Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 92 reacties, 35.774 views •

De Dorifel-virusuitbraak in augustus was waarschijnlijk veel sneller onder controle te brengen als de politie servers van de aanvallers had mogen hacken. Dat stelde Ronald Prins van beveiligingsbedrijf Fox-IT zondagmiddag in het tv-programma Buitenhof.

In Buitenhof werd er tussen D66-Europarlementariër Sophie in ’t Veld en Ronald Prins, directeur van Fox-IT, gediscussieerd over de 'terughack-voorstellen' van demissionair minister Opstelten. Volgens Opstelten moet de politie de bevoegdheid krijgen om bij ernstige cyber-misdrijven computers te kunnen hacken, ook al staan de betreffende systemen in het buitenland. De minister zegt zijn plannen in een wetsvoorstel op te zullen nemen.

Ronald Prins (Fox-IT) in BuitenhofPrins toonde zich voorstander van dergelijke nieuwe bevoegdheden. De Fox-IT-directeur stelde onder andere dat Nederlandse banken vrijwel alles hebben gedaan om de veiligheid van hun rekeninghouders te verbeteren, maar dat de huidige cybercriminaliteit nieuwe opsporingsbevoegdheden zoals 'terughacken' noodzakelijk maken.

De Fox-IT-directeur zei verder dat de Dorifel-virusuitbraak, waarbij afgelopen zomer systemen van de overheid dagenlang onbruikbaar waren en Fox-IT werd ingeschakeld, 'binnen mogelijk enkele uren' gestopt had kunnen worden als de systemen van de aanvallers gehackt hadden mogen worden. Volgens Prins zorgden de huidige wettelijke kaders ervoor dat het onder controle brengen van het via een botnet aangestuurde Dorifel-virus vier tot vijf dagen duurde. Ook mist Prins het Dorifel-incident als praktijkvoorbeeld in de plannen van Opstelten.

Sophie in 't Veld stelde vraagtekens bij de voorstellen. Zo is het volgens de D66-politica de vraag of een verdachte wel zal worden veroordeeld als de politie hacking toepast bij de opsporing. Volgens In 't Veld moet er gekeken worden of er Europese afspraken zijn te maken. Ook wees de Europarlementariër op maatregelen die door de politiek zijn genomen en in de praktijk niet doelmatig zijn gebleken, zoals het blokkeren van websites en de bewaarplicht voor telecomgegevens.

Reacties (92)

Reactiefilter:-192092+163+212+31
Dit lijkt mij een prima voorstel, maar enkel als er een rechter tussen zit. Zo houden we trias politica in stand en zorgen we ervoor dat Brein hiermee niet de mogelijkheid heeft bij verdenking van auteursrechtschending even op mijn hardeschijf gaat kijken.
Maar dan wel een rechter die verstand van zaken heeft en niet een van het "The internet is a series of tubes" nivo.
Telefoontaps, daar is ook een rechter voor nodig. Wordt 99,99% gehonoreerd. Rechterlijke macht is dus geen beschermheer.
Dat zegt niet zo veel, het kan ook betekenen dat de wet te ruim is, of dat de opsporingsdiensten pas de stap naar de rechter maken als ze zeker zijn dat de aanvraag gehonereerd zal worden.
nee eigenlijk word alles gehonereerd, daarom sta je ook zo weer buiten wegens te weinig bewijs als je een fatsoenlijke advocaat hebt en jij geen verklaring hebt afgelegd.
de helft klopt gewoon niet.
daarnaast, wanneer de overheid in mijn systeem inbreekt en data manipuleert is het niet meer aan te voeren als bewijs. (niet voor niets gebruiken ze write blockers en kopieren ze je hdd image)

@eLTigro wat ik ermee bedoelde was dat ze wel hele leuke plannen hebben maar als jullie al meer als 6mnd in onderzoek zijn met mijn hardware/software dan gaat het echt niet lukken om iemand met verstand te pakken te nemen.
wie denk meneertje prins wel dat hij is ?
morpheus de meesterhacker ?

ja maar dan zou je voor elk individu een apart plan van aanpak moeten hebben, wanneer ik een goede beveiliging heb merk ik dat jullie me "bezoeken" en zal ik dus gegevens gaan wissen. wiens schuld is dat dan ?
of een simpel script, wanneer een andere poort als poort X benaderd word, unmount disk x en wipe ram.
succes....

edit: toch verwijderd omdat het punt erg lastig te maken is zonder het achterliggende verhaal.

[Reactie gewijzigd door the-dark-force op 21 oktober 2012 18:00]

Ja ik :p

Beetje kort door de bocht in mijn ogen. Wat heeft jouw acer/asus combinatie te maken met terughacken dan wel telefoontaps?

Het hele punt van terughacken is dat de politie dus dingen gaat doen die door de rechtgevende macht strafbaar gesteld is. Nu gebeurt dat wel vaker (dezelfde politie en het leger mogen bijvoorbeeld een wapen gebruiken (onder voorwaarden)) maar dat wil nog niet zeggen dat het wenselijk is.
Om hierboven geruikt voorbeeld aan te halen: als een agent zijn vuurwapen gebruikt wordt er doorgaans een onderzoek ingesteld of het wel legaal was. Als het niet zo was wordt de agent zelf vervolgd. Nu is dat bij schietincidenten al een lastige zaak, ik denk dat het bij 'terughacken' nog lastiger wordt.
Uberhaupt als zoiets al moet mogen, dan moet er wel tussenkomst van een rechter nodig zijn, EN moet het duidelijk omschreven zijn wanneer het mag. Een soort van dat er redelijk omschreven moet zijn wanneer iemand 'bezocht' :D mag worden
Nog erger, een politieagent in NL mag zijn vuurwapen niet eens trekken zonder voldoende reden. Een wapen trekken staat in NL gelijk aan het afvuren ervan en een agent mag dus in principe enkel zijn wapen trekken als hij ook echt van plan is (en genoodzaakt) deze af te vuren.

Niks van die amerikaanse "trek je wapen bij het minste geringste" onzin hier.
Toch wordt er in Nederland veel meer getapt dan in de grote boze VS (die de schijn op dat gebied nog altijd tegen heeft). In Nederland ging het in 2008 dagelijks om 1700 gesprekken, terwijl er in de VS jaarlijks 2200 taps uitgevoerd worden :X

In een half jaar doen we dat in NL 12.500 keer. Dat is 6 keer zo vaak. Gecorrigeerd naar bevolking*, 17M vs. 300M, is het nog erger: bijna 100 keer zo vaak. Nu vraag ik me af hoe dat geteld is, bijvoorbeeld: worden in NL 1700 unieke nummers continu getapt, dus gaat het zowel om 1700 nummers per dag als 1700 nummers per jaar of is het in Nederland echt heel simpel om rechtelijke toestemming te krijgen voor een tap.

Ik kan me niet voorstellen dat er in Nederland, per inwoner meer taps nodig zijn dan in de VS. Veel voor de hand liggender klinkt het mij in de oren als rechters in NL (al dan niet omdat de wet dat veroorzaakt) snel "is prima joh" zeggen als ze een verzoek tot afluisteren / inbreken krijgen.

* Want meer mensen = meer criminaliteit = meer opsporingsambtenaren = meer behoefte aan telefoontaps.

[Reactie gewijzigd door Grrrrrene op 21 oktober 2012 16:42]

1. Taps worden in Nederland niet eerst goedgekeurd door een rechter, maar slechts door de officier van Justitie. Maar justitie is afhankelijk van het feiten onderzoek (waarheids vinding) door de politie, dus niet de meest partijdige partij om te vragen om een telefoon tap.

De rechter bepaald achteraf of de telefoon tap gerechtvaardigd was. Indien deze niet terecht was, is er spake van een vormfout en gaat de verdachte vrijuit. Die regeling is juist zo gemaakt zodat justitie voorzichtig omgaat het met middel telefoon tap.

Verder waren er in 2008 gemiddeld dagelijks 1700 telefoontaps. Waarbij elke dag dat de tap loopt ook daadwerkelijk als tap wordt geteld. Een tap van 30 dagen komt dus niet in de boeken als slecht 1 tap, waar dat in Amerika wel gebeurt.

Wat je ook niet moet vergeten is dat in Amerika telefoontaps door de FBI en NSA (Homeland security) niet in de tellingen worden meegenomen. FBI zaken zijn vaak staats grens (overschrijdend en rechters worden per staat toegewezen. Wel is er een federale rechter, maar hoeveel taps deze toestaat aan de FBI en NSA is geheim, net zoals het aantal taps van de AIVD in Nederland niet bekend worden gemaakt.

Daarbij heeft in Nederland ieder korps zijn eigen (gescheiden) computer systeem en wordt er eigenlijk geen informatie tussen de korpsen uitgewisseld. Een van de redenen waarom we nu weer naar een rijks politie gaan. De politie korpsen rapporteren echter wel allemaal naar justitie en justitie geeft vervolgens weer terugkoppeling naar de andere korpsen.

Die isolerende werking zie je vaak ook terug naar andere hulpdiensten. C2000 had dat flink moeten verbeteren, maar helaas heeft dat systeem nog steeds veel kinderziektes.
Maar die kinderziektes kun je een beetje vergelijken met hoe de kabelmaatschappijen aan het worstelen waren met (stabiel) internet over de kabel. Tegenwoordig is kabel (in Nederland) een volwaardig alternatief voor *DSL of glasvezel..

Overigens betekent meer mensen niet automatisch meer criminaliteit. Dat is hetzelfde als roepen dat een verhoging van de snelheid automatisch meer lijd tot meer ongelukken, terwijl het absolute aantal ongelukken om snelwegen in Duitsland lager ligt dan in Nederland. In absolute getallen heeft Amerika natuurlijk wel meer opsporingsambtenaren, maar per 1000 inwoners zal het juist lager liggen.

De provincies Nood- en Zuid Holland zullen een veelvoud aan opsporingsambtenaren hebben dan de drie noordelijke provincies. Waarschijnlijk zijn Amsterdam, Rotterdam, Den Haag, Utrecht en Eindhoven goed voor zo'n 75% van de criminaliteit in Nederland want de meeste criminaliteit gebeurt nou eenmaal in de grote steden omdat in dorpen de mensen veel beter op elkaar letten. Als in een dorp een autoalarm afgaat zie je tenminste nog wat gordijnen opzij gaan omdat mensen toch even kijken wat er aan de hand is. In Rotterdam loopt iedereen door en heb je zelfs kans dat je zelf een probleem hebt omdat je auto zo'n lawaai maakt..

Een praktijkvoorbeeld dan: Als je in Amerika een stopteken negeert ga je zeer eenvoudig voor enkele weken de bak in. In Nederland krijg je een proces verbaal wegens Negeren van een stop steken en mag je naar huis met een boete van 220 euro. Het gevolg: In Nederland stoppen de meeste bestuurders als ze een stopteken krijgen, het nadeel is het zeer hoge aantal recidivisten en geen respect voor politie. In Amerika is er zeer veel respect voor politie, weinig recidivisten, maar proberen bestuurders wel vaker staande houding te voorkomen..

De Nederlandse politie mag maar beperkt opereren op Duits of Belgisch grondgebied en Europol stelt moment eigenlijk helemaal niets voor. In Amerika wordt computer criminaliteit dan ook als snel door de FBI (alle (lid)staten) opgepakt en niets slechts alleen door een Ranger uit Texas.

Daarbij is zelfs de FBI en de NSA zeer terughoudend met terughacken. Daarbij lijkt Opstelten geen onderscheid te maken tussen het terug hacker van een Dorifel server en het plaatsen van spyware op de computer van een verdachte zoals dat in Duitsland gebeurde.

Daarnaast als de spyware wordt ontdekt kan een verdachte zelfs claimen (zoals in Duitsland gebeurde) dan de gevonden zaken door de opsporingsdiensten zelfs op de computer was geplaatst.. Opstelten kan dan wel roepen dat dat niet gebeurt, maar politici roepen ook dat corruptie niet in Nederland voorkomt, maar toch worden momenteel twee VVD-ers verdacht van corruptie.

Maar stel ik ben een hacker en ontdekt dat er spyware op mijn computer staat en ik besluit vervolgens om de spyware (waarvan ik op dat moment nog niet weet dat deze van de politie is) terug te hacker als 'zelf verdediging'. Is de hacker dan fout bezig? Stel dat de Dorifel server op een server in Duitsland staat en men plaatst vervolgens de spyware op die server. Is de Nederlandse overheid op dat moment bezig met het bespioneren van een Duitse burger?

Daarbij wens ik FoxIt veel succes met de plaatsen van de spyware op mijn computer waarmee ik het internet benader want bij elke herstart wordt een VM-image terug gezet en downloads staan op een netwerk drive met een 'noexec' mount optie..
Verder is eigenlijk heel de image readonly behalve tmpfs welke in ram staat.

Ooit had ik deze image gemaakt als een 'clean install' om software te testen, maar zo'n twee jaar had ik zoiets dat dit wel handig is om een clean install te hebben van je internet 'computer'.

Daarbij als je al bezig bent met het binnendringen van overheids computers, terrorisme of kinderporno, dan zul je je ook niet zo druk maken over het feit dat je VMWare draait zonder de juiste licenties..
Het is niet zo dat een onrechtmatige tap er voor zorgt dat de verdachte vrij uit gaat. Theoretisch mag de info niet gebruikt worden, maarja de kennis die de politie heeft opgedaan kan natuurlijk wel zorgen voor meer bewijs.

De aanname dat een vormfout tot vrijspraak leidt is onjuist.
Afgezien van of het in de praktijk gebeurt, hebben ze toch niks aan die kennis? Want al die info is onrechtmatig verkregen. Zelfde als ze een huiszoeking bij jou doen wegens wapenbezit en ze vinden xtc, dan wordt het lastig om je te grazen te nemen wegens dat drugs beleid, Althans, zo was het vroeger zo, hoe dat nu zit weet ik niet helemaal.
Ook dat is niet meer helemaal zo. Ze mogen alleen niet specifiek gaan zoeken naar XTC als langskomen voor wapenbezit. Komen ze het echter tegen, dan hang je gewoon.

Nog duidelijker is bijvoorbeeld een onrechtmatige tap waarin crimineel x aan persoon y bekent iets te hebben gedaan. De tap an sich is niet bruikbaar, maar de politie zal vervolgens wel bijzondere aandacht hebben in persoon y. Of stel dat x en y speken over persoon z, de tap zal de politie niet gebruiken, maar een middagje achter persoon z aanrijden zal wellicht andere bewijs opleveren.
Ik weet niet of het tegenwoordig nog steeds zo geregeld is maar ik kan me van een rapportage uit het verleden herinneren dat een tap in de praktijk vaak goedgekeurd werd door een hulpofficier van justitie. Dat was dan doorgaans een politieambtenaar die bepaalde extra bevoegdheden had.

In de praktijk kwam het er dan op neer dat het aanvragen/goedkeuren van een tap een routinematige administratieve handeling geworden was die volledig binnen het politiebureau geregeld werd.
Maar justitie is afhankelijk van het feiten onderzoek (waarheids vinding) door de politie, dus niet de meest partijdige partij
Ik denk dat je hier onpartijdige bedoelt?
Die isolerende werking zie je vaak ook terug naar andere hulpdiensten. C2000 had dat flink moeten verbeteren, maar helaas heeft dat systeem nog steeds veel kinderziektes.
Maar die kinderziektes kun je een beetje vergelijken met hoe de kabelmaatschappijen aan het worstelen waren met (stabiel) internet over de kabel. Tegenwoordig is kabel (in Nederland) een volwaardig alternatief voor *DSL of glasvezel..
Je mag dat niet met elkaar vergelijken. Als een agent of brandweerman niet kan communiceren middels C2000, kan dat direct een leven kosten. Een stabiele internetverbinding is ook belangrijk, maar niet zo belangrijk. Verder heb ik trouwens zelden of nooit iets gehoord over instabiel internet via de kabel. Met C2000 is men al een jaar of 10 aan 't prutsen. Zolang is er toch niet geprutst met stabiel internet via de kabel? Bovendien voldeed het systeem vˇˇr C2000 beter.

[Reactie gewijzigd door kimborntobewild op 22 oktober 2012 08:12]

een prima voorstel zeg je ?
meneertje prins wil gewoon lekker extra contracten binnenhalen en geld verdienen aan scriptkiddie's terwijl de echte blackhats de beveiliging wel voor elkaar hebben, een kleine scan kan al genoeg zijn om zo'n persoon te laten weten dat je achter hem aan zit en hem de tijd te geven om zichzelf in te dekken of weg te komen.
nog niet te beginnen over zaken als grenzen, cloud hosting en/of slaves*

wat als de c&c server in cairo staat ? (zonder verdragen of samenwerkings verband)
of in de cloud of nog goedkoper en makkelijker: een systeem van een slachtoffer (slave*) gebruiken als tijdelijke c&c server of vpn tunnel.
je hacked in dat geval een slachtoffer en je schend zijn privacy.
(of is het in orde als een overheid dat doet ?)
wat als de malware dmv een algorithme een 2e of 3e c&c server benaderd die extra plug-ins laat downloaden om je bios te overschrijven ?
kan ik als slachtoffer dan een nieuw systeem bij de heer prins ophalen ?
of simpelweg het commando geeft om alle malware van alle systemen te verwijderen en de c&c servers te formatteren. vernietiging van bewijs door meneertje prins, word hij dan ook veroordeelt of staat hij boven de wet ?


ondertussen hebben we politici en rechters zonder technische kennis en vragen we ons af waarom de it keer op keer faalt.
laat deze mensen zich maar bezich houden met zaken als onbeveiligde electronische patienten dossiers, netwerk storingen en ongeregeldheden bij gemeentes, de bestaande infrastructuur verbeteren en bedrijven als kpn aanpakken omdat die zich laten hacken door scriptkiddy's.

aanvragen worden toch goedgekeurd omdat de rechter alles wel best vind en toch niets snapt van woorden als ddos, sqli, mitm, bootsector, firmware en de 100.000+ andere it gerelateerde termen en dus maar gewoon een krabbel zet omdat anderen zeggen dat het beter is.

ik ben gewoon 100% tegen dit plan van meneer wc-eend.
De Fox-IT-directeur zei verder dat de Dorifel-virusuitbraak, waarbij afgelopen zomer systemen van de overheid dagenlang onbruikbaar waren en Fox-IT werd ingeschakeld, 'binnen mogelijk enkele uren' gestopt had kunnen worden als de systemen van de aanvallers gehackt hadden mogen worden.
bullshit, zolang je niet 100% zeker weet dat de malware doet en hoe het reageert op veranderingen kun je niet gaan lopen prutsen, het is geen testlab waar een foutje "vervelend" is.
volgens mij heeft deze man een beetje een te groot ego om te denken dat hij zomaar het recht moet hebben om risico's te nemen die meer schade kan toebrengen als deze simpele ziel kan bedenken.

[Reactie gewijzigd door the-dark-force op 21 oktober 2012 16:26]

haha, ja. dat idee dat Prins zichzelf rijk rekende had ik ook al :)

Maar dat er iets nodig is is imho wel evident. Er moet meer te doen zijn tegen dergelijke uitbraken. Of dat nu terughacken of iets anders is vind ik moeilijk te beslissen.
Misschien moeten we zelfs denken aan een (tijdelijke) landelijke blokkade van IPadressen. (liever niet, dat gaat echt heel erg richting censuuur, en dat vinden we allen eng gelukkig!)

Overigens weten rechters dat zij geen IT kennis hebben en daarom winnen ze echte kennis in van/via getuigedeskundigen. Bijvoorbeeld de heer Prins, of mensen van het NFI etc.

[Reactie gewijzigd door elTigro op 21 oktober 2012 17:35]

ja ik ben het met je eens er moet iets gebeuren maar niet het inbreken in systemen, hoelang duurt het voordat dit misbruikt gaat worden en er helemaal geen vertrouwen meer is in de overheid.

ip-adressen blokkeren is prima, zolang het duidelijk gemaakt word waarom het gebeurt.
bijvoorbeeld bij de h220n (kpn routertje) als je een ip/domein blokkeert komt er het volgende te staan: dit is geblokkeerd door de netwerkbeheerder, is dit onjuist bla bla bla.
als je zo'n scherm krijgt met: dit domein is geasocieerd met het verspreiden van malware neem contact op met uw isp is het toch al voldoende ?

ik heb liever dat ik een bepaalde server niet kan bereiken als dat iemand het recht krijgt een systeem op afstand binnen te vallen.
(zie ook geen nut in het contact willen hebben met zo'n c&c server als simpele pc gebruiker)
het is gewoon wachten op de 1e agent die het vriendinnetje van z'n dochter gaat bespieden of bij haar ex wat kinderporno erop gaat zetten.
nog niet te beginnen over de data dat je mogelijk vernietigt en de reactie die je in gang zet door de server aan te vallen.
iemand die een beetje handig is kan zorgen dat jullie het na de 1e hackpoging wel afleren.

misschien ben ik paranoide maar de nederlandse overheid heeft al vaak genoeg bewezen niet betrouwbaar te zijn en dat mixen met een zakkenvuller (de heer prins)
betekend dat we gewoon een ander graai clubje erbij krijgen in nederland die je ook nog eens privacy kan gaan kosten.
Het is vele malen goedkoper om idd getroffen personen en nieuw systeem aan te bieden dat ook gelijk goed ingesteld en beveiligd is dan dat je 4 of 5 dagen gedeeltelijk een systeem plat hebt liggen waar een heel land op moet functioneren. 3 nieuwe PC's van Ą2000 is echt peanuts in vergelijking tot de kosten die nu gemaakt zijn.
hoogstwaarschijnlijk gaat een geautomatiseerd script de updates pushen naar alle slachtoffers dus dat is dan 3500 x 2000 + het verlies van de persoonlijke data.
klinkt erg redelijk...
je kan natuurlijk ook bestaande infrastructuren verbeteren waardoor de privacy van de burger niet geschonden hoeft te worden...
dit is natuurlijk wat makkelijker en op korte termijn goedkoper en levert wat meer op voor fox-it maar verder denk ik dat als je alles vergelijkt beter direct een x-miljoen kunt investeren dan later alsnog gedwongen moet upgraden of extra kosten maakt omdat fox-it het wel even op zou lossen...

toevallig ben ik ook weleens aan het prutsen geweest met malware en het is heel grappig, als je geen upnp o.i.d. aan hebt staan en uitgaande verbindingen blokkeerd (met uitzonderingen) dan kan het niet verbinden met een c&c server of updates binnen halen.
natuurlijk is het systeem nog geinfecteerd maar elke verandering in een systeem kan terug te vinden zijn als je maar op de juiste plek zoekt.
ik snap Uberhaupt niet dat gemeentes e.d. contact kunnen leggen met die i.p's aangezien dat geen officiele instanties zijn waar ze wat van hoeven te ontvangen ?

is het echt beter om miljoenen uit te geven aan een vals gevoel van macht/veiligheid bij calamiteiten in plaats van dat geld in vooruitgang te investeren ?
betaal daarmee cursussen om ze om te scholen naar linux, nieuwe hardware te kopen dat er fatsoenlijk mee overweg kan en om ontwikkelaars te huren die alternatieven voor de verouderde windows software kan creeren (dit zijn de redenen om niet over te stappen, toch ?)
want zeg nu zelf, windows xp gebruiken omdat je outlook/i.e.6 anders niet meer werkt dat je nodig hebt voor een mailserver uit 1998 (dit is een voorbeeld, daadwerkelijke set-up van gemeentes ken ik niet)
kom op mensen dat de medewerkers daar 40+ zijn betekend niet dat de software net zo oud hoeft te zijn.
of dit nu ligt aan een overheid die hier geen geld voor over wil hebben of sysadmins die zijn blijven hangen in de x86 tijd maakt me weinig uit, ik wil daar mijn privacy niet voor inleveren.

mijn punt is dat bij de getroffen gemeentes veel niet in orde is. overal is het maar een zootje dat met veel gedoe weer aan de rest is geknoopt, vervang die zooi geef iedereen een cursus, schroef de beveiliging omhoog, benader wat specialisten om het systeem te testen en laat de gewone burger nog een klein beetje privacy hebben.


edit: 3500 infecties in nl

[Reactie gewijzigd door the-dark-force op 22 oktober 2012 01:33]

Dat de politie het recht krijgt om terug te hacken denk ik wel dat de meeste mensen dat een goed idee vinden, echter moet er ook goed opgelet worden dat de privacy van gewone burger gewaarborgd blijft, want TERUG hacken is iets anders dan gewoon mensen hacken om te kijken of er "niet heel toevallig misschien ooit" kinderporno of iets dergelijks op heeft gestaan.
Zou dat niet eerder handiger bij grote netwerken zijn ipv individuen?
Het zou me dan eerlijk gezegd niet verbazen als er enkele jaren nadat deze wet doorgevoerd zou zijn, er wel zo'n wet bij zou komen en dat is het gene waar veel mensen bang voor zijn. Zie je het al voor je? "De politie mag elke persoon zijn computer hacken indien deze persoon mogelijk een bedreiging vormt voor de samenleving.", en dan zullen we uiteindelijk eindigen met chipjes onder onze huid zodat ze ons overal kunnen vinden waar we ook zijn, net zoals ze dat nu verplicht hebben gemaakt met huisdieren.
Het zou mij niet verbazen als dat gebeurt.
In de VS kunnen dat soort dingen al als er ook maar een greintje verdenking van terrorisme is. En die loop hole zullen ze ongetwijfeld geregeld toepassen als ze door privacywetten gehinderd worden.

Waar in Nederland voor moeten waken is dat we niet in kleine stapjes diezelfde kant op gaan. Het is een grote stand om burgers hackbaar te maken bij voldoende verdenking, maar van "in geval van terreurdreiging" naar "in geval van kinderporno" naar "in geval van verdenking van whatever"... Dat zijn relatief kleine stapjes. Je merkt het nu eigenlijk al: we worden door tig bedrijven gevolgd in ons online gedrag. Met mobieltjes met gps kun je ook offline gevolgd worden... We vinden privacy steeds minder belangrijk.

Edit: Hoe is dit offtopic? Dit is namelijk juist waar het om draait: het gevaar bij dit soort uitspraken uit persoonlijk gewin. Ronald Prins zegt dit puur om een mooie opdracht binnen te slepen en de politiek te be´nvloeden.

[Reactie gewijzigd door Grrrrrene op 21 oktober 2012 18:47]

Dat klopt ja. De eerste stap is de grootste.
Daar hadden we in vroeger tijden altijd gezegden voor:
* de eerste slag is een daalder waard
* als er een schaap over de dam is volgen er meer....

Niet precies toepasbaar maar ze duiden wel dat principe aan!
Laten we hopen dat de rechter die over de goedkeuring van zo'n verzoek gaat, genoeg IT kennis in huis heeft om het verschil te zien..
Dit heb ik dus nog nooit mee gemaakt he, een goed bericht, met een SILVERLIGHT filmpje er onder op Tweakers.net.....
same...T7 is er wel hard op achteruit gegaan

edit: oh NOS, maar vind T7 net als 85% van de tweakers niet fijn, warom ik net die 15% die het wel zo vinden mij nou downmodden :P

[Reactie gewijzigd door dakka op 21 oktober 2012 14:28]

Komt misschien omdat die prutsers bij de NOS die keuze hebben gemaakt? Ik kan gemiste buitenhof aflevering ook nooit bekijken, omdat ik geen extra software overal voor wil installeren. Stel nou, dat elke site extra software nodig heeft, waar blijft het einde dan?
Via http://www.uitzendinggemist.nl/afleveringen/1298236 kun je hem ook met Flash kijken (via de instellingen onder de video). Nog steeds een plugin helaas maar wat minder irritant (zeker op Linux)

edit: ugh, het nesten van de reacties is er ook niet overzichtelijker op geworden.

[Reactie gewijzigd door Ook al Bezet op 21 oktober 2012 14:59]

ga je dan elke videosite zonder html5 filmpjes mijden? flash, shockwave, silverlight, ... allemaal gebruiken ze"extra" software
Dat komt omdat je anders dit beeldmateriaal van de NPO niet mag delen. Dit is geen keuze van tweakers.
Ah, ik dacht al waarom werkt dat filmpje niet? Ik zie alleen een zwart vlak zonder ook maar iets van een UI erin :/
Ze gaan er ook vanuit dat de systemen van de aanvallers altijd te hacken zijn? Ik neem aan dat juist hackers hun beveiliging wel op orde hebben en hackers zijn over het algemeen toch vaak slimmer dan justitie.

Buiten dat is hacken strafbaar ook voor de politie dus zie ik niets in dit voorstel. Als je auto gestolen is en de politie vindt hem terug gaan ze toch ook niet een ruitje intikken en hem terugjatten?
Er zijn juist een hoop script-kiddies die helemaal geen benul hebben van waar ze mee bezig zijn.
Het gaat hier ook echt om "script-kiddies". Het Dorifel-virus met achterliggend netwerk is echt niet door een jochie op een zolderkamer met wat hackers-tools inelkaar geknutseld.
Alsof die virusmakers dat vanaf hun eigen computer doen.Die gaan lekker in een internetcafÚ of bibliotheek zitten en dan verbinding maken met een gehackte pc waarvanaf ze hun virus verspreiden.Veel succes met terughacken.
Vermoedelijk wordt gedoeld op het uitschakelen van de servers waar een botnet of malware gebruik van maakt.

Dorifel is een virus dat gegevens steelt. Als je de server waar die gegevens naartoe gaan uit weet te schakelen dan schakel je daar effectief gezien ook het virus mee uit.

Zelfde verhaal voor het uitschakelen van de control en command servers van een botnet.
Dat intikken, dat is nu juist het hele geval.
Het intikken van een ruitje is namelijk niet per definitie strafbaar. De ANWB bijvoorbeeld mag best jouw ruit intikken als je dat aan hen vraagt omdat jij je sleutel in het contactslot hebt laten zitten en de deuren op slot zijn.

Om een strafbaar feit te plegen moet het
1) iets zijn dat door mensen te doen is (niet zo interessant in dit geval)
2) verboden zijn
3) er geen rechtvaardiging voor zijn
4) door een dader gepleegd zijn die goed bij zijn hoofd is

(deze punten zijn uiteraard mijn eigen verwoordingen, je zult het zo niet in wetten terugvinden)
Als jij een ander vraagt om je ruit in te tikken is het niet meer verboden (in de wet staat dat beschreven met het woord wederrechtelijk).

Inbreken op PC's is ook beschreven, meen ik, met het woord wederrechtelijk. Denk maar zelf: anders zou het niet mogelijk zijn om security tests uit te voeren. Maar het punt is natuurlijk hier: wanneer mag het wel en wanneer niet. Het gaat dus om de bepaling van wederrechtelijkheid.

Ik zelf vind dat de tussenkomst van een rechter en een duidelijke omschrijving van voorwaarden nodig is om tot niet-wederrechtelijkheid te komen.
in normale woorden :) : in de wet moets staan wanneer het mag en de rechter moet uitmaken of het wel wenselijk is op zo'n ingrijpende manier iemands privacy te schenden.
Tuurlijk is Prins voorstander van de nieuwe wet, het is immers zijn boterham. Aangezien Politie liever specialismen inhuurt omdat ze zelf de specifieke kennis volgens mij niet bezitten en fox-it de gedoodverfde kandidaat lijkt bij elke security kwestie, snap ik het wel.

Wel een beetje jammer dat Justitie zich zo laat leiden door een externe partij. Alhoewel zij natuurlijk ook blij zijn met een stukje totaalcontrole over 'het gepeupel'.
Dat servers van hackers "terug gehackt" mogen worden vind ik een logische ontwikkeling in de wetgeving, maar dan moet er uiteraard wel een regel zijn die ervoor zorgt dat de overheid niet wordt vrijgepleit om alles en iedereen "uit voorzorg" te gaan volgen.
In mijn ogen willen beveiliging instanties de term ethisch verantwoord nog wel eens naast zich laten liggen... (surf gedrag analyseren e.d.)

[Reactie gewijzigd door lolgast op 21 oktober 2012 14:11]

Mooie term hoor, maar het dekt de lading totaal niet. Je zou verwachten dat terughacken alleen mag als een crimineel zelf aan het hacken is. Maar als het gaat om verdachten van kinderporno of zo, dan is hacken helemaal niet aan de orde en is "terughacken" dus een term die nergens op slaat. Dat is alsof een huiszoeking "terug-inbreken" genoemd zou worden. Die benaming is dus niet erg eerlijk gekozen, iets als "opsporend hacken" was beter geweest. Jammer dat er altijd gepoogd wordt voorstellen beter/slechter neer te zetten door er leuke namen aan te geven, dat bevordert een eerlijke discussie niet.

Als ik eerdere nieuwsberichten over terughacken lees, zie ik namelijk:
Daarbij noemt de minister de mogelijkheid voor 'terughacken', waaronder het inbreken in computers om spyware te kunnen installeren of deze te kunnen doorzoeken. Ook zouden opsporingsdiensten systemen mogen hacken om data te wissen.
Spyware installeren heeft natuurlijk niets met verdediging tegen hackers te maken, dat is gewoon een zeer aanvallende hack.

[Reactie gewijzigd door bwerg op 21 oktober 2012 14:21]

Ook zouden opsporingsdiensten systemen mogen hacken om data te wissen.

dit is toch gewoon vernietiging van bewijsmateriaal ?
kan iemand me vertellen waarom er writeblockers voor lokale hardeschijfen gebruikt moet worden als ze kennelijk op afstand wel de data mogen manipuleren ?

dit staat gewoon haaks op forensisch onderzoek en ik geloof dat er na zo'n terughack poging ook geen fatsoenlijke veroordeling meer kan komen.
Deze video is niet meer beschikbaar bericht krijg ik nu. Zijn hier domme dingen in gezegd :P?
De tweede wereldoorlog was waarschijnlijk ook snel verholpen als ze gewoon atoombommen op Europa hebben gegooid. Met andere woorden: voorzichtig zijn met dit soort uitspraken. :P
Ik ben tegen, want waar ligt de grens? Het is een afglijdende schaal.

Voorkomen is beter als genezen. Vooral omdat de getroven computers al onderdeel waren van een botnet.

Het virus versleutelt Word- en Excel-documenten en verandert de extensie van de documenten naar '.scr', de Windows-extensie voor screensavers. XDocCrypt/Dorifel - er bestaat nog geen eensluidende naamgeving voor het virus - verspreidt zich via bestaande infecties: alle netwerken van de getroffen instellingen waren al onder de controle van een botnet.

nieuws: Provincies en universiteiten besmet met nieuw virus - update 2

edit: zal het niet gewoon effectiever zijn geweest om de IP adressen via de ISP's te blokeren? Want wat als die command & control servers niet te hacken zijn?

[Reactie gewijzigd door tweakertje21 op 21 oktober 2012 14:35]

zal het niet gewoon effectiever zijn geweest om de IP adressen via de ISP's te blokeren? Want wat als die command & control servers niet te hacken zijn?
Nee, want dan springen er vanzelf nieuwe C&C adressen op. Sterker nog, het kan nadelig zijn omdat de besmetting lastiger te ontdekken is. Verbindingen naar bepaalde IP adressen sluiten als ze vanuit je netwerk benaderd worden, dan heb je gelijk de besmetting gevonden.
Nee, want dan springen er vanzelf nieuwe C&C adressen op.

Maar hoe weet het virus dan dat hij moet connecten naar een ander IP (er vanuit gaande dat hij geen DNS gebruikt en alle IP adressen zijn geblokeerd)?

Want hij moet toch eerst weten naar welk nieuw IP hij moet connecten? En daarvoor moet hij toch contact hebben gehad met de C&C servers?

Of zie ik nu iets over het hoofd?
Een worm kan back-up procedures hebben als er x tijd geen contact is geweest. We hebben al wormen gezien die versleutelde berichten op een twitter account lazen en daar nieuwe informatie uit haalden. Nieuwe c&c servers of opdrachten kunnen prima in berichten verwerkt worden.

[Reactie gewijzigd door Gody op 21 oktober 2012 17:11]

Op dit item kan niet meer gereageerd worden.



Apple iPhone 6Samsung Galaxy Note 4Apple iPad Air 2FIFA 15Motorola Nexus 6Call of Duty: Advanced WarfareApple WatchWorld of Warcraft: Warlords of Draenor, PC (Windows)Microsoft Xbox One 500GBSamsung

© 1998 - 2014 Tweakers.net B.V. Tweakers is onderdeel van De Persgroep en partner van Computable, Autotrack en Carsom.nl Hosting door True