Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 85 reacties

Een Brits beveiligingsbedrijf heeft de hand weten te leggen op de gegevens die door een zogenoemd botnet werden verzameld. De medewerkers van het bedrijf volgden het spoor van malware en traceerden de command and control-server.

De beveiligingsonderzoekers van het Britse Prevx hielden de verspreiding van de malware Zeus in de gaten. Dit stuk software, dat door de ontwikkelaars voor slechts enkele duizenden euro's aan de man wordt gebracht, maakt gebruik van een rootkit om zijn aanwezigheid te verbergen en verzamelt persoonlijke gegevens van de gebruikers van de pc waarop het is binnengedrongen. Volgens Prevx is Zeus zelfs in staat extra gegevens van een nietsvermoedende gebruiker los te peuteren door middel van nep-formulieren om extra informatie als gebruikersnamen en wachtwoorden te vragen. Het gemak waarmee botnets gecreëerd en beheerd worden, werd onlangs door een programma van de BBC, Click, aangetoond: de Britten legden de hand op een botnet van 22.000 pc's en testten, in overleg, het effect van een ddos-aanval op de site van Prevx.

De gegevens die het botnet verzamelde werden aangetroffen op een zogenoemde command and control-server die zijn fysieke locatie in Oekraïne had. Op de server trof Prevx de persoonlijke gegevens van 160.000 personen aan, waaronder bankgegevens en persoonlijke informatie. Ook zou het Trojaans paard een Amerikaanse bank hebben weten te infiltreren. Beveiligingsbedrijf Prevx waarschuwt dan ook dat veel software die als beveiligingsmaatregels zouden moeten dienen allesbehalve volledige veiligheid bieden. Volgens het bedrijf zijn claims van fabrikanten als 'Volledige bescherming tegen virussen' dan ook niet te verdedigen en kunnen consumenten een vals gevoel van veiligheid krijgen. Ook bedrijven, zoals de vermeend gekraakte Amerikaanse bank, zouden niet altijd even informatief over de staat van beveiliging zijn.

Verspreiding Zeus-trojan
Moderatie-faq Wijzig weergave

Reacties (85)

Geen stipjes in Perth (Australie) en Anchorage (Alaska), de enige bevolkte gebieden dat dit stukje malware niet bereikt lijkt te hebben.

De vraag is, waar ligt de verantwoordelijkheid voor het beveiligen tegen dit soort bedreigingen? Zelf denk ik dat het heel lastig is om bij de consumenten aan te kloppen. Zij kunnen heus wel een virusscanner en/of firewall installeren, maar ze zijn domweg geen beveiligingsexperts.

Overheden zijn daarentegen veels te log om hier mee om te gaan en lopen tegen technische beperkingen aan.

Mijn hoop is gevestigd op de ISP's. Die zitten in de ideale situatie dat ze redelijk goed beeld hebben wat normaal en abnormaal verkeer is op hun netwerken en dat ze voldoende technische middelen in huis zouden moeten hebben om zowel de schade te beperken (filteren enzo) als getroffen consumenten te benaderen en hun beveiliging te verbeteren.

Ik denk overigens wel dat de overheid dat zou kunnen stimuleren (zowel met wetgeving die ISP's aansprakelijk kan stellen als ze in gebreke blijven, als met een subsidie om goeie security-policies te bevorderen)
Hm, het verhaal dat heel veel spam tegenwoordig uit China komt wordt hier eerder ontkend dan bevestigd.
Hoho, de hoster staat meestal in Rusland of Oekraine (Bulgarije etc zijn ook flink bezig), maar de eigenlijke troep wordt vaak verspreid vanaf juist de mooi rood gekleurde computers : jouw eigen bak dus. Daar gaan ze in China/Rusland/wherever zich echt niet druk om maken, ze sturen het verzoek om 10K mailtjes te versturen naar een geinfecteerd systeem, en die handelt het verder af. De meeste rommel komt dus lekker uit Amerika.
(daarnaast worden dit soort computers voor veel meer ingezet, meestal DDoS-aanvallen, of het hosten van spamsites (die leuke viagra-voor-nog-geen-euro-sites zeg maar). Vooral het DDoS-dreigement is vervelend, want dan kun je gewoon protection money gaan vragen, keiharde afpersing dus. Met een beetje botnet krijg je ongeveer elke site plat (Google etc zijn lastig, maar zeker mogelijk. Gooi er 1M computers tegenaan en de boel gaat).

@Acid_Burn : het blijft een soort toevalstreffer-map, maar het geeft wel degelijk aan wat en hoe. Wellicht heeft men daar slimmere mensen, staat de hoster (gaat per IP) in Zweden, of is het oorspronkelijke virus vooral via Engelse, Duitse en Franse sites verspreid. No-one knows.
Mja, dat valt mij ook op. Amerika, Europa en India lijkt me op zich nog wel vrij logisch. Veel computer gebruikers, dus het percentage infecties zou dan ook hoog moeten zijn.

Maar wat me vooral opvalt is dat bijvoorbeeld Noorwegen 0 infecties heeft (als de kaart 100% accuraat is tenminste). Zo vind ik Rusland en Australie eigenlijk ook reuze meevallen...
Niet zo vreemd. Rusland is een groot land, maar naar verhouding wonen er helemaal niet zo veel mensen. De mensen die er wonen, wonen bijna allemaal in de steden, de rest van het land is helemaal leeg.
Heel veel spam komt tegenwoordig, net als vroeger, gewoon uit de USA. Toen vorig jaar McColo, een ISP in de USA, afgesloten werd, was het volume van spam nog maar 1/3 van normaal, voor een tijdje, helaas.

Dat er zo veel bolletjes zijn komt ook omdat veel ISPs niks doen als je een zombie aanmeld. Been there, done that. Zonde van je tijd. Als je ze er op aanspreekt krijg je als reaktie terug: of "we zijn het aan het onderzoeken", of "we hebben de klant gewaarschuwd" of "waarom beveiligt u uw site niet beter, firewall of zo?"

Spam gaat pas hard op de schop als ISPs eens voor het gerecht gesleept worden als ze niks tot weinig doen.
Het zijn maar 22.000 computers, het is goed mogelijk dat het virus niet goed binnen China verspreid werd / is. Hoeveel computers zijn er wel niet op de wereld of zelfs alleen maar in China?

Daar komt nog bij, spam uit China hoeft niet beslist van geÔnfecteerde systemen te komen - het is goed mogelijk dat er gewoon bedrijven zijn die legaal mailservers hebben te staan die spam versturen vanuit een groot serverpark.

[Reactie gewijzigd door YopY op 18 maart 2009 09:57]

voor slechts enkele duizenden euro's

Ik weet niet hoe de rest van de wereld dat ziet, maar dat vind ik veel geld. Wie betaalt er nu in's hemelsnaam zoveel voor een stuk software?

De berichtgeving is ook niet erg duidelijk. Is dit een stuk malware dat verkocht wordt aan beheerders van het botnet? Wordt het verkocht aan gebruikers, of is het verkocht aan die beveiligingsmensen?
Ik denk dat je de waarde van informatie onderschat.

Die persoonlijke gegevens kunnen gebundeld worden en dan een waarde opbrengen die echt vele male hoger ligt als die paar duizend euro die je aan het botnetwerkje hebt uitgegeven. Denk aan e-mailadressen voor spammers en creditcard gegevens voor on-line boefjes.
Deze info wordt dan niet aan ťťn persoon verkocht maar aan meerdere

Dan heb ik het nog niet over het geld wat verdient kan worden met het inzetten van die botnets tegen bedrijven die hun geld online verdienen. Sommige van deze bedrijven betalen goed geld als ze niet plat gelegd worden. Zo zijn er nog veel meer toepassingen te bedenken.

Het grote probleem met dit soort trojans/virri is dat ze behoorlijk intelligent zijn geworden. De meesten zijn gedeeltelijk gecrypt zodat een standaard virusscanner ze niet oppikt bij binnenkomst en pas in geheugen hun werk doen. Sommige van deze programma's hebben zelfs de mogelijkheid hun code zelf aan te passen zodat er niet naar standaard patronen gezocht kan worden.

* Pim. heeft net een voorlichting over dit onderwerp gehad verzorgd door Wetstone en de conclusie is dat er voor de huis tuin en keuken gebruiker zo goed als geen manier is deze rotzooi te detecteren. Er zijn ontwikkelingen aan de gang om gedeeltes van geheugenblokken te analyseren om valide processen te onderscheiden van malware. Ook dit is nog lang niet beschikbaar voor de gebruiker
Ik weet niet hoe de rest van de wereld dat ziet, maar dat vind ik veel geld. Wie betaalt er nu in's hemelsnaam zoveel voor een stuk software?
Ga eens nakijken wat enterprise softwarepaketten net als SAP, HP OpenView of Oracle doen bij je lokale computerstore, dan is "enkele duizenden euro's" niet zo veel meer ;)
dat ene stukje software is genoeg om duizenden euro's van duizenden nietsvermoedende internet-bank gebruikers te jatten.
als je bedenkt dat er zonder veel moeite(bv. 1 torrentje met de nieuwste game+crack) 1000 PC's geinfecteerd zijn door zo'n virus, hoef je per PC nog geen 10 euro te jatten om je investering terug te krijgen.

daarnaast kan je als eigenaar van zo iets ook nog nep antivirus software aanbieden waar weer veel geld aan te verdienen is, en kan je ook nog eens vele e-mail adressen doorverkopen aan reclame(lees:spam)bureaus
ik weet niet in welke wereld jij leeft, maar bv een heel gewone suite van Adobe, bv de Adobe Creative Suite 4 Master Collection, kost je 3.600 euro. En dan heb je het over 1 CPU licensie, reken maar uit als je een studio hebt met 10 personen die met al deze pakketten gaan werken.

Welcome to the real world O-)
:D er zijn genoeg bedrijven die een ton neerleggen voor een software pakket hoor. We praten hier niet over over een paar bedrijven maar elk beetje bedrijf is dit eerder regel dan uitzondering.
Zijn 22000 besmette PC nou veel voor een botnet? Voor mijn gevoel is dit nog een relatief klein botnet, maar goed ik ben hier maar een leek in.
22.000 is inderdaad niet veel. Als je naar een artikel van 24-9 op securityfocus kijkt zie je getallen die je misschien versteld doen staan:
Linkje
Earlier this year, China's Computer Emergency Response Team (CN-CERT) found that bot-infected computers had grown 20-fold in 2007, estimating that, of 6.23 million bot-infected computers on the Internet, about 3.62 million were in China's address space.
Laat hier een conservatief groeipercentage op los die ongeveer gelijk loopt aan de groei van gebruikers op het net en het wordt echt lachen als China, India en andere landen die zich behoorlijk aan het ontwikkelen zijn massaal op het net komen

Het probleem van detectie botnets en de schade die er uit voorkomt wordt volgens mij ook vreselijk onderschat maar meer als voorzichtig zijn en tenminste de bekende voorzorgen nemen kan je niet denk ik.

Ik heb geen cijfers hoe het per OS verdeeld is, daar ben ik wel nieuwsgierig naar

[Reactie gewijzigd door Pim. op 17 maart 2009 22:36]

Iedereen had vroeger (('92/'93) wel een botnetje runnen.
Het was makkelijk geld verdienen.

De channels waar de cd's met info werden aangeboden waar niet te tellen.

En toen kwam het Russian Business Network (RBN) en werd het niet leuk meer.
'92/'93?

Als mensen al een computer hadden draaide ze toen op zijn best Windows 3.11, volgens mij had dat niet eens default een TCP/IP-stack.

Pas een paar jaar later werden internetverbindingen gemeengoed. Natuurlijk zullen er al gekraakte servers zijn geweest, ook die op internet verbonden zijn, maar meer dan een botje draaien op een BBS zal er toch niet bij zijn geweest?

Volgens mij bedoel je 2002/2003. De tijd net zo'n beetje voor Service Pack 2 van XP, toen het echt huilen op security-gebied was en iedere scriptkiddie met een NokNok of Zonnet-abonnement in staat was om een website onderuit te trekken.
Er is altijd een kans op infectie van virussen en/of malware. Dit zal ook altijd zo blijven, want de reactietijd om een net in omloop gebracht virus te ontdekken en hem te maken is en zal altijd groter zijn dan de tijd dat het kost voor het virus om zijn doel te bereiken: gegevens verzamelen.

Nu is alleen iedereen opeens 'verrast' door een virus van deze omvang. We moeten ons eigenlijk zorgen gaan maken over de virusbestrijding in de computerwereld. Ik vind dit namelijk onder niveau. We zijn allemaal wel beschermd tegen de bekende virussen, maar er worden gewoon zoveel virussen in omloop gebracht dat het simpelweg niet eens mogelijk is om je hier tegen te beschermen.

Mij lijkt de beste oplossing voor dit probleem ervoor te zorgen dat er geen virussen gemaakt meer kunnen worden. Natuurlijk begrijp ik dat dit ook geen makkelijke opgave is, maar toch is voorkomen altijd beter dan genezen.
Mij lijkt de beste oplossing voor dit probleem ervoor te zorgen dat er geen virussen gemaakt meer kunnen worden. Natuurlijk begrijp ik dat dit ook geen makkelijke opgave is, maar toch is voorkomen altijd beter dan genezen.
Ik vraag me inderdaad hoeveel procent hiervan Windows XP, Windows Vista, OSX en Linux is. Ik gok 99% Windows XP en ouder.

[Reactie gewijzigd door Vincent77 op 17 maart 2009 21:43]

XP: En daarvan zit waarschijnlijk 110% gewoon met een Administrator accountje te surfen, met SP1 (of ouder), en IE6.

Een manier om wat aan spam te doen is wellicht alle grote sites automatisch IE6 (en ouder) gebruikers buiten te sluiten.
Dat zal uiteindelijk ook niet werken, want als iedereen op firefox (bijvoorbeeld) overstapt zullen de hackers zich daar natuurlijk op gaan richten. Moeilijk probleem dit.
Interessant om te zien hoe de spreiding is van de rode bollen maar wat stellen deze precies voor? Geinfecteerde machines? 1000 geinfecteerde machines? De woonplaats van de gedupeerde? Ik kan er weinig van maken op dit formaat zonder legenda.
Je zou eens bij de bron kunnen kijken, of is dat "eng"?
Using Geolocation IP data identifying where each and every compromised terminal was (see image below)
The map below shows information regarding each host infected by Zeus who is identified through a point. Although at first glance, the information shown in the map may feel inadequate, it must be remembered that each node can represent multiple IP addresses or domains hosted on one server, so the percentage of equipment infected power.

Bron
Ik denk dat het de individuele computers zijn die via het botnet aangestuurd kunnen worden. Dat zijn er dus vrij veel ;) .
Vooral de concentratie in europa en VS is hoog :P .
Conclusie:
In plaats van het nemen van een virusscanner, kun je beter in het noorden van canada oid gaan wonen. :o
Als je daar gaat wonen komt er dus een bolletje bij ;)
Daar woont echt bijna niemand!
Net als in Alaska en Siberie bijvoorbeeld.

Mij valt Noord-Australie vooral op qua gebrek aan bolletjes.

[Reactie gewijzigd door Piraatje op 17 maart 2009 23:05]

Noord Australie valt mij niet echt op. Daar woont bijna niemand.
Je hebt namelijk maar een paar grote steden in oz en die zijn in het zuid oosten.
Wat mij opvalt is dat er in Perth (westen) geen besmetting is.
Noord Australie is ook nauwelijks bewoonbaar, heb je Ray Mears nooit gezien? Daar in het noorden was volgens mij een of ander groot moeras (Arnhemland) waar alleen een paar aboriginals - met moeite - leven. Hetzelfde geldt eigelijk ook voor de rest van AustraliŽ, het midden is een grote woestijn, en de meeste mensen wonen daar aan de oostkust.
Ja, en de concentratie in Afrika is erg laag.
Wacht tot er XO-laptops met Windows komen.

Zullen er wel wat rode bolletjes bij komen :p
weet je zeker dat er geen bots op mac of linux bestaan? heel zeker.. ?
Dat word niet eens gesuggereerd... feit is dat er geen tot weinig virussen en andere vormen van malware voor Mac en Linux bestaan.
Virussen (in de klassieke zin) volgens mij nog niet gevonden op OS X en Linux, maar rootkits en trojans (die via allerlei exploits, overflows etc kunnen worden geinstalleerd, of natuurlijk via social engineering) zijn al jaren een reeel probleem, vooral rootkits op Linux. De laatste tijd zijn vooral Mac trojans in zwang, juist omdat weinig Mac users antivirus apps draaien en er veel nieuwe Mac gebruikers zijn die nog braaf hun user password intikken als een net (automatisch) gedownloade .dmg dat wil.

De allergrootste bedreiging blijft nog altijd mensen met illegale Windows versies waarbij Windows Update uitgeschakeld is (want anders ontdekt WGA dat het een illegale is). Niet voor niets zijn de helft van de bots ter wereld Chinees, waar maar weinigen een legale Windows met WU draait.

[Reactie gewijzigd door Dreamvoid op 18 maart 2009 00:23]

Tiens, hoe komt het dan dat op dat kaartje net overal waar pc's staan bots te vinden zijn, behalve in China?
@ Dooievriend
Staar je niet dood op dat plaatje, dat heeft namelijk alleen betrekking op Zeus-trojan. Hier boven zijn genoeg mogelijkheden aangedragen waarom Chinese mogelijk niet besmet zijn door de Zeus-trojan.
Wat ik dus wil zeggen: dit plaatje is niet representatief voor het beeld waar botnets zich bevinden, omdat het enkel over 1 trojan gaat.

[Reactie gewijzigd door koendt op 18 maart 2009 08:28]

Dat viel me ook al op inderdaad.Wat ik me afvraag is waarom Australie zo weinig geinfecteerde systemen heeft. Is dat een open-source land?
Misschien omdat er niet zoveel mensen wonen in Australia?
Zeker niet buiten het gebied waar de rode bolletjes nu in liggen.
Ik vind het wel heel vreemd dat de concentratie in China zo laag is. je ziet daar bijna geen enkel bolletje terwijl China toch wel een aardig percentage van de internettende wereldbevolking vertegenwoordigd.

Vreemd...
Misschien ook omdat de ontwikkelaars wellicht uit de OekraÔne komen en de Chinese taal niet machtig zijn? Voorop gesteld dat het besturingssysteem, op de geÔnfecteerde PC, ook in het Chinees is.

[Reactie gewijzigd door WicKeD.El.GuPPo op 17 maart 2009 22:12]

Dat verklaart dan weer niet waarom Korea een flink aantal bolletjes heeft. Vergeet verder niet dat het voornamelijk de chinese kust is waar de meeste Chinezen met internet zitten. Het binnenland is veel armer.

Overigens is het Engels (en ook het "Russisch" ;)) in Korea echt van een laag niveau, dus dat kan het ook niet zijn.

Verder lijkt het dat bijvoorbeeld Zweden en Denemarken enorm besmet zijn, maar Noorwegen en Finland juist weer niet. Finland misschien vanwege Linux, weet niet hoe de situatie is in Noorwegen.
De bolletjes staan natuurlijk op de plaats van de dichtstbijzijnde node die geografisch bepaald kan worden. Dan lijkt het me nog sterk dat er geen ISP geografisch in Finland te bepalen is, maar het is een punt om in overweging te nemen.
De meeste virii verspreiden zich als trojan horse volgens mij. (Excuus, geen zin om op te zoeken of Zeus dit ook doet). Dan kan het vrij handig zijn om iemand aan te spreken in een taal waar die iets van begrijpt.
Het meervoud van virus is niet virii, wat in het Latijn het meervoud van het niet-bestaande woord virius zou zijn. In het Nederlands is het meervoud gewoon virussen.
Maar virri is wel een ownage woord, waardoor het gebruik ervan binnen online discussies toegestaan is, :+.
Het Nederlands heeft een regel dat alle Latijns gebaseerde woorden de Latijnse meervoud kŠn hebben, alsook de Nederlandse vorm. (dit is zo om problemen in de wetenschappelijke wereld te voorkomen. daar worden regelmatig nieuwe Latijnse woorden gemaakt.)
Beide zijn correct.

Anyway, het aantal bolletjes verwonderd mij ook sterk.
Vooral in de states waar enkel de oostkust zwaar besmet is, de westkust is toch ook enorm bevolkt ? dus waarom daar minder ?
Het Latijnse woord virus heeft geen meervoud in het Latijn en dus ook geen Latijns meervoud in het Nederlands. Als het wel een meervoud zou hebben zou het in elk geval niet virii of viri zijn, de eerste is onzin (mv van virius, zie boven) en de tweede heeft een andere betekenis ("mannen").
http://en.wikipedia.org/wiki/Plural_of_virus#Virus
In veel landen gebruiken mensen vrijwel geen creditcard of online bankieren. Cash rules zeg maar. Dan denk ik dat het ook minder interessant is om die landen te targetten.
Niet zo vreemd hoor, de rode bolletje werden gewoon op verzoek van China van het kaartje verwijderd. :+
China kent sterke censuur op het internet he, dus ik gok dat het daardoor komt.
Censuur is een regel, maar China is een land waar niets mag en alles kan. De censuur lijkt me daarom geen reden hiervoor. Die is sowieso vrij gemakkelijk te omzeilen met proxy's.
In China zijn veel websites en dergelijke geblokkeerd dankzij deze censuur. Waarschijnlijk heeft deze blokkade, met stom geluk, deze malware ook geblokkeerd. Heeft AustraliŽ ook niet zoiets?
Dat valt behoorlijk tegen. Eigenlijk worden voornamelijk nieuwszenders e.d. geblokkeerd. Illegale software sites e.d. zijn gewoon toegankelijk.

Denk dat het meer is dat men in China voornamelijk op chineze sites zit en geen bal snapt van het engels.
Ik zit momenteel in China en naast heel wat sites die geblokkeerd worden qua content worden er ook heel wat andere dingen geblockt hoor.

Proxies worden geblokt
Blogs worden geblokt
Sommige ads komen er niet door
sommige academische dingen worden geblokt
google groups wordt soms geblockt

En zo gaat het door, je andere opmerking is idd ook terecht, veel chinezen zitten op chinese sites
Heet deel van AustraliŽ waar mensen wonen is dan ook gewoon op de kaart aangegeven. Misschien heeft men in het binnenland ook wel een paar computers weten te besmetten maar aangezien de stippen over honderden zo niet duizenden computers gaan, zie je dat niet terug op het kaartje.
Laat staan dat Australie bijna zet zoveel inwoners heeft als Nederland en de 4 grootste steden, brisbane, Sydney Melbourne en Adelaide in de zuid-oost hoek te vinden zijn. Zo gek is het dus niet dat alleen daar de grootste concentraties besmette PCs zijn. verder heeft Australie geen censuur zoals dat in China het geval is. Wel is dit land erg "Ozzy minded" en heeft het niet veel van doen met Amerikaanse en Aziatische invloeden.
Waarschijnlijk is het aantal Chinezen met een VISA card ook niet zo heel groot?
De mensen in China die dat kunnen zijn meestal meer op de hoogte dan de gemiddelde persoon en voor hun is het (als ze dat proxy trucje doen) misschien wel van levensbelang dat ze hun pc goed beveiligen.
En volgens mij heb jij een verkeerd beeld, de meeste Chinezen zitten echt niet via proxy's te internetten.
een vriend van me woont in Shanghai, en toen ik daar laatst een keer was kon ik op z'n computer gewoon bij elke site waar ik in NL ook bij kom, inclusief CNN enzo. En hij is verre van een whizzkid en gebruikt dus gewoon een Chineze internet provider zonder ingewikkelde proxies enzo. Ik heb dus echt helemaal niets van die chineze firewall gemerkt.
Ik heb dezelfde ervaring. Bij mijn schoonouders in centrum China heb ik een pc-tje neergezet met een deftige ADSL-connectie. Ik kan er naar alle sites surfen, zelfs sites die gevoelig zijn. Zo kon ik perfect artikels lezen van de Dalai Lama die op bezoek was in BelgiŽ op de site van de standaard. Forums over politiek, zoals forums.politics.be, waren perfect bereikbaar.

In de praktijk valt de censuur daar dus reuze mee, wat niet gezegd kan worden van BelgiŽ.
Ga je de handelingen van een totalitair, misdadig regime vergelijken met het softe bestuur in BelgiŽ ?
Bij mijn weten, (en ik ben ook een Belg), kom je niet in ťťn of andere martelkamer terecht als je een andere mening uit.
Vraag het even aan de honderduizenden van de aardbol verdwenen Tibetanen hoe streng de censuur in China is.
Misschien helpt dit je om alles terug in perspectief te zien:
http://en.wikipedia.org/w...ple%27s_Republic_of_China
In BelgiŽ bestaat censuur wel degelijk, er wordt gedreigd met rechtszaken wat in de praktijk neerkomt op het weghalen van informatie, ik heb niet het geld noch de tijd om een lange gerechterlijke procedure te doorlopen.

Als je enige bron over China wikipedia is, vrees ik dat je niets van het land kent, niet van het hedendaags bestuur en nog minder van zijn geschiedenis.

Ik heb behoorlijk wat ervaring met China en ik kan je verzekeren dat het er lang niet zo aan toe gaat als men ons hier wel doen geloven.
Klopt, maar als je op bepaalde topics op de CNN website zou gaan zoeken dan kom je toch nog bedrogen uit.

Het percentage geblokkeerde sites is erg laag, maar vaak hebben bedrijven als CNN een lokale site die herschreven materiaal bied (geen leugens, maar laten wel details weg) en indien er geen alternatieve teksten zijn zullen bepaalde artikels geblokkeerd zijn.
Waarschijnlijk hebben ze een site gebruikt die in europa erg populair is, en in de VS ook wel wat. In Australie en China gebruiken ze hem blijkbaar amper.
ThePirateBay.org?

Is serieus bedoeld, zie artikel dat laatst is geplaatst over TPB met blokkering op de google website

[Reactie gewijzigd door Mic2000 op 17 maart 2009 22:54]

Dat zal wel een beetje meevallen - die infecties deden zich alleen voor door bepaalde schimmige adverteerders op hele specifieke pagina's, en Google / Firefox waarschuwden duidelijk dat die pagina's mogelijk schade toe kunnen brengen aan je computer. Ik weet overigens niet hoe eenvoudig het zou zijn - zelfs zonder de beveiligingen van die browser - om ook daadwerkelijk een virus op te lopen via die site.
Die misschien niet, maar de shady adverteerders die images-met-malicious-javascript-code inserten op TPB wel...
Als je weet dat alle rode bollen bij elkaar voor 22000 bots staan, weet je toch al genoeg en heb je toch geen legenda nodig?

Ik vind het wel interessant, want wanneer je dit over een plaatje zal leggen met breedband internet aansluitingen, zal het aardig overeen komen denk ik zo.

@Vinch, Dat is niet zo, ze hadden de command en control server tot hun beschikking en dus wisten ze hoeveel bots er totaal waren.

[Reactie gewijzigd door Mathijs op 17 maart 2009 21:23]

Alleen weet je dat niet, want het kan ook een moment-opname zijn geweest van het aantal bots dat op dat ogenblik online waar op het netwerk.
In het artikel staat:
"de Britten legden de hand op een botnet van 22.000 pc's"

maw 1 bolletje moet waarschijnlijk 10 PCs voorstellen.
22000 bolletjes op een kaart plotten is onzinnig en 220 weer wat weinig.
Het lijkt me dat per 10 pcs er 1 bolletje gezet is.
Op de server trof Prevx de persoonlijke gegevens van 160.000 personen aan, waaronder bankgegevens en persoonlijke informatie.
Inbreken op die server is toch net zo strafbaar? Of geldt dan "het doel heiligt de middelen"?
Serverzoekingsbevel?
Je weet natuurlijk niet zeker of er ingebroken is. Misschien hebben ze wel de politie ingeschakeld, die vervolgens een in val heeft gedaan.
Een open directory op een webserver inkijken kun je moeilijk inbreken noemen, of wel?
"zijn claims van fabrikanten als 'Volledige bescherming tegen virussen' dan ook niet te verdedigen en kunnen consumenten een vals gevoel van veiligheid krijgen."Dat ben ik nu ook al een tijdje onder andere op deze site aan het beweren. PC's zijn systemen die per definitie niet te beveiligen zijn. Mijn idee werd ondersteund door het feit dat een programmeur die beveiligingssytemen maakte voor banken (internetbankieren) zelf geen enkele echte identiteit op internet achter laat en ook alles per overschrijvingskaart betaalt. Ons vertrouwen in computersystemen of de mogelijkheid ze te beveiligen is te groot en dat is vreselijk riskant.
"Vooral het DDoS-dreigement is vervelend, want dan kun je gewoon protection money gaan vragen, keiharde afpersing dus" Dat mag dan zo zijn maar aan nep viagra ga je dood dus dat is minimaal zo "vervelend".
22000 is een babybotnet. 8-)
En zoals te concluderen valt uit de infographic, kunnen we zien dat de bevolking van Noorwegen en Finland vooralsnog proletarisch leven.

Nee, even serieus. Het is zo dat er propaganda en verborgen boodschappen in de mensen worden gepompt. Wat is een infographic zonder duidelijke uitleg?
Dit is 1 botnet met 20.000 pcs, waarom zou dat netwerk perfect representatief zijn voor alle 6+ miljoen bots? Als de beheerder geen Chinees or Indias leest of ervaring heeft met de creditcards daar, waarom zou hij moeite doen om Chinese of Indiase computers te besmetten?

[Reactie gewijzigd door Dreamvoid op 18 maart 2009 00:24]

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True