Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 134 reacties

Een groep Anonymous-hackers claimt NAVO-systemen te hebben gehackt en heeft een vermeend geheim NAVO-document vrijgegeven. De groep zegt via een simpele hack veel vertrouwelijke gegevens in handen te hebben gekregen.

anonymousDe groep Anonymous-hackers AntiSec meldt op het Twitter-account AnonymousIRC een succesvolle aanval op systemen van de NAVO te hebben uitgevoerd. Dat deed de groep met een 'simpele injectie', zo valt te lezen op het Twitter-account van AntiSec; waarschijnlijk doelt de groep daarmee op sql-injection. AntiSec claimt een grote hoeveelheid vertrouwelijk materiaal in handen te hebben gekregen, al lijkt het onwaarschijnlijk dat vertrouwelijke documenten via een sql-injection toegankelijk waren.

De groep zegt in de komende dagen gegevens uit de documenten naar buiten te brengen en heeft al een document gepubliceerd dat een vertrouwelijk NAVO-document zou zijn. Op het moment van schrijven is de site die het vertrouwelijke document hostte offline. Volgens The Washington Post bevatte het document de tekst 'NATO Restricted'. Het is echter onbekend of het daadwerkelijk om een NAVO-document gaat.

Aanvankelijk had de groep aangekondigd donderdagmiddag interne e-mails van de Britse krant The Sun vrij te geven, waarvan het kort daarvoor de website had gehackt. Dat is echter niet gebeurd; naar eigen zeggen wilde de groep een juridisch onderzoek naar The Sun-eigenaar News Corporation niet in de weg zitten. News Corp. wordt momenteel onder de loep genomen omdat het voicemails van duizenden mensen zou hebben afgeluisterd.

Woensdag meldde Tweakers.net dat vier leden van een Nederlandse afsplitsing van AntiSecNL zijn opgepakt. De vier worden verdacht van het uitvoeren van hacks en het publiceren van persoonsgegevens. In de Verenigde Staten werden veertien mensen aangehouden die ddos-aanvallen zouden hebben uitgevoerd. Het losvaste verband heeft daar inmiddels een verklaring over uitgebracht, waarin het zich uitspreekt tegen censuur en corruptie.

Reacties (134)

Reactiefilter:-11340124+163+28+30
Moderatie-faq Wijzig weergave
Ofwel zijn de documenten gelekt vanbinnen uit ofwel zijn het onbelangrijke documenten die slapen op een web frontend. SHAPE hier in BelgiŰ heeft alvast een ge´soleerd netwerk waar alle belangrijke documenten opstaan, dus het is nogal moeilijk om dat van buiten te bereiken.

Overigens zijn de veiligheidsniveaus de volgende, van hoog naar laag:
  • CTS (Cosmic Top Secret)
  • NS (NATO Secret)
  • NC (NATO Confidential)
  • NR (NATO Restricted
Het enige document dat ik tot dusver zag was een NR document. En was duidelijk ingescand en niet electronisch verkregen. Het is dan eerder meegeritst vanuit een papiermand of vanop een printer door een van de duizenden administratieve krachten van de NAVO en met veel poeha publiek gemaakt.
Dat laatste is vrij onwaarschijnlijk. Voor gerubriceerd materiaal (hard copy) geldt een bijzondere en verplichte wijze van opslaan en vernietigen. Dat gerubriceerd materiaal zomaar in een prullenbak of printer ligt is door die handelswijze niet te verwachten.
Verkijk je niet op de hoeveelheid formulieren die nog handmatig worden ingevuld en aansluitend worden ingescand.
Kleine anecdote: binnen de Nederlandse krijgsmacht zijn nog niet heel lang geleden bijna alle formulieren online voorzien van invulvelden en drop-down boxes. Handig om ze direct door te kunnen mailen! Helaas moeten ze allemaal voorzien worden van tenminste 1 en vaak meerdere handtekeningen...

Edit: je lijst met niveaus lijkt rechtstreeks van wikipedia te komen en klopt niet. NATO secret is een vrij gangbare rubricering voor kleinere en middelgrote operaties in missiegebieden en daar zit echt nog wel meer dan 1 niveau boven.

[Reactie gewijzigd door Ed_L op 21 juli 2011 16:46]

Zijn lijst is incompleet, maar niet omdat het nog hoger kan, ik mis alleen UNCLASSIFIED in het rijtje. Het rijtje klopt verder prima... Er bestaan nog wel meer merkingen, maar dat zijn dan weer geen rubriceringen. Afijn, technisch gelul, maar het rijtje klopt verder wel degelijk.

In de praktijk komt RESTRICTED eigenlijk ook meer neer op "net niet unclassified, maar toch ook niet CONFI zodat we het zorgvuldig moeten opbergen". Restricted mag gewoon in een afgesloten bureaulade...

[Reactie gewijzigd door Hmmbob op 21 juli 2011 21:35]

NATO restricted is de laagste kwalificatie voor gerubriceerd materiaal binnen de NATO. Het gaat dan hoogst waarschijnlijk over TTP's (tactics, techniques and Procedures) of standaardwerwerken ( ATP, allied tactical procedures). Dat klinkt als heel wat, maar is zeker geen kritische informatie.
Dit is een publiciteitsstunt waar verder geen eer aan te behalen valt. Ook binnen de NATO geldt dat inforrmatie beveiligd wordt tot op een niveau dat het werkbaar en haalbaar is. Om dit soort documenten, die dagelijks veel gebruikt worden, streng te beveiligen is een omgeving nodig die de documenten zeer moeilijk praktisch bruikbaar maakt.
En toch mogen de mensen die toegang hebben tot restricted niet naar landen als china reizen in hun vrije tijd.
Nonsens. Ik heb een hogere clearance dan dat en niemand verbiedt me die kant op te gaan.

[Reactie gewijzigd door Ed_L op 21 juli 2011 19:26]

Als aanvulling op Ed:

Voor verreweg de meeste militairen zijn er geen echte reisverboden. Er zijn wel reisbeperkingen: je mag wel degelijk naar die landen, als je dat maar 6 weken van te voren aanmeldt (Bron: Administratieve aanwijzingen Reisbeperkingen militairen, art 3 lid 1).

Volgens diezelfde aanwijzing geldt de reisbeperking voor:
b. "land of landsdeel"
1. de in artikel 1 van het Besluit aanwijzing risicolanden defensiepersoneel aangewezen landen;
2. een land of landsdeel waar feitelijk een gewapend conflict bestaat;
Het lijstje risicolanden van artikel 1 Besluit aanwijzing risicolanden defensiepersoneel is vrij kort:
  • Afghanistan;
  • Irak;
  • Iran;
  • Noord-Korea;
  • Pakistan;
  • Turkmenistan;
  • Wit-Rusland.
Sowieso niet echt vakantielanden, lijkt me.

Voor militairen die behoren tot de militaire inlichtingendienst, tot het verbindingsinlichtingenpersoneel of tot de categorie cryptobehandelaars gelden wel degelijk een aantal reisverboden, maar die kan ik zo snel niet online / ongerubriceerd vinden.
Wat ik weet van mensen die bijvoorbeeld bij de marine ODVB word "geadviseerd" niet naar landen als china te gaan.
Maar ja het zou in jouw geval misschien anders zijn.
Wat ik weet van mensen die bijvoorbeeld bij de marine ODVB word "geadviseerd" niet naar landen als china te gaan.
Maar ja het zou in jouw geval misschien anders zijn.
ODVB lijkt me dan ook wel heel gevoelig. Men probeerde in de koude oorlog niet voor niets de signals-office medewerkers van de tegenstander te compromiteren.
Een collega van me heeft voor (britse) defensie gewerkt en toen die naar china (Hongkong of Shanghai meen ik) ging werd ze voor en na de trip gebriefed en werd er een andere baan voor haar verzonnen voor het geval men vroeg wat ze deed.
Dus ipv secretaresse bij MOD was ze secretaresse bij een bedrijf dat kantoorartikelen verkocht oid..
ik ben blij dat het tenminste white-hats zijn (zo ongeveer),

liever dat, dan een black-hat die het voor een paar miljoen aan noord-Korea (of erger) verkoopt.

sterker nog;

Ik (als white-hat[1]) vind dat dit soort systemen moeten blijven worden getest door de meest bekwame white-hats die er zijn

zolang de hacker geen grootte schade aanricht, vind ik het trouwen helemaal logies je neemt immers ook souvenirs mee van je vakantie (om er aan herinnerd te worden, om je vrienden te vertellen hoe leuk je het wel niet had)

(veel schade is hier waarschijnlijk niet gemaakt, de hacker had toegang tot de hele database en had hem leeg kunnen maken, of zichzelf registreeren als nato -werknemer, of alles op internet zetten)

p.s. begrijp me niet verkeerd ik heb echt een hekel aan die no soul black-hats [2] (kennis == verantwoordelijkheid en veel kennis maakt een verantwoordelijkheid naar de mensheid)

p.p.s hacken moet gedaan worden om het goede tegen het slechte te beschermen. ik zie hacken niet als iets slechts, het misbruiken van zon hack(exploid) is on-etnisch

[1]http://en.wikipedia.org/wiki/White_hat_(computer_security)
[2]http://en.wikipedia.org/wiki/Black_hat

edit: links + pps

[Reactie gewijzigd door borrel0172 op 22 juli 2011 11:29]

White-hats zijn het zeker niet. Een white-hat hacker zou namelijk niet zomaar alles openbaar maken, maar contact opnemen met de instantie zelf waarin uitgelegd wordt hoe hij is binnengedrongen en hoe het systeem gedicht kan worden. Mogelijk voegt hij zijn CV toe, maar openbaar maken van gegevens is niet het eerste wat een white-hat hacker doet.

Wel kan een white-hat hacker aan de instantie bekend maken dat hij documenten heeft bemachtigd en die gaat publiceren, wanneer blijkt dat de instantie te laconiek reageert bij een simpele exploit waarmee kritische informatie kan worden verkregen. Zo dwing je de desbetreffende instantie namelijk om stappen te ondernemen.

Wat hier gebeurt is echter niet de actie van een white-hat hacker. Een white-hat denkt namelijk niet enkel aan zichzelf, maar ook aan de mensen die mogelijk de dupe worden van een hacker met minder goede bedoelingen. Met gedupeerden bedoel ik overigens niet de instantie zelf, maar wel de mensen die absoluut geen controle hebben over de beveiliging van hun persoonlijke gegevens die door desbetreffende instantie worden opgeslagen (cq. de gebruikers/het volk).

Ik zou anonymous eerder onder grey-hat scharen, aangezien hun motieven ook niet duidelijk zijn. Ze zeggen dat ze voor het volk opkomen, maar hun acties laten dat niet direct blijken. Het helpt ook niet dat ze anoniem opereren en dus zelf ook niet hun 'leden' in de hand kunnen houden.
Ik ben voorstander van white hats. Ik vraag me alleen wel af of er in dit geval sprake is van een white hat entry. Ze gaan namelijk gestolen gegevens publiceren. In dit geval zelf confidentiŰle gegevens. Ik mijn optiek is hier op z'n best sprake van een tussenvorm (voor het gemak gray hat)
Ga toch heen met die `ethische hacker´ verhalen.

Ik werk nu 15 jaar in de ICT en ik kan je een ding vertellen over `security´ toepassing en wat wel en niet mag:

De grens is niet of je een white of black-hat hacker wil pretenderen te zijn maar of je systemen buiten jouw eigen verantwoordelijkheid gaat `pentesten`.

Al dat geneuzel over juiste intenties, wel of niet dingen `aanpassen` wel of niet zaken publiceren, wel of niet schade aanrichten, wel of niet gegevens misbruiken is gelul in de marge.
In de praktijk heb je geen harde grens van `de goeien´ (ie whitehats) die dat niet doen en ´de slechten´ (ie blackhats) die dat wel allemaal doen. De term `greyhat´ is niet voor niets ontstaan..... men doet maar wat. uiteindelijk komt het allemaal neer op de persoonlijke ethische normen van een hacker en zijn al die leuke `hokjes´ waarin je dan zou vallen niks anders dan een imago-kapstok.

Maar het is heel simpel:

Jij hebt geen fuck te zoeken op andermans systemen.
EN DUS OOK NIET om te kijken of je binnen kan komen.

Bedrijven nemen security specialisten in om hun bedrijf te testen. En zo moet het zijn, je doet het in opdracht van en voor het bedrijf.

Zodra je zonder medeweten van op eigen intiatief zomaar -als held :+ - in het wilde weg gaat proberen in te breken, ben je voor mij gewoon een loser.
En al die excuusjes dat ´we alleen dubieuze organisaties aanpakken die het niet nauw nemen met vrijheden´.... pffff. Mag ik even hard lachen. Wat een slap gelul.
Die organisaties pak je aan met de wet, als ze die wet overtreden. Daar zijn juristen voor.

oh.... en on-etnisch is iets anders. :P
niet om het een of ander
maar ik heb weleens op een forum "achter michel's computer" ingevuld(bij locatie) en dit veld werdt dus niet ge-ecaped, en jij wil dus zeggen dat dat even ethisch is als het versturen van fraude spam?
(dus het melden van dit, is iegelijk al een breuk van de wet op zelf veroordeling, en maakt me dus strafbaar!?!?!)
(
en stel ik meld het niet en de site wordt daarna gebruikt om miljoenen mensen op te lichten(spam versturen,virus verspreiding).
ik zou mijzelf verantwoordelijk voelen voor de gemaakte overlast(niet omdat ik er iets mee te maken heb, maar omdat ik kennis van de site heb die dit misdrijf zou kunnen hebben voorkomen als ik het wel het had gemeld(is on-etsch (vind ik), en in ieder geval bij moord strafbaar
)
(stel je ziet dat iemand zijn sleutel in de voordeur heeft laten zitten; als je aanbelt ben je strafbaar en als je hem laat zitten steelt iemand misschien de sleutels(wat het laten zitten van die sleutel dus Onethisch maakt)

+ rtfm iedereen die gehackt word door mysql injectie(eigenlijk alle injectie)
alle programmeer bokken die ik heb gezien hebben tenminste 1 hoofdstuk over securety en het parsen/valideren van data vanuit een mogelijk vijandige bron (zoals het internet, maar in prinsiepe zou een (alle) gebruiker(s) dit ook moetten zijn)

een securety specialist kost vanaf 200 euro per uur, hebben ze in de meeste bedrijven geen geld voor, laat staan een audit van 3-10k(of meer)

als een hacker Jouw een mail (oid) stuurt om te vertellen dat je onveilige code draait zou altijd met respect en een glimlach(ook al is hij geforceerd) behandeld worden(doe ik ook), het had immers VEEL erger kunnen aflopen :
boetes(spam),
veel kosten(telefooncentrale belt hele nacht naar een 0906 nummer)
of (het ergste) verlies van persoon's gegevens


daarom:
IEDEREEN MAG MIJ PROBEREN TE HACKEN MITS ER GEEN OPZETTELIJKE SCHADE GEMAAKT WORD EN ALLE GEVONDEN GEBREKEN EN PERSOONSGEGEVENS AAN MIJ GEMELD WORDEN, HIERVOOR MOET OP ELKE COMMERCIEEL HAALBARE MANIER POGINGEN <<<<==== ja ik gooi de bom ^^ gogogo


sorry voor de vaage constructie en de caps(was shift)
p.s. ik neem aan dat je On-ethisch bedoelde( anders bedoelde ik dat sry(dyslectisch))
p.p.s. no hart feelings, and no offence
wat is dat toch met die sql-injecties?
Ligt het nu aan mij of is dat hele sql systeem gewoon slecht beveiligd als simpele hackers verschillende grote en goed beveiligde websites via deze methode kunnen hacken.
Nee (My)SQL systeem is prima, echter moet je niet rechtstreeks userinput in je query laten uitvoeren, dan krijg je wat hier gebeurt is, namelijk query's die wat anders uitvoeren dan waar ze voor gemaakt zijn...

Wat gaat er fout: De userinput wordt niet goed nagekeken...
Nee er is totaal niks niks mis met (MS)(MY)SQL, de manier waarop het gebruikt wordt is iets mis mee. Als jij gegevens op een pagina uit een database laadt, dan moet daarvoor dus een connectie met de database tot stand gebracht worden. Als jij bijv. (het meeste vooorkomende voorbeeld van SQLi) in de URL een parameter als: ?page=32 neerzet om met behulp van SQL een pagina te laden en deze input niet controleert is het kinderspel om achter die parameter wat SQL code toe te voegen. De verbinding met de database is namelijk toch al tot stand gebracht. In PHP versie < 5 kan je zelfs de databasenaam, user, en wachtwoord acterhalen doormiddel van SQLi om maar even de kracht van SQLi te demonstreren.

@Mellow Jack
mysql-escape-string is slechts een afschrikmiddel voor scriptkiddies. Die denken: "Oh ze gebruiken mysql_escpae_string dit kan ik niet hacken." Ik ga hier niet helemaal uitleggen hoe je dat omzeilt, dat kan je ook googlen maar het is kinderlijk eenvoudig.
In PHP versie < 5 kan je zelfs de databasenaam, user, en wachtwoord acterhalen doormiddel van SQLi om maar even de kracht van SQLi te demonstreren.
Of juiste de zwakte natuurlijk. Ik vind het een legitieme vraag. Geen php meuk gebruiken helpt natuurlijk, maar een database model met betere security features dan sql is wel denkbaar, imho.
En dan kan je dus de vraag stellen waarom een systeem by default niet standaard de userinput goed nakijkt?
Omdat je niet met Mysql je user input uitleest... Je kan wel bijv een mysql_escape_string (http://php.net/manual/en/function.mysql-escape-string.php) gebruiken maar dan is het alsnog handig om eerst even via bijv PHP je userinput te controleren

Excuus verkeerde link, idee is ongeveer hetzelfde

http://www.php.net/manual...ql-real-escape-string.php

[Reactie gewijzigd door Mellow Jack op 21 juli 2011 16:50]

En dan kan je dus de vraag stellen waarom een systeem by default niet standaard de userinput goed nakijkt?
Omdat dat niet de taak van (My)SQL is? Een SQL server moet queries uitvoeren die hij gevoerd krijgt, en de resultaten op die queries terug geven. Het enige wat de server zal checken is of je geautoriseerd bent die query uit te voeren. De Applicatie is dat (anders zou het een nutteloze applicatie zijn).

Als jij als developer userinput 1:1 doorzet naar de SQL server, of (zoals hier) in een formaat wat de achterliggende query kan manipuleren, dan ben je als developer fout bezig. ( of, en dat is vaker geval: je kreeg niet de tijd en het budget om het goed te doen ).
Ik hoop dat ze keihard aangepakt worden. Leuk dat je dit doet in je "puber" jaren, maar vergeet niet wat er boven je hoofd hangt!

Als ze je pakken word je behandelt als een terrorist. En geloof me, dat wil je niet :)
Niet dat ik uit ervaring spreek, maar wel uit wat ik gelezen heb hoe je behandelt word.

Het kan ook gewoon grote Blaat zijn, de eerste hacks die relatief klein waren zijn succesvol gelukt. Maar ik kan bijna niet geloven dat ze een NAVO hacken. Bij ons in het bedrjif hangt alles in een DMZ, Andere range, VPN. Knappe jongen als jij dat weet te hacken zonder dat ik het door heb.

[Reactie gewijzigd door Tunaboy op 21 juli 2011 15:16]

Ik ben zelf nog niet zo heel oud maar zou toch niet zo dom zijn om de sterkste militaire alliantie ooit te hacken. Ik bedoel, stuur de documenten op met de uitleg en je c.v. ofzo. Alhoewel, als dit werkelijk een SQL injectie is dan ligt een groot gedeelte van de fout toch bij nato...
Als ze je pakken
Precies :). De kans dat je door de bliksem wordt getroffen is vele malen hoger dan dat je wordt opgepakt. In de media gaan de berichten van de arrestaties laatst rond, maar dat zijn volgens mij alleen maar voetsoldaten. Plus, anonymousleden respawnen waar je bij staat.
OT: Ze moeten gewoon alles publiceren wat ze hebben; als het eenmaal online staat gaat het niet snel meer weg. Ongeacht of we er iets mee kunnen, dat zien we wel als het online staat.
@ApexAlpha: anonymous toont heel simpel de grootste zwakte van het militaire- en politieapparaat aan: ze zijn compleet nutteloos als ze de vijand en/of verdachte niet kunnen identificeren. Daar staan ze dan met hun miljoenen kostende infrastructuur en serverpark, terwijl ze ge´nfiltreerd worden met een simpel pc-tje. Die instituten doen zich machtiger voor dan ze werkelijk zijn.
@Kobus71: en als het Westen de rest van de wereld 'naait' dan is dat geen probleem? Snap jij eigenlijk wel waarom de Arabische Lente is ontstaan? Ik ben blij dat instituten als de NAVO eens binnenstebuiten worden gekeerd. Wij - normale vredelievende burgers - worden door dit soort (op geld en macht belustte) instituten in oorlogen meegetrokken, waarbij wij burgers worden opgezet tegen andere burgers die toevallig in een ander land wonen... Onze machthebbers zijn het probleem, niet de burgers op de grond, terwijl zij wel alle nare gevolgen ondervinden. Dat is onrecht en daar moet tegen gestreden worden, juist van binnenuit.

[Reactie gewijzigd door Rick2910 op 21 juli 2011 15:45]

Van mij mogen ze stuk voor stuk opgepakt worden.
en als terrorist behandelt worden.
De NAVO is er om ons te beschermen, ook hun.
Gaan zij t westen, waar ze zelf ook wonen een beetje lopen naaien.
achtelijke lui!
Navo is toch opgezet om de macht van Amerika te vergroten onder zijn "bondgenoten"... Mooie manier om ervoor te zorgen dat je niet alleen oorlog hoeft te voeren maar dat andere landen verplicht zijn om je te helpen ;)

Edit @hieronder, sorry ik dacht dat mijn sarcasme dr vanaf drupte volgende keer tag ik hem :P

[Reactie gewijzigd door Mellow Jack op 21 juli 2011 16:24]

Onzin. Landen zijn alleen verplicht te helpen als een bondgenoot word aangevallen. Niet als ze zelf een oorlog starten.
Right.....
de VS is alles behalve een bondgenoot van ons, meerdere keren dreigen europa binnen te vallen is niet echt iets wat een bondgenoot zal doen.

Oh en de bekende "you are either with us or against us" toen Bush het nodig vond een illegale oorlog te voeren in irak.
Aangezien ze in het zelfde bondgenootschap zitten en dezelfde vijanden hebben zijn ze bondgenoot. Dat hun buitenland politiek niet erg intelligent is, is een andere zaak.
Ook als puber weet je dondersgoed wat je hier dan aan het doen bent hoor :)
Blijkbaar niet, Je verziekt compleet je toekomst ALS ze je pakken.
Ik ben met je eens, als is een groot woord. maar ik zou in hun geval er niet aan moeten denken om mijn toekomst te vergooien alleen om hacks uit te voeren.

Teminste, voor veel geld mischien :)
Het ligt eraan door welke Navo bondgenoot je wordt opgepakt maar de kans is groot dat je naam nooit in de media zal komen en jij als hacker zal verdwijnen van de wereldbol ;)
Niet helemaal waar, maar je kan een baan in de IT wel vergeten want meer dan 50% van de opdrachtgevers is toch overheid, banken en aanverwant.
Volgens mij zijn ze nu toch echt met vuur aan het spelen, ik hoop dat het geen levens gaat kosten....

Bij wikileaks had ik nog het idee dat ze na dachten over wat ze kenbaar maakten maar bij deze knakkers heb ik dat gevoel totaal niet.
ik hoop dat het geen levens gaat kosten....
Ik heb 't document gelezen, en ik kan er niets in vinden wat enig risico voor nationale, internationale of globale veiligheid zou kunnen opleveren. Het ziet er uit als een funding document voor een project. ( leuke hardware, maar er zit geen milspec tussen)
Ik bedoel met name gegevens die de komende dagen nog komen...
Als ik jou was zou ik vandaag dan maar vroeg onder de dekens duiken.
Waarschijnlijk kun je morgenvroeg hÚÚl vroeg uit de veren en hoef je daarvoor dan niet je wekker te zetten.

Je toekomstige hotelkamertje zal daarbij dan niet groter zijn dan een paar vierkante meters....

'Als' het waar is wat je zegt betekent dat namelijk dat je 'inside' informatie zou hebben.
Ik denk dat de AIVD wel ge´nteresseerd is in je verhaal.
beste jongen, dat document waar ik 't over heb wordt hier onder gelinked. Daardoor heb ik 'm kunnen lezen. :)

Bovendien denk ik dat het eerder de MIVD zal zijn, in dat geval. ;)
Waarom moet die gehackte informatie nu weer naar buiten gebracht worden?

Nobel...
Als je de hack niet kunt bewijzen kun je de "eer" er niet van incasseren.
Met een 2de hands laptopje dat je contant gekocht hebt ergens op een onbeveiligd netwerk inloggen in een andere stad dan waar je woont en ze kunnen je al nooit meer terug vinden. Deze gasten weten nog wel meer trucjes dus heel moeilijk om ze te pakken te krijgen.

[Reactie gewijzigd door Mirved op 21 juli 2011 15:41]

En ondertussen aan iedereen vertellen "hoe geweldig je wel niet bent" en op (openbare) fora en IRC servers je verhaal doen...

De grote jongens zul je niet vinden, want die weten exact wat ze doen. Maar de kleine visjes (zoals die 4 jongens die nu zijn opgepakt) hebben alleen de tools, en niet de skills.
Stomme vraag, maar waarom zetten ze uberhaubt vertrouwelijke documenten op een webserver? Mischien snap ik het niet, maar als je een losstaande webserver (danwel in je netwerk) hebt staan, hoe kom je dan ooit bij documenten op een andere server als je enkel via SQL werkt?
SQL injectie hoort natuurlijk niet te werken bij zulk soort dingen, maar als je alles zeer zwaar beveiligd creer je gewoon een onwerkbare omgeving, waarbij je eerst 10x toestemming moet krijgen voordat je een simpel documentje kan opvragen.

Beveiliging is vrijwel altijd een afweging tussen gebruiksvriendelijkheid en veiligheid. Als je dan zwaar beveiligde documenten hebt, laten we zeggen de locatie van subs met nukes, dan wint veiligheid het van gebruiksvriendelijkheid en dan moeten die dingen niet echt op een webserver staan.

Echter hetgene wat nu is uitgelekt is van een classificatie waar zo ongeveer ook het eten in de kantine bij hoort. Oftewel het type dat nog steeds niet via SQL injectie beschikbaar hoort te zijn (niks hoort beschikbaar te zijn via SQL injectie), maar ook hetgene wat China en co al lang in handen heeft en niemand zich druk over maakt.

En als je zulk soort dingen niet op een server zet, waar moet je ze dan op zetten om makkelijke ermee te kunnen werken?
Ik ben hier een van de weinige die vind dat het doel van Anonymous goed
Het grote probleem is:"Dat het geen vaste groep is iedereen kan zeggen:"ik ben lid van Anonymous en ik heb dit en dit gedaan".

Ontopic: Ik vind wel dat Anonymous hier een slechte zet heeft gedaan als ze dit als tegen aanval hebben gedaan dan hadden ze beter hun eigen regering aan kunnen vallen
Het zijn mensen van alle nationaliteiten. Ze 'vechten' niet tegen hun eigen regering want dat kan niet. Er is geen een regering waar Anonymous leden lid van zijn.

Daarom gaan ze achter deze doelen aan. De NAVO is een overkoepelende organisatie waar regeringen bij zijn aangesloten.
Wat is eigenlijk het doel van Anonymous en wie zijn de tegenstanders? Ik heb er nog geen lijn kunnen ontdekken eerlijk gezegd, behalve de doelwitten:

1) makkelijk te hacken
2) grote naam / top-dog positie

Het lijkt een soort crypto-pvv voor anarchisten te zijn. Wikileaks snapte ik nog, daar zit iig een idee en doel achter, dit komt mij voor als puur emotie maar misschien ontgaat mij iets.

Op dit item kan niet meer gereageerd worden.



LG Nexus 5X Apple iPhone 6s FIFA 16 Microsoft Windows 10 Home NL Star Wars: Battlefront (2015) Samsung Gear S2 Skylake Samsung Galaxy S6 edge+

© 1998 - 2015 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True