Hackers voeren ddos-aanvallen uit op Belgische websites in aanloop verkiezingen

Een pro-Russische hackersgroep voert al vijf dagen op rij ddos-aanvallen uit tegen Belgische websites, waaronder die van overheidsinstanties en media. De aanvallen zijn vermoedelijk gerelateerd aan de lokale en provinciale verkiezingen van 13 oktober.

De hackers melden in een X-post dat ze zich vandaag hebben gericht op het Vlaams Parlement, auteursvereniging Sabam, de Federatie van de Belgische grafische industrie Febelgra en het tijdschrift Monato. VRT NWS stelt bovendien vast dat ook verschillende media zijn getroffen. Zo hebben de hackers zich gericht op de diensten van het persagentschap Belga en van de kranten De Standaard en Het Nieuwsblad.

NoName057(16) voert sinds begin deze week aanvallen uit op allerlei Belgische websites van lokale besturen, maar ook die van de Antwerpse haven en de bankenfederatie Febelfin. Ook de website met de officiële uitslagen van de federale en regionale verkiezingen van juni dit jaar is niet bereikbaar, wat vermoedelijk te wijten is aan de aanvallen.

Volgens Vlaams minister van Binnenlands Bestuur Hilde Crevits vormen de cyberaanvallen geen gevaar voor de verkiezingen van komende zondag. "De stemcomputers zijn op geen enkele wijze verbonden met het internet en kunnen dus niet gehackt worden. We hebben in aanloop naar de verkiezingen verschillende initiatieven genomen om de cyberveiligheid van de verkiezingssoftware te waarborgen. We blijven ook de komende dagen alles opvolgen en staan in nauw contact met het Centrum voor Cybersecurity België." Ook het Centrum voor Cybersecurity België gaf eerder al aan dat de aanvallen weinig gevaar vormen. Het federaal parket start een onderzoek.

De hackersgroep voert al sinds de start van de Russische invasie van Oekraïne ddos-aanvallen uit op bondgenoten van het land. Volgens de Amerikaanse beveiligingsonderzoeker Tom Hegel is het doel van deze acties om aandacht te krijgen voor pro-Russische sentimenten over de oorlog.

Door Idriz Velghe

Redacteur

11-10-2024 • 16:06

82

Submitter: mdma3012

Reacties (80)

80
72
25
0
0
38
Wijzig sortering
Niet voor het eerst dat deze groep van zich laat horen, vorig jaar viel dezelfde groep al Nederlandse havens aan, zie nieuws: Pro-Russische groep viel websites Nederlandse havens aan met ddos-aan...

Maar gebruiken deze websites geen anti-DDoS dienst als bijvoorbeeld Cloudflare dan? Dat is weliswaar geen garantie dat er niks aan de hand is, maar in de praktijk weet Cloudflare veel DDoS-attacks wel te blokkeren, zoals recent nog bleek in nieuws: Cloudflare zegt grootste ddos-aanval ooit te hebben voorkomen
Er zijn de afgelopen dagen vele overheidswebsites slachtoffer geweest van deze aanval en die zijn al snel terughoudender als het gaat om het verkeer via buitenlandse dienstverleners te sturen.
Daarom hebben we hier NaWas, maar dat is ook geen oplossing voor alles, afhankelijk van de methode en het formaat van de aanval.
Mijn eerste reactie was “Cloudflare”, maar ja dan ben je wel afhankelijk van een Amerikaans bedrijf.

Vanuit het kader van Europese veiligheid, zou ik geen enkel probleem hebben dat er, met belastinggeld, een Europese Cloudflare wordt opgestart.
Heb je de NaWas link bekeken uit de post waar je op reageert?
Sorry, ik legde deel van mijn gedachtegang slecht uit.

Mijn eerste reactie op het hoofdnieuws was “gebruik cloudflare”, maar de NaWas is een goed idee want niet Amerikaans, maar dan wil ik het als Europees initiatief.

Dus eigenlijk, een Europese NaWas.

[Reactie gewijzigd door Keypunchie op 11 oktober 2024 18:03]

Het lijkt er op dat Europese partijen zich al kunnen aansluiten bij de NaWas.
NaWas was already present in Germany, France, Sweden and Finland, among other nations. Since June the organisation also counts British ISPs amongst its members.
Klinkt als een Apache module, ddos zorgt vaak daar voor al voor problemen, die ik vermoed niet dat, dat gaat volstaan.
Blijkbaar niet: https://ccb.belgium.be/nl...n-hinder-door-ddos-aanval. Lijkt erop dat ze dat zelf moeten initiëren.
Organisaties die aangevallen worden kunnen tijdelijke anti-DDOS maatregelen nemen. Het CCB stuurt waarschuwingen naar potentiële slachtoffers zodat ze zich sneller kunnen beschermen.
DDOS zit van wat ik zie enkel bij het Enterprise abonnement. Dat is een "aangepaste" prijs maar die zal vermoedelijk niet betaalbaar zijn voor een lokaal bestuur ;)
Neem aan dat je cloudflare bedoeld, in dat geval klopt dat niet.
Zelfs in het laagste abo van 25eu/maand zit dat er al in.
Maar om cloudflare te gebruiken moet je dns ook bij hun hosten, en dat is niet altijd een optie.
Wat mij betreft het grootste probleem om hun diensten te gebruiken.
Je hebt gelijk, het is de layer 3 DDOS protection die enkel bij de duurste abonnementen zit.
Ik weet dat het niet voor iedereen een optie is, maar realiseer je goed dat Cloudflare erg goed is in stabiele DNS, en DNS is nogal een factor in een aanval. Als je nameservers overbelast raken, worden alle domeinen met alle diensten daaraan gekoppeld getroffen.
En dan vraagt een mens zich af: hoeveel zin heeft het. Een website die enkele uren niet bereikt kan worden is over het algemeen nu ook weer niet de grootste ramp, en het is niet alsof deze aanvaller(s) erin slaagt om diensten wekenlang onbereikbaar te maken.

De aanval komt mogelijks ook doordat Belgie rezent nog eens een lading wapens beloofd heeft aan Oekraine. Dat kan een bijkomende motivatie geweest zijn voor deze aanvallen. Op de verkiezingen zou de invloed beperkt moeten zijn. We stemmen op vele plaatsen met een stemcomputer, maar heel dat process gebeurt op losstaande systemen.
Ivm verkiezingen: doel is de informatieverstrekking; van gemeente aan burger, tijdens die laatste week.
Edit: niet van de partijen maar bv over locaties/tijdstippen/procedures/regels.

[Reactie gewijzigd door Jan VP op 11 oktober 2024 20:10]

Dat komt bij mij eigenlijk gewoon via papieren foldertjes en de krant binnen. Ik ben momenteel niet en eigenlijk nog nooit naar de officiele websites van de partijen aan het surfen. Krijg wel een shitload aan folders in mn brievenbus en personen aan mijn deur om een praatje te houden die ik verder nog nooit gezien heb :)
Uit het Tweakers-artikel:
Volgens de Amerikaanse beveiligingsonderzoeker Tom Hegel is het doel van deze acties om aandacht te krijgen voor pro-Russische sentimenten over de oorlog.
En dan jouw vraag:
En dan vraagt een mens zich af: hoeveel zin heeft het.
Wil je nou zeggen dat je door die Russische DDOS-aanval niet opeens enorme waardering krijgt voor Rusland en ook niet plotseling Rusland-gezind gaat stemmen?…
Het Centrum voor Cybersecurity België heeft hier ook een blogpost aan gewijd: https://ccb.belgium.be/nl...inder-door-ddos-aanvallen. En dit was van eergisteren, toen er ook al aanvallen waren: https://ccb.belgium.be/nl...n-hinder-door-ddos-aanval

Ook interessant:
Op maandag 7 oktober 2024 ondervonden 7 provincies problemen met de beschikbaarheid van hun websites door een DDOS-aanval. Op 8 oktober werden de websites van een 15-tal gemeenten en havens geviseerd. Omdat veel Vlaamse gemeenten een beroep doen op dezelfde hostingpartner, raakten de servers van die partner overbelast en ondervonden de websites van meer dan 300 gemeenten gedurende een korte periode (tussen 3 minuten tot enkele uren) onderbrekingen.

[Reactie gewijzigd door Anonymoussaurus op 11 oktober 2024 16:23]

Eigenlijk is dat wat kort door de bocht. Er zijn drie websitebouwers waarbij een groot deel van de lokale besturen zitten (LCP, Paddle en e2e). Als je die drie plat legt, kom je inderdaad aan een 300-tal gemeenten. Op zich heeft die DDOS-aanval uiteraard geen enkele invloed op de werking van de gemeente en trek ik mij er niet veel van aan dat onze site even niet beschikbaar was. Voor de burger was het (in ons geval) een paar minuten vervelend dat hij geen meldingen kon doen of onze openingsuren kon bekijken.
Enkele uren is wel wat anders dan enkele minuten. Dan ben ik wel benieuwd of die lengte van uren bij een groot deel was of juist maar bij een klein aantal dat van andere dienstverleners gebruik maakt.
N=1: Wij zitten bij één van die aanbieders en we zijn misschien 15min niet bereikbaar geweest. En dat was rond 8u10 's morgens. Ik veronderstel dat dit voor de andere klanten van die aanbieder gelijkaardig zal zijn geweest want wij zijn maar een klein lokaal bestuur en zullen dus zeker geen voorrang hebben gekregen :)
De website dat onbereikbaar is één ding, maar iets dat niet mag mislopen is e-mails. Vaak nemen ICT diensten een webhosting+email hierdoor word je ook onbereikbaar of kan je geen mails meer verzenden.

Vandaar dat ik altijd pleit om mails bij een andere provider te zetten dan bij je webhoster.
Want hoe kan je je klanten nog verwittigen als je mail down is, of omgekeerd hoe kan jij verwittigd worden dat er iets mis is met je website als je mailbox geen mails meer krijgt tijdens de aanval. (je krijgt dan ook geen mail alerts meer)

[Reactie gewijzigd door sebastienbo op 12 oktober 2024 12:17]

Het grootste deel van die besturen is waarschijnlijk klein. Die krijgen dus niet zomaar voorrang op het eigen kleine bestuur, tenzij je gezamenlijk weinig tot niets geregeld hebt in prioritering afdwingen. Daarbij kunnen er verschillende aanvallen per bestuur zijn.

Die uitleg zegt op deze manier eerder dat je ook als kleine besturen maar beter hele duidelijke afspraken over bewijs van realistische inspanning kunt afdwingen dan stellen dat het om de eigen ervaring wel mee viel. Zeker als er aantoonbaar ook uren één of meer aanvallen bij minimaal één bestuur was, dat net zo goed een even klein bestuur kan zijn met dezelfde soorten contracten.
Bwa, LCP heeft 156 referenties van lokale besturen waarvan 29 steden. Dat is zowel voor steden als gemeenten zo ongeveer de helft van Vlaanderen (LCP zit enkel in Vlaanderen). Veel kleintjes dus maar ook groteren.

Ik denk echter dat voor het grootste deel van de gemeenten het geen prioriteit is om extra te betalen om snel online te zijn bij bv een DDOS-aanval. Bij ons is het dat alleszins niet en als ik naar mijn collega's kijk, bij hen ook niet (afgelopen woensdag is er een infosessie georganiseerd voor o.a. lokale besturen). Mijn budget is al minimaal en dan geef ik liever geld aan beveiliging van onze eigen omgeving :). De grootste vrees is dat het een afleidingsmanoeuvre is voor (ransomware) aanvallen op de eigen infrastructuur.
De websites zijn juist ook de eigen omgeving. Zeker naar de afhankelijke inwoners, organisaties en bedrijven. Dat je het hosten zelf niet doet wijzigt dat niet.

Het niet zelf hosten maakt eerder duidelijk dat het dan noodzakelijk is dat je voor dat bedrag dus duidelijke transparantie over hun inzet hoort te eisen of anders de diensten niet af neemt. Je koopt geen vertrouwen, dat hoort men binnen het bedrag aan te tonen. En dat aantonen doet een hoster niet als je geen duidelijkheid hebt waarom een aanval 15 minuten of een uur duurde. En zeker niet door net te doen alsof het wel mee viel of dat je weinig budget hebt.

Daarbij, als je kiest om je meer zorgen te maken of het geen afleiding van een andere aanval is dan hoor je dus juist te zorgen dat je vooraf duidelijkheid hebt dat de hoster toont waarom ze niet eerder konden ingrijpen of het niet konden voorkomen. Anders is je risico dat je dus net zo goed wel veel te onbetrouwbaar beschikbaar bent. Tenzij men liever hoopt er mee weg te komen geen duidelijke transparantie over wat hosters allemaal nalaten te hebben bedongen. Bijvoorbeeld door zelf proberen af te leiden alsof andere angsten of te weinig budget excuus zijn slecht te onderhandelen en geen duidelijke eigen verantwoordelijkheid te nemen over wat precies is ingekocht.
Beetje serieus, als je verwacht dat een hostingpartij (die uiteindelijk maar een kleine partij is met enkel Vlaanderen) een DDOS-aanval kan afslaan terwijl o.a. Azure, Nederlandse havens e.d.er door plat kunnen liggen dan denk ik dat je uit lala-land mag komen en eens in de echte wereld mag komen kijken.

Ik kan perfect een bestek opstellen dat waterdicht is maar als er geen enkele partij intekent (wat ik je wel kan garanderen als ik 99.99% uptime vraag of dingen als "onmogelijk plat te leggen door een DDOS") of als de offertes op 50k/per jaar komen te liggen voor een eenvoudige site, dan ben ik daar niet veel mee. En als je denkt dat ik duidelijke transparantie ga geven op een publiek forum, dan ben je helemaal van het padje af 8)7
Volgens Vlaams minister van Binnenlands Bestuur Hilde Crevits vormen de cyberaanvallen geen gevaar voor de verkiezingen van komende zondag. "De stemcomputers zijn op geen enkele wijze verbonden met het internet en kunnen dus niet gehackt worden.
Toegang tot informatie belemmeringen kan wel degelijk een verkiezing beïnvloeden. Als er genoeg down time was kan dat een zwevende kiezer beïnvloeden.
Zo ongeveer de enige info over verkiezingen die je op een site van een lokaal bestuur gaat vinden is hoe je een volmacht moet geven en daar ben je nu dan rijkelijk laat voor. Waar je moet stemmen wordt via de post geleverd (en nog eens via de e-box). Dat valt dus wel mee qua beïnvloeding.
Zonet de site van de belangrijkste partij in mijn gemeente even bekeken. Er staat wel wat op over wie er op de lijsten staat, voorstellen enz. En daarnaast ook waar ze voor staan en wat ze gerealiseerd hebben. Dus vermoedelijk zullen sommige mensen daar wel hun info halen, maar moet zeggen dat het in al die jaren de eerste keer is dat ik dergelijke site heb bezocht :p
Maar ik veronderstel niet dat die site van die belangrijkste partij een subsite is van de gemeentelijke site. Anders best eens een melding doen want dat is verboden :)
Er staat dus geen politieke informatie in die kranten?
Bij deze lokale verkiezingen is het voor het eerst niet meer verplicht om naar het stemlokaal te gaan. Een duidelijke invloed daarvan is eerder te verwachten dan van dit soort ddos-aanvallen die zich wel vaker tijdelijk voor doen.
Ik zeg niet dat het effect groot is, maar kranten uit de lucht halen is wel een aanval op de democratie.
Grappig. De meeste kranten zijn links of volgen 'the narrative' , het zijn juist zij die een aanval uitvoeren op democratie.
Waar is mijn -1 ? :P
Ik zeg niet dat de aanval slecht is ;)
De meest up to date lijst van sites die aangevallen worden door deze groep, kan je vinden in dit Mastodonaccount: https://social.circl.lu/@NoName57Bot .Details over een recente aanval vind je hier: https://witha.name/data/2...Sia-target-list-full.json

Het lijkt vaak te gaan om veelvuldige requests op de zoekfunctie van websites, wat al snel tot een hoge CPU-belasting gaat leiden en ook slowloris-aanvallen.
Even advocaat van de duivel spelen hier, en dit is gewoon een heel normaal & redelijke vraag; hoe weten wij 100% zeker dat dit geen false-flag operatie is om Rusland in het kwaad daglicht te zetten?

Bij mij komen de vragen omhoog in de trend van ‘waarom zou die groep zo ongelofelijk klaarblijkelijk duidelijk willen maken dat ze pro-russisch zijn?’ (Door de X post, met leuk beertje met russisch vlaggetje op z’n arm bijvoorbeeld)

Ik wil hiermee absoluut niet zeggen dat het niet zo is, maar eerder de vraag opdoen van ‘hoe weten wij dit 100% zeker?’

Vind het er zelf maar vreemd uitzien.

Hiernaast geloof ik absoluut dat er cyberaanvallen komen op strategische doelwitten vanuit zowel Rusland als China, maar ook de VS en wellicht ook andere westerse landen. Echter zal dat niet zo ongelofelijk ‘obvious’ zijn, lijkt mij althans. Het enige effect wat hiermee bereikt wordt is ‘haat’ & ‘woede’ richting de uitvoerder, dan is de vraag, wie heeft hier de grootste baat bij, Rusland of België (in dit geval).

Wederom, ik trek geen conclussies, maar zet er wel hele grote dikke vraagtekens bij.

Edit: toevoeging.

[Reactie gewijzigd door slijkie op 11 oktober 2024 16:29]

Omdat verschillende landen dit al hebben bevestigd en de groep samenwerkt met andere gekende Russische groeperingen... Het had je minder tijd gekost om dit gewoon even op te zoeken dan om hier deze hele tekst te schrijven.

[Reactie gewijzigd door Loller1 op 11 oktober 2024 16:49]

Wederom, dit is nietszeggend als dit niet van Rusland zelf of geallieerde landen komt. Dat het meerdere westerse landen zijn die dit melden is 1 pot nat. Daarnaast is de vraag ‘hoe weten we dit 100%’, niet omdat een paar landen (die onder dezelfde ‘vlag’ spelen) dit zeggen.

Dus is hier onomstotelijk bewijs voor en beschikbaar.

Er zijn ook talloze dingen die Rusland, China, Noord-Korea ‘zeggen’, maar dat betekend dus niet per definitie dat dit waar is, of wel?
Tja zelfs als Rusland het publiek zou zeggen kun je het ook nog in twijfel trekken of het niet propaganda is om steviger over te komen. Zeker weet je zoiets eigenlijk nooit. Op heterdaad betrappen ga je dat nooit doen want je ziet niemand fysiek
Dat is ook wel weer zo, dat klopt.
Met andere woorden, je vraag was dus helemaal niet gesteld met de bedoeling om een good faith discussie te hebben, maar gewoon een voorbeeld van "ik stel enkel maar vragen (maar met de bedoeling om alles in twijfel te trekken en als iemand mij bewijs levert dat ze me dan niet een leugenaar kunnen noemen en niet omdat het daadwerkelijk een vraag is)".

Er zijn talloze bewijzen dat deze groepering pro-Russisch is. Zowel van landen die aanvallen op zichzelf en anderen hebben onderzocht, individuele beveiligingsexperts en beveiligingsbedrijven zoals Avast die ermee akkoord gaan, en andere groeperingen die vijandig zijn tegenover hen. Tenzij jij denkt dat al die mensen en groeperingen allemaal samen onder 1 hoedje spelen én op de een of andere manier ook kunnen voorkomen dat andere "de waarheid" achterhalen, kan je misschien best gewoon accepteren dat het wel degelijk zo is.

Maar laat het duidelijk zijn dat je hier niet bent om een good faith discussie te hebben.
De kritiek op je opmerking is nmm niet dat je mogelijk voor Rusland bent maar dat het in twijfel trekken van de stelling te makkelijk is.

Je geeft namelijk zowel geen duidelijke grens wat genoeg bewijs is als geen blijk waar je eigen grens van willen vertrouwen ligt. Wat is dan in deze discussie je bedoeling?
Benieuwd zijn naar bronnen is geen duidelijke grens. Er zijn meerdere bronnen gegeven, maar die trek je dan in twijfel.

Daarbij klopt je argument dat wanneer een specifiek land bevestiging geeft niet bij wat je stelt. Het nieuws is niet dat een land deze aanvallen doet maar een groep die voor dat land is. Jij maakt er selectief van dat bestaan van de groep in twijfel kan worden getrokken omdat het een groep kan zijn die eigenlijk van/voor een ander land is, maar dat het dat niet meer is als een ander land een bewering doet. Alsof alleen specifieke landen te betwijfelen beweringen doen.
lotje is wel heel actief geweest op wikipedia thans.
Even advocaat van de duivel spelen hier, en dit is gewoon een heel normaal & redelijke vraag; hoe weten wij 100% zeker dat dit geen false-flag operatie is om Rusland in het kwaad daglicht te zetten?
Ehm. Denk je nou echt dat het überhaupt nodig is dat westerse overheden/geheime diensten zich inspannen om Rusland in kwaad daglicht te zetten? Dat doen ze zelf echt al wel voldoende om de publieke opinie overwegend anti-Russisch(e regering) te laten zijn. Zowel in het fysieke domein (MH17, oorlog Oekraïne, vergiftigen en vermoorden van tegenstanders Poetin) als digitale domein (ransomwaregroepen uit Rusland, malware, DDoS).
Wederom, ik trek geen conclussies, maar zet er wel hele grote dikke vraagtekens bij.
Dit is een opmerking die rechtstreeks uit het Desinformatie voor Dummies-boekje komt...
Wederom, ik trek geen conclussies, maar zet er wel hele grote dikke vraagtekens bij.
Hiermee stimuleer je dus hun doel : FUD.
Het feit dat op wikipedia al staat dat de websites met de verkiezingen zullen platliggen geeft voor mij al aan dat ze de plannen al weten.
U weet natuurlijk niet wat België de Russen heeft aangedaan. Maar goed wij hadden hier ook het Oekraïne referendum. En daar was de desinformatie succesvol. Nog steeds lees je vaak dat het ging om toetreding tot de EU, maar het ging gewoon om handel.
Hier is hun Wikipedia pagina waar je al die info kan vinden.
Wikipedia: Noname057(16)

Het maakt niet uit of ze echt Russisch zijn of niet, hun intentie is duidelijk pro-Russisch aangezien ze steeds pro-Oekraïne instanties aanvallen.
Deze aanval is enkel de laatste in een hele reeks aanvallen. Een false flag zou nooit zo destructief zijn en zou veel harder in de media gepushed worden.

Het is gezond om soms eens vragen te stellen bij dingen.
Maar Rusland is gezet op de destructie van de NATO en de EU.
Want zonder die zouden ze elk oud-USSR land + vele andere zonder problemen kunnen binnenvallen.
Dus deze soort aanvallen past perfect in hun MO.
Hun propaganda reikt ver en gaat hard.

Als ik zo'n comments lees als die van jou, die de argwaan bij Rusland weg proberen nemen.
Dan begin ik juist jouw intenties in twijfel te trekken.
Want dat is exact wat Russische propaganda wil bereiken.
Van mij mag je Russische propaganda napraten, en alles van bewijs in twijfel trekken of het echt is.
Maar we zullen dat blijven uitroepen, of je nu betaald wordt of gewoon zelf voor hun propaganda valt maakt niet uit.

De hele wereld heeft bewijs dat Rusland zo'n dingen dagelijks doet.
Dit is zeker geen eenzijdig verwijt.

En voor elk bewijs van propaganda uit de EU die jij kan opnoemen, kan ik er 10 van Rusland geven.
Ik wordt een beetje moe van mensen die wikipedia altijd in twijfel trekken puur gebaseerd op het feit dat iedereen het kan aanpassen. Dat gaat echt niet zomaar, elke edit wordt gelogged (zeker als het gaat om niet geregistreerde gebruikers) en als er iets niet klopt wordt dat vroeg of laat hersteld, punt. Daar komt nog bij dat sommige pagina's protected zijn en dus uberhaupt niet zomaar ge-edit kunnen worden.

En verder moeten mensen gewoon hun verstand gebruiken, als iemand de pagina voor gras aanpast (ik noem maar wat) zodat er staat dat gras paars is dan snap ik ook wel dat gras niet echt paars is en er een lolbroek bezig is geweest. Ik kom echter al jaren op wikipedia en het is in al die jaren maar één keer gebeurd dat ik zag dat iemand een hele pagina had verkloot en die was binnen no time weer hersteld.

Ik weet niet meer welk onderwerp dat was maar meneer lolbroek had de hele pagina gewist en er een enkele zin geplaatst: "This page is phat."
Daarom kijk je naar de bronvermelding onderaan de Wikipedia pagina.
Iets dat vele biased informatie websites dus niet doen.

Een AI gaat niets veranderen, je geeft dit zelf al aan. Die doet nog steeds wat de makers willen.

Wikipedia is velen malen correcter dan de rest van het internet. En dat is meerdere malen nagekeken.
Dat kan best zijn. Maar er zijn ook daadwerkelijk studies geweest dat Wikipedia niet altijd even ‘neutraal’ is met de info.
Ik denk dat het feit dat je 2 bronnen beide Amerikaanse conservatieve denktanken zijn in plaats van daadwerkelijk reputable onderzoeken al het een en het ander zegt...
Snap niet dat ze zoiets hackersgroep noemen.
Zijn gewoon een stil scriptkidies die met tooltjes ddos aanvallen doen
Ironisch genoeg lag de site voor de planning voor uitrol van digitale meters ook plat :)

Mensen duidelijk niet blij met die dingen ^^
De stemcomputers zijn op geen enkele wijze verbonden met het internet en kunnen dus niet gehackt worden
ter info: dit is de politica die spreekt zonder kennis van zaken en niet het CCB, want die weten maar al te goed dat airgapped toestellen ook vatbaar zijn. Zeker zoals nu dat ze een paar maanden voordien nog blootgesteld zijn geweest aan het grote publiek, wat de periode tussen het vinden van exploits in antieke systemen, het planten van malware en de oplossing/mitigatie er mogelijks nog niet is.
Alles is natuurlijk hackbaar, maar als je veel stemcomputers wilt hacken, zul je toch heel veel mensen nodig hebben. Die computers worden de ochtend zelf pas geboot via USB sticks die de voorzitters van de stembureaus ook pas op die moment zelf krijgen (en na het booten uit de computer halen). Dan zou je al tijdens dat je aan het stemmen bent, een andere usb stick in het toestel moeten steken en het opnieuw opstarten. Hier staat heel highlevel de electronische stem flow in Vlaanderen beschreven: https://www.vlaanderen.be...ij-de-lokale-verkiezingen

Voor de rest kudos aan @IdrizV om dit nieuws toch te durven plaatsen.
als je een paar maanden geleden een rootkit hebt kunnen installeren die nog niet te detecteren was/is, dan maakt het niet uit dat ze nu pas voor het eerst met een usb-stick worden geboot, wat niet het geval is, want ze worden ook allemaal voortijdig opgezet om te testen. Ondertussen was de datum van de lokale en provinciale verkiezingen al bekend, dus je moet geen natuurtalent zijn om malware een activatiedatum/tijd mee te geven.
En leg eens uit hoe je een rootkit installeert op een toestel dat je boot via usb en dus volledig in het geheugen draait? De enige manier die ik kan bedenken is ofwel bij de vorige verkiezingen via het bios (veel succes dat toetsenbord mee binnen te smokkelen in een kieshokje, de computer te herstarten, bios wachtwoord te kraken en malware te installeren en dat binnen de vijf minuten voor er iemand komt kijken waarom het hokje zo lang bezet is). De tweede manier is de usb-stick zelf bij fabricage al te besmetten.
technisch zal ik het niet kunnen, maar we spreken over staatshackers, dus kennis en mogelijkheden mag je niet onderschatten, daarom: geen idee of het NIET kan, maar bvb hoogfrequent geluid dat bitflips veroorzaakt en als dusdanig over de loop van een dag code kan opbouwen die zich dan ergens in de microcode van de cpu nestelt. Je moet ook niet de stemcomputers zélf aanvallen, maar slechts de computers van de voorzitters die de data op de usb-sticks zetten.
Stemmen gaat nog altijd met het potloodje in mijn gemeente. Precies maar goed ook :D.
Nu maar hopen dat niet iemand die gaat voorzien van een camera. Of een micro drone in de vorm van een onschuldige vlieg.
Of nog erger inkt die oplost door de vocht in de lucht.
Een snelle Google zoektocht leert mij dat uw scenario van hoogfrequent geluid dat bitflips veroorzaakt niet bestaat. Bovendien: random flips die dan samen microcode vormen lijkt mij eerder een Hollywood scenario.

Dat gezegd zijnde: de voorzitters zetten geen data op usb sticks. Toch best eens die eerdere link lezen voor je een nieuw scenario verzint ;)
Er wordt nog steekproefsgewijs een controle gedaan van de afgedrukte - tekstueel leesbaar alsook QR-code - stemmen en de opgeslagen stemmen. Als beiden niet matchen voor een willekeurig geselecteerd kantoor of loket, dan is er iets serieus fout gegaan.

Vermits je niet op voorhand weet welke kantoren uitgepikt worden, kan je daar geen rekening mee houden en is de kans dat het opvalt ook groot. Bijkomend gaat het nu over lokale verkiezingen waarbij elke partij echt wel elke stem eruit wilt persen en men dus al snel geneigd is een hertelling te vragen.

In het algemeen heb je meer kans op fraude of problemen met "verdwenen" stemmen bij stemmen op papier (hebben we hier tijdens de vorige lokale verkiezingen gezien, bijvoorbeeld in Bilzen). Electronisch icm afdruk valt naderhand te controleren op bepaalde gevallen van fraude, waar dat bij enkel papier niet kan.

[Reactie gewijzigd door jerisson op 12 oktober 2024 23:15]

Kunnen de OSen dat op die usbs staan niet al een rootkit hebben voor dat ze in zo'n machine worden gestoken?
Die moeten ergens toch aangemaakt worden?
Dat zeg ik toch ook in mijn laatste zin? Maar uiteindelijk moet je ergens een lijn trekken. Ook papieren stemmen kunnen in theorie gewisseld worden.
Dat zou kunnen maar dat gaat opvallen, tenzij je het echt maar in een beperkt aantal kantoren doet om de pakkans bij een steekproef te beperken.

Bij elektronisch stemmen krijg je een papieren afdruk met daarop zowel de tekstuele omschrijving van de stem als een QR-code. Die code scan je en deponeer je in de stembus. De code zou je kunnen aanpassen, maar het tekstuele niet want dat zou direct opvallen. Bij een steekproef worden voor een willekeurig kantoor de tekstuele stemmen geteld en vergeleken met de elektronische telling.
Vergeet ook zeker niet de DDoS op bpost van drie dagen geleden te vermelden. Deze had zeker een flinke impact op de ecommerce business in België. Van de andere kant is die impact tijdelijk en beperkt dus wat het echte doel hiervan is blijft mij soms een raadsel. Zulke "korte" verstoring ontwrichten nu ook niet meteen de hele samenleving of economie.

Op dit item kan niet meer gereageerd worden.