Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 89 reacties

Tijdens een conferentie over internetbeveiliging in Azerbeidzjan zijn computers van medewerkers van Eurocommissaris Neelie Kroes gehackt. Of er informatie uit de computers is buitgemaakt, is op dit moment nog niet duidelijk.

In een kritische blogpost over de conferentie schrijft Eurocommissaris Kroes, verantwoordelijk voor ict-zaken, dat computers van haar adviseurs zijn gehackt. Op Twitter schrijft een van de adviseurs, haar woordvoerder Ryan Heath, dat de hack plaatsvond in het het hotel waar ze verbleven. Uit dat bericht blijkt ook dat het om zijn persoonlijke laptop ging. "Iemand nam mijn persoonlijke MacBook over", schrijft Heath.

Tegenover persbureau AP zegt Heath dat de hack werd ontdekt toen de twee adviseurs door Apple zouden zijn ingelicht dat onbevoegden toegang hadden gehad tot hun laptops. "Ik neem aan dat dit een soort van surveillance was", aldus Heath tegen het persbureau. "We gaan de computers aan een forensische analyse onderwerpen om te bekijken of er informatie is buitgemaakt." Hoe Apple overigens wist dat de twee waren gehackt, is onduidelijk. Hierover staan vragen van Tweakers uit bij de Europese Commissie.

De conferentie over ict-beveiliging vond plaats in het autoritair geleide Azerbeidzjan. Kroes mocht politieke gevangenen in het land niet bezoeken, hoewel dat vooraf wel was beloofd. Ook zouden activisten zijn lastiggevallen, al zegt de Eurocommissaris niet wie dat heeft gedaan. Vermoedelijk gaat het echter om de overheid van dat land.

Reacties (89)

Reactiefilter:-189081+157+28+30
Moderatie-faq Wijzig weergave
Apple heeft de mogelijkheid om net zoals je bij facebook kan instellen, op te merken dat er opeens vanaf andere computers dan je eigen macbook op hun cloud wordt ingelogd.

De tekst dat ze gewaardschuwd werden door Apple, geeft je het gevoel dat er iemand heeft van Apple heeft opgebeld.

Het is mijn veronderstelling, dat er een gewoon een email is binnen gekomen dat er vanaf een andere onbekende PC is ingelogd of iets van dien aard. Ook dat is contact van Apple.
Dit is ook het eerste waar ik aan dacht.

Als je met een "nieuw" apparaat inlogt op iCloud (of andere Apple Diensten zoals iTunes, App Store, FaceTime etc) . Krijg je automatisch een e-mail bericht van Apple, waarin staat dat er is ingelogd met je AppleID vanaf een apparaat waarmee je nog niet eerder hebt ingelogd.

Ik neem aan dat dat bedoelt word met "op de hoogte gesteld door Apple".

EDIT: Voorbeeld E-mail Apple

[Reactie gewijzigd door dizzy_izzi op 12 november 2012 13:47]

ik vind die hyperlink nice, als je daar een andere link inzet met java drive-by klikt toch iedereen want het is van apple en mailtjes van de goden negeren we niet _/-\o_
Niet iedereen, een beetje verstandige Tweaker gaat eerst mouse-over bij een hyperlink.
een beetje verstandige tweaker is nog geen 1% van de gehele userbase van apple, 1 keer niet opletten kan genoeg zijn en zelfs een paranoide persoon als ik klikt wel eens sneller als dat eigenlijk de bedoeling is (daarna kijk ik wel van alles na maargoed, het kwaad kan al geschied zijn)
Heath wordt door Apple benaderd dat onbevoegden toegang hebben gehad tot hun laptops? Heeft hij gevraagd om deze monitoring? Klinkt bijna als een social engineering aanval: Hi we are from Apple support, we would like your current ip adress and login credentials because we've seen strange activities on your account ;).

Overigens lees ik op zijn twitter dat hij geen vpn gebruikt heeft, misschien niet heel handig.
Het ging om een persoonlijke laptop.. Op mijn persoonlijke laptop gebruik ik ook geen VPN.
Waar is VPN voor nodig? (Ik zie ff niet hoe dat in dit geval de veiligheid ten goede komt?)

[Reactie gewijzigd door kumquat op 12 november 2012 11:28]

zelfs een simpele gratis vpn kan encryptie bieden van je internetverkeer tot aan het einde van de tunnel (klinkt wel heel erg dramatisch maargoed)
waardoor het zeer lastig is om een man in te middle uit te voeren doordat hij alleen data+encryptie zonder sleutel heeft.
(natuurlijk als het inlogportaal een java drive by bevatte o.i.d. doet een vpn ook weinig, al had ik dan geklaagd over het feit dat java dus kennelijk niet geblokkeerd werd)

verder prive of zakelijk maatk weinig uit,
stel, ik hack je prive systeem en haal daaruit de jouw mail login data, daarmee spam ik je contacten en infecteer ik daar een paar van (dorifel bewees dat mensen nog steeds linkjes en pdfjes klikken net als 20jr geleden)
met die mailadressen mail ik jou weer met een verhaaltje afhankelijk van de contacten die ik kan gebruiken, dit mailtje open jij op je zakelijke systeem en je hebt verloren.
en geloof me, als ik 5 of 6 goede contacten uit je mailbox heb s.e. ik je,
er was eens een man die zei "Hoe groter de leugen, des te meer mensen het geloven"
ik maakte dit ervan: "Hoe groter de leugen, des te sneller mensen het geloven"
dit omdat ze bevestiging krijgen van de meerderheid en mensen blijven kudde dieren ;)

daarnaast zijn veel prive en zakelijke dingen in elkaar verwoven omdat dat gebruiksvriendelijk is, ik durf te wedden dat minstens 1 op de 5 tweakers ook op z'n werk prive mail opent, online spelletjes speelt, facebook bekijkt e.d.
Je kan klagen over een java drive-by, maar Ryan Heath is geen beveiligings expert. ;) Hij is woordvoerder van Neelie Kroes. Hij zal misschien enigszins verstand hebben van computers of ICT; dat maakt hem geen beveiligings expert.

Je zegt zelf dat mensen zo makkelijk in het ootje zijn te nemen, al zou hij beveiligings expert zijn, dan nog had het gebeurt kunnen zijn. Bijvoorbeeld als gebruik is gemaakt van een zero-day exploit.

Als dit echt een gerichte hack is geweest, dan weten ze donders goed wat ze gedaan hebben, zeker bij zo'n persoon. Ze gaan niet op de gok wat proberen en duimen draaien.

Zoals je zelf zegt: een tunnel. Een tunnel heeft twee uiteindes. Hoe wil je een VPN verbinding tot stand brengen zonder dat je contact hebt met de "andere kant"?
Voordat de VPN tunnel tot stand wordt gebracht, moeten beide partijen geauthenticeerd zijn. Dan pas kan encrypted gegevens overdracht plaats vinden, omdat de tunnel dan pas gesloten is. Zowel de authenticatie als de data overdracht zal in de meeste gevallen versleuteld zijn, zodat sniffen niet veel zin heeft.

Het probleem zit hem dus in de verbinding vůůrdat een VPN tunnel mogelijk is. Het hotel netwerk kan gehackt zijn of de router of server waar de portal site op staat..
Op die manier is een mitm attack wel degelijk uit te voeren, inderdaad met behulp van een drive-by attack bijvoorbeeld. Of je nu Java, een Quicktime plugin, you name it misbruikt: allemaal mogelijkheden. Kwaadaardige code wordt uitgevoerd etc etc.

Dit klinkt misschien cynisch, maar als je doel bent van een gerichte hackpoging, is het enige dat helpt je computer uitlaten. One way or the other: er is op een moment altijd iemand met meer brains of meer geluk dan jij!

Ik ben het eigenlijk helemaal met je eens: de menselijke psyche is het grootste gevaar voor computerbeveiliging. (O.a. om de redenen die jij opsomt.) :)
Ter voorkomen van bijvoorbeeld een man-in-the-middle attack bijvoorbeeld.

Het probleem hier was waarschijnlijjk ook dat hij in het hotel netwerk moest inloggen om Łberhaupt toegang te krijgen tot internet. Vaak maak je eerst onbeveiligd verbinding met het netwerk, je komt dan op een soort van portal website waar je je al dan niet aangeschafte credentials voor toegang tot internet kan invullen.. Dat is al een zwakke schakel natuurlijk.

Waarschijnlijk heeft hij daarna ook niet zijn VPN verbinding aangezet voor communicatie met whatever he needed to connect to.
Het ging hier niet om een beveiligingsconferentie, maar om de Internet Governance Forum. Discussies op hoog niveau over allerlei aspecten van het Internet
Gezien het een feestje is van de UN zou het misschien wat raar zijn om als europa maar even te zeggen dat het in Brussel moet.
the Internet Governance Forum (IGF), run by the IGF Secretariat. Its purpose is to support the United Nations Secretary-General in carrying out the mandate from the World Summit on the Information Society (WSIS) with regard to convening a new forum for multi-stakeholder policy dialogue - the Internet Governance Forum (IGF)
Meestal is het juist handig om dit soort dingen in een land te houden waar het kwa mensen rechten rammelt dit omdat er of afbraak word gedaan aan het totalitarisme van de regeringing van het land(omdat deze opeens tijdends het forum dingen gedoogd) of dat er van die mooie situaties komen van 'zie je nu wel' wat weer afbraak doet aan de reputatie van het land en bekendheid geeft aan het probleem.

De agenda van het forum sluit ook naadloos aan bij de problemen in dat land, dus er is heus wel over nagedacht.
"We gaan de computers aan een forensische analyse onderwerpen om te bekijken of er informatie is buitgemaakt."
Je kunt mij veel wijs maken over computerbeveiliging. Maar je gaat me niet vertellen dat het mogelijk is om te achterhalen dat iemand onbevoegd je bestand geopend heeft, als hij zichzelf al root toegang tot je systeem verschaft heeft.....
Mwa, als ze een vorm van auditing aan hebben is er best een hoop te zien mbt toegang tot bestanden. Niet dat je blij wordt om door een audit log heen te spitten die alles bijhoud..

Kan zijn dat de aanvaller dat nog gewist heeft natuurlijk.
Auditing staat standaard aan, ik dacht, sinds 10.6. Ik dacht dat dat ook hetzelfde auditing framework was dat in BSD (FreeBSD?) gebruikt wordt.
* "Last opened documents". Feature zit er al zoveel jaren in bij bijvoorbeeld Windows. Indien het op de PC zelf getriggerd is, dan zou het best wel eens daar kunnen voorkomen. Ik neem aan dat Mac ook wel zo een features heeft, om "gebruiksvriendelijkheid".

* Of de registry ( daar vind je ook vaak verwijzingen terug van de laatste bestanden dat je geaccessed hebt ). Is ook van toepassing op Mac / Linux, aangezien bepaalde shell's wel de laatste geaccessed bestanden bijhouden.

* Timestamp ( last accessed, last modified ) van de bestanden. Idem, van toepassing op Windows, Linux, Mac ...

En ik neem aan dat als je een beetje dieper gaat, dat er nog wel een paar andere manieren zijn om dit te achterhalen. Hangt puur af hoe goed de hackers zijn, en hoeveel ze hun sporen verwijderde.

Nu, heb mijn twijfels dat het een hack was die speciaal gefocused was. Voor hetzelfde geld was het gewoon een random hack, en wist men niet wie zijn pc dat ze hackte. Gewoon pech voor de hacker, dat je iemand belangrijk hun PC hackte.

Als het een specifieke hack was, dan moet je er vanuit gaan, dat ze wel zo slim zijn, om bepaalde gegevens te verwijderen, zodat de hack minder opvalt. En zelf dan nog, je kan vaak heel wat zaken terugvinden, zelf dat je denkt dat ze weg zijn.

Stel dat een hacker bepaalde gegevens verwijderd. Dat betekend niet dat ze fysiek weg zijn van de HD. Er is een reden dat voor bepaalde beveiliging standaards ( o.a. militair, regering ), dat men een HD moet overschrijven met 0 bit, een paar dozijn keren.

Koop een 2de hands, of een weggesmeten HD, en laat er eens een RAW recovery programma over lopen. Je zal verbaast zijn wat er nog op staat. En dan spreken we nog niet, over wat je kan terugvinden, als men echt "professioneel" te werk gaat, en de schrijven rechtstreeks onderzoekt onder gespecialiseerde apparatuur.

[Reactie gewijzigd door Wulfklaue op 12 november 2012 08:54]

We weten wat de technische mogelijkheden zijn, en misschien niet eens allemaal.

Maar het gaat er om wat de computer leverancier met deze mogelijkheden doet (de vraag is hier of dat met of zonder toestemming van de gebruiker is)!

Als het een beetje een serieuze hack is worden log bestanden zeker gewist met random bits, tenminste daar kan je van uit gaan.
Als de hacker daar tijd voor had, dan wel... Dat kost namelijk vrij veel!
hulde, jouw typwerk scheelt mij weer 15 min. typen, hiervoor mijn dank :p

wat ik mij altijd afvraag: als dit via een netwerk is gebeurt waarom waren ze dan zelf niet in staat de aanval te zien gebeuren ?
is het gebruik van firewalls e.d. nou echt zo moeilijk ?
man in the middle attack ?
ook zo'n aanval is te detecteren en als dat al te moeilijk is...

misschien toch maar via je eigen hotspot surfen ?
met je chauffeur, 2 adviseurs, macs en extraatjes verspil je dus al zo veel, kan er vast ook nog wel een 20,- data bundel af van onze belasting voor deze aardige man/vrouw/whatever...

dat soort mensen moeten zich schamen, als ict overheidsadviseur werken en nog steeds de basisregels van beveiliging breken, ontsla alsjeblieft dit soort hopeloze mensen en zet wat mensen met verstand op die positie.

p.s. hoe zou neelie het hebben gevonden als de amerikaanse overheid in haar systeem was gegaan omdat zij gehacked was en de u.s.a. achter de hacker aanzit (zie het als dat controversiele voorstel om slachtoffers te mogen hacken...)

de meeste "hackers" in een hotel proberen in een keer de log-in data van iedereen te pakken dus zijn andere hotel bezoekers ook geinformeerd ?

[Reactie gewijzigd door the-dark-force op 12 november 2012 14:40]

Dat is wel erg ironisch. De mensen die Kroes over ICT-beveiliging moeten adviseren, moeten gewaarschuwd worden door Apple dat ze hun zaakjes niet op orde hebben. :X
Het ligt hier erg voor de hand, maar je weet niet of het hier daadwerkelijk om adviseurs gespecialiseert in ICT beveiliging gaat.

As a matter of fact is Ryan Heath woordvoerder en waarschijnlijk speechwriter van Mv Kroes.
LinkedIn: http://www.linkedin.com/in/ryangheath
En grote kans dat het indiase callcenters medewerkers zijn"
"Hallo meneer. Wij zijn van de apple service desk en hebben gedetecteerd dat uw computer geinfecteerd is met een virus en andere narige hackdingen. Om dit op te lossen moet u het programma op www.xxxxxx.com installeren om het ervan af te krijgen"
Ik weet niet wat ik erger vind, dat een onbekende toegang heeft gekregen tot de prive latop van een hoge ambtenaar, of dat een Amerikaans bedrijf toegang heeft tot diezelfde laptop.
Dan vraag ik me af wat je van de killswitch vindt die Google heeft bij Android devices.
Die zat voor zover ik weet alleen op een gelekt prototype van de galxy nexus.

Als die op elk Android apparaat zit is dat intussen echt wel gedocumenteerd.
Dat tweede. Zeker omdat het hier om medewerkers van een EU comissaris gaat.
Waar staat er dat Apple toegang had tot die laptop? Compleet verkeerde conclusie waarschijnlijk!
Het zal eerder een automatisch mailtje zijn geweest van: "Er is met een nieuw apparaat op uw iCloud-account ingelogd."
Niemand vind het blijkbaar bešngstigend dat Apple eerder op de hoogte is wat er met jouw computer gebeurd dan jezelf :s

(behalve als de hack gebeurde via iCloud of zo, maar aangezien het via een beveiligingsconferentie was, heb ik er mijn twijfels over...)
Wie de hardware bouwen mag en leveren mag die kan je altijd hacken natuurlijk. Op dat nivo waarop Kroes zit, dan telt niks meer en is enige wat telt wie leveren mag - die hackt je dan en leest met je mee.
als hardware zomaar allemaal gebackdoored was zouden er dan niet veel meer dingen op je systeem moeten gebeuren die je kan meten ?

er moet dataverkeer zijn om informatie uit een systeem te halen, dataverkeer kan je altijd terugvinden (of denk je dat de ontwikkelaars van pfsense stiekem samenwerken met comodo, intel, amd enz enz ?)

denk je dat je pc persoonlijke data deelt met anderen, dan hang je er een firewall achter en kijk je of er data verkeer is, is er ook legitiem dataverkeer dan kun je altijd nog deep packet inspection uitvoeren.

mocht je helemaal paranoide zijn dan moet je je eigen software en o.s. compilen, de firmware van je systeem reverse engineeren of custom firmware opzetten (tomato voor routers bijv.)

maar dat is zinloos, een backdoor op systemen is waardeloos omdat het gedetecteerd gaat worden en de producent een slechte naam zal krijgen, daarnaast heb je ook heel veel ruis (systemen in je botnet die waardeloos zijn voor datamining of spionage)
het is veel beter om je doel te analyseren en een vector op maat te maken aangezien elk o.s. toch een gatenkaas is (al willen sommige mensen beweren dat hun o.s. toch echt superieur is) en een gerichte aanval uitvoeren.

een rootkit daarintegen is wel handig omdat je die installeerd nadat je het systeem kraakt waardoor je weet hoe het geconfigureerd moet worden en het dus op maat kan maken om zo lang mogelijk ondetecteerbaar te blijven en er geen sporen zijn naar de dader.
het is makkelijker om data te "smokkelen" bij een systeem met skype als zonder skype bijvoorbeeld omdat skype jou als node gebruikt voor andere gebruikers en je dus gecodeerd dataverkeer kan verwachten en er niet per se wat achter hoeft te zitten.
Dit klinkt een beetje als:
"Hallo, wij zijn van Apple en hebben geconstateerd dat uw computer gehackt is. Wilt u zo vriendelijk zijn om voor uw eigen veiligheid virusscanner.exe te downloaden?" :P

Zo'n telefoontje had ik overigens laatst gehad van iemand die van microsoft beweerde te zijn. Ze spraken ons ook netjes bij de familienaam aan en spraken gebrekkig engels. Het klonk een beetje als een india's callcenter.

[Reactie gewijzigd door gadgetgek op 12 november 2012 11:40]

Dat telefoontje krijgen mijn ouders maandelijks. Gaat inderdaad om een callcenter uit India aan het accent te horen. Ze komen met de melding dat er iets mis is met je pc, en dat ze je credit card nummer willen hebben. Ik heb wel eens geprobeerd om zogenaamd mee te werken om ze zo lang mogelijk aan de lijn te houden. Ik vraag me af of er mensen zijn die er daadwerkelijk intrappen.
@papa_san: waarom zou je niets op je Apple mogen draaien dat niet door Apple is approved? Da's bull en eigenlijk een regelrechte troll. Niets staat je in de weg om zelfs broncode te downloaden en te compileren op je mac: OS-X draait nog altijd op het open source platform Darwin, een BSD-afgeleide. Ik draai heel wat software dat niet door Apple is approved, inclusief hack tools (nodig voor security audits).

@acizane80: troll. Voor 29,99 heb je een volledige upgrade van je OS te pakken. Patches zijn bij Apple altijd kostenloos. Als je wil trollen, doe het dan goed.

@p2a2008: lees je eerst eens in. OS-X is gebaseerd op Darwin dat op haar beurt gebaseerd is op BSD. BSD heeft een prima track record wat betreft beveiliging. Ik ga er echter niet van uit dat OS-X immuun is. Ik heb dan ook Avast draaien op mijn macs en die grijpt toch wel een keer per week in tijdens het browsen.

Maar goed, ik ben erg benieuwd naar de update van Tweakers. Ik zou er niet blij mee zijn dat Apple detecteert dat mijn Mac is gehacked: dat zou wijzen op een of andere backdoor or call-home-functionaliteit waar ik helemaal geen voorstander van ben. Als er al iets naar Cupertino gestuurd moet worden, wil ik dat wel eerst zelf even kunnen accorderen. En maken overheidsfunctionarissen echt gebruik van, veelal beroerd beveiligde, hotel WiFi omgevingen zonder enige extra beveiligingslaag? Ook een Mac kun je wagenwijd openzetten voor hackers. Als je de deuren van een gepantserde mercedes niet op slot doet, dan loop je ook het risico dat je radio alsnog wordt gejat.
Je hebt gelijk Rembert.

Op dit moment zit er voor zover ik weet alleen op de IPhone zo'n restrictie. Hopen dat dat niet uitbreid natuurlijk. Ik lees geen eula's dus ik zal het niet weten.

Maar ik zie dat als er idd info van jouw machine richtig apple zou gaan zonder dat jij gezegd dat dat mocht, dat bij jouw de wenkbrouwen ook omhoog gaan.

Dat was mijn eerste gevoel. Ik denk niet dat je zoiets bij apple moet uitstuiten. Of ze er iets stout is een tweede.

Hopelijk komt er snel een update zo dat er iets minder te speculeren is.
Het is best mogelijk dat Apple contact opneemt, als er bijvoorbeeld geprobeerd is om "verder te hacken" in bijvoorbeeld iCloud/AppleID-achtige toestanden.

Apple heeft, net zoals andere diensten, een abuse-team dat bij een mogelijk geval van misbruik (vooral met de creditcardgegevens) contact zal opnemen. Helemaal sinds de affaire 'Matt Honan' zouden ze best strenger op dit soort activiteiten kunnen zijn gaan letten.

Let wel: dit is pure speculatie, maar gewoon om aan te geven dat het best mogelijk is dat Apple de oorzaak van het ontdekken van de hack zou kunnen zijn.
intressant dat van mat honan, (1t volgens google)
ik had er eerder over gelezen maar wist z'n naam niet.

lees ik over hem en bij de reacties staat dit: "Zie hier het risico van cloudservices. Apple loopt voorop en vangt dus ook de klappen op van kinderziektes."

apple gebruikers, soort van onbewuste trolls XD

Op dit item kan niet meer gereageerd worden.



Microsoft Windows 10 Home NL Apple iPhone 6s Star Wars: Battlefront (2015) Samsung Galaxy S6 Edge Apple Watch Project CARS Nest Learning Thermostat Games

© 1998 - 2015 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True