Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 46 reacties
Submitter: HyperBart

Hackers hebben eind vorig jaar de klantgegevens van tweeduizend Belgacom-abonnees op het web gepubliceerd. Na overleg tussen Belgacom en de hackers werd de informatie weggehaald en besloot de isp hen niet te vervolgen.

Belgacom gebouwHet publiceren van de klantgegevens op een website zou gedaan zijn uit protest tegen de downloadlimieten van Belgacom, zo meldt The Register. De inloggegevens zouden onder andere via wardriving zijn verkregen. Met de inloggegevens zouden ook niet-Belgacom-abonnees hun downloadlimiet kunnen oprekken. Bovendien is met de gegevens de mailbox uit te lezen.

De internetprovider stelt dat de gelekte informatie niet door derden is misbruikt. De getroffen klanten zouden sinds april druppelsgewijs een brief hebben ontvangen met de mededeling dat zij hun gegevens beter moeten beveiligen, bijvoorbeeld door hun wifi-verbinding te versleutelen, aldus Het Laatste Nieuws. Belgacom zal de hackers niet vervolgen omdat zij zouden hebben toegegeven dat zij achter het lek zaten en de informatie snel van de website hebben verwijderd. Volgens de isp toont dit aan dat de beveiligingsafdeling van Belgacom zijn werk goed heeft gedaan.

Moderatie-faq Wijzig weergave

Reacties (46)

Wat er in werkelijkheid is gebeurd is totaal anders als het bericht wat Belgacom nu de wereld in stuurt. Sinds de opkomst van Wifi en onbeveiligde netwerken (of semi beveiligd ... Belgacom hun Belgacom Easy Install cd beveiligd standaard met 64 bit wep en telefonisch word en geen ondersteuning op de beveiliging gegeven) is er een semi oplossing gevonden voor de data limiet op de Belgische adsl netwerken. PPPOA verbindingen hebben een user name en pw nodig. Alle wifi modems die Belgacom verkoopt (en ook de gene die ze niet verkopen, zeg maar 90% van alle wifi routers) slaan hun username en pw in plain text op ... ook al zie je sterretjes op de config pagina. Zelfs als een netwerk beveiligd is, het default admin pw van zo'n wifi router word bijna nooit gewijzigd. Router acces is dan natuurlijk voorhanden. Je opent de config pagina en kijkt in de html bron. In bijna 90% van de gevallen vind je daar het pw in plain text.
Er is dus een sport ontstaan (vooral walen doen dit) van mensen die aan wardriving doen en hun eigen database van usernames en pw aanleggen. Na een tijdje kwam een slimme gast (maar wel een ongelooflijke klootzak) op het idee om een programmaatje te schrijven zodat deze codes onderling kunnen worden uitgewisseld (irc based en volledig geautomatiseerd)Het zijn vooral mensen van andere providers die dit gebruiken als hun (redelijk hoge) limiet op is. (mensen die wat verstand van computers hebben zitten over het algemeen NIET bij belgacom) Zelfs al zit je op een anders BAS dan die van belgacom aangesloten, elke modem kan inloggen met een username en pw van een belgacom klant. Er mogen bij een standaard abonnement 2 simultane verbindingen zijn dus het kan zijn dat de klant en de misbruiker op het zelfde moment verbonden zijn met elk een ander ip. Er is hier totaal geen controle op terwijl het een klein beetje moeite is om een login te verbinden met een DSLAM locatie (of telefoonnummer) .
Ik werk op de helpdesk van Belgacom en regelmatig kom ik in de radius logs iemand tegen die op een week een tiental klanten van Belgacom misbruikt en hun op smalband krijgt door dit klote truukje. Als ik ergens kwaad van word dan is het van een oud vriendelijk vrouwtje dat 5 euro voor 300 MB moet bij betalen omdat een onnozelaar haar account misbruikt en anders kan ze niet meer fatsoenlijk surfen. (smallband is NO BAND)
Het enige wat de gedupeerde kunnen doen is klacht neerleggen bij e-cops. Daarna gebeurt er meestal niks. De enige waar van ik weet dat hij ooit veroordeeld was, was een operator die na elke reset het pw bij hield en die thuis gebruikte. En ja daar kwam Belgacom wel vrij snel achter.

Aan de andere kant ... als elke Belgacom klant nu eens vrijwillig zijn pw en username zouden delen met elkaar had je als Beglacom klant een stuk minder last van die *** limieten. Maar zonder toestemming van de persoon in kwestie is het gewoon dikke kloterij en het kost de onwetende klant een pak extra geld.

De file die op internet staat is zo'n 2800 items groot en zo'n 30% van de pw werkt gewoon nog. De database waar deze uit komt is echter veel groter en heeft zo'n 12 000 werkende usernames en pw.
Probleem is dat als klanten naar ons bellen standaard die router word gereset en dan is hun wifi beveiliging dus weg en Belgacom geeft dus geen support op het beveiligen van een modem en hun website en cd doen alleen maar 64 bit wep en da's een lachertje (zelfs WPA is redelijk makkelijk te kraken met die CPU power van vandaag, zolang je maar packetjes genoeg ontvangt)

Maar goed het hele verhaal van die zogenaamde hackers (tegenwoordig ben je al een hacker als je firefox geïnstalleerd krijgt)
is nog iets uitgebreider maar kan er ook niet alles over vertellen.

[Reactie gewijzigd door Kain_niaK op 12 juni 2008 11:21]

Arme belgen.

En ze gaan er nog allemaal zo makkelijk mee akkoord.

Net Nederlanders - veel geleuter, weinig actie. Op busschauffeurs na, maar die doen 't allemaal weer een beetje te extreem.

[Reactie gewijzigd door Sleep0rz op 12 juni 2008 11:55]

Nee jongens, geen super hackers ... gewoon oerdomme users ...
Iedereen kan in 2 seconden 100den logins hebben ...

http://www.google.be/sear...e&btnG=Google+zoeken&meta=
Dan heb je nog geen passwords hoor ....
Grappig dat het juist Belgacom is, hetzelfde Belgacom dat voor zowat iedere adsl en/of Belgacom tv installatie zo'n Philips bakje geeft, zonder beveiliging !

Veel van deze mensen hebben zelf geen gedacht dat ze draadloos internet hebben, het is een echte plaag in Gent (en ik vermoed dat dit niet de enige stad is), waar ik ruwweg kan stellen dat dat 4/6 draadloze netwerken van die Belgacom bakjes zijn.

Ik stel me dan ook vragen bij deze veiligheidsafdeling ! Ik ken mensen die geen draadloos hebben (gevraagd), waar ook zo'n bakje stond uit te zenden zonder dat ze hier van wisten .. (onder het mom van, als ge ooit belgacom tv wilt, gaade da nodig hbben :s )

[Reactie gewijzigd door ebx op 12 juni 2008 10:47]

TN is niet beter hoor. Als die wifi opzetten is dat met een gewone WEP encryptie. Ook de wachtwoorden voor "Mijn Telenet" zijn vaak gewoon een 4tal cijfers. En de acces points haal je er zo uit. ESSID broadcast staat aan en ingesteld op 'wifi#' waar # staat voor het huisnummer.
WEP is nog altijd beter dan niets hoor!
Datalimiet bij de buren is op, oh geen probleem ze zien daar ergens een onbeveiligd draadloos netwerk, dat natuurlijk toevallig van jou is. Heb je er nu WEP opstaan dan is het van "damn beveiligd". Niet iedereen is een tweaker die weet dat WEP maar zwakjes is. Maar de meeste weten nét nog wel dat ze op het netwerk van de buren kunnen als dat niet beveiligd is.

Daarbij hangt alles héél af van waar je woont. Woon je op de boerenbuiten dan is WEP zat voldoende er komt toch geen kat die kwaadwillige bedoelingen heeft. Ik bedoel maar, je kent waarschijnlijk je buren goed en je zet er een WEP key op om te voorkomen dat bovenstaande gebeurt (al dan niet per ongeluk omdat jouw netwerk een sterker signaal neerpoot). Als je in een appartement of serieus verstedelijkt gebied woont dan is het wel aan te raden om een iets deugelijkere beveiliging te hebben, want dan heb je bedreigingen langs alle kanten. En je weet niet wat voor gespuis er boven of onder je woont.
enkele minuten zoeken op google en je vind direct alles wat nodig is om wep te kraken, je moet echt geen expert zijn om het te doen. En met de nieuwste versies van die tools kan je de klus in enkele minuten klaren.
En toch zie ik mijn moeder dat niet zo een-twee-drie doen
Dat is wat ik bedoel. Ze weten meestal net nog dat je op het netwerk van de buren kan als het niet beveiligd is, maar dat die beveiliging simpel te kraken is weten ze niet meer. En dat is genoeg :)
Wij denken allemaal teveel als tweaker. Oh WEP is simpel te kraken dus is het ineens niet meer veilig. Nee dat is niet waar, enkel een ruime groep mensen is ertoe in staat.
Inderdaad. Telenet zet op zich wel een access point van een goed merk maar die dan fatsoenlijk beveiligen zit er niet bij. Bij de buren hebben ze zelfs alleen maar een 64-bit WEP key ingesteld.

Maar het is waar dat Belgacom lange tijd modems heeft neergezet zonder enige vorm van draadloze beveiliging. Je kan wel zeggen dat dit de verantwoordelijkheid van de gebruiker is maar de meeste mensen die een installateur laten komen, kennen zelf weinig van computers af en mogen er eigenlijk wel op vertrouwen dat alles goed geregeld is.
IS toch superhandig nietwaar. hoef je zelf nooit internet aan te schaffen :) en kan je nog eens wat downloaden. Aangezien 95% toch nooit aan zijn limiet toekomt ;)

Echter wat jammer is... De telenet werkmannen.

Telenet zal bij installatie van wifi je netwerk beveiligen. Dus daar kan je het al zo goed als vergeten. Belgacom doet dit niet. Dus wat doe je als telenetinstallateur die een onbeveiligd draadloos netwerk tegenkomt?

Inderdaad, je beveiligd het. Uiteindelijk is de mens het beu naar belgacom te bellen dat ze naar telenet gaan.


Leuke werkethiek hebben die bedrijven allemaal he.
Het lek in de firmware was zo groot dat het eigenlijk Belgacom is die op de vingers getikt dient te worden. Het lek is intussen voor zover ik weet gedicht dmv firmware update. Maar het blijft wel een gigantische blunder van de costum firmwaremakers bij belgacom.

Het lek zat als volgt:

Vermits een groot deel van de wireless router onbeveiligd zijn kon je makkelijk in de instellingen van de router. Zo kon je ook de pagina met adsl login bekijken daar stond dan:

login: azertyuiop
password: **********

De blunder in de firmware was dat de password box ook echt het paswoord bevatte (meegestuurd met de pagina) en werd enkel door de browser getoond als * omdat het een pwbox was. Met een éénvoudig truukje kon je dan het echte paswoord uitlezen.

Het enige wat de zogenaamde "hackers" (dit kun je niet echt hacken noemen) moesten doen was wardriven en met een macro de paswoorden uitlezen van elk onbeveiligd belgacom adsl netwerk.

Bovendien was dit niet zomaar een toevallige fout in één costum firmware vermits er meerdere merken met costum belgacom firmware dit probleem kenden.
Wel weer een beetje jammer dat wardriven wordt neergezet als een hackers-activiteit. Wardriven is alleen maar het zoeken naar open netwerken (en misschien heel even gebruiken om aan de wedstrijdleiding te bevestigen dat je er een hebt gevonden.

Als je netwerken gaat afluisteren of snuffelen op de aangesloten systemen of zelfs hacken, dan is dat geen wardriven meer.
Net zo min dat als ik iemand met een honkbalknuppel in elkaar ros, dat geen honkballen is.

Overigens vraag ik me af waar t.net het wardrive-verhaal vandaan heeft, de bronnen melden hier niets over. En hoe gaat dat dan in zijn werk? Want op een open accesspoint heb je nog niet meteen de username en password die voor de verbinding met de provider gebruikt wordt. Of is het een modem die via wireless toegang geeft tot het configuratiepaneel (onwaarschijnlijk), waarvan vervolgens het wachtwoord standaard op 1234 staat en in die configuratie ook de klantgegevens te lezen staan (ook onwaarschijnlijk). Ik kan me niet voorstellen hoe je de klantgegevens zomaar even achterhaalt via een open ap.

Zowiezo ben je wel erg ziek bezig als je dagenlang gaat wardriven om je provider in verlegenheid te brengen?
Wel weer een beetje jammer dat wardriven wordt neergezet als een hackers-activiteit. Wardriven is alleen maar het zoeken naar open netwerken (en misschien heel even gebruiken om aan de wedstrijdleiding te bevestigen dat je er een hebt gevonden.
Het eerste deel van je zin klopt, het laatste deel niet. Bij 'puur' wardriven ontvang je alleen signalen: je zend niets uit.

Dit staat natuurlijk los van de discussie of je mag verbinden naar het internet via een open access point (dit mag, mits het access point zijn SSID broadcast , wat werkt als een uitnodiging).
Lees anders mijn reactie eventjes .... Belgacom is niet gehackt. De gegevens worden van slecht beveiligde wifi routers gehaald die het pw van de verbinding laten zien.
Belgacom zal de hackers niet vervolgen omdat zij zouden hebben toegegeven dat zij achter het lek zaten en de informatie snel van de website hebben verwijderd. Volgens de isp toont dit aan dat de beveiligingsafdeling van Belgacom zijn werk goed heeft gedaan.
Wat heeft die afdeling dan gedaan? de hackers gemarteld ofzo dat hun bekende? want zover ik zie kan die afdeling niets anders gedaan hebben..
De gegevens zijn bij mensen thuis gestolen. Die beveiligingsafdeling kan er dus niets aan doen.
effe de sitiuatie in belgie schetsen:

je koopt een 'internetverbinding'.
je krijgt even later een doos opgestuurd met je logingegevens.
Deze moet je ingeven in de belgacom-branded modem, welke dus custom firmware heeft...

na het invoeren van de logingegevens zegt de interface dat je klaar bent en dat je internetverbinding gereed is.

De firewall van die dingen is by default uitgeschakeld, alsook het paswoord van die modems staat steevast op 'admin' of gewoon leeg..., WPA/WEP staat by default uitgeschapekeld, en ook de MAC filtering staat gewoon uit.
Ook wordt er in de manual nergens iets gezegd over het beveiligen van je verbinding.

Wél wordt je zogezegd beschermd door het cd'tje dat erbij zit en waar norton 'gratis' 3 maanden je pc beschermt...

belgacom zegt natuurlijk niet dat die cd enkel je pc beschermt, én hen extra geld opbrengt wanneer je na drie maanden wil betalen voor norton....

hoezo de belgacom beveiligingsafdeling kan niets doen aan deze situatie????

Hoe wil je dan de klanten
Wat je hier zegt klopt niet helemaal. Je krijgt een installatie CD meegeleverd, als je die wizzard volgt, vraagt hij na het installeren als je verder wil gaan met de beveiliging van het (draadloze) netwerk. Er wordt dus wel degelijk een optie geboden om de beveiliging in te stellen. Wat dat stukje wizzard juist inhoudt weet ik niet, want daar stop ik altijd en ga ik verder met de manuele beveiliging, zodat ik weet wat er ingesteld wordt.
Niet helemaal waar. Belgacom schrijft geen custom firmware. Hooguit word er het logo van Belgacom in geplaats. De firewall staat standaard WEL ingeschakeld (en dat zijn standaard instellingen van de router/modem NIET die van Belgacom)
Daarbij als je net een router koopt dat is de Wifi beveiliging standaard altijd uitgeschakeld. Anders is het een beetje lastig om een eerste verbinding te maken
De BEI cd van Belgacom probeert WEL de modem te beveiligen echter dit is standaard alleen met WEP 64 bit (totaal waardeloos dus)
toch is 50% vn de wifi verbindingen hier in de buurt onbeveiligd
en bijna alle gevallen hebben nog de standaard ssid, dus waarschijnlijk ook de standaard paswoord en gebruikersnaam om in de instellingen te geraken..

deze cijfers zijn geen gelul, loop eens rond met een wifisniffer op je laptop en ge ziet het genoeg..(ik ben geen hacker, wilde enkel het goede kanaal kiezen om zo goed mogelijke performance te bekomen..)

Belgacom kan dus wel beter zijn best doen en een betere informatiefolder opsturen naar zijn klanten met de nodige uitleg over hoe belangrijk een beveiligd netwerk is!
Het probleem stelt zich niet bij Belgacom.
Het probleem is dat de klant niet weet hoe hij moet omgaan met de apperatuur die hij aangeleverd krijgt. Bij telenet heb je dit probleem niet omdat je enkel een modem krijgt en geen volledige router met switch en AP functionaliteit. Ben overigens benieuwd wat je krijgt bij andere el cheapo providers. Volgens mij krijg je daar niet eens een modem of router.

Wie zegt overigens dat al die netwerken bij jou in de buurt van Belgacom klanten zijn. Het kunnen net zo goed netwerken zijn van klanten van andere providers die zelf een draadloos netwerk hebben opgezet door een AP te kopen in de winkel.

Betreffende die informatiefolder, als je de wizzard op de CD volgt kom je uiteindelijk bij een beveilignsgedeelte uit. Daar wordt duidelijk vermeld dat beveiliging van belang is.
Belgacom bepaalt wel wat de standaardveiligheidsinstellingen zijn van de modems die ze aankoopt bij de fabrikant. Als BC beslist de dozen onbeveiligd te laten, dan zijn zij verantwoordelijk. Natuurlijk kunnen ze beslissen een wizardje op CD te leveren, maar dikwijls krijgt de klant daar ook nog zelf de keuze wat hij kiest. En staat het dan ook nog eens standaard op 'geen beveiliging', zodat er uiteindelijk nog niets beveiligd is als je telkens maar op Next klikt.

Alhoewel de laatste jaren de situatie verbetert, ISP's zien tegenwoordig wel in dat degelijk beveiliging noodzakelijk is. Hoe de situatie bij BC is weet ik wel niet, want zij zijn geen klant meer van ons (ik werk in een bedrijf dat ADSL-routers maakt, en ik schrijf/onderhoud dat soort installatiewizards).
Standaard wordt het configuratie script gebruikt, waarbij er wel degelijk een beveiliging op het systeem is. Tevens is bij geen van de huidige modems het password meer uit te lezen uit de pagesource van het het modem.

Ouder modems zoals bijvoorbeeld de netopia en siemens santis wireless, hebben echter wel last van dit probleem unsecured betekend dan ook dat de gegevens zo te achterhalen zijn.

Echter zijn deze modems helaas ook nog eens wep only- je begrijpt dus dat dan zelfs met wepcrack airoplay netstumbler de key te achterhalen is en dan alsnog de gegevens te achterhalen zijn bij betreffende modems.
Mijn FON Wifi-accesspoint kwam anders standaard met WPA ingeschakeld. Een eerste verbinding maken ? De WPA-key is het serienummer.

Zo kan het dus ook, en is al een stuk veiliger.

En geen custom firmware ? Google maar eens naar die Siemens Santis Routers die Belgacom in het verleden verkocht. Eigen firmware erop die het aantal clients beperkt tot 4.
Nee, zelfde firmware, echter met gelockte parameters waarbij max devices dus op 4 is gezet. Blijft gewoon dezelfde firmware als siemens, philips, netopia aethra etc. (overigens niemand die het in zijn hoofd haalt een aethra als accespoint in te richten. Het draadloze signaal is zo zwak dat je echt veel beter een linksys/belkin/dlink/netgear/ander fatsoenlijk merk, mee in serie kan zetten en je bent meteen van de restrictie af.

Dus beperkt ja, eigen firrmware? No way, dat laten ze over aan de fabrikant.
Maar wat hebben ze dan goed gedaan? Ze hadden ook regelmatig mails kunnen sturen met "beveilig uw verbinding"

en bij de leverign van internet standaard de verbinding beveiligen.
Inderdaad. Ik zou eerder zeggen dat de beveiligingsafdeling niet hun werk heeft gedaan, sinds een stelletje hackers zoveel gegevens hebben gepubliceerd 8)7
Ja, ik denk ook dat Belgacom iets had kunnen doen tegen wardrivers die individuele klanten targetten... of niet misschien? ;)
Op voorhand de klanten informeren hoe een WiFi verbinding versleuteld moet worden?

Ik vind het ronduit schandalig dat een breedbandverbinding van Belgacom (of gelijk een andere ISP) uberhaupt opgeleverd wordt zonder dat er naar de beveiliging wordt gekeken. IMO hebben ISP's hier wel degelijk een verantwoordelijkheid.

[Reactie gewijzigd door robb_nl op 12 juni 2008 12:27]

In elke handleiding van elke router staat vermeld hoe de verbinding van een router versleuteld kan worden en dat het vrij slim is om dit te doen. Yet again is het de klant hier die ligt aan de oorzaak van de fout omdat zij te naïef zijn om die goede raad dan ook op te volgen.

Wat ik me afvraag is hoe het mogelijk is dat het enkel om Belgacomklanten gaat, ofwel zijn die gegevens sterk gefilterd of het komt omdat Telenet zelf mensen ter plaatse stuurt om routers te installeren.

[Reactie gewijzigd door Zero Grav op 12 juni 2008 16:16]

Bij de installatie van een routertje (geen idee meer welke) werkte de wireless niet, Die kon e activeren nadat je inlogde op de router, het wachtwoord veranderde van de admin pagina, vervolgens ging je een wizard in waar in je o.a. de wifi gegvens en de standaard aan gegeven beveiliging met WPA kon instellen. Je kon ook downgraden naar WEP in de opties of zonder beveiliging, maar dan kreeg je wel waarschuwingen.
Kijk, zo kan het ook ...
De meeste ISP bezondigen zich aan het onvoldoende informeren van hun klanten mbt. de beveiliging van hun draadloze internet. Ook zo Coditel, de grootste ISP hier in Brussel via kabel. Alle Coditel klanten hebben hetzelfde model kabelmodem/draadloze router. De handleiding die je vriendelijk de standaard login/pass vertelt die op nagenoeg geen enkele machine gewijzigd is vind je hier. Nooit kreeg ik zelf op papier uitleg van Coditel hoe dat ding te beveiligen. Het werd gewoon geinstalleerd en daarmee was de kous af. Nou, niet voor mij. Er komt niets in mijn huis waar ik geen controle over heb. AP staat intussen gelukkig uit ;-)
Het is net "Iedereen kan hacken" ("van Ravensburger"). Alle Coditel routers hebben een SSID NUMERIQUE### (waarbij ### een getal is). Hun beveliging is 64-bit WEP. Bij mij thuis (hartje Brussel) ontvang ik van tientallen wifi-routers signaal, een groot deel daarvan van Coditel. Je download wat software van het internet (kismet/aerodump/...), eventueel de uitleg (google eenvoudigweg op "crack WEP") en voor je het weet heb je de WEP gevonden. Het is verbazend eenvoudig eigenlijk, als je een minimum van netwerkkennis en linux kent. Maar dit is Tweakers: iedereen hier kan op een uurtje tijd WEP leren kraken.
Zodra je toegang tot het netwerk hebt moet je gewoon in je browser naar de gateway surfen (meestal 192.168.X.1 waarbij X 0,1 of 2 is). Je krijgt een standaard login/password schermpje. Als de mensen in kwestie de moeite niet hebben gedaan om hun generische SSID te veranderen en al evenmin de ISP-provided WEP, dan kan je er van op aan dat ze ook de toegangsgegevens voor hun router niet gewijzigd hebben. Login: 'Admin', 'admin', of 'administrator'; wachtwoord: 'admin', 'password' of gewoonweg niets. Werkt geen van deze, dan is die inlogpagina vaak zo vriendelijk je alsnog te vertellen welk model router het is en dan kan je die gegevens gewoon opzoeken op het internet.
Eens je op de router bent kan je alles doen met die machine dat je wil - zelfs de firmware verkeerd flashen zodat de machine onbruikbaar is. Waar het hier echter om gaat is dat je de klantengegevens (in het geval van ADSL, in mijn eigen kabelmodems heb ik nog nooit klantgegevens teruggevonden) daar ook altijd terugvind. In het geval van Belgacom is dat bijvoorbeeld steeds FAXXXXXX@SKYNET (waarbij X een klantennummer is). Het wachtwoord is zoals iemand hierboven aangaf vaak ongeëncrypteerd terug te vinden in de source (en anders zijn er wel nog programmaatjes die dat kunnen unmasken).

Als je bovenstaande doet terwijl je in wat buurten rondrijdt en met verschillende mensen, dan heb je inderdaad een geweldige database aan inloggegevens. Het verwondert me zelfs dat het er maar 3000 zijn (maar goed, ik las dat de originele database 12000 gegevens bevat). Nochtans is het zo simpel op te lossen: leer de mensen hun prullen te beveiligen. En vertel hen de consequenties van niet te beveiligen. Ik vertel klanten, die vaak zeggen "ach, wat kan mij dat schelen dat iemand meesurft op mijn lijn" steeds hetzelfde verhaal in dit post-Dutroux tijdperk: "stel dat iemand kinderporno download via uw draadloos internet. Waar denkt u dat de politie zal komen aanbellen?".

Voor de duidelijkheid: ik ben niemand die zelf andermans inloggegevens gebruikt voor downloadlimieten (dit is vooral een ADSL probleem). Ik heb een hekel aan telefoonlijnen wegens te traag, ik heb zelf 30Mbit via kabel en een FUP ipv. downloadlimiet. Ik wil er enkel op wijzen hoe eenvoudig het is om die gegevens te verkrijgen. Hacken - want dat is het echt wel - is soms echt wel kinderspel.

@Dupondje: oh ja, Google doet zijn werk soms te goed. Check vooral http://johnny.ihackstuff.com/ghdb.php voor meer fun met Google.

[Reactie gewijzigd door YellowOnline op 12 juni 2008 12:11]

Was da nu voor zever.

Als de gebruiekr in de Belgacom winkel zijn doe het zelf WIFI Belgacom paketje gaat halen en installeerd en geen WPA of WEP opzet, dan heeft Belgacom daar toch niets mee te maken ?
Staat duidelijk genoeg in de installatie manual die erbij zit.

Gewoon gevolg van "goedkoop" internet. Al die mensen die niets van PC beveiliging kennen en maar op next, next, finish drukken ipv deftig te leen wat er staat.
Van mij part mogen ze terug het inbelsysteem invn betalen per minuut online, met de gekende facturen van 400 euro/maand als gevolg. Die goeie oude tijd. Toen er nog amper spam was, lullige kettingmails en iedereen dieniets van Internet kende er ook effectief afbleefomwille "te duur".
Ik vind het goedkoop om dit zo te stellen. Waarom kan Belgacom nu ineens wel een brief sturen naar de klanten dat ze hun draadloos moeten beveiligen?

Waarom kon dit al niet in de eerste plaats gebeurd zijn ? Waarom moet het eerst fout gaan, vooraleer er actie genomen wordt ? Zelf met een eenvoudige next finish procedure kan je maken dat de gebruiker verplicht wordt om een paswoord in te geven ! Je laat toestel niet funtioneren vooraleer er een beveiliging is ingesteld !

Goedkope auto's hebben tegenwoordig ook ABS ! Het is niet omdat iets goedkoop is, dat met moet besparen op veiligheid !
Het lijkt mij nog altijd dat Belgacom hier niet voor verantwoordelijk is. Zij leveren een modem/router/switch/AP doosje dat de mogelijkheid biedt om de beveiliging in te stellen, het is dus aan de klant om dat ook daadwerkelijk te doen.
Maarja, de klant kent er natuurlijk niets van en zou een installateur moeten laten komen. Oh nee, dat kost weer 50¤, dan maar zelf eens proberen. Oh kijk hoe handig, next next next finish, oh dat heeft me 50¤ bespaard. Maar ze weten pot verdorie niet WAT ze gedaan hebben met als gevolg dat de helft niet of slecht is ingesteld.

Ach, ik vind het niet erg dat mensen die te groen zijn om een installateur te vragen omdat ze er zelf niets van kunnen al hun gegevens kwijtraken. Vraag desnoods de buurjongen als die daar enige kennis van heeft. Geef dat manneke 10¤ en iedereen is blij.
Het opsporen is natuurlijk vrij makkelijk: Je logt dan wel aan met iemand anders zijn account, maar in hun logs word ook bijgehouden vanop welk "telefoonnummer" je inbelt. Ze draaien gewoon een filter en halen er iedereen uit die bv. met meer dan 5 verschillende accounts per maand heeft aangemeld. Dat zegt mij weinig over de compententies van de "beveiligingsafdeling".

Er zijn trouwens genoeg mensen die een account delen met vrienden, ouders, buren, ... en zo de niet opgebruikte (en betaalde) datalimiet van een ander gebruiken. Ze zouden ook is een systeem kunnen ontwikkelen om je ongebruikte volume op te sparen, weg te geven of te verkopen. Of gewoon die limieten afschaffen natuurlijk :Y)
Pas maar op met draadloze netwerkjes ;) Ik ken iemand die bewust zijn acces-point onbeveiligd heeft gelaten en wacht tot er iemand toehapt, om dan te sniffen wat die persoon doet op zijn netwerk :) Maar on-topic, vind het een magere reactie van Belgacom, ik zou afleiden uit het artikel dat ze schrik hebben eigenlijk ... langs de andere kant, een draadloos netwerk appararaat zou eigenlijk uit de fabriek beveiligd moeten komen, met zoals bij software of spelletjes met een random key / hash op een papiertje erbij :)

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True