Europol haalt bij actie met Nederlandse politie vijftig ddos-booters offline

Verschillende internationale politiediensten, waaronder de Nederlandse, hebben tijdens een operatie tientallen ddos-booters offline gehaald. Tijdens Operation Power Off zijn zeven personen gearresteerd.

Bij de operatie zijn vijftig ddos-booters offline gehaald. Dat waren 'de populairste booters op de markt' die volgens de politie vaak hoog in zoekmachines verschenen. Een van de booters zou zijn gebruikt voor 'meer dan dertig miljoen aanvallen'. Ddos-booters, ook wel webstressers genoemd, worden verkocht als legitieme softwarepakketten die zogenaamd als doel hebben om netwerken te testen op grote hoeveelheden verkeer. In werkelijkheid worden booters ingezet om ddos-aanvallen uit te voeren op anderen.

Tijdens de actie zijn zeven beheerders gearresteerd. Dat gebeurde in de VS en het Verenigd Koninkrijk. In de toekomst worden meer acties niet uitgesloten, schrijven de politiediensten.

De actie werd uitgevoerd door de Amerikaanse FBI, Britse National Crime Agency, Duitse federale politiedienst, politiedienst van Hanover en Poolse cybercrimepolitie-unit. Vanuit Nederland deed het Team High Tech Crime van de Landelijke Eenheid mee, maar ook de cybercrimeteams in de regio's Midden-Nederland, Noord-Holland en Den Haag. De actie werd in Europa door Europols Joint Cybercrime Action Taskforce gecoördineerd. Wat de exacte rol van de Nederlandse politie was, is niet bekend.

Europol noemt de actie Operation Power Off. Die werd gericht op ddos-booterdiensten. Dergelijke booters kunnen vaak legaal worden gekocht op internet. Ze zijn bovendien makkelijk vindbaar in zoekmachines en aanbieders adverteren daar zelfs met regelmaat. Volgens de politie kunnen zelfs mensen zonder technische kennis voor weinig geld een ddos-aanval uitvoeren. Dat kan veel schade veroorzaken en belangrijke diensten offline halen.

De Nederlandse politie heeft zijn pijlen al langer gericht op semilegaal aangeboden ddos-diensten. In 2018 haalde de politie webstresser.org offline. Sindsdien is er een publiekprivate samenwerking opgezet met het bedrijfsleven die voortborduurt op het antiransomware-initiatief No More Ransom. Dat heet No More DDoS en is bedoeld om onderzoeksresultaten naar ddos-aanvallen te delen tussen bedrijven en opsporingsdiensten.

ddos booters

Door Tijs Hofmans

Nieuwscoördinator

15-12-2022 • 11:25

48

Submitter: Anoniem: 767041

Reacties (48)

48
48
31
2
0
16
Wijzig sortering
Ik neem aan dat deze diensten ook voor legale activiteiten gebruikt kunnen worden. Het lijkt mij dan bijzonder moeilijk om goed van slecht te onderscheiden. Hoe doet de politie dat nu?
AuteurTijsZonderH Nieuwscoördinator @lasharor15 december 2022 11:38
Ik heb daar in het verleden eens naar gevraagd. TL;dr was dat deze diensten zo overduidelijk zijn gericht op cybercrime, dat je legaal gebruik eigenlijk niet serieus kunt nemen en dat ze er daarom op mogen acteren.
Klinkt inderdaad in de orde van de redenatie die sommige ransomware makers hebben: dat het een service/ dienst zou zijn, die een kwetsbaarheid heeft aangetoond, dus dat het niet meer dan redelijk is dat ze daar een vergoeding voor vragen.
AuteurTijsZonderH Nieuwscoördinator @MeMoRy15 december 2022 12:06
Ik denk dat een betere vergelijking die met The Pirate Bay is. Je kunt er misschien een pdf uit het public domain en een Linux-iso vinden, maar de site is zo overduidelijk gebouwd voor het delen van auteursrechtelijk beschermd materiaal dat het argument 'maar ze bieden ook legale diensten aan' geen steek houdt.
Dit lijkt mij inderdaad de juiste constatering. Echter mag het nog wel zwaarder wegen; Er is werkelijk geen enkele goede reden om een booter (lees; 99% van de tijd illegaal botnet met gehackte systemen) te raadplegen voor een legale actie.
AuteurTijsZonderH Nieuwscoördinator @ELKAY_15 december 2022 12:14
Ik weet eerlijk gezegd niet zo goed wie dat mag bepalen. Nu is het de politie, maar dat zou eigenlijk een rechter moeten bepalen denk ik. Maar IANAL.
Mee eens, mee eens. Lastige zaak. Ik ben en blijf voorstander van een volledig vrij internet. Echter is het aanbieden van services die malafide activiteiten uitvoeren en gevoed worden door apparaten waarop is ingebroken, een stap te ver in mijn ogen.

Maar inderdaad, wie bepaald dat.... de "internet politie" ?
Idealistisch gezien ben ik ook voor vrijheid blijheid. Maar je ziet dat al snel dat grote commerciële partijen en criminelen de overhand nemen.
  • Social media worden geregeerd door een aantal grote partijen die over de ruggen van de burger miljarden verdienen door data te minen en te exploiteren. Zelf merk ik dat doordat een aantal liefhebbersfora zijn verhuisd naar Facebook, waar ik niet op zit om mijn privacy te beschermen.
  • Cryptocurrency is ook voor een significant deel de speelbal van een aantal grote spelers. Zie bijvoorbeeld de effecten van tweets van Elon Musk, de exchanges die feitelijk haaks staan op het decentrale idee en een paar hele grote partijen die bij elkaar 50+ procent van de Bitcoin blockchain in handen hebben. En daarmee ook de feitelijk macht over de integriteit ervan. Nog los van alle exit scams e.d. (ik ben niet perse anti-crypto, ik zit er zelf in).
  • Slinger eens een tor-browser aan en kijk eens hoe makkelijk je drugs en wapens kunt kopen. Daar is dan nog de drempel (voor de gemiddelde burger) dat je eerst het tor-netwerk op moet, laat staan als die drempel er niet zou zijn.
  • De eindeloze hoeveelheden cybercrime scams, phishing, digitale babbeltrucs en weet ik het allemaal.
En deze gekkigheid heb je allemaal zelf terwijl er al regels bestaan! Laat staan als er geen regels zouden zijn.

Hoewel de techniek achter internet decentraliteit kan faciliteren zie je dat de vrijheden die het biedt, juist onvrijheid oplevert voor de gemiddelde burger omdat die vrijheid misbruikt wordt door een beperkt aantal partijen voor eigen (commercieel dan wel persoonlijk) gewin. Het is wat dat betreft net als het echte leven. Absolute vrijheid is een paradox want het zal voor de meesten juist enorm veel vrijheid kosten. En als ik dan moet kiezen tussen absolute vrijheid of vrijheid die enigszins wordt ingeperkt door regels zodat iedereen dezelfde hoeveelheid vrijheid heeft, dan kies ik toch voor het laatste. Al schuurt dat soms, zijn er felle discussies over waar handhaving van de regels vrijheid niet teveel in de weg staat enzovoort.

[Reactie gewijzigd door JT op 22 juli 2024 20:07]

Duidelijk en mooi gesproken! Ik kan mij hier perfect in vinden.
De rechter bepaalt, maar de wet geeft het OM de bevoegdheid dingen in beslag te nemen bij een verdenking van een strafbaar feit. Dit vooruitlopend op de rechtszaak. Wordt men vrijgesproken dan gaan die dingen weer gewoon terug. Dus wat hier gebeurt, is geheel binnen de wettelijke procedure.
vergoed de overheid dan ook de gederfde inkomsten en reputatie schaden waneer de rechter iemand vrij/onschuldig verklaard?
Nee je krijgt een paar tientjes per dag dat je in voorlopige hechtenis zat en de rest is pech. Je arrestatie was rechtmatig als er voldoende was voor een verdenking, dat staat los van of er genoeg is voor een veroordeling.
Een nuance is dat een rechter ten laste gelegde feiten niet bewezen acht. Dat wil niet zeggen dat iemand onschuldig is; soms kunnen zaken die gebeurd zijn gewoonweg niet bewezen worden door een gebrek aan bewijs maar dat wil niet zeggen dat iedereen op de wereld onschuldig is.

De vergoeding is zoals @Arnoud Engelfriet aangeeft vrij beperkt. Wél geldt er, naarmate de voorlopige hechtenis langer duurt, een steeds hogere drempel, zie ook hier. Je ziet, na 18 uur komt er al een Officier van Justitie (of eventueel hulpofficier) aan te pas om het te toetsen; na in totaal 6 dagen en 18 uur gaat de rechtbank beslissen en is het aan het OM om aan te tonen dat er belang is om diegene vast te houden. Dat kan omdat er genoeg bewijs is vergaard en omdat er redenen zijn om iemand vast te houden (gevaar voor de maatschappij, afbreukrisico, vluchtgevaar e.d.) óf er is nog niet definitief genoeg bewijs maar aanwijzingen die er wél zijn in combinatie met de ernst van het feit maken dat het OM vindt dat nog iets langer vasthouden voor verder onderzoek is gerechtvaardigd.

Stel, er wordt iemand aangehouden voor een verdenking dood door schuld, doodslag of moord. Diegene wordt aangehouden puur op basis van ooggetuigen. Nu wordt diegene verhoord en er klopt niks van de antwoorden in het verhoor van de verdachte. Dan kan dat genoeg reden zijn om iemand langer vast te houden. Nu komen we op die 18 uur en blijkt uit onderzoek dat het kenteken van de auto van die persoon de avonden ervoor op camerabeeld is vastgelegd bij het plaats delict. Dan kan dat voor een (H)OvJ genoeg reden zijn om diegene nog wat langer vast te houden. Dan kom je op die 6 dagen en 18 uur. Dan gaat de rechter (of rechter-commissaris) vragen aan het OM "waarom zou diegene nog langer vastgehouden moeten worden?". Dan kan het OM betogen dat er al genoeg is gevonden om nog langer voorlopige hechtenis toe te staan, óf het OM heeft nieuwe aanwijzingen, dat ze bijvoorbeeld uit de telefoon weten te halen dat diegene dikke ruzie had over Whatsapp met het slachtoffer. Dat kan dan genoeg reden zijn voor de rechter om dan de 14 dagen voorlopige hechtenis toe te staan. Bij geen nieuw bewijs vindt de rechter misschien wel dat verdere voorlopige hechtenis bij gebrek aan verdere aanwijzingen te zwaar is. Enzovoort enzovoort.

Disclaimer: ik ben geen rechter, geen idee of mijn simpele casus ook écht zo zou verlopen maar het gaat om het idee :)

[Reactie gewijzigd door JT op 22 juli 2024 20:07]

Maar wat dan als ooggetuigen zeggen “het was die jongen / man met die rode auto” (die toevallig al schade had ) en deze jongen heeft door wat voor reden ook een los/ slecht verhaal en geen sluitend alibi. hij was daar gewoon echt toevallig en op de vragen wat hij die avond heeft gedaan kan hij niet antwoord geven dan wat rond gereden en bij een vriend gehangen/ beetje blowen en gamen en tijden, heeft hij door het blowen echt geen zicht op gehad. Dus op een ooggetuigen verklaring zit dus dagen/ weken vast en iedereen is overtuigd dat hij dat kind heeft dood gereden, zijn timmer bedrijf komst slecht in het nieuwes , klanten boos omdat hij niet komt opdagen (kan niet afbellen) dus bedrijfje stuk, huur schuld enz enz. Blijkt tijdens de rechtszaak dat hij het echt niets is geweest of kan zijn omdat de aangetroffen Autolak op het slachtoffers van een ander merk auto blijkt enz enz.

Dan lijkt het mij toch heel redelijk dat het OM excuses maakt en zijn schade vergoed?

[Reactie gewijzigd door xbeam op 22 juli 2024 20:07]

Laat ik voorop stellen, ik weet niet of en hoe vaak het mis gaat zoals jij beschrijft.

Maar een aantal dingen spreken elkaar tegen in jouw verhaal. Geen/slecht verhaal, daarna wat rond gereden en bij een vriend gehangen? Dat is een plausibel na te trekken verhaal, aka geldig alibi. Dat is een goed verhaal. Iemand zit echt niet vast om de kleur en schade aan een auto terwijl die een alibi heeft. Met het niet kloppend verhaal bedoel ik een verhaal dat aantoonbaar haaks staat op de werkelijkheid. Bijvoorbeeld dat je zegt dat je bij die vriend was terwijl die vriend nergens vanaf weet en jouw auto bovendien op een andere plek was gesignaleerd op het moment dat jij zegt bij die vriend te zijn. En verder niemand die kon vertellen dat die de auto van je had geleend. Een rechter gaat er écht niet zomaar mee akkoord dat jij 14 dagen extra of zelfs 30 vast blijft zitten. Dan moeten er echt wel goede redenen zijn en jouw belang wordt ook meegewogen.

Nogmaals, ik weet niet hoe vaak het fout gaat. Maar de keuze wordt niet lichtvoetig gemaakt.
Ik ook niet. En het is ook niet dat dit aan de orde is, maar ik vroeg het me gewoon af.
Omdat ik zo vaak lees dat mensen op basis van ooggetuigen (onschuldig) zijn veroordeeld.
Maar zoals ik van jouw begrijp is de kans op valse/ verkeerde beschuldigingen door ogentuigen in Nederland vrij klein.
https://wibnet.nl/mens/hersenen/je-geheugen-een-leugen
Levenslang na valse herinnering
Een scholiere werd in november 2004 in de Amerikaanse stad San Diego verkracht, en zowel het slachtoffer als een ooggetuige gaven ongeveer dezelfde beschrijving van de dader: blanke man van midden twintig, 1,78 lang, normaal postuur, bruin haar en een ringbaard.

De politie arresteerde een mogelijke dader, Uriah Courtney, en de twee getuigen kregen foto's te zien van hem en vijf andere jongemannen.

Slechts drie van de mannen hadden een baard en Courtney had een vollere dan de anderen. De getuigen wezen hem daarop als dader aan.

Aanvankelijk was het slachtoffer slechts 60 procent zeker van de identificatie, maar naarmate de zaak vorderde, raakte zowel zijzelf als de ooggetuige er steeds meer van overtuigd dat Courtney de dader was.

[…]

Bankklant wordt bankovervaller
Courtney was het zoveelste slachtoffer van ons onbetrouwbare geheugen. In 2019 stelde het Innocence Project,een organisatie die onschuldige veroordeelden helpt, dat in 69 procent van alle gevallen waarin een onschuldige is veroordeeld, de dader niet goed is geïdentificeerd.
https://theconstantreader...oggetuigen-in-strafzaken/
Onderzoek heeft uitgewezen dat de identificatie van ooggetuigen zeer onbetrouwbaar kan zijn. Rechtshandhaving en de rechtbanken moeten de aanbevelingen van sociale wetenschappers volgen bij het gebruik en de beoordeling van ooggetuigentechnieken, zoals lineups, in strafzaken.,sociale wetenschappers hebben door middel van studies sinds de jaren zestig aangetoond dat er belangrijke redenen waren om zich zorgen te maken over de juistheid van de ooggetuigenidentificatie-getuigenissen die in strafprocessen werden gebruikt. Hoewel getuigen vaak zeer zeker kunnen zijn dat hun geheugen accuraat is bij het identificeren van een verdachte, maakt de kneedbare aard van het menselijk geheugen en visuele waarneming ooggetuigenverklaringen een van de meest onbetrouwbare vormen van bewijs.,de rechtbanken Namen zeer weinig kennis van de problemen in verband met de identificatie door ooggetuige
De vraag is hoe vaak zijn er geen videobeelden:?
https://www.nemokennislin...e-van-getuigen-en-daders/
Hoe tragisch de MP3 zaak ook is, voor psychologen die zich met het recht bezighouden (rechtspsychologen) zitten er fascinerende kanten aan. Een daarvan is wat getuigen van het drama aanvankelijk vertelden over de daders. Vierentwintig uur na de moord vroegen rechercheurs in de stationshal reizigers of ze de vorige dag iets hadden gezien van de moord. Dat leverde een twintigtal tips op. Een vaak terugkerende opmerking van getuigen was dat de daders oudere Marokkanen of in elk geval Noord-Afrikanen zouden zijn geweest.

[…]

Ook in de MP3 zaak speelden stereotypen een misleidende rol. Toen de eerste getuigenverklaringen weinig opleverden, ging de Belgische politie ertoe over om door een bewakingscamera gemaakte video-opnamen van de daders aan het publiek te tonen. Diverse scholieren herkenden hun schoolgenoten: de uit Polen afkomstige Adam G. (17 jaar) en Mariusz O. (16).

[Reactie gewijzigd door xbeam op 22 juli 2024 20:07]

Het zal vast wel eens aan de orde zijn geweest; geen rechtssysteem is onfeilbaar. De handelswijze van de betrokken rechters, die onderdeel zijn van dat systeem, was en is mede oorzaak van de toeslagenaffaire. Dus hoe goed we het hier ook hebben en hoe goed ons systeem ten opzichte van veel landen in elkaar zit, ook hier worden aantoonbaar fouten gemaakt. Dus het is goed je af te vragen hoe het werkt imho :)

Ooggetuigen zijn inderdaad relatief onbetrouwbaar. Naar mijn beste weten is er tegenwoordig geen rechter meer die alleen op basis van ooggetuigen verdachten veroordelen. Amerika daarentegen hanteert lekenrechtspraak, waarbij leken, namelijk een jury van willekeurige burgers, oordelen of iemand schuldig zou zijn of niet. Mensen die potentieel weinig tot niet op de hoogte zijn van de bewijswaarde van diverse soorten bewijs. Ik denk dat daar ooggetuigen veel zwaarder tellen in het proces en daarmee dus vaker fouten worden gemaakt. Leuke weetje in combinatie met staten die nog steeds de doodstraf voltrekken...

Hier spreken onafhankelijke professionals recht die niet worden benoemd door specifieke partijen (zoals in de USA). Deze professionals zijn veel beter in staat om de betrouwbaarheid en validiteit van bewijs in te schatten en in de praktijk vind ik dat ze het meestal erg goed doen in de zaken die ik mee krijg (ik vind het leuk om een beetje in de gaten te houden maar natuurlijk niet alle uitspraken ;) ). Om dan weer terug te komen op je eerste vraag, als je alleen een ooggetuige hebt en een verhaal dat plausibel is maar geen alibi vormt, bij elke trap zal dit bewijs dichter bij de niet-genoeg grens komen:
- 9 uur (beslissing politie)
- Extra 6 uur (beslissing politie)
- De eerste 3 dagen (beslissing OvJ)
- De tweede 3 dagen (beslissing OvJ)
- 14 dagen (rechter-commissaris)
- Maximaal 90 dagen (rechtbank)

Ik kan mij voorstellen dat de lat bij de 14 dagen te hoog ligt voor een enkele ooggetuige en een gebrek aan een alibi of wellicht al eerder. Maar pin me er niet op vast, ik ben geen rechter :P
Het OM gaat deze figuren vervolgen, en dan mogen ze zich verdedigen. Een rechter doet uitspraak. De politie beweert, en vaak klopt het uiteindelijk ook wat de politie beweert, maar in geval van strafrecht komt daar altijd eerst nog een rechter aan te pas (bij kleinere vergrijpen volstaat een RC).
DDOS attacks voor legale activiteiten. Welk beeld heb jij daarbij dan?
Nee, niet DDOS attacks. Kijk bijv naar de site die offline is gehaald: webstresser.org . De naam zegt het al: stresstesten
Als je een grote website of API (bijv in de cloud, evt in een cluster) draait, dan wil je weten of hij grote loads en of piekbelasting kan handelen. Er zijn wat gratis tools, maar die zijn niet zo uitgebreid. De betere pakketten kosten geld maar vaak ben je beperkt in load door de machine die de load genereert. Je kan ook betaalde services gebruiken die een heleboel load voor je genereren vanaf verschillende nodes (evt zelfs verspreid over de wereld), om zo een realistische test te hebben.
C.q. ja dit is een service die zeker wordt gebruikt

[Reactie gewijzigd door MeMoRy op 22 juli 2024 20:07]

Prima, maar er zijn manieren om van tevoren te toetsen of de iemand die de dienst afneemt ook werkelijk 'eigenaar' is van het doelwit. Bijvoorbeeld door een .txt file te uploaden op de root directory van alle ip-adressen of dergelijks. Gebeurd bij e-mail ook regelmatig. Dus lijkt het mij geen probleem om een identificatiestappen in te bouwen voor dit soort diensten.
Dat zal ongetwijfeld in de rechtzaak meegenomen worden om te bepalen of iemand bewust illegaal bezig is of niet.
Dat klinkt legitiem, eens.

Maar wel bijzonder dat de eigenaars/beheerders van dit bedrijf niet gewoon gedagvaard zijn. Kennelijk waren ze niet zo legitiem/transparant bezig qua wettelijke vastlegging van hun bedrijfs, bedrijfsvoering en cashflow.
ik heb zelf ook een stresser gehost tis niet meer de moeite waard je wordt continu geblamed. Ik had 4 dedi's vn 2x10 gig ports en zorgde altijd dat hostings altijd verifieerde dat het hun eige server was en alleen dat ip konde attacken maarja de politie denkt er altijd anders over. ben over gebleven met een geld boeten
Testen van anti-DDOS voorzieningen bijvoorbeeld
Daar hebben bedrijven gespecialiseerde tools voor die ze in kunnen zetten, die hoeven ze écht niet aan allerlei mensen publiek aan te bieden via een website, en al helemaal niet via dit soort op zijn minst dubieuze constructies.

Als een bedrijf zijn eigen omgeving willen laten testen op DDoS-bestendigheid huren ze daar gewoon een legitiem bedrijf, zoals hierboven beschreven voor in, en gebruiken daar geen schimmige websites voor.
Ik zeg toch ook niet dat je een schimmige website in moet zetten voor tests?! De persoon boven mij vroeg waarom je DDOS attacks zou gebruiken voor legale activiteiten, daar geef ik antwoord op.
Uiteraard gebruiken bedrijven voor dat soort tests gerenommeerde leveranciers, al was dat tot een jaar of 3 terug nog niet een vaak voorkomende dienst. En ook de gerenommeerde leveranciers vuren dan een DDOS aanval af, die in dat geval dus legitiem is.
Al kan je om je systemen te testen natuurlijk beter de "echte" software waar criminelen gebruik van maken inzetten dan dat je een tool van een beveiligingsbedrijf gebruikt dat het nét niet helemaal na kan bootsen.
Het grote probleem is dat het gewoon niet legitiem kan zijn. Of was je in de veronderstelling dat ze zelf een server grid hebben draaien met een driedubbel dikke pijplijn naar het "internet"?

Nee, dit zijn massa's gehackte end-user devices en servers die deel zijn gemaakt van een botnet, waarvandaan opdracht wordt gegeven om en masse een hoop data te verstoken naar een target.

In feite ben je gewoon crimineel bezig. Net als de opdrachtgever van een huurmoordenaar dat ook is, in meerdere mate zelfs.

Opdrachtgever geeft bestaansrecht. In dit geval opdrachtgever voor computervredebreuk.
.oisyn Moderator Devschuur® @ViTO_xp15 december 2022 12:34
In feite ben je gewoon crimineel bezig. Net als de opdrachtgever van een huurmoordenaar dat ook is, in meerdere mate zelfs.
Dat is natuurlijk geen juiste vergelijking. Moord is sowieso strafbaar, een legitieme DDoS om je eigen netwerk te testen niet. Waar het om gaat is dat de uitvoerder vervolgens illegale middelen inzet (gehackte systemen) om het doel te bereiken. Het wordt strafbaar voor de opdrachtgever op het moment dat hij redelijkerwijs kan verwachten dat de uitvoerder illegaal bezig is.
Overtrokken vergelijking, zeker.

Maar in dit geval kun je redelijkerwijs verwachten dat de uitvoerder illegaal bezig is
het hoeven niet altijd gehackte devices te zijn dat is de oude mirai style tegenwoordig wordt het al veel makkelijker gemaakt je download een C&C van het internet runned het op een vps huurt 2 goede dedi's met grote port speed en stopt er een method in en basta
je eigen security beleid testen van machines die jij hebt aangeschaft of waarvan jij het beheer heb bij een organisatie
Je doelt denk ik op het feit dat de dienst offline wordt gehaald. Goede vraag waar ik het antwoord ook wel zou willen weten. Lijkt me dat een legitieme dienst een plicht heeft om te onderzoeken of ze zo'n hoeveelheid verkeer (een aanval dus) wel mogen lanceren op het gevraagde doelwit. En dat deze diensten dat dus niet deden.

Als je het hebt over of de legitieme gebruikers nu problemen krijgen; lijkt me niet. Er zullen door de politie onderzoeken uitgevoerd worden waarin je toch kan aantonen (lijkt me) dat een aanval op eigen servers was, volgens protocol oid. Al vermoed ik dat legitieme gebruikers deze diensten niet gebruiken en legitieme services inhuren of eigen voorzieningen hebben.

[Reactie gewijzigd door Aardedraadje op 22 juli 2024 20:07]

Voor legitieme doeleinden zijn er legio tools en oplossingen om performance / load tests uit te voeren.
Over het algemeen gaat het daarbij meer om het simuleren van gebruikersactiviteit binnen een applicatie, dan om deze puur met enorme hoeveelheden netwerkverkeer te bestoken.

Er zullen uitzonderingen zijn, waarbij het netwerk wel getest moet worden op capaciteit, maar ik gok dat daar vast ook professionele oplossingen voor zijn en waarbij wordt gecontroleerd of je echt dat stuk netwerk mag belasten.
Precies. Een serieus legale operator zal technisch wellicht niet zo gek veel verschillen van deze organisaties. En er is ongetwijfeld ook een markt voor.

Wanneer de politie aanklopt, kun je dan een uitgebreide administratie laten zien van de toestemming die je van elk 'doelwit' hebt ontvangen. Is er dan toch ergens een probleem ontstaan, dan kan dat vast rustig uitgeplozen worden.

Maar is je antwoord op dat moment: "Oh, dat is de verantwoordelijkheid van onze klanten. Dat houden wij allemaal niet bij." Tja,.. dan mag je je zaak tegen de klippen in bevechten, met je dienst gedurende die periode wel uit de lucht.
Het is een beetje alsof je The Pirate Bay goed probeert te praten met het excuus dat er ook legitieme linux distros op staan en dus niet alle torrents legaal zijn. Dat is gewoon een slecht excuus, iedereen weet dat het overgrote deel van de torrents op die site niet legaal zijn.

Een legitieme gebruiker zou bovendien toestemming moeten hebben om zijn eigen systemen aan te vallen van elke provider in het pad, dus niet alleen je directe transits en peers, maar ook van hun transits en peers totdat je bij de bron bent. Die toestemming gaan ze nooit krijgen want dan zou je het hele netwerk tijdelijk moeten ontdoen van normaal verkeer zodat andere gebruikers er geen last van hebben. En als je dat niet doet, dan gaan normale gebruikers er last van krijgen, bijvoorbeeld door haperende verbindingen, trage dns resoluties etc.

Een goede vergelijking zou kunnen zijn dat je een race wil houden van Utrecht naar Almere en terug over de A2, A1, A6, A9 en A27. Gewoon overdag op een werkdag tijdens het spitsuur. Alle wegen moet dan worden afgesloten om te voorkomen dat je op een onschuldige weggebruiker knalt. Daar ga je dus nooit toestemming voor krijgen, net zoals je dus nooit toestemming gaat krijgen om het halve internet even af te sluiten zodat jij een ddos aanval kan testen.

[Reactie gewijzigd door Kees op 22 juli 2024 20:07]

Een goede vergelijking zou kunnen zijn dat je een race wil houden van Utrecht naar Almere en terug over de A2, A1, A6, A9 en A27. Gewoon overdag op een werkdag tijdens het spitsuur. Alle wegen moet dan worden afgesloten om te voorkomen dat je op een onschuldige weggebruiker knalt. Daar ga je dus nooit toestemming voor krijgen, net zoals je dus nooit toestemming gaat krijgen om het halve internet even af te sluiten zodat jij een ddos aanval kan testen.
Haha, dat kon tijdens de autoloze zondag en begin coronacrisis (harde lockdown) maar het komt er dan op neer dat jij Heel Belangrijk (tm) bent.
Zo worden ze inderdaad verkocht, als 'stressers' om je eigen omgeving te stresstesten en er daarmee een legaal tintje aan te geven. Maar in de praktijk wordt er niks gedaan tegen klanten die bijv dagenlang verschillende doelen van anderen aanvallen zolang ze maar blijven betalen.

Dus het is meer een beetje als van op een torrentsite staan ook legale Linux distro's. Ja inderdaad maar het doel is wel duidelijk en zeker niet legaal.

Bovendien is het bij de meeste providers niet toegestaan om je server of verbinding te 'stressen' zonder hun uitdrukkelijke toestemming en die gaan ze waarschijnlijk nooit geven.
Een booter heeft altijd een illegale insteek.

Waar jij op doelt, het stresstesten van een eigen omgeving, gebeurt niet middels een booter; meestal zijn online booters aangesloten op malafide botnets, welke dus ook voor eigen gebruik niet legaal zijn.

Ik kan, persoonlijk, niet verzinnen voor welke legale reden ik een online booter zou raadplegen.
Is makkelijk te onderscheiden, je hebt diensten die wel bevestigen of je eigenaar bent van het object dat je gaat storen, en die die het niet boeien.
Dat argument houdt bij bulletproof hosting ook geen stand.

Immers wanneer je de beveiliging van je netwerk wilt testen dan huur je een bedrijf dat daar in gespecialiseerd is (pentesting / red teaming). En dan heb je het ook nog eens over destructief testen omdat het netwerk (of wat dan ook) plat kan komen te liggen. Dat is risicovol. Je weet al dat DDoS werkt. Als je je daar tegen wilt verdedigen, dan gebruik je bijvoorbeeld een CDN zoals Cloudflare.

[Reactie gewijzigd door Jerie op 22 juli 2024 20:07]

De Nederlandse politie heeft zijn pijlen al langer gericht op semilegaal aangeboden ddos-diensten.
Well, there's your problem...
Sindsdien is er een publiekprivate samenwerking opgezet met het bedrijfsleven die voortborduurt op het antiransomware-initiatief No More Ransom.
Wat moet ik me voorstellen bij "publiekprivate"? Of is het een foutje en moet het gemeld worden via Feedback/Geachte Redactie?
De KVK beschrijft het als volgt:
Bij publiek-private samenwerking (PPS) werken bedrijven samen met overheden of maatschappelijke organisaties aan projecten. Bijvoorbeeld bij het bouwen van huizen en wegen. Dat kan een financiële samenwerking (donaties en sponsoring) zijn, maar ook een meer inhoudelijke samenwerking (kennis en netwerken). De partijen werken samen aan een maatschappelijk en vaak ook een commercieel doel.
Zie https://ondernemersplein....private-samenwerking-pps/

Op dit item kan niet meer gereageerd worden.