Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 54 reacties

Hackers van AntiSec claimen 8GB aan documenten van de anticybercrime-eenheid van de Italiaanse politie in handen te hebben. Op dit moment is er 100MB aan gegevens gepubliceerd. Eerder claimde AntiSec een hack op de NAVO.

HackerHet Twitter-account AnonymousIRC maakte melding van de hack. Op dit moment is 100MB aan informatie gepubliceerd, maar de totale hoeveelheid ontvreemde documenten zou 8GB groot zijn.

AntiSec, een losvast-verband van hackers, claimt dat de 8GB aan documenten informatie bevat over gevoelige infrastructuur, zoals organisaties in de energiesector, waaronder nucleaire bedrijven. Ook zou er informatie over overheidsinstellingen zijn ontvreemd, waaronder gegevens over het Australische ministerie van defensie. De authenticiteit van de documenten is echter niet bevestigd, meldt The Telegraph.

Donderdag claimde AntiSec nog dat het succesvolle aanvallen op systemen van de NAVO had uitgevoerd en dat het daarmee een grote hoeveelheid vertrouwelijke documenten in handen kreeg. Hackersgroep AntiSec zou banden hebben met Anonymous, al is de precieze structuur van de groepen moeilijk in kaart te brengen. Anonymous kwam groot in het nieuws toen het ddos-aanvallen op servers van onder andere PayPal en MasterCard uitvoerde, omdat die bedrijven niet meer met WikiLeaks wilden samenwerken.

Moderatie-faq Wijzig weergave

Reacties (54)

Hoezo hackers van Antisec?
Het was toch zo dat Lulzsec een "operatie" is begonnen genaamd "Antisec", en dat de groep Anonymous hier aan mee zou werken.

Waarbij Antisec ervoor stond dat zoveel mogelijk mensen geheime documenten moesten openbaren.

Hoe Tweakers dan ook aan de info komt dat Antisec een groep is vraag ik me dan ook af...

Kan zijn dat ik het hier verkeerd heb hoor.

edit: Bronnetje: https://secure.wikimedia....i/Operation_Anti-Security

[Reactie gewijzigd door Braindamage1989 op 26 juli 2011 12:02]

Het valt mij op, dat ik veel reacties zie in de trend van: hoe komt dit toch? slecht beveiligd! etc etc.

Dit kan gerust een groep van 20 of meer man zijn, met botnets etc. Ik kan me moeilijk voorstellen dat je je bedrijf/organisatie daartegen nog kan beschermen. Een bank is ook goed beveiligd, maar er kan toch elk moment een groep binnenstormen met oorlogswapens.

Het enige wat echt werkt, is je servers en pc's met gevoelige informatie volledig splitsen van het internet. Maar dat bemoeilijk wel de communicaties tussen instanties onderling, en de bevolking. Zoiets noemt met dienstverlening in deze moderne tijden.

Ik vraag me trouwens af wat ze hiermee proberen te bereiken? Hun lak aan beveiliging/ slechte beveiliging aantonen? Dat kan zijn, maar dan hoef je nog altijd die documenten niet te publiceren... Het lijkt me eerder een show off te zijn... Dit gaat van kwaad naar erger.

Ik besef goed genoeg dat het eigenlijk niet kan dat de politie gehackt kan worden, maar we leven nu eenmaal in een maatschappij waar steeds meer scriptkiddies opstaan, zich organiseren, en zich willen laten tonen. Dit is geen geval meer van eventjes aantonen hoe slecht de beveiliging is. Dat kan je evengoed door ff hun fontpage te veranderen, een ludieke boodschap op de fontpage zetten. Dat werkt evengoed om aan te tonen dan een beveiliging voldoet, en je zet jezelf niet in een crimineel hoekje voor het publiek ;-).

De organisatie klaagt aan dat de VS overlaatst hebben gezegd dat zij hacken als een oorlogsdaad zien. Maar wat verwachten ze als zij constant officiŽle instanties liggen te hacken, en gevoelige documenten daarvan liggen te verspreiden? Een bedankwoordje?

als men ook rekening houd met het feit dat steeds meer landen in een crisis zitten, of mee betalen voor een ander hun crisis. Dan kan je ook wel stellen dat er gewoonweg niet genoeg beschikbaar geld is voor een degelijke beveiliging van al de officiŽle instanties

[Reactie gewijzigd door white modder op 26 juli 2011 12:28]

Bij een bank kan men elk moment binnenstormen met zware wapens ja. Bij ME/gevangenissen/legerkazernes moet dat toch een stukje moeilijker zijn.

Wat zou jij er van zeggen als een groep bankovervallers de nationale anti-bankovervallers-eenheid komt binnenvallen en daar alle wapens meeneemt?? Dat lijkt me een betere vergelijking.
Sjah het gebeurd ook redelijk vaak dat in beslag genomen goederen gestolen worden bij de politie.
Botnets kunnen gebruikt worden als proxy of w/e om binnen te dringen maar dat vereist alsnog kunde van de beheerders, dus een groot botnet wil wat dat betreft niks zeggen.
Volgens mij is het hele punt dat ze "bewijzen" dat de cyberpolitie rechten heeft waar ze misbruik van kan maken en waar ze dan ook misbruik van maakt. In andere woorden: de politie mensen die daar werken "mogen alles" (wellicht onder het mom, kinderporno en terrorisme je kent het wel dan gaan alle poortjes en deuren ineens open en is alles veroorloofd). Vervolgens krijg je dus het probleem dat de politieagenten zich bezig gaan houden met alles waar ze zin in hebben (of vanuit corruptie door betaald worden). Waarom heeft de cyber politie in Italie in godsnaam bijvoorbeeld "gegevens over het Australische ministerie van defensie"?
Aangenomen dat de documenten authentiek zijn:

Buiten de discussie die zo gevoerd zal worden met als centraal element de hackers, waarom kan een cybercrime-divisie haar eigen gegevens niet beschermen? Als je al niet eens je eigen beveiliging in orde hebt, wat kan je dan voor de maatschappij doen als 'anti-hackers'?

[Reactie gewijzigd door The Zep Man op 26 juli 2011 11:33]

En waarom snappen mensen niet dat beveiliging een functie is van kunde, tijd en geld en aangezien kunde ingekocht kan worden en tijd geld is, uiteindelijk gewoon een functie van geld.

Geen enkel systeem is absoluut 100% veilig. Ja, de cybercrime unit in Italie kan wel een superveilig systeem maken, maar dat kost gewoon geld en daar is niet altijd het budget voor. Net zoals dat er bij bedrijven niet is. En in veel gevallen is het een afweging van risico * mogelijke schade vs. kosten van beveiliging.

In Nederland is alles ook wel superveilig te maken, maar wil jij vier keer zoveel belasting betalen omdat een paar aandachtshoeren het nodig vinden om digitaal vandalisme (of erger) te plegen? Het is in een van de vele vorige items hier al eens genoemd door een user: je kunt als bedrijf of overheid met beperkt budget niet op tegen een groep pubers zonder werk die niks beters te doen hebben dan de hele dag zoeken naar lekken en dat uit mediageilheid nog met alle plezier doen ook. Ik wil ook wel een veilig Playstationnetwerk, maar als het daardoor 150 euro per maand kost dan zeg ik toch echt nee.
Dat een systeem niet 100% veilig is klopt helemaal. Maar in veel gevallen is het 0% veilig omdat al de beveiligingen teniet worden gedaan door niet oude software en of bugs die een exploit makkelijk maken (zoals een SQLi). Hier komen echt geen extra kosten voor bij, dit moet gewoon in de oplever- en onderhoudscontracten zijn opgenomen voordat het project van start gaat. Het probleem ligt dus vrijwel altijd bij het management wat geen kaas heeft gegeten van de materie waardoor ze alles klakkeloos overnemen van de verkoper die het product komt presenteren. Ik zie vaak dat bij het hogere management directeuren langs komen om het praatje te houden puur vanwege het feit dat veel managers de woorden van die directeuren gelijk geloven (want sjah het is zijn bedrijf dus hij weet waar hij het overheeft) terwijl dit in de werkelijkheid vaak flink wat wensen overlaat

Jij praat over 0 day exploits en die zijn niet te voorkomen maar in jou voorbeeld van het Playstation netwerk dan gaat het echt om software die niet is geupdate en dat neemt geen extra kosten met zich mee (die 150 euro slaat dan ook nergens op) en heeft al helemaal weinig met beveiliging te maken ;)

[Reactie gewijzigd door Mellow Jack op 26 juli 2011 12:35]

Geen extra kosten? *proest*
Denk jij dat ze bij zo'n groot netwerk als dat van Sony maar gewoon even een update erdoor drukken?

Ten eerste zijn er (veel) mensen nodig om de updates te testen op alle mogelijke nieuwe bugs en regressiefouten. Je wilt niet dat je software niet meer werkt door een slecht gedocumenteerde change ergens. Dit kost geld, veel geld, vooral als je elke update bij wilt houden. Het gaat hier niet om ťťn simpel webservertje natuurlijk.
Er zijn mensen nodig om de updates te installeren en standby te staan in geval van fouten, dit kost geld.
Het voorkomen van SQL-i is welliswaar geen rocket science, maar kost wel net iets meer tijd tijdens het programmeren, en dus geld. Je kunt stellen dat als je vanaf de get-go gelijk netjes programmeert SQL-i te voorkomen is zonder veel extra tijd, maar dan moet eerst wel de gehele development afdeling consequent dat doen en je mag ook geen oude code klakkeloos gebruiken, leg maar eens aan je manager uit waarom je meer tijd wilt. Dat kost namelijk geld. SQL-i safe programmeren is leuk, maar iedereen maakt fouten en dus moet je je code wel goed reviewen (aanbevolen wordt door een andere groep programmeurs!) en dat kost ook weer geld.

Waar je vandaan haalt dat dit geen extra kosten met zich meebrengt is mij werkelijk een raadsel.
Zoals iedereen maak jij de fout om achteraf te gaan nadenken. Zoals ik al heb gezegd moet je vooraf goede contracten opstellen en afspraken maken. We praten hier over 1 enkele webserver die niet geupdate was omdat de rest gewoon netjes goede software draaide. Ik ga niet voor niets uit van de PS hack omdat die hack gewoon laat zien dat de organisatorisch of contractmatig fouten zijn gemaakt binnen Sony. Een software platform moet gewoon opgeleverd worden volgens de gemaakte afspraken, al is dit bij Sony waarschijnlijk geen probleem aangezien het geen SQLi is geweest. Daarnaast moet je gewoon goede afspraken maken mbt het onderhoud. Dat is in dit geval niet gebeurd omdat ze een server zijn vergeten

Daarom zeg ik dat het in veel gevallen fout is gegaan bij het management :P Het gene wat jij zegt klopt zeker hoor maar dat is in veel gevallen inherent aan de echte problematiek...
Bij een bedrijf als Sony waar het online gebeuren zo onwijs belangrijk is mag je verwachten (eigenlijk zelfs eisen) dat ze een team indienst hebben die de veiligheid van hun online diensten controleert (in het geval van Sony weet ik zeker dat dit bestaat) en die kunnen de SQLi audit goed op zich nemen, staat gelijk aan geen extra kosten omdat die personen al in dienst zijn. Ook moet zo'n team (of een leidinggevende) de zorg draaien dat de systemen die aan het internet zijn gekoppeld gewoon voldoen aan vooraf gestelde eisen. Als blijkt dat je 1 server hebt die nog niet geupdate is dan mag die niet aan het internet hangen, doe je dat wel dan is het je eigen fout die je kan voorkomen dmv een verantwoordelijk update beleid

Note: Ik snap dat bedrijven een kosten/baten analyse maken en dat het altijd menselijk werk blijft. Bij veel bedrijven neemt het extra kosten met zich mee MAAR bij een bedrijf zoals Sony mag zoiets gewoon niet. Wanneer het wel geld gaat kosten dan zijn dr alsnog enorme fouten gemaakt... Vooraf is dr allang vast gesteld dat Sony flinke hoeveelheden gevoelige data verzameld en dat ze een flinke claim krijgen wanneer ze hier problemen mee krijgen. Dit bedrag kunnen ze makkelijk inschatten en dat maakt de extra kosten verwaarloosbaar. Maar ja de realistische conclusie die je aan de PSN hack kan koppelen is het feit dat ze het netwerk te snel hebben opgezet en te snel extra functies aan toevoegen. Dit allemaal om MS qua functionaliteit te evenaren, ik denk daarom dus ook dat ze vooral de focus hebben gehad op hetgeen wat de gebruiker ziet en ervaart en dat is die programmeurs niet te verwijten omdat ze zich aan de eisen van het management moeten houden (en hiermee kom je weer terug bij een management wat fouten maakt)

[Reactie gewijzigd door Mellow Jack op 26 juli 2011 14:07]

In elk programma zit wel een bug die je kan misbruiken, als men die bug vindt dan is dat systeem compromised - als dan het interne netwerk niet aan hoge standaarden voldoet is het kinderspel om jezelf verder te werken naar bepaalde servers.

Verder staat het bekend dat zulke eenheden binnen de overheid niet genoeg financiŽle middelen krijgen om de nodige infrastructuur aan te schaffen om zichzelf (beter) te kunnen beveiligen.

Zolang niet bekend is of de documenten authentiek zijn zou ik ook niet bepaald overtuigd zijn van het succes van de hack. Mogelijk zijn ze op een honeypot gestruikeld.

Vroeg of laat zullen ze wel tegen de lamp lopen.
In elk programma zit wel een bug die je kan misbruiken, als men die bug vindt dan is dat systeem compromised
Ik heb (wellicht naief) toch de hoop dat op mijn systeem waar alleen ssh, apache (zonder databases/php die eraan hangen) en openvpn verbonden zijn met de buitenwereld in die programma's an sich geen bugs zitten. M'n ssh wahctwoorden staan ook uit; je kan alleen met keys inloggen. Ik vraag me wel eens af of dat dan veilig genoeg is.

Volgens is mij is de grootse "hack" nog steeds SQL injections op slechte websites die aan de gehele database hangen met alle rechten. Zorgen dat je default webserver niet zomaar leesrechten op alles heeft zonder expliciet van database user te veranderen zou al zo veel schelen.
Ik vrees dat je een gevaarlijk gevoel van veiligheid hebt.

Deze maand nog is eer een classic BoF gevonden in OpenSSH - gelukkig niet op alle systemen te misbruiken; ik wil enkel aanhalen dat een vals gevoel van veiligheid gevaarlijker kan zijn dan te weten dat je OS vol met bugs zit. Dit laatste impliceert dat je je infrastructuur anders zou indelen waar dat in het eerste geval initieel niet nodig "lijkt" te zijn - fout!

OpenSSH 'pam_thread()' Remote Buffer Overflow Vulnerability
2011-07-04
http://www.securityfocus.com/bid/48507

Verder ga ik hier niet over uitwijden.
Ik vrees dat je een gevaarlijk gevoel van veiligheid hebt.
Nouja, ik snap best dat er bugs in programma's kunnen zitten (ik heb ook computersystemen gestudeerd, dus ik ben niet helemaal computer-illiterate ;) ), maar wat kan je verder doen? Als je een server openstelt voor de buitenwereld via alleen SSH, daar steeds de upgrades voor draait, en er zit toch even een bug in zodat iemand root access krijgt op die machine, wie kan daar wat aan doen?

Ok, je kan (of zou moeten) meerdere lagen inbouwen; dat zou ik ook verwachten van zulke gevoelige data als hier beschreven wordt. In ieder geval wat encrypten zodat je zelfs met root access niets aan de data hebt. Zo heb ik nog spul op een truecrypt volume staan die ik dismount na gebruik. Maarja, op het moment dat de machine niet meer echt van jou is, is het natuurlijk ook een kwestie van wachten tot die een keer gemount wordt.

Maar nogmaals, in mijn naÔviteit denk ik dat dit soort hacks vrijwel niet voorkomt; ik denk nog steeds dat het overgrote merendeel simpele sql injections zijn met een webserver met volle database rechten.


Het lijkt me juist wel handig als mensen daar wat meer over uitwijden. Of is het beter systemen te hacken dan mensen voor te lichten? ;)

[Reactie gewijzigd door Zoijar op 26 juli 2011 12:51]

Nouja, ik snap best dat er bugs in programma's kunnen zitten (ik heb ook computersystemen gestudeerd, dus ik ben niet helemaal computer-illiterate ;) ), maar wat kan je verder doen? Als je een server openstelt voor de buitenwereld via alleen SSH, daar steeds de upgrades voor draait, en er zit toch even een bug in zodat iemand root access krijgt op die machine, wie kan daar wat aan doen?
Updaten is inderdaad een manier om ervoor te zorgen dat je de entry zo lastig mogelijk maakt. Maar zoals je zegt kan er altijd een exploit zijn, waardoor ze toegang krijgen tot je systeem.
Dan moet je gaan zorgen dat er dan niet meerdere systemen toegankelijk zijn vanaf het compromised systeem. Dus bijvoorbeeld door je netwerken te scheiden. En systemen die helemaal niets op internet te zoeken hebben, ook er niet mee te verbinden.
Een ziekenhuis pc die de MRI scans maakt heeft niets op internet te zoeken bijv.
En systemen die helemaal niets op internet te zoeken hebben, ook er niet mee te verbinden.
Een ziekenhuis pc die de MRI scans maakt heeft niets op internet te zoeken bijv.
Maar zal waarschijnlijk wel met het netwerk verbonden zijn om de data naar de computer in het kantoor van de dokter te krijgen. Rondlopen met usb disks is ook niet echt handig. En aangezien je root toegang hebt tot een machine op dat netwerk, kan je precies dezelfde exploit nu weer gebruiken op het lokale net.

Security is een afweging tussen gebruiksgemak en veiligheid. Ik snap wel dat veel bedrijven kiezen voor een hoog gebruiksgemak met redelijke security, in plaats van top-security maar elke keer je discs uit de kluis te moeten halen.
Zou het zo kunnen maken dat die MRI pc alleen maar 1 richting op kan versturen, 1-way connectie. Dan kan alleen de radioloog de data verzenden naar de desbetreffende dokter vanuit de MRI pc, niemand vanaf buitenaf kan die data opvragen. Je moet daardoor altijd fysiek bij de MRI pc zijn als je data wilt versturen.

Vul voor MRI PC maar iets anders in hoor, is maar voorbeeld. :)

[Reactie gewijzigd door mad_max234 op 26 juli 2011 13:37]

Ligt eraan, als je die software gewoon netjes update dan heb je geen probleem. Al doe je dat niet eindig je zoals Sony want die hebben dezelfde aanname als jou en zijn dr achter gekomen dat assumption the mother of all f*ck*ps is ;)
Sony ging volgens mij de mist in omdat ze hun PS clients vertrouwde op het netwerk. Dat is natuurlijk sowieso een slechte aanname, een remote machine vertrouwen.
Je praat over 2 verschillende dingen... De DDOS en de Hack, volgens mij ging de hack om een Apache die niet goed is upgedate

Zie:
nieuws: 'Hackers PSN maakten gegevens 2,2 miljoen creditcards buit'

In het bericht hierboven wordt weer gelinked naar een IRC log:
http://173.255.232.215/logs/efnet/ps3dev/2011-04-26

Ik heb alleen geen zin en tijd om die log te lezen maar ff zoeken op Apache en je komt bij het stukje waar ik op doel
In elk programma zit wel een bug die je kan misbruiken, als men die bug vindt dan is dat systeem compromised
True

Maar je kan het de hackers natuurlijk wel moeilijk maken ;), al je software up to date houden, zorgen dat je jezelf tegen reeds bekende exploits beveiligd. Dat geeft de hackers alleen kans om met 0-day exploit zichzelf toegang te verschaffen tot jouw systeem. Ik heb Anonymous nou niet zo hoog zitten dat ze in een 0-day in een stuk software vinden dus daarmee had dit hoogstwaarschijnlijk voorkomen kunnen worden.
In elk programma zit wel een bug... Daar sla je de spijker op de kop. Dat is dus precies de reden dat je daar niet op moet vertrouwen en gevoelige informatie inherent veilig moet opbergen, in elk geval zo veilig dat je er vanaf het internet fysiek niet bij kan.
Dat is dus precies de reden dat je daar niet op moet vertrouwen en gevoelige informatie inherent veilig moet opbergen, in elk geval zo veilig dat je er vanaf het internet fysiek niet bij kan.
En wat dan als diplomaten vanuit het buitenland bij die informatie moeten kunnen? "Sorry, ik vlieg even terug om het te halen"? Je moet niet vergeten dat al die info die steeds lekt allemaal van het laagste security niveau is. Het lijkt heel wat, maar is vaak niet meer dan een addressenboekje, notulen of protocol gegevens. Echt gevoelig materiaal zoals wikileaks heeft was alsnog een inside job, iemand die toegang had tot de data.

[Reactie gewijzigd door Zoijar op 26 juli 2011 14:12]

De toegevoegde waarde van deze aanval is waarschijnlijk dan ook iets in de zin van: als je op 1 locatie kunt vinden waar je meerdere andere zwakke locaties kunt vinden, met name als die locatie van een officiele anti-cybercrime eenheid komt, dan is het ERG slecht gesteld met de veiligheid van het internet in z'n geheel.
Zogenaamd misbruik aan de kaak stellen....wat een moraalridders die wel even denken te weten wat goed is. Volgens mij zij dit allemaal zaken die niets minder zijn dan verdekte acties ten gunste van criminelen. Wat hier gebeurt is niet zomaar iets, daar heb je grote resources voor nodig.
Wel nee dat is het zelfde als roepen dat je een flinke verbinding moet hebben om TB's aan data te verspreiden wereldwijd... als je het goed doet is een dail-up modem al meer dan genoeg hier voor.

Een hack als deze is relatief simpel, de eerste optie is een injection (SQL of ander sinds) om op die manier eigen code uit te voeren op de machine waar je toegang tot wilt krijgen. Een andere optie is om simpel weg een overflow te veroorzaken ook weer met doel eigen code uit te voeren op de doel machine. Er zijn nog wel wat meer opties te bedenken maar dit zijn de meest voorkomende. Als je eenmaal op een machine toegang hebt dan is het daarna over het algemeen erg makkelijk om toegang te krijgen tot de rest van het netwerk omdat er maar weinig bedrijven over zijn die intern nog met firewalls werken.

Waar je in vroeger tijden een subnet zonder verdere verbindingen naar de rest van je netwerk had waar de webservers stonden is het nu vaak zo dat alle machines toegang tot het net hebben, en dus deze firewall weg gelaten wordt. Argumenten als wel zo makkelijk en lekker handig hoor je erg vaak in dat soort bedrijven.
Een veel betere oplossing is alles dicht gooien en alleen dat open zetten dat echt nodig is (tussen als het even kan alle machines maar in ieder geval tussen wel en niet publiek toegankelijke machines.

Het argument dat deze overheidsdiensten te weinig geld hebben om de beveiliging op orde te krijgen is simpel weg niet waar het probleem zit hem niet in de financiŽle armslag van deze instellingen maar simpel weg in het feit dat er eigenlijk geen systeem te vinden is dat echt veilig is. Zelfs (net)BSD en haar clones dat toch erg gericht is op veilig werken en verbonden zijn met internet blijkt vaak genoeg toch nog ergens een kwetsbaarheid te hebben. Het is simpel weg niet mogelijk om een echt 100% veilig systeem te bouwen (althans het is nog niemand gelukt tot op heden). En dus kun je er nog een paar miljard extra in steken of simpel weg genoegen nemen met zo goed mogelijk is wel goed genoeg...
De vraag is natuurlijk waarom zijn deze bestanden beschikbaar op een netwerk van een cybercrime unit en waarom maakt men geen gebruik van bijvoorbeeld een encryptie oplossing om te voorkomen dat mensen die geen toegang horren te hebben tot deze bestanden ze als ze ze al in handen krijgen simpel weg niet kunnen lezen. Het klinkt heel erg als of de cybercrime unit simpel weg heeft gedacht dat niemand zou proberen hun te hacken en ze dus op het interne netwerk niet echt aan beveiliging hoefden te doen.
Ik ben eigenlihjk benieuwd naar wat de trend BYOD zal brengen op vlak van netwerkbeheer/beveiliging.
Volgens mij zijn de meeste van deze hacks gewoon door 1 of een paar leden uitgevoerd. Ik denk dat het gewoon net zo lang proberen en logisch nadenken is (waar kan een bug in de site zitten) totdat je er door bent.
Als je het voor elkaar krijgt om dit te doen zonder dat je gesnapt wordt (wie kijkt er nou in de logs van die sites) dan kan je lang doorgaan.
Bullshit een fout in de software oid en toevallige kennis van de gebruikte systemen is meer dan voldoende... Zolang we niet weten wat dr is gebeurd is het ook mogelijk dat ze aan een poortje hebben gevraagd welke service actief is, daarbij krijg je versie nummer bij, hebben ze even de known exploits opgezocht en deze misbruikt. Hier heb je geen recourses voor nodig, tenminste niet meer dan een basis dell pc... Een beetje kennis en vooral het werk van andere is meer dan voldoende... Dit omdat iemand die exploit al heeft gevonden en uitgelegd hoe die is te misbruiken ;)

Beetje echt kort door de bocht jou opmerking
Voor dit soort beschuldigingen zijn bewijzen / aanwijzingen toch erg wenselijk ...
Dan wil ik graag een bewijs zien dat jij logisch kunt nadenken ;)

Mar alle gekheid op een stokje, ik vind dat je kort door de bocht gaat en kort door de bocht behoeft per definitie wat meer motivatie en/of bewijs dan een claim dat je logisch kan nadenken (in het gunstigste geval klopt je claim, maar niet je premissen). Zo zou je eerst op een rijtje moeten zetten welke criminelen er precies wat mee opschieten, en waarom je grote resources (wat zijn dat?) nodig zou hebben om zoiets te kraken.

[Reactie gewijzigd door mae-t.net op 26 juli 2011 13:14]

Dit gaat een keer mis met die groep hackers ...
Wat is de zin hiervan, behalve "pesten"?

Toegevoegd:
Onthullingen die inhouden dat staten er b.v. "vuile praktijken" op na houden jegens bepaalde "groepen" of zo heb ik nog niet gezien ...

[Reactie gewijzigd door Xubby op 26 juli 2011 11:30]

Ja als ze nu ook al met documenten over nuclaire centrales gaan lopen gooien word het toch langzaam aan gevaarlijk, vooral als terreur organisaties daar mee aan de haal gaan.

Ze zijn in iedergeval een groot doelwit op zich aan het schilderen.
Nou, een kerncentrale is zo ook wel te vinden.

Maar sommige informatie wil je toch niet op straat hebben: wie een crimineel is, waar een onderzoek tegen loopt, enz.
Maar als je alles leest, verwijzen ze meer naar informatie die je niet zou verwachten. Ze noemen het namelijk bewijs voor misbruik/corruptie.

Dat is geen veiligheids informatie lekken, dat is klokkenluider spelen.
Een klokkeluider meld (anoniem) misdaad/corruptie aan de politie. Aangezien deze data van de politie ontvreemd was neem ik aan dat die het al wist. Tenzij de politie zelf dingen in de doofpot aan het stoppen is, is er dus weinig klokkenluider spelen aan :)
Het ging naar mijn weten over machtsmisbruik en corruptie van politie.
Lijkt me niet heel nuttig om mee naar de politie te stappen?
Maar als je alles leest, verwijzen ze meer naar informatie die je niet zou verwachten. Ze noemen het namelijk bewijs voor misbruik/corruptie.

Dat is geen veiligheids informatie lekken, dat is klokkenluider spelen.
Waarom hangt het op het internet als het zo gevoelig is
Nou, een kerncentrale is zo ook wel te vinden.

Maar sommige informatie wil je toch niet op straat hebben: wie een crimineel is, waar een onderzoek tegen loopt, enz.
Wie een crimineel is lijkt mij wel enigszins prettig voor de niet criminelen in de samenleving. Maarja, privacy enzo..
Toch wel leuk dat ze het publiekelijk maken... Hoeveel mensen hebben deze gegevens gestolen en het niet gepubliceerd? Best een kwalijke zaak IMO aangezien bepaalde landen deze gegevens heel graag zouden hebben
Ze tonen aan dat overheden en bedrijven liever geld besparen dan (onze) info veilig op te slaan.

En die onthullingen? Die zijn er wel, moet je ff googlen.
Maar wil je dat die dan online komen?

Stel je voor dat er even instaat hoe de italiaanse politie in de mafia is geÔnfiltreerd ofzo, dan gaan er letterlijk koppen rollen.
Weet je, het probleem is dat als mensen dit niet doen, er nooit snel verbetering komt.

Ik ben het wel met je eens dat 'pesten' is, maar als een cybercrime divisie nooit aangevallen wordt krijgen ze misschien wel een god-complex. Dit zou slecht zijn, niet?

Je kan beter hebben dat zij dit doen, dan Al-Qaida. (For example)

Ik zie ze dus meer als een schaduw-versie van journalisten.
Alsook, Anonymous geen groepering waar je banden mee kan hebben. Anonymous is een zootje ongeregeld, maar zeker geen georganiseerde bende.

Bij de DDoS attacks op PayPal en MC was het ook niet Anonymous dat diet coordineerde maar een andere groepering.
ik vind (als het waar is) het wel knap gedaan maar, ik keur het uiteraard af want zoals hierboven vermeld kunnen tereurbewegingen er mee aan de haal gaan.
Als er daadwerkelijk corruptie en illegale praktijken plaatsvonden bij deze politie unit zoals beweerd dan vind ik het een goede zaak dat dat naarbuiten komt, of de manier waarop die data verkregen is acceptabel is is een 2de.

Wat me wel zorgen baart is dat als dit inderdaad gevoelige documenten zijn, dat dit dan weer de wereldvrede in gevaar brengt, maar het lijkt me sterk dat dat soort onzin zo makkelijk extern toegankelijk is.

[Reactie gewijzigd door xeross op 26 juli 2011 16:04]

En kan je mij die "idelogie" vertellen? Voor mij zijn het gewoon criminelen. Geen nobele ideen ofwat so ever. Moest het hen alleen om het principe gaan zouden ze niet de buitgemaakte gegevens publiciren.
Wat zouden ze dan doen?

Klinkt als een eenvoudige vraag, maar ik kan je verklappen dat het dat waarschijnlijk niet is.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True