FinSpy biedt volledige toegang tot alles wat er op de harddisk van de computer staat, inclusief bestanden in de prullenbak en crypto containers. Desgewenst kunnen webcam en microfoon op het apparaat van het doelwit worden aangezet [Brochure; Video; Specificaties; Handleiding; Installatie & Training; Product Training]. FinSpy PC kost 202.200 euro,

    Met FinSpy Mobile kunnen alle typen smartphones en tablets (iPhone, BlackBerry, iOS, Symbian, Android en Windows Mobile) worden afgeluisterd, zelfs als de communicatie is geëncrypteerd. Alle gegevens die op een mobiel apparaat van het doelwit staan (contacten, kalenders, foto’s, bestanden) zijn toegankelijk. Uiteraard is de geografische locatie van het apparaat op elk tijdstip bekend [Brochure; Video; Handleiding]. FinSpy Mobile wordt verkocht voor 202.200 euro.

    De FinFly Web is een instrument om een webpagina te maken waardoor de computers van alle bezoekers met de spyware worden besmet. In de handleiding wordt uitgelegd hoe doelwitten naar zo’n webpagina kunnen worden gelokt en hoe ze kunnen worden verleid om een bestand te downloaden dat afkomstig lijkt te zijn van een bekend softwarebedrijf, zoals een plug-in van Flash of RealPlayer of een Java-applet. Daarbij wordt nadrukkelijk vermeld dat het programma zeer geschikt is om dissidenten te infecteren die websites bezoeken die de overheid onwelgevallig zijn [Brochure; Video]. Kosten: 36.600 euro.

    Het is niet verbazingwekkend dat FinFisher zeer populair is in repressieve regimes. In het hoofdkwartier van de staatsveiligheidsdienst vonden Egyptische demonstranten op 6 maart 2011 een offerte om voor € 287.000 FinFisher te kopen [F-Secure, 8.3.11]. In april en mei 2012 bleek dat ook in Bahrein de spyware via lokmails naar activisten was verstuurd om hen af te luisteren [Citizenlab, 25.6.12; Bloomberg, 25.6.12; Security, 9.8.12]. De spionagesoftware van Gamma wordt gebruikt voor het opsporen en afluisteren van dissidenten en is in ieder geval ook in handen gekomen van de staatsveiligheidsdiensten van de Verenigde Arabische Emiraten, Quatar, Ethiopië, Mongolië en Turkmenistan [zie het overzicht van FinFisher klanten].

    Spionnen en waakhonden Ook in Nederland wordt gebruik gemaakt van de spyware FinFisher. In Nederland staan minstens twee Command & Control servers die de spyware aansturen [Citizens Lab, 13.3.13]. Beide servers staan bij de hoster Tilaa in Amsterdam. Het gebruik van deze hoster maakt het onwaarschijnlijk dat er Nederlandse opsporingsdiensten achter deze afluisteroperatie zitten.

    Sinds 2008 gebruikt de Nederlandse politie Trojans en spyware om de pc’s van verdachten af te tappen [BNDeStem, 17.5.09; Webwereld, 19.5.08]. De producent van de omstreden Bundestrojaner van de Duitse politie, het Keulse bedrijf Digitask, verklapte dat de spyware ook aan Zwitersland, Oostenrijk en Nederland is verkocht [DW; Webwereld, 12.10.11].

    De meest respectabele strafrechtsgeleerden veegden de vloer aan met de legaliteit van de gebruikte afluistermethode.

    In 2011 werd bekend dat de Unit Interceptie van het Nederlandse KLPD in een “zeer beperkt aantal gevallen” spyware injecteert op pc’s van verdachten. In een brief aan de Tweede Kamer verklaarde minister van Veiligheid en Justitie Ivo Opstelten: “De Unit Landelijke Interceptie van het Korps Landelijke Politiediensten (KLPD) beschikt over software die geïnstalleerd kan worden op de computer van een verdachte en waarmee ten behoeve van opsporingsdiensten toegang kan worden verkregen tot die computer en of gegevens daarvan kunnen worden overgenomen.” Maar de minister verschafte geen informatie over welke specifieke software opsporingsdiensten beschikken. Dit zou “een onaanvaardbaar risico voor de inzetbaarheid van die middelen” vormen [Antwoorden op Kamervragen, 13.12.11; Webwereld, 13.12.11].

    De slimme waakhond van de vrijheidsrechten van Nederlandse internetburgers, Bits of Freedom (BoF), ondernam juridische stappen om de politie (KLPD) te dwingen openheid te geven — met beroep op de Wet Openbaarheid van Bestuur (WOB) — over het gebruik van spyware door opsporingsdiensten [Webwereld, 8.10.12]. BoF wil weten wat de software is “die door opsporingsdiensten heimelijk geïnstalleerd kan worden op een digitaal apparaat van een verdachte (zoals computers, tablets, mobiele telefoons, routers en printers) en waarmee, al dan niet op afstand, toegang verkregen kan worden tot dit apparaat, gegevens van dit apparaat kunnen worden overgenomen en dit apparaat op afstand bestuurd kan worden.” Maar echte antwoorden werden door de minister niet gegeven.

    Met de billen bloot? Op 7 augustus 2014 verscheen plotseling een enorme hoeveelheid technische en klanteninformatie van Gamma International, de maker van FinFisher. Duitse burgerrechtenactivisten keerden het wapen om en bespioneerde het spionagebedrijf. Zeer vertrouwelijke informatie over de verschillende spionagemodules van FinFisher en over de clientele van Gamma werden openbaar gemaakt (omvang: 40GB). Uit de door Wikileaks gelekte documenten blijkt dat in bijna alle landen gebruik gemaakt wordt van de FinFisher technologie. Ook de Nederlandse politie maakt al sinds 2012 gebruik te maken van het programma. In de gehackte klantenbestanden werd een versleutelingscode gevonden die toebehoort aan een lid van de Nationale Eenheid (voorheen: KLPD), de landelijke politie in Driebergen. De twee licenties lopen van 2012 tot 2015 en zijn geregistreerd met de username 20FEC907. De licenties voor FinSpy en FinSpy Mobile kosten beide €202.200. In totaal besteedde de Nederlandse politie €2,7 miljoen aan FinSpy-licenties[Wikipedia: SpyFiles 4; VK, 8.8.14; Tech Worm, 16.9.14]. De Amerikaanse burgerrechtenbeweging EFF noemde het zorgwekkend dat de Nederlandse politie FinFisher spionage software heeft aangeschaft. “Als dit bewijs correct is, zou het wereldwijd aanleiding voor ernstige zorgen zijn. Finfisher is beruchte malware” [Jillian York, EFF, 21.9.14]. Zonder juridische en technische waarborgen het gebruik van FinFisher en soortgelijk software de integriteit en veiligheid van zowel computers als netwerken ondermijnen en een vrij en veilig internet schaden.

    Programma’s voor beveiligingscontrole en penetratietesting kunnen nog zo geavanceerd zijn, uiteindelijk zijn het de mensen die computersystemen bedienen ( humanware ) die bepalen of die systemen effectief beveiligd worden of wanneer de kwetsbaarheden daarvan daadwerkelijk worden geëxploiteerd.

    Wachtwoorden kraken
    a. Standaard wachtwoorden
    Het is verbazingwekkend hoe gemakkelijk het cybercriminelen vaak gemaakt wordt. Heel vaak vergeten gebruikers of systeembeheerders het standaard wachtwoord van een nieuw informatiesysteem te wijzigen. Een crimineel hoeft dan alleen maar de handleiding van zo’n systeem te bemachtigen.

    Herhaaldelijk is gebleken dat ook op eenvoudige wijze kan worden ingebroken op procescontrolesystemen (zoals SCADA) waarmee industriële machines en nutsvoorzieningen worden aangestuurd. Deze systemen werden gebouwd om veilig achter stenen muren hun werk te doen. Door hun verbindingen met het internet is deze stenen beveiliging echter waardeloos geworden. Bij inbraak wordt gebruik gemaakt van de kwetsbaarheid van de methode van identificatie en autorisatie. De standaard wachtwoorden kunnen meestal gemakkelijk worden gevonden in online documentatie of in online opslagplaatsen voor standaardwachtwoorden.


    Dr. Strangelove In januari 2013 publiceerden twee Russische beveiligingsonderzoekers, Alexander Timorin en Dimitry Sklyarow, een instrument voor het kraken van wachtwoorden waarmee het verkeer binnen SCADA-omgevingen wordt beveiligd. Het Siemens S7-protocol regelt de communicatie tussen SCADA-systemen en PLC, HMI (human-machine interface) en engineering stations. Om de inhoud van dit verkeer te beschermen ondersteunt dit protocol het gebruik van wachtwoorden. Als een aanvaller erin slaagt het TCP/IP-verkeer te onderscheppen, kan met dit instrument het gebruikte wachtwoord worden gekraakt [SCADA Strangelove].

    b. Voor de hand liggende wachtwoorden raden
    Worst Passwords Mensen gebruiken wachtwoorden die ze gemakkelijk kunnen onthouden. Maar juist daarom kunnen ze ook makkelijk worden geraden door wachtwoordkrakers. De meest voorkomende wachtwoorden zijn ‘password’ en ‘123456’ [Burnett 2011]. Verder wordt er vaak gebruik gemaakt van de eigennaam van de gebruiker en van namen van echtegenoten, familieleden, geboorteplaatsen, voetbalteams, automerken of huisdieren.

    Uit onderzoek blijkt dat bijna de helft van de medewerkers de wachtwoorden kent van directe collega’s. 91% van de mensen gebruikt een wachtwoord van de lijst met 1.000 meest populaire wachtwoorden. Bovendien gebruiken veel mensen hetzelfde wachtwoord voor verschillende informatiesystemen. Slimme crackers weten dat en maken daar vaak handig gebruik van.

    Voor een reep chocola Kantoormedewerkers blijken nog altijd snel bereid om hun pc-wachtwoord prijs te geven. Meer dan 70 procent doet dat zelfs in ruil voor een chocoladereep.

    In het jaarlijkse onderzoek ter gelegenheid van de InfoSecurity-beurs in Londen ondervragen de onderzoekers aan de vooravond hiervan kantoormedewerkers op een druk metrostation in de hoofdstad.

    Wachtwoord is chocola In 2003 bleek de overgrote meerderheid zijn wachtwoord te geven voor een pen. In 2004 was de beloning een chocoladereep. 71 procent was bereid de geheime informatie te overhandigen, waarvan meer dan de helft zonder enige aarzeling. Meer dan 34% van de respondenten stond zelfs vrijwillig het wachtwoord af zonder omkoping. Hen werd alleen gevraagd of het wachtwoord iets te maken had met een huisdier of de naam van de kinderen [BBC News].

    c. Kraken met woordenboeken
    Cybercriminelen kunnen de identiteit van een slachtoffer achterhalen en hun gebruikersnamen en wachtwoorden proberen te raden. Hiervoor is speciale software beschikbaar die razendsnel alle combinaties van bekende gebruikersnamen en wachtwoorden uitprobeert. Deze wachtwoordkrakers maken gebruik van woordenboeken die vaak gebruikte wachtwoorden bevatten.

    Versleutelde wachtwoorden kunnen door sitebeheerders en dus ook door inbrekers weer leesbaar worden gemaakt. Bij gehashte wachtwoorden kan dat niet direct. Om gehashte wachtwoorden te achterhalen wordt elk woord uit het woordenboek gehasht met behulp van het door het doelsysteem gebruikte cryptografische hash algoritme. Wanneer het resultaat daarvan overeenkomt met de hashcode van het gezochte wachtwoord, dan is het wachtwoord gekraakt [Hash Code Cracker].

    d. Kraken met brute computerkracht
    Multitasking Omdat computers steeds sneller worden, zijn zij ook in staat om meerdere wachtwoorden per seconde te testen. De gratis wachtwoordkraker Hashcat kan 8 miljoen wachtwoorden per seconde testen. Andere populaire wachtwoordkrakers zijn Cain and Abel, John de Ripper, Hydra, DaveGrohl en ElcomSoft Bij de methode van de brute kracht wordt uitsluitend de rekenkracht van een computer gebruikt om wachtwoorden te achterhalen zonder dat er gebruik gemaakt wordt van slimme algoritmen (instructies) of heuristieken (zoekregels) om deze berekening te versnellen. Alle mogelijke opties worden uitgeprobeerd totdat de gebruikersnaam en/of het wachtwoord gevonden wordt dat toegang biedt tot een computersysteem of netwerk. Deze methode is weliswaar inefficiënt en zeer tijdrovend, maar als alle mogelijke combinaties van beschikbare tekens worden uitgeprobeerd is ze 100% trefzeker.

    Stel dat een computer 3 miljoen wachtwoorden per seconde kan raden. Dan kan de geschatte maximumtijd om een wachtwoord te vinden worden berekend met de volgende formule:
        seconden = karakter posities /3.000.000

    De tijden die nodig zijn om wachtwoorden te raden met de methode van de brute rekenkracht zien er dan als volgt uit.

    Samenstelling Aantal tekens Maximaal
    aantal posities
    Benodigde tijd Kleine letters van alfabet
    + alle cijfers
    26+10=36 6 725,6 seconden = 12,1 minuten Alle karakters op toetsenbord 95 6 68 uur = 2,8 dagen Alle karakters op toetsenbord 95 8 25.594 dagen = 70 jaar

    De gemiddelde zoektijd naar een wachtwoord wordt meestal binnen de helft van de doorlopen zoekruimte gevonden. In de praktijk kan de berekende de zoektijd dus door twee worden gedeeld.

    De zoektijd word nog korter als men meerdere computers gebruikt. Met deze techniek van parallellisatie wordt de rekentaak verdeeld over meerdere afzonderlijk opererende computers tegelijk. In plaats van één voor één de mogelijkheden te proberen doen meerdere computer dat tegelijkertijd. Het probleem wordt in stukken opgesplitst en aan meerdere computers toegewezen. Op die manier kan bij het kraken van een wachtwoord met 8 posities met een systeem van 100 processoren de tijd van 70 jaar worden teruggebracht naar 70/100 jaar = 8,4 maanden.

    Als het rekenwerk tussen de computers goed wordt gecoördineerd om dubbelwerk te voorkomen, kan de zoektijd nog verder worden verlaagd. Deze techniek van distributed computing wordt onder andere gebruikt voor het Seti-project waarin gezocht wordt naar buitenaardse intelligentie en het Climateprediction.net dat onderzoek doet naar de opwarming van de aarde.

    Robuuste wachtwoorden? Volgens een rapport van Deloitte, Canadian Technology, Media & Telecommunications (TMT) Predictions 2013, kan meer dan 90% van de wachtwoorden van gebruikers binnen een paar seconden worden gekraakt. Nog niet zo lang geleden werden wachtwoorden van minstens 8 tekens (met een nummer, met kleine en grote letters, en met symbolen) als robuust gezien. Door de snelle ontwikkeling van hard- en software is dit inmiddels achterhaald. Met de juiste apparatuur en software kan een wachtwoord met 8 tekens nu binnen vijf uur worden gekraakt.

    De Amerikaanse inlichtingendiensten NSA werkt aan de ontwikkeling van een supercomputer waarmee het bijna alle vormen van encryptie kan kraken [Washington Post 2.2.14]. Uit de door klokkenluider Edward Snowden gelekte documenten blijkt dat de bouw van een kwantumcomputer onderdeel is van een geheim onderzoeksproject met de naam Penetrating Hard Targets . De NSA heeft voor dit project bijna 80 miljoen dollar uitgetrokken.

    Gewone computers werken met bits, die enkel de waarde 0 of 1 kunnen hebben. Kwantumcomputers werken met kwantumbits (ook wel qubits), die gelijktijdig een 0 en een 1 kunnen zijn. De klassieke computer kan één berekening per keer doen terwijl een kwantumcomputer in staat is om parallel te rekenen — ze voert tegelijkertijd bewerkingen uit op alle oplossingsmogelijkheden. Een kwantumcomputer kan berekeningen die onnodig zijn voor het oplossen van een probleem vermijden en is daardoor in staat om veel sneller het juiste antwoord te vinden.

    e. Slim kraken met gefundeerde inschattingen
    Mensen ontwerpen hun wachtwoorden volgens een bepaald patroon. Bijvoorbeeld een combinatie van een naam en een jaar. Anders dan een brute-kracht methode maakt de mask attack op slimme wijze gebruik van deze patronen om de zoektijd naar het wachtwoord te bekorten. Het is bijvoorbeeld gebruikelijk om een hoofdletter op de eerste positie te zetten. De mask-methodiek maakt gebruik van deze informatie om het aantal combinaties te beperken [Hashcat].

    Akoestische penetraties: afluisteren
    Penetratietesten kunnen ook op telefoonsystemen worden uitgevoerd. Er zijn programma’s die niet alleen telefoonsystemen verkennen, classificeren en controleren, maar ook bedrijfstelefooncentrales (PBX), modems, faxen, voicemail boxes, kiestonen, interactive voice response (IVR) en forwarders.

    In zijn lezing over acoustic intrusions legt HD Moore de achtergronden en werking van WarVOX uit. Een van de meest geavanceerde softwarepakketten voor het afluisteren is het door HD Moore ontwikkelde WarVOX. Beveiligingscontroleurs en penetratietester kunnen daarmee op een snelle en goedkope manier zoeken naar kwetsbaarheden van het eigen telefoonsysteem. Via Voice-over-IP-lijnen (internettelefonie) kunnen hele series telefoonnummers worden geïnspecteerd. In de database wordt opgeslagen wie of wat de telefoon op elk nummer heeft beantwoord. Door het gebruik van VoIP wordt wardialing minder duur en minder tijdrovend.

    Bellen via internet VoIP staat voor “Voice over IP”. De stem wordt via internet verstuurd in plaats van de telefoonlijnen. Bellen via internet is aanzienlijk goedkoper dan bellen via de vaste koperlijn of via digitale zendmasten.

    WarVOX vereist geen telefonische hardware. Op een breedbandverbinding met een typische VoIP-account kan WarVOX meer dan 1.000 nummers per uur scannen. Er kunnen zo’n tien lijnen tegelijkertijd worden gebeld en van elk antwoord worden de eerste 20 seconden vastgelegd. Met deze audiobestanden worden niet alleen alle verbindingslijnen met modems in een bepaald gebied in kaart gebracht, maar alle communicatielijnen. Het programma classificeert alle telefoonverbindingen in een specifiek gebied en maakt daardoor een omvattende controle op een telefoonsysteem mogelijk.

    WarVOX is eenvoudig te gebruiken en levert een schat aan beveiligingsinformatie voor organisaties die belang hebben bij veilige telefoonverbindingen én voor organisaties die belang hebben bij het afluisteren van die schijnbaar veilige mobiele communicatie.

    Wardialing «Wardialing» is een techniek waarbij een computer telefoonnummers binnen een gebiedscode of bedrijf systematisch afbelt om zo een modem of een ander toegangspunt te ontdekken waarlangs een hacker of cracker het netwerk kan binnendringen.

    De naam voor deze techniek is ontleend aan de film WarGames uit 1983. Op zoek naar nieuwe computerspelletjes programmeert daarin een jonge hacker zijn computer om alle telefoonnummers in Sunnyvale (Californië) te bellen om andere computers te vinden. Per ongeluk komt hij zo ook in de oorlogscomputer van het ministerie van Defensie [Ryan 2004]. Bij wardialing wordt een onbekend nummer gebeld en gewacht tot de beltoon een of twee keer overgaat. Computers nemen meestal al bij het eerste signaal op. Als het belsignaal twee keer is verzonden, wordt er opgehangen en wordt het volgende nummer gebeld. Als een modem of faxmachine reageert dan noteert het programma het nummer. Als een persoon of antwoordapparaat reageert dan wordt er opgehangen.

    In 2002 claimde een hacker dat 90 procent van de bedrijven via modemverbindingen kon worden aangevallen. Dat is tegenwoordig heel anders. In het breedbandtijdperk is het traditionele wardialing op z’n retour. Tegenwoordig leidt slechts 4 procent van de telefoonnummers naar een modem. Toch blijft wardialing bij penetratietesters populair. Dat komt vooral omdat sommige infrastructurele voorzieningen nog steeds gebruik maken van onveilige modems als onderdeel van hun SCADA-netwerk.

    Wardriving «Wardriving» is het zoeken naar draadloze netwerken (WiFI) vanuit een rijdend voertuig met behulp van een laptop, tablet of smartphone. Met brute kracht worden alle draadloze computernetwerken opgespoord en met behulp van GPS in kaart gebracht. De hiervoor benodigde software is vrij verkrijgbaar. Varianten hierop worden vernoemd naar het vervoermiddel dat gebruikt wordt om draadloze netwerken in kaart te brengen: warflying, warrailing, wartraining, warbiking, en uiteraard warwalking en warjogging.

    Digitaal afluisteren richt zich in het bijzonder op mobiele communicatie en op telefooncentrales van particuliere bedrijven en instellingen. Het voordeel van het gebruik van een eigen PBX (Private Branch eXchange) is dat een organisatie niet al zijn telefoons op het publieke telefonienetwerk (PSTN) hoeft aan te sluiten. Op het publieke telefoonnet is voor elk toestel een aparte lijn vereist en worden interne gesprekken eerst naar buiten gestuurd worden, om dan even later terug binnen te komen. Maar ook PBX-systemen hebben veiligheidslekken die een onderneming in gevaar kunnen brengen. PBS- systemen zijn vaak zwak beveiligd tegenover nieuwsgierige concurrenten, afluisterende staatsinstellingen of kwaadaardige aanvallen van buitenaf. “Veel organisaties hebben een beleid met betrekking tot wachtwoorden of andere authenticatie certificaten voor de toegang tot computersystemen, maar schieten te kort bij PBX of voicemail systemen” [Mitnick/Simon 2005:136].

    Een bekende techniek om de interne relaties van een organisatie in kaart te brengen is om alle werknemers van een bedrijf mobiel te bellen en hun stem op te nemen. Vervolgens worden alle telefoonnummers van het bedrijf gebeld en wordt eveneens de stem van de gebelde vastgelegd. Door vergelijking van alle audiofragmenten kunnen alle werknemers automatisch worden geïdentificeerd. WarVOX is hiervoor een uitstekend instrument. Inlichtingendiensten gebruiken diverse technieken om in te breken in mobiele, draadloze en vastelijn communicaties. Het aftappen van telefonische communicatie kan zich richten op diverse doelen: het afluisteren van gesprekken, het inbreken op de voicemail, het bepalen van interne organisatorisch relaties, het identificeren van doelwitten voor impersonatie of het achterhalen van wachtwoorden.


    Aftappen van telefoon Jaar Aantal telefoontaps   Vast Mobiel Totaal 1993 3.610 0 3.610 1994 3.284 0 3.284 1998 3.000 7.000 10.000 2007 3.997 20.985 24.982 2008 2.642 23.783 26.425 2009 3.461 21.263 24.724 2010     22.006 2012     25.487 2014     26.150 Bron : Odinot e.a. 2012:82 In Nederland wordt de telefoontap veel frequenter ingezet dan in andere landen. Per dag lopen er in Nederland bijna evenveel telefoontaps als in de VS in een heel jaar. In 2008 liepen er dagelijks gemiddeld 1946 taps [Tapstatistieken 2008]. In 2012 werden ruimt 25.000 telefoons afgetapt. De statistische kans dat een Nederlandse burger onder de tap komt is 177 keer groter dan bij een Amerikaanse burger.

    Daar staat tegenover “dat andere bijzondere opsporingsmiddelen, zoals infiltratie door undercoveragenten, of opnemen van vertrouwelijke informatie door middel van microfoons, juist minder vaak in Nederland worden ingezet” [Odinot e.a 2012; WODC 2012]. Omdat criminelen weten dat ze worden afgeluisterd, levert dit echter zelden direct bewijs op voor misdaad [WODC, 2012].

    Aftappen van internet Vanaf 2001 is ook het internet aftapbaar. Tot 2006 werden alleen e-mails getapt, daarna werden applicaties ontwikkeld waarmee ook de andere datastromen konden worden afgetapt.De opsporingsdiensten hebben de internettap steeds verder ontwikkeld en verfijnd. Bij het opvragen van verkeersgegevens van internet- en e-mailgebruik wordt inzichtelijk gemaakt met welke IP-adressen contact is geweest.

    Het aantal internettaps is de laatste jaren sterk gestegen. In 2011 waren er nog maar 3.331 internettaps, in 2012 steeg dat aantal tot bijna 17.000. In 2013 werden bijna 18.000 IP-adressen afgetapt en steeg het aantal gegevensvorderingen tot meer dan 62.554. De toename van het aantal IP-taps met bijna 7% is te verklaren door de toename van het gebruik van smartphones [Ministerie van Veiligheid en Justitie, Jaarverslag 2013; NRC, 19.7.13].

    Het afluisteren en manipuleren van mobiele communicatiesystemen (smartphone, tablet en laptop) neemt sterk toe. De transmissie van digitale informatie verloopt over slecht of zelfs helemaal niet beveiligde kanalen en de software is nauwlijks beveiligd. Voor cyberhackers zijn PC’s nog steeds laaghangend fruit. Maar omdat het gebruik van mobiele platforms sterk toeneemt, ontwerpen virusmakers steeds meer malware die in staat is om je telefoon over te nemen, te exploiteren, af te luisteren.

    Social engineering: de kunst van de misleiding
    Beveiligingsprogramma’s kunnen nog zo geavanceerd zij en alle penetratietests hebben doorstaan, toch is de veiligheid van de communicatie binnen een organisatie nooit sterker dan haar zwakste schakel. Meestal is dit een personeelslid dat slordig met wachtwoorden omgaat, dat veiligheidsprocedures niet in acht neemt, of zich gemakkelijk laat verleiden of omkopen om geheime of vitale informatie prijs te geven.

    Niet hackers, maar nalatige werknemers zijn verantwoordelijk voor de meeste datalekken bij bedrijven. Dit was de conclusie van een onderzoek van het Ponemon Istitute (febr. 2013) onder meer dan 3.500 ict-ers in acht landen. Typen datalekken Nalatige werknemer of aannemer 47% Systeemfouten en ander hardwarematige storingen     32% Externe aanvallen 24% Fouten of nalatigheid van derden 23% Kwaadwillend personeel 14% Bij de niet kwaadaardige datalekken gaat het meestal om datadragers die niet goed gewist zijn, of om apparaten die werknemers zijn verloren.

    De geautomatiseerde digitale spionagetechnieken zijn steeds verfijnder, krachtiger en effectiever. Maar heel vaak kunnen resultaten alleen verkregen worden er menselijke spionnen worden ingezet die beschikken over de vaardigheden van social engineering of van human intelligence (HUMINT). Zij moeten een speciale rol spelen, geloofwaardigheid opbouwen en gebruik maken van vertrouwensrelaties en van wederzijdse verplichtingen [Mitnick/Simon 2005:232; Erlanger 2011]. Ze moeten op een manipulatieve en misleidende manier gebruik maken van vertrouwen. Zij moeten de kunst van de misleiding (Kevin Mitnick) beheersen.

    Social engineering is de kunst om mensen iets te laten doen wat jij wilt, zonder dat ze het zelf door hebben. Het doel is om vertrouwelijke of geheime informatie van mensen los te krijgen waardoor de hacker dichter bij zijn doelwit kan komen. Er wordt dus geen directe aanval op de techniek zelf (de computers, software en netwerken) uitgevoerd. Het is een indirecte methode waarbij via het één (de te misleiden persoon) iets anders bereikt (toegang tot een computersysteem of netwerk). Aanvallers gaan niet direct af op de kwetsbaarheden van de firewall, maar op de menselijke kwetsbaarheden van individuen.

    Toegepaste sociale wetenschap Vertrouw me! Ik ben socioloog. Social Engineering is een vorm van toegepaste sociale wetenschap. In het beveiligingscircuit wordt daarmee bedoeld het benutten van menselijke eigenschappen zoals hulpbereidheid, klantvriendelijkheid, dankbaarheid, behoefte aan erkenning, geldingsdrang, machtsstreven, carrièredenken, materiële reden, winstzucht, levensstijl, ideële factoren, onwetendheid, goedgelovigheid en naïviteit. Maar het gaat ook om het exploiteren van arbeidstrots, respect voor autoriteiten, omkoopbaarheid, neiging tot conflictvermijding, behoefte aan liefde en de wens om een goede teamspeler te zijn.

    Het doel daarbij is altijd de heimelijke en/of illegale vergaring van informatie. Social engineering is een efficiënte methode van bedrijfsspionage zonder dat men daarvoor technische hulpmiddelen nodig heeft. De aanvaller oefent geen dwang uit op het slachtoffer en het slachtoffer heeft de illusie van volledige controle en vrijwilligheid.

    Een van de eenvoudigste trucs van een cyberspion is impersonatie: het zich voor iemand anders uitgeven dan wie men is. Met die gespeelde rol bouw je vertrouwen op met het doelwit. Als je het personage maar goed construeert, toegespitst op ambities, gevoeligheden, ijdelheden, zwakheden etc. van het doelwit, dan is het meestal niet moeilijk om vertrouwen te winnen.


    Admiraal James G. Stavridis
    Doelwit van cyberspionage,
    die zelf actief gebruiker van Facebook is.
    Via virtuele sociale netwerken kunnen vertrouwensrelaties worden gecreëerd en gemanipuleerd. Hoe eenvoudig dit is bleek uit de Facebookval die —zo werd door de leiding van de NAVO vermoed— door Chinese spionnen werd opgezet. Begin 2012 werd op Facebook werd een vals account geopend op naam van admiraal James G. Stavridis, de commandant van de NAVO in Europa. Een aantal NAVO generaals en topdiplomaten werden uitgenodigd om bevriend met hem te worden. Daarna werd voorgesteld om militaire documenten en bestanden uit te wisselen, onder meer over technologie van onderzeeërs en Stealthvliegtuigen [Guardian, 11.3.12; Telegraaf, 12.3.12].

    Sindsdien waarschuwt de NAVO haar werknemers over de gevaren van internet. De NAVO spendeerde bijna 48 miljoen euro aan een defensiebedrijf om de beveiliging van de verschillende NAVO-hoofdkwartieren in Europa te versterken [Knack.be: 12.3.12].

    Social engineering kent vier basistechnieken: (a) Impersonatie; (b) Hengelen met lokmails; (c) Rondsnuffelen en (d) Wachten bij de drinkplaats.

    1. Persoonlijk contact - Impersonatie
      Een aanvaller legt persoonlijk contact met het slachtoffer. Hij doet zich voor als iemand anders en belt het doelwit met het verzoek om zijn gebruikersnaam en wachtwoord door te geven om een urgent probleem te verhelpen. Vooraf aan dit contact verzamelt de hacker informatie over het slachtoffer zodat hij een verhaal kan vertellen dat voor het slachtoffer overtuigend is. Om die informatie te vergaren worden zoekmachines als Google, sociale netwerksites als Facebook en andere online informatiebronnen gebruikt.

      Het is een eenvoudige en effectieve techniek. De aanvaller doet zich voor als systeembeheerder, een bekende collega, een gezaghebbende leidinggevende of een goede klant. Uit onderzoek blijkt dat zeer veel personeelsleden hun wachtwoord geven aan iemand die zich voordoet als een medewerker van de it-afdeling. Via de aangenomen vertrouwenwekkende rol van insider probeert de aanvaller informatie te verkrijgen van zijn slachtoffer die op een andere manier niet of met aanzienlijk meer inspanning of hogere kosten te krijgen is.

      Bij slachtoffers wordt eerst vertrouwen gewonnen (geloofwaardigheid), nieuwsgierigheid geprikkeld, medelijden opgewekt. Zij worden geïntimideerd of bang gemaakt (angst inboezemen). Vervolgens wordt om een bepaalde handeling te verrichten of informatie af te staan die eigenlijk niet gegeven mag worden. Door een behendige en op de persoon toegespitste combinatie van verleiding, misleiding en intimidatie krijgt het slachtoffer het gevoel dat hij geen anders keuze heeft dan te doen wat er gevraagd wordt. Zelfs werknemers met een hoog beveiligingsbewustzijn worden slachtoffer van dergelijke aanvallen, ook al worden zij van te voren gewaarschuwd voor specifieke bedreigingen.

    2. Lokmails - Hengelen naar vertrouwelijke informatie ( Credential Phishing )
      De kunst van het misleiden Een simpele maar vaak doeltreffende methode is om een personeelslid te vragen om een zogenaamd naar een verkeerde afdeling verzonden geheim document door te sturen naar een andere afdeling. De lokmail is zo ingericht dat de hacker het document ontvangt. In De kunst van het misleiden van Kevin Mitnick worden tal van dergelijke trucs beschreven. Hackers versturen e-mails met een tekst die de belangstelling of nieuwsgierigheid van het slachtoffer wekt. Bij zo’n hengel-aanval ( phishing ) worden potentiële slachtoffers met een lokmail verleid om op een authentiek ogende site vertrouwelijke gegevens zoals wachtwoorden, pincodes en creditcardnummers op te geven. Een vertrouwenwekkend, prikkelend of bangmakend lokmailtje moedigt gebruikers aan om iets te doen waardoor ongemerkt een remote access tool (RAT) op hun computer wordt geïnstalleerd. Daarmee kan de aanvaller de besmette computer controleren en voor eigen doeleinden gebruiken, zoals het versturen van spam of het stelen van geheime informatie.

      Lokmails moedigen de ontvangers aangemoedigd aan om op een hyperlink te klikken, een bijlage te openen of om direct vertrouwelijke informatie af te staan. Bij de doelwitten wordt onbewust gedrag gestimuleerd waardoor zij doen wat de hacker wil. Dit gebeurt bijvoorbeeld met lokmails waarin staat: “Wij danken u voor uw bestelling. Wij zullen hiervoor 300 euro van uw rekening afschrijven. Ga voor meer informatie naar onze website.” Het idee dat er geld van je rekening wordt afgeschreven terwijl je weet dat je niets hebt besteld, stimuleert een emotionele reactie om direct op de hyperlink te klikken. Eind 2011 slipte een dergelijke mail door de firewall van het ministerie van Defensie [Broos/Vogelaar/Van Fennema 2012:230].

      Chantage en afpersing: gijzel-software Met lokmails worden mensen verleid om iets te doen wat zij beter kunnen laten. Dit kan ook worden bereikt door te dreigen, bijvoorbeeld met het openbaar maken van vertrouwelijke of gevoelige informatie. Afpersing met behulp van ransomware komt steeds vaker voor. Het gebeurt niet alleen op steeds uitgebreidere schaal en steeds dieper doordat er goed geplande aanvallen worden uitgevoerd, maar ook breder omdat nu ook mobiele apparaten en smart devices van het internet der dingen het doelwit vormen [SurfRight 2012; McAfee 2012; Trend Micro 2017].

      Via lokmails wordt eerst de computer van het slachtoffer geïnfecteerd met ransomware. De ransomware gijzelt vervolgens de hele computer of bepaalde bestanden en het slachtoffer moet losgeld betalen om de computer en haar bestanden te ‘bevrijden’ [NCSC 2012:27; Webwereld, 5.7.12].

      Het afpersen van personen en instellingen middels ransomware is sinds 2012 het snelst groeiende gebied van cybercriminaliteit. In de aanvalsketen van ransomware worden een breed scala van toedieningsmethoden, onbreekbare encryptie en op angst gebaseerde scenario’s met elkaar gecombineerd. Voor cybercriminelen werd het een onfeilbare melkkoe. Bovendien zijn er leveranciers van ransomware die hun infrastructuur aan cybercriminelen verhuren. Door deze ransomware as service stimuleerde ook mensen zonder verstand van techniek om zich in deze vorm van criminaliteit te bekwamen. Tenslotte werd in 2016 bepaalde ransomware-code met het publiek gedeeld [Gestolen cyberwapens te koop]. Hierdoor werden hackers in staat gesteld om eigen versies van de malware te genereren. Van januari tot september 2016 resulteerde dit in een verbijsterende toename van 400% van het aantal ransomware-families. Voor 2017 wordt een groei van 25% in het aantal nieuwe ransomware-families verwacht — 15 nieuwe families per maand [Trend Micro 2017].

      Een minder bekend —door Wikileaks aan het licht gebracht— voorbeeld van datagijzeling is de afpersing van de Amerikaanse staat Virginia op 30 april 2009. Daar verschafte een hacker zich toegang tot een medische databank (Virginia’Prescription Monitoring Program) en stal daar bijna 8,3 miljoen patiëntendossiers en meer dan 35,5 miljoen voorschriften van medicijnen. De staat Virginia ontving een brief waarin losgeld werd gevraagd. Daarin zei de afperser dat hij in het bezit was van de medische gegevens:

        “Ik heb jullie shit in ‘mijn’ bezit. [...] Ik heb een geëncrypteerde backup gemaakt en het origineel vernietigt. [...] Voor $ 10 miljoen ben ik graag bereid het wachtwoord op te sturen.”

      De afperser dreigde dat hij de gegevens op aan de hoogste bieder de vrije markt zou verkopen als hij het losgeld niet zou krijgen. Het is niet helemaal duidelijk of de staat Virginia losgeld heeft betaald. Van de dader(s) ontbreekt nog elk spoor [Washington Post, 4.5.09; Fox News, 7.5.09; CBS, 15.6.10].

      Dit voorval is niet uniek. In meerdere gevallen werd losgeld gevraagd om de gegevens vrij te geven, en in veel gevallen waren eigen werknemers of onderaannemers bij de gijzeling betrokken [PHIprivacy, 25.9.12]. De medische sector is er nog niet in geslaagd om adequate beveiligingsmaatregelen te nemen om inbraken op patiëntendossiers en andere vertrouwelijke medische informatie te voorkomen of tijdig te detecteren — vooral niet als het inbraken van binnenuit betreft.

      Politievirus — Police ransomware In 2011 werd een nieuwe variant van cyberafpersing gedetecteerd: «police ransomware». Het is kwaadaardige software die internetgebruikers bedriegt door betaling te vragen voor nepboetes. Wie daarmee besmet raakt krijg een pop-up scherm te zien dat van politie, justitie of een meestal niet bestaande Afdeling Cybercriminaliteit lijkt te komen [zie voorbeeld]. Om weer toegang te krijgen tot de vergrendelde bestanden op de geïnfecteerde computer moeten de slachtoffers een bepaald bedrag betalen. Uiteraard wordt ook na betaling van de boete de computer niet ontgrendeld totdat de machine is gedesinfecteerd [Europol, 7.5.12; Malware don’t need Coffee, 18.2.13; Security.nl, 11.2.13; Security.nl, 18.2.13].

      Idiotenbelasting De crackersgroep Rex Mundi gespecialiseerde zich in het afpersen van personen en instellingen. Zij stelen gevoelige informatie en dreigen deze online te plaatsen als de slachtoffers niet bereid zijn om een «idiotenbelasting» te betalen. Rex Mundi is geen gewone groep van criminele hackers. Zij claimen ‘ethische’ hackers te zijn die alleen maar doelwitten selecteren die het verdienen om bestolen te worden. Telkens verwijt de groep haar slachtoffers dat zij sjoemelen met de beveiliging van hun klantgegevens of dat zij zelf hun klanten bestelen. Maar toch domineert het winstoogmerk: “we’re in it for the money, which is also pretty awesome.”

      Rex Mundi perste diverse bedrijven af: AmeriCash Advance (klantgegevens van credietnemers), het Nederlandse uitzendbureau Accord, de Belgische kredietverstrekker Elantis, het Belgische uitzendbureau AGO-Interim (database bevat allerlei denigrerende teksten over sollicitanten), het Canadese uitzendbureau Drake International, de Franse kredietverstrekker Credipret en de financieringsinstelling Buy Way.

      De eerlijke crimineel Het gijzelen van computers is een van die misdaden die gebaseerd is op een ‘eerlijke’ crimineel. Het draait om het vertrouwen dat als je het losgeld betaald, je de data weer terugkrijgt. Maar cybercriminelen zijn niet erg betrouwbaar. Ze graaien snel wat losgeld uit de gegijzelde computers en verdwijnen daarna als sneeuw voor de zon. Waarom zou je gijzeling opheffen als je al losgeld hebt afgeperst?

      Naarmate het duidelijker wordt dat je het losgeld betaald zonder dat je de data terugkrijgt, wordt het onwaarschijnlijker dat er losgeld wordt betaald. Vanuit crimineel oogpunt wordt dan de gans die de gouden eieren legt geslacht.

      Maar toch betalen 2/3 van de ondernemingen het losgeld, ook al krijgt niet iedereen zijn data terug. Driekwart van de organisaties die (nog) geen slachtoffers waren van een gijzelaanval zegt dat zij niet aan de eisen van de hackers tegemoet zouden komen als zij geïnfecteerd zouden worden. Maar bedrijven die wel het slachtoffer van zo’n aanval waren veranderen van mening. Ondernemingen vrezen de repercussies van het verlies van data en betalen het losgeld. Zij hopen hiermee ook te vermijden dat ze openheid moeten geven over de gijzeling van vertrouwelijke of gevoelige data.

      De grootste gijzelingsactie ooit: WannaCry Op vrijdag 12 mei 2017 werd een gigantische gijzelingscampagne gelanceerd met de door The Shadow Brokers van de NSA gestolen ransomware op bedrijven, banken en instellingen in meer dan 150 landen [NYT, 12.5.17; NYT, 14.5.17; TechRepublic]. De volgende dag vond een beveiligingsonderzoeker van MalwareTech de kill switch waarmee de cybercriminelen verdere verspreiding van de ransomware kunnen stopzetten.

      “De wereld is zo’n beetje gered” verklaarde Ronald Prins (Fox-IT) voor de radio [NOS, 13.5.17]. Maar de opluchting was van korte duur. Direct werd een nieuwe variant van de malware gelanceerd waarvan de noodknop niet ontdekt kon worden en dus ook geen tegengif gefabriceerd kon worden. Zondagmiddag waren al meer dan 200.000 computers gegijzeld. De Britse gezondheidszorg en de Russische banken kregen het het zwaarst te verduren [VK, 14.5.17]. De gijzelsoftware legde MRI-scanners in Engeland plat, machines voor treinkaartjes in Duitsland, computers van het Russische ministerie van Binnenlandse Zaken, en delen van het FedEx netwerk in de VS. Het grootste aantal aanvallen van WannaCry deden zich voor in Rusland en Oekraïne.

      ransomware De malafide software maakte gebuik van een lek in het besturingssysteem van Windows om de bestanden op de harde schijf te versleutelen met een onbekende encryptiesleutel. De malware kreeg de toepasselijke naam WannaCry — gebruikers van gegijzelde computers krijgen geen toegang tot hun bestanden. Dat is huilen - tenzij men het losgeld van zo’n 300 dollar in bitcoins betaalt. Wie zo onverstandig is om losgeld te betalen moet echter niet verwachten dat de encryptiesleutel wordt opgestuurd.

      De malware werd waarschijnlijk in eerste instantie rechtstreeks in de kwetsbare computersystemen van Britse ziekenhuizen geplaatst. De Britse gezondheidszorg is gewend aan crisissituaties, maar liet zich volledig verrassen door deze gijzelingsactie. “Eerste Hulp-afdelingen werden ontruimd, operaties uitgesteld en huisartsen sloten hun praktijken” [VK, 13.5.17]. In Engeland werden negen van de tien ziekenhuizen nog met software die in 2002 is geleverd en dat er vanwege gebrekkige overheidsfinanciering in 2015 geen cent is besteed aan de cyberveiligheid.

      De moraal van dit verhaal is deze: als de NSA het door haar ontdekte lek in Windows publiek had gemaakt (in plaats van het te exploiteren voor de ontwikkeling van cyberwapens) voordat deze door de Shadow Brokers werden gestolen, dan was deze massieve cyberaanval waarschijnlijk nooit gebeurd. Inlichtingendiensten die de veiligheid van de staat en haar burgers zouden moeten garanderen grossieren in zero-day lekken om hun cyberwapens bouwen. Maar juist omdat zij deze lekken niet openbaar maken brengen zij de veiligheid van die burgers en hun staat in groot gevaar.

      De Shadowbrokers is een groep hackers die al meer dan 20 jaar actief is en die volgens Kaspersky “op het gebied van complexiteit en kennis alles overtreft wat tot nu toe bekend is” [Securelist, feb. 15; Tweakers, 17.2.15.]. Zij slaagden erin exploits en kwaadaardige software van de NSA te stelen. Zij beweren zelfs 75% van het cyberarsenaal van de VS in handen te hebben. In eerste instantie probeerden zij dit cyberarsenaal op de zwarte markt te veilen. Toen dat niet lukte besloot de hackersgroep om de exploits en malware openbaar te maken Op 8 april gaven zij het wachtwoord voor de versleutelde set NSA-hacktools vrij: CrDj”(;Va.*NdlnzB9M?@K2)#>deB7mN [Medium, 8.4.17; Tweakers, 8.4.17]. Op 15 mei 2017 maakte zij bekend dat zij de gestolen exploits en malware in juni gaan verspreiden via een maandelijks abonnementsmodel [Steemit, 15.5.17]. Hiermee zullen ook de gestolen netwerkdata van Russische, Chinese, Iraanse en Noord-Koreaanse atoom-en raketprogramma’s en data van SWIFT-aanbieders en centrale banken worden verspreid.

      Niet alleen de beveiligingsexperts van Kaspersky en Symantec maar ook de Amerikaanse inlichtingendienst NSA en het Britse National Cyber Security Centre (NCSC) waren het over een ding eens: verantwoordelijk voor de verspreiding van de WannaCry malware was het hackersteam Lazarus Group dat verbonden is aan Noord-Korea. Het belangrijkste bewijs daarvoor is de gelijksoortige code die door de Lazarus Group gebruikt werd bij de aanval op Sony Pictures in 2014 en de bankroof in Bangladesh in 2016 [ZDNet, 16.6.17]. Toch is deze attributie dubieus. Rusland en China werden het hardst door WannaCry getroffen. Waarom zou Noord-Korea haar nauwste strategische bondgenoten willen treffen, en waarom hebben de hackers niet geprobeerd om meer winst uit hun gijzelingen te trekken? [Fifth Domain, 19.5.17]. Uiteindelijk werd op de drie Bitcoin-rekeningen van de hackers slechts $143.000 overgemaakt [CNBC, 3.8.17].

      De Lazarus Group is een zeer omvangrijke, hoog gekwalificeerde, streng gecoördineerde, creatieve en goed gefinancieerde verzameling van gespecialiseerde Noord-Koreaanse hackers en samenwerking met Chinese cyberhuurlingen. Zij zijn gespecialiseerd in cyberspionage en cybercybotage, terwijl een aantal kleinere eenheden binnen de groep verantwoordelijk zijn voor financiële winsten. Lazarus opereert als een fabrikant van kwaadwaardige software die over de hele wereld wordt verspreidt. Ze maken gebruik unieke lekken in (de upgrades) van besturingssystemen en toepassingsprogramma’s en van uiteenlopende versluieringstechnieken, herschrijven telkens hun eigen algoritmes en maken gebruik van commerciële softwarebeschermers. Lazarus maakt telkens nieuwe varianten van haar cyberwapens en maakt niet telkens gebruik van dezelfde instrumenten, dezelfde code en hetzelfde algoritme. ‘Keep morphing!’ [Securelist, 3.4.17].

    3. Rondsnuffelen - Dumpster diving
      Cyberspionnen vergaren vertrouwelijke informatie door rond te snuffelen in vuilnisbakken, containers en prullenbakken of door rond te neuzen bij printers en kopieermachines waar wel eens vertrouwelijke documenten rondslingeren. Onbewaakte of weggegooide cd-roms en USB-sticks kunnen een schat aan informatie opleveren. Soms moet de spion daarvoor insluipen in het gebouw waar die vertrouwelijke gegevens te vinden zijn. Maar vaak is zelfs dat niet nodig als er computers, laptops of harde schijven bij het vuil worden gedumpt zonder dat ze goed zijn schoongeveegd.

      Afvalsnuffelaars Civielrechtelijk gezien wordt meestal aangenomen dat deze vorm van afvalinzameling toegestaan is: de eigenaren hebben immers afstand van gedaan van de zaken in de vuilnisbak. In Italië is het snuffelen in afval sinds 2000 legaal. Volgens sommige juristen zijn de dingen die bij het vuilnis zijn gezet nog steeds het eigendom van de oorspronkelijke eigenaar, tot en met het ophalen van het vuilnis. Daarna wordt het afvalverwerkingsbedrijf houder voor de eigenaar, met de opdracht voor hergebruik of vernietiging zorg te dragen. Dit geldt in het bijzonder voor vuilniscontainers die zich op prié-terrein bevinden, waarvan het betreden door derden niet is toegestaan.

      Bestuursrechtelijk kan dumpster diving of skipping door de (lokale) overheid verboden worden. In veel Nederlandse gemeenten is dit het geval (zie bijvoorbeeld de Afvalstoffenverordening van de gemeente Haarlemmermeer van 2006 — art. 36.1). Tenzij men over een speciale vergunning ( Morgenstervergunning ) beschikt. Zo’n bepaling is opgenomen in de model-APV van de Vereniging van Nederlandse Gemeenten (VNG).

    4. Wacht ze op bij de drinkplaats — Watering hole sites

      In spionagecampagnes wordt steeds meer gebruik gemaakt van een aanvalsstrategie die watering hole wordt genoemd. Bij een drinkplaats-aanval wordt een website gecompromitteerd die door de groep potentiële slachtoffers uit zichzelf al wordt bezocht. De site wordt van iframes voorzien die de bezoekers doorsturen naar servers waarop een beveiligingslek (zero-day-lek) in de browser wordt geëxploiteerd. Hengelen met lokmails wordt steeds meer vervangen door deze drinkplaatsaanval [Net-Security, 26.9.12 en 24.1.13; Krebsonline, 12.9.12; Networkworld, 9.10.12; Security Affairs, 31.12.12]. Slimme leeuwen lopen jagen niet achter hun prooi aan op de Afrikaanse savanne, maar wachten liever tot ze allemaal naar de drinkplaats komen.

      Soms wordt bij deze aanvallen de geïnstalleerde malware de op de webpagina beschikbaar is versleuteld via XOR. Wanneer de exploit succesvol is, dan wordt er naar een speciale marker in het geheugen gezocht. Zodra deze marker wordt gevonden, wordt de lijst met bytes ontsleuteld en blijft er een binair bestand over. Deze malware wordt vervolgens op het systeem uitgevoerd [Websense, 12.3.13; Security.nl, 13.3.13].

    Hengeltechnieken
    De grootste risicofactor voor de computernetwerken van bedrijven en instellingen zijn de mensen, de personeelsleden. Veel cyberaanvallen zijn gebaseerd op of beginnen bij het manipuleren en misleiden van werknemers van de doelorganisatie. Via lokmails en contacten op hun sociale netwerken worden zij in de luren gelegd om kwaadwillende indringers toegang te bieden tot het computernetwerk van hun bedrijf.

    Hengelen
    Hengelen is het zoeken naar willekeurige slachtoffers. Deze misleiding kan gericht of ongericht zijn. Phishing (hengelen) is een ongerichte poging tot misleiding: grote groepen mensen ontvangen lokmails waarin gevraagd wordt om op een link te klikken of om informatie te geven over wachtwoorden of nummer van creditcards en bankrekeningen [Norton]. Men vist met een net met grote mazen. Het net wordt uitgegooid in de hoop dat er vissen zijn die in dat net verstrikt raken. Bij een cyberaanval op een netwerk van een organisatie worden ongericht alle werknemers door met lokmails benaderd om wachtwoorden af te staan of op bijlagen te klikken met schijnbaar bedrijfsinterne documenten of grappige afbeeldingen.

    Speervissen Spearphishing (speervissen) is een doelgerichte, gepersonaliseerde vorm van hengelen. De aanval richt zich op een klein aantal zorgvuldig geselecteerde high value doelwitten. Het zijn targets of choice die worden benaderd omdat ze over informatie of andere bronnen beschikken waarin de aanvallers zijn geïnteresseerd [Fox-IT]. Meestal zijn dit mensen die goed geïnformeerd zijn over de architectuur van het informatiesysteem. Door wat te grasduinen in LinkedIn en Facebook is vaak al snel te achterhalen wie er bij een bepaalde bedrijfsafdeling werkt waar de gewenste informatie zich bevindt [Webwereld, 5.8.2012].

    Speervissers gebruiken op maat gesneden lokmails om de ontvanger te verleiden om gevoelige informatie zoals wachtwoorden te ontfutselen of om te klikken op een bijlage of op een nep-url die hen naar websites brengt die door de aanvallers zijn ingericht (de ‘drinkplaats’ waar de code-injectie plaats vindt). Slechts één verkeerde klik is nodig om een virus, worm of Trojaans paard te downloaden of andere malware waardoor achterdeurtjes worden geopend die door indringers worden gebruikt om verder in het doelnetwerk binnen te dringen en gevoelige informatie te stelen. Aanvallen van speervissers kunnen maanden duren zonder dat de doelwitten enig idee hebben wat er aan de hand is. Als de aanval uiteindelijk toch worden ontdekt, dan is het erg moeilijk om vast te stellen wat de omvang is van de schade.