Gekraakt!
Natuurwetenschap & Techniek, Erick Vermeulen
Internet is oorlog. Nog voor de komst van de pc streden de beheerders van informatie al met de voorlopers van hackers. Nu internet wereldwijd is ingeburgerd, heeft de strijd zich verhevigd. Zelfs pc’s van particulieren worden gekaapt voor aanvallen en spamverspreiding. Het wachten is op de eerste terroristische cyber-aanval. Informatie over elkaars werkwijzen is één van de belangrijkste wapens. Erick Vermeulen
“Een hacker bouwt, een cracker vernielt.”
Geen kwaad woord over hackers. In ieder geval niet van mij. Een Amerikaanse journalist die ongenuanceerd over hackers schreef, had daarna wekenlang een overvolle inbox en een gesaboteerde telefoonaansluiting. Een half jaar lang tapte de politie tevergeefs zijn telefoon af op zoek naar daders. Zijn fout was dat hij schreef over crackers, maar die aanduidde als hackers. Er is een belangrijk verschil. Hackers zijn programmeurs die oplossingen vinden, fouten opsporen en systemen veiliger maken. Ze gebruiken hun programmatuur om beheerders te waarschuwen voor gaten in systemen. Crackers zijn lang niet altijd virtuoze programmeurs, ze misbruiken technologie om kwaad aan te richten en op systemen in te breken. Er zitten wel virtuozen tussen, maar volgens ‘echte’ hackers missen zij de juiste ethiek. Hackers zijn niet zo geïnteresseerd in geld, crackers wel, alleen de laatsten stelen creditcardnummers, geheime software en nieuwe spelletjes. Sommige crackers wijden zich aan bedrijfsspionage. Beveiligingsdeskundige Hans van de Looij:“Of hij gebruikt een leuke tool die hij vindt op internet zodat hij daarna in de chat kan opscheppen over de honderden systemen die hij ownt”. Begin augustus werd bekend dat gevreesde virussen als Netsky en Sassers die afgelopen jaren veel schade aanbrachten bij bedrijven, ontwikkeld waren door één Duitse scholier die indruk wilde maken op zijn klasgenoten. Gerenommeerde hackers verklaarden enige tijd geleden voor een Amerikaanse senaatscommissie, dat ze in een half uur het wereldwijde internet kunnen platleggen. Zeker na 11 september 2001 richt de aandacht van veiligheidsdiensten zich daarom ook op cyberterrorisme. De vrees bestaat dat groeperingen als Al Qaida overgaan tot terroristische hacks. Computerinbraken kunnen grote gevolgen hebben. In juni
2001 hadden hackers zeventien dagen toegang tot het computersysteem van een Californisch elektriciteitsnetwerk, waarschijnlijk vanaf een Chinese computer.Al een paar maal braken crackers in op 911-telefoonnetwerken. Hulpdiensten in Florida zijn daardoor al eens onbereikbaar geworden. Eretitel Het kraken van de universiteitscomputer vormde jarenlang de grootste uitdaging voor studenten wiskunde en informatica. Dat was vooral in de jaren zestig en zeventig, toen ze enkel via terminals toegang kregen tot centrale computers. Beveiliging was een puzzel. Hacken was een sport en de hackers hadden lol in hun wedijver bij het ontwerpen van software. Studenten die met slimme trucs het beveiligingssysteem wisten te omzeilen, bleken vaak de perfecte ontwerpers van een betere beveiliging.Veel van de mensen die belangrijke bijdragen leverden aan de ontwikkeling van netwerken en internet, waren de hackers van het eerste uur. “Ze zeggen het nooit van zichzelf ”, verklaart Van de Looij. “Hacker is een eretitel, mooi als anderen het van je zeggen.” Zo zijn Steve Wozniak, medeoprichter van Apple Computers, en de Fin Linus Torvalds, bedenker van het besturingssysteem Linux, ex-hackers. Kevin Mitnick, diverse malen veroordeeld voor hacken leidt nu een bedrijfje dat adviseert op het gebied van computerveiligheid. Mitnick was vooral een meester in social engineering: Hij verdiept zich in het gezin en de hobby’s van zijn slachtoffers of deed zich telefonisch voor als een autoriteit om inlognamen en wachtwoorden te achterhalen.Voormalige hackers werden ook vaak systeembeheerders die waken over de veiligheid van bedrijfsnetwerken. Zij kennen als geen ander de
www.natutech.nl
psyche en het gereedschap van de potentiële binnendringer – hacker of cracker. Van de Looij is een van de specialisten van beveiligingsbedrijf MadisonGurkha in Eindhoven. Op een zonnige dag toont hij aan een zaal vol systeembeheerders hoe eenvoudig een hacker kan binnendringen in een netwerk (zie kader op de volgende pagina’s). Een zogenoemde blackhat-sessie. In de enorme cyberspace die internet nu vormt, heerst een strijd tussen whitehats en blackhats. De term whitehat slaat op de systeembeheerder die zijn netwerk moet beschermen. Degene die wil binnendringen in het systeem, is de blackhat. Na een geslaagde inbraak kan dan alsnog blijken of deze blackhat een kwade genius is of een hacker met nobele bedoelingen, een greyhat. Kansspel Voor de buitenwacht is het onderscheid tussen hackers en crackers niet altijd even duidelijk. Adrian Lamo, een jonge hacker die het computersysteem van de New York Times kraakte, kreeg een veroordeling aan zijn broek nadat hij de krant zelf had ingelicht over wat hij had gedaan. Hij lijkt eerder een greyhat, maar inbraak in computers is nu eenmaal strafbaar als de toegang beveiligd is. De wetboeken van veel westerse landen maken geen verschil tussen blackhats en greyhats.Wellicht was de krant not amused vanwege Lamo’s vondst van telefoonnummers en andere gegevens van vele vooraanstaande Amerikanen. Eerder had Lamo al diverse spraakmakende hacks uitgevoerd, onder meer aan de website van Yahoo, waarna bedrijven wel dankbaar zijn informatie gebruikten om hun systemen veiliger te maken. Een andere beroemde hacker is Kevin Poulsen, die in 1990 het telefoon-
71
BLACKHAT VERSUS WHITEHAT
Op een zomerse dag presenteren Walter Bergers en Hans van de Looij van beveiligingsbedrijf Madison-Gurkha aan een zaal vol systeembeheerders een blackhatsessie. Overtuigend laten ze zien hoe gemakkelijk een cracker (de blackhat) ongemerkt het netwerk van een systeembeheerder (de whitehat) kan binnendringen.
12.00 uur ‘Blackhat’Walter, de cracker, opent een aanval op één van de computers in het netwerk van ‘whitehat’ Hans, de systeembeheerder. Hij wil ongemerkt een bestand plaatsen dat automatisch spam (ongevraagde e-mail) verstuurt vanuit het systeem – iets waarmee de cracker veel geld verdient. Eerst verzamelt Walter zoveel mogelijk informatie over de computer die hij wil kraken. Daarvoor gebruikt hij (vanuit het oude vertrouwde DOS) Xprobe, een programma dat vrij verkrijgbaar is op internet. Xprobe stuurt illegale informatiepakketjes naar de computer. De computer van whitehat stuurt automatisch een foutmelding terug:“Ik kan deze gegevens niet accepteren.”
netwerk van Pacific Bell zo beïnvloedt, dat hij bij een radioquiz de 102e en daarmee winnende beller is. Het levert hem een Porsche op, binnen enkele maanden gevolgd door een arrestatie.Volgens Van de Looij is Poulsen desondanks een hacker en geen cracker:“Zijn motief was dat hij wilde aantonen dat dit geen kansspel was.” Eric Raymond, wel beschouwd als de ‘grootvader van de moderne hacker’, geeft in zijn on-line handleiding How to become a Hacker een duidelijke richtlijn voor wie een ‘echte’ hacker wil worden.“Keer een besturingssysteem binnenste buiten, leer een programmeertaal of meer, blijf puzzelen en zoek zelf oplossingen. Bovenal: doe er geen kwaad mee.Verwijder geen gegevens, maak geen misbruik van je capaciteiten.” Met duidelijke minachting oordeelt hij over de scriptkiddies, die met materiaal dat ze van internet plukken, proberen te hacken of virussen te maken, zonder enige intellectuele inbreng:“Een hacker bouwt, een cracker vernielt”. Van de Looij is het met hem eens.“Denk maar aan die tiener in Sneek, die een virusgenerator van internet haalde, lukraak een aantal parameters instelde en het resultaat op internet zette. Zo begon de opmars van het Kournikovavirus, dat forse schade aan-
72
richtte.”Tot zijn ergernis zien buitenstaanders het verschil vaak niet:“Die jongen kreeg zelfs een baan aangeboden door de burgemeester. Dat is waanzin.” Particulieren Ooit vormden telefooncentrales en computernetwerken van bedrijven en instellingen het belangrijkste doelwit van hackers. Steeds vaker krijgen ook particulieren te maken met hackers en crackers, al zullen velen dit niet direct merken. Met je computer aangesloten op internet kun je tegenwoordig niet zonder een firewall en antivirusprogramma’s. Een firewall is een soort interne verdedigingslinie in je computer. Je kunt hem zo instellen dat hij specifieke informatie die de computer verlaat of bereikt, blokkeert. Onmisbaar voor computers met een breedbandaansluiting, zoals adsl. Die computers zijn namelijk gemakkelijker te lokaliseren voor kwaadwillenden dan computers van gebruikers die via een modem inbellen.Alle computers op internet hebben een adres dat bestaat uit een reeks getallen, het IP-adres. IP staat voor internetprotocol. Modem-gebruikers krijgen vaak van hun provider iedere keer een ander IP-adres toegewezen. Bij breedbandaansluitingen is dit
Natuurwetenschap & Techniek
IP-adres altijd hetzelfde, net als bij computers in grote netwerken van bedrijven en instellingen. Deze pc’s – die veelal ook nog continu staan aangesloten op internet – vormen voor de moderne ‘spamcrackers’ een goudmijntje.Als zo’n pc niet goed is afgeschermd, kunnen ze proberen de controle over te nemen. Ze installeren een Trojan Backdoor, een programma dat ze een volgende keer gemakkelijk controle geeft over de machine. De eerste trojans waren nog grappig - vermakelijk om de cd-tray van een collegas open te zetten – maar de lol van dit soort programma’s nam snel af. Spamcrackers verdienen handenvol geld aan de verhuur van de door hun virtueel buitgemaakte computers aan de partijen die illegaal spam willen versturen. De gedupeerden van deze gang van zaken zijn de internetproviders, en natuurlijk diegenen van wie de computer is overgenomen.Tegenwoordig kun je trojans ontvangen per e-mail, maar er zijn ook trojans verstopt in de code van webpagina’s. Bezoek je per ongeluk zo’n pagina, bijvoorbeeld door een typefout in het adres, en ben je onvoldoende beveiligd, dan belandt die code in je pc en kan die daar actief worden. Als ik thuis het logbestand van de firewall eens inkijk, zie ik tot mijn ver-
| september 2004
Aan de ‘toon’van deze boodschap kan Xprobe precies horen welk besturingssysteem er ‘spreekt’: Unix, Linux, MacOS en Windows spreken allemaal hun eigen taal, zelfs de dialecten van verschillende versies zijn hoorbaar. Met het programma Nmap gaat blackhat na welke communicatiepoorten openstaan.De cracker weet nu dat hij een server moet kraken die op Windows 2000 draait en waarop poorten 80, 120 en 135 openstaan. Hij zoekt op internet een programma dat de zwakke plekken vanWindows 2000 kent en uitbuit. Dcom is gauw gevonden. Dit programma misbruikt een kwetsbaarheid inWindows via poort 135.De hacker voert het programma uit en belandt – twee minuten nadat hij achter zijn laptop kroop – op de beoogde computer, de server van de systeembeheerder. De cursor knippert geduldig achter de mapaanduiding:WINNT/System32>.
12.03 uur De cracker weet niet of de beheerder de poorten van zijn netwerk afluistert of niet. Hij neemt geen risico en logt direct weer uit. In de paar seconden dat hij was ingelogd, heeft een scanprogramma hem informatie over het systeem gestuurd.De cracker kan deze informatie nu op zijn gemak bestuderen.
12.02 uur Whitehat merkt nog niets van de inbraak. Zijn systeem is niet zodanig ingesteld dat het de communicatie via de poorten ‘afluistert’.De beheerder kan zijn netwerk nooit helemaal dichtmetselen: voor internet en e-mail is nu eenmaal contact met de buitenwereld nodig en de firewall laat daarom gegevens via de bijbehorende poorten passeren.De cracker heeft aan één poort genoeg:de ketting is zo sterk als de zwakste schakel.
12.15 uur De cracker logt opnieuw in en maakt een nieuwe gebruiker aan. Met het zichzelf toegeëigende privilege van ‘beheerder’ heeft hij toegang tot Security Accounts Manager (SAM); een database waarin alle gebruikersnamen met bijbehorende wachtwoorden staan.Vlug kopieert hij de database en verlaat de computer weer.
rassing vele pogingen om contact met mijn pc te zoeken. Elke vijf minuten is het weer raak. Het logbestand toont steeds weer hetzelfde IP-adres van de computer die probeert toegang te krijgen. Blijkbaar is er een poortscanner actief, ofwel een hacker die met een programma zoekt naar open communicatiekanalen op mijn computer. Alle communicatie door de computer verloopt via poorten, en dat zijn er ruim 65.000. Dat is het interne-postsysteem van de computer, dat alle gegevens doorsluist naar de juiste toepassing. Zo staat poort 80 altijd open op servers met websites. Mailservers gebruiken de poorten 25 en 110 voor al het e-mailverkeer. Op mijn computer staan weer totaal andere poorten open als een programma informatie wil ophalen. Zo’n programma stuurt een signaal via internet en ontvangt een antwoord terug. De meeste programma’s waarmee ik internet op ga, zijn clients, die enkel informatie ophalen van servers, zoals mijn browser.“Sommige programma’s dienen echter niet alleen als client, maar kunnen ook een server zijn”, vertelt Van de Looij. Daardoor kunnen situaties ontstaan waarin de computer kwetsbaarder is voor invloeden van buitenaf.“Dat geldt bijvoorbeeld voor chatprogram-
12.05 uur De beheerder krijgt een telefoontje van een boze gebruiker. Het uitloggen van de cracker heeft de server platgelegd. De beheerder neemt een kijkje in de logboeken die de server automatisch bijhoudt. Daarin vindt hij alleen het weinigzeggende error. Een computer crasht wel vaker om onduidelijke redenen, dus hij maakt zich geen zorgen en start de server opnieuw op.
ma’s, waarmee je met anderen op internet communiceert. Die gebruiken vaak poort 6667. De populaire peer-to-peerprogramma’s waarmee gebruikers (muziek)bestanden uitwisselen, maken van je computer ook een server. Immers, iemand anders moet van de computer bijvoorbeeld een mp3-bestand kunnen downloaden.” Mensen met een firewall kunnen instellen welke programma’s of poorten informatie mogen versturen en ontvangen via internet. In de praktijk werkt dat niet altijd.Van de Looij:“Het is een combinatie van onwetendheid en irritatie waardoor toepassingen onveilig worden geïnstalleerd.” Zo’n bescherming is lang niet altijd gemakkelijk in te stellen, en vrijwel iedereen vindt het storend als om de haverklap een waarschuwing op je scherm verschijnt. Een enkele spar Wie probeert er nu op mijn computer in te breken? Is het een hacker of een cracker? Zoekt hij een willekeurige computer die toegang biedt of wil hij gericht mijn pc kraken? Het verschil kan ik niet merken aan deze kant van het toetsenbord. In geen van de gevallen ben ik er blij mee.
www.natutech.nl
Datzelfde geldt voor de systeembeheerders die met een poging tot inbraak worden geconfronteerd. Lang niet altijd hebben beheerders gelijk de digitale indringer in de smiezen, omdat computers niet standaard alle gebeurtenissen die bij een inbraak horen, registreren. Het grote dilemma van de systeembeheerder is dat hij onmogelijk alles in de gaten kan houden.Als hij de computer werkelijk alles laat vastleggen in een logbestand, krijgt hij ellenlange bestanden waarin iets afwijkends opsporen net zo gemakkelijk is als het zoeken van een enkele spar in een woud vol dennen. Het essentiële probleem is dat we willen dat computers communiceren: we willen surfen op internet, e-mailen en bestanden printen. Die communicatie is een zegen. Maar het open karakter is tevens de achilleshiel. Omdat veel programma’s fouten bevatten, kunnen malafide personen toeslaan.Van het populaire besturingssysteem Windows komt regelmatig weer een nieuwe kwetsbaarheid aan het licht. Soms weet ontwikkelaar Microsoft al eerder van het probleem en dicht het digitale wondje met een pleister. Zo’n verbandje moet snel zijn aangebracht, want zodra er een zwakheid in het systeem bekend is, gaan hackers en crackers na hoe ze dat kunnen gebruiken.
73
12.20 uur De beheerder krijgt opnieuw een telefoontje van de boze gebruiker. Die kan internet weer niet op, omdat de server platligt. De beheerder ruikt onraad, maar vindt in de logboeken niets terug.
keurige letter- en cijferreeksen. De cracker kan zo vaak raden als hij wil, zonder dat er ergens alarmbellen gaan rinkelen. Na 235.882 mislukte pogingen, die slechts twee seconden in beslag namen, heeft hij het wachtwoord van de systeembeheerder goed geraden: Jezebel.
12.25 uur Ondertussen is de cracker bezig met het kraken van de database. Daarin staan de wachtwoorden versleuteld (gecodeerd) opgeslagen. De oude versleuteling (LanMan Hash) is makkelijk te kraken.Tegenwoordig gebruikt Windows een zwaarder slot. Maar omdat verouderde software de nieuwe code niet begrijpt, bewaart Windows voor de zekerheid alle wachtwoorden op zowel de oude als de nieuwe manier – tenzij de beheerder dit expliciet verbiedt. De cracker plukt gereedschap van internet waarmee hij de oude versleuteling gemakkelijk kan kraken. Pwdump2 giet de database in een kraakbare vorm.Vervolgens gaat L0phtCrack het wachtwoord raden. Het gebruikt daarvoor op internet beschikbare woordenlijsten. Deze lijsten kunnen variëren van Engelse, Nederlandse en Swahili woordenboeken, tot verzamelingen van namen van personages uit Star Trek en de bijbel, maar ook wille-
12.35 uur De beheerder wordt achterdochtig door de tweede crash, maar vindt nog steeds niets terug in het beveiligingslogboek. Hij stelt de functie Auditpol zo in dat die meer informatie vastlegt in het logboek.
Ook in andere besturingssystemen, zoals Unix, Linux en MacOS, kunnen hackers zwakke punten vinden. Ze downloaden programma’s van internet die daar specifiek naar zoeken en laten die draaien op hun computer.Van de Looij:“Crackers kunnen, terwijl ze op school zitten, gemakkelijk hun pc automatisch laten zoeken naar kwetsbare systemen.” Hackers delen programma’s die kunnen doordringen in allerlei computersystemen met anderen. Zoals medeoprichter van Apple Eric Raymond het formuleert:“Goed denkwerk vergt tijd en daarom moet geen enkel probleem tweemaal worden opgelost.” Ook crackers kunnen deze programma’s daardoor echter vinden en gebruiken. Het oogmerk van de hackers is echter vooral dat de beveiliging beter moet. Zij staan voor privacy.Van de Looij:“Hackers bedenken ook toepassingen zoals remailers en cryptosystemen. Normaal kun je van email achterhalen wie de afzender is en welke route een mailtje heeft afgelegd. Met remailers verstuurde e-mail is anoniem en blijft privé, terwijl die programma’s toch zo zijn ontworpen dat spammers ze niet kunnen misbruiken. Eveneens door hackers bedachte zero knowledge-protocollen en cryptografische toepassingen zorgen in cyberspace voor privacy. Overheden en politie zijn
74
12.40 uur De cracker heeft inmiddels weer ingelogd, maar ziet dat Auditpol aanstaat. Omdat hij beheerdersprivileges heeft, kan hij dat weer uitschakelen, waarna hij ongemerkt een ander programma installeert op de server, VNC (Virtual Network Computing). Dit programma is ontwikkeld voor systeembeheerders zodat ze via het netwerk handelingen kunnen uitvoeren op computers van hun gebruikers. Ook de cracker kan dit programma gebruiken. Het toont hem het bureaublad van de systeembeheerder op zijn eigen scherm. De cracker kan zo nagaan of de systeembeheerder hem doorheeft en bespioneert. Nadeel is dat zijn eigen
er niet blij mee, maar privacy en vrijheid van meningsuiting zijn een groot recht. Die gaan we steeds meer missen op internet.” Forensisch computeronderzoek
Systeembeheerders ontwikkelen juist systemen om zich te verdedigen tegen indringers.Wietse Venema, destijds veiligheidsexpert aan de TU Eindhoven, ontwikkelde in de jaren tachtig bijvoorbeeld het programma TCPWrapper.Van de Looij is er nog steeds enthousiast over:“Briljant. Hooguit vijftig regels code, maar destijds een enorm belangrijke beveiliging van Unix-systemen.
Het zat als een schil rondom de server.” Venema werkt nu bij IBM in de VS aan een boek over forensisch computeronderzoek:‘Hoe en waar vind je sporen van een computerinbraak terug?’ Sinds 1997 komen er voor de systeembeheerders steeds meer honeypots beschikbaar. Dit zijn programma’s die in een netwerk een kwetsbaar systeem simuleren, een aanlokkelijk doel voor de crackers. Het is als de pot met honing waar je maar al te graag je hand in steekt en waar je dan niet meer van kunt afblijven. Ze geven een cracker het idee dat hij succesvol in een systeem doordringt. Van de Looij vindt het leuke systemen.
Hackers of crackers? De beruchte computervirtuozen Adrian Lamo, Kevin Mitnick en Kevin Poulsen tijdens een grote bijeenkomst van hackers.
Natuurwetenschap & Techniek
| september 2004
handelingen, zoals het bewegen van de muis, nu ook zichtbaar zijn op het scherm van de systeembeheerder! Hij moet dus voorzichtig zijn. 12.45 uur De systeembeheerder gaat – na het zoveelste telefoontje van een gebruiker – weer een kijkje nemen in de logboeken van de gekraakte server.Wantrouwend bekijkt hij de logboeken. Hij ziet dat Auditpol is
uitgeschakeld. Hij stelt deze functie nu zo in, dat het voortaan alle veranderingen aan de instelling registreert. Tijd voor een snelle lunch. 12.50 uur De cracker neemt een gok. Het zou veiliger zijn om te wachten tot na werktijd, maar hij gaat toch aan de slag in de gekraakte server en zet Auditpol weer uit. Blackhat wil zijn spam-programma op de server zetten, maar de beheerder kan dit programma tussen de andere bestanden zien staan en verwijderen. Hx_def (Hackerdefender) biedt uitkomst. Hiermee wijzigt de cracker de codering van bestanden in een map. In
“Je kunt ze zelf instellen.Alleen is het veel werk.Tegenwoordig zijn het vaak standaardsystemen waarmee je nagaat wat een hacker doet. Het is alsof je een insect onder de microscoop bekijkt.” Afhankelijk van het type dient de honeypot als inbraakalarm voor het netwerk, verzamelt het informatie over de cracker of vangt het grote hoeveelheden spam op. Een van de eerste honeypots was begin jaren negentig opgezet door Bill Cheswick van AT&T Bell Laboratories. Gedurende enige maanden registreerde hij hoe een hacker vanuit Nederland naar informatie zocht. Uiteindelijk kon hij de hacker zelfs herkennen aan zijn typesnelheid en kenmerkende typefouten. Hij kon er echter niets mee, omdat deze vorm van computercriminaliteit in Nederland destijds nog niet strafbaar was. Inmiddels is computerhuisvredebreuk – de toegang verkrijgen tot een beveiligde computer – dat wel. Volgende slagveld De hackers en
crackers beperken zich niet alleen tot computers die met elkaar via bekabeling zijn verbonden. Elke nieuwe techniek biedt weer nieuwe mogelijkheden. De digitalisering van telefooncentrales in de jaren zeventig leidde al tot de zogenoemde phreakers, elektronicahobbyisten die de werking van die centrales willen begrijpen en technieken ontwik-
elke map verwijst normaal het eerste bestand naar het tweede, het tweede naar het derde, enzovoort. De cracker past de codering aan, zodat het eerste bestand naar het derde verwijst – en er een onzichtbaar plaatsje vrijkomt voor zijn spam-bestand. Bovendien past hij met Hx_def de weergave van de vrije schijfruimte aan naar het oude niveau, in werkelijkheid is deze natuurlijk flink afgenomen door het toegevoegde programma. 13.00 uur De systeembeheerder keert terug van de lunch en ziet dat Auditpol weer is uitgeschakeld. Hij gaat paranoïde op zoek naar wijzigingen in de computer. In de logboeken vindt hij niets bijzonders terug. In de mappen staan geen extra bestanden. Bovendien lijkt er geen schijfruimte verdwenen. Hij haalt opgelucht adem en hervat zijn dagelijkse bezigheden.
Ernst van Eijk
kelen waarmee ze telefooncentrales om de tuin kunnen leiden. Zo konden ze gratis bellen. Het volgende slagveld in cyberwars vormt de ether. De opkomst van WiFi, draadloze computerverbindingen, en Umts, het draadloze telefoonnetwerk van de derde generatie, verschaffen de nieuwste mobiele telefoons en draagbare computers een breed informatiekanaal. Het eerste virus voor zo’n mobieltje is al gesignaleerd. De beveiliging van WiFi heeft de laatste twee jaar al veel aandacht gekregen. Met dit systeem kan iemand draadloos internet rondom huis installeren. Van de Looij:“Veel mensen kopen de apparatuur, steken de stekker in het stopcontact en gaan dan tevreden met de laptop in de tuin werken. Maar enige vorm van beveiliging, al is het een wachtwoord, brengen ze niet aan. Daardoor kan iedereen die met een scanner dat WiFi-netwerk vindt, daarop inloggen en toegang krijgen tot hun computernetwerk. Je hebt zelfs al websites met kaarten die aangeven waar accesspoints voor WiFi zijn.” Vooral particulieren gaan hier de komende tijd de dupe van worden, meent Van de Looij.“Computers com-
www.natutech.nl
municeren (nog steeds) sneller via bekabeling dan via een draadloos netwerk, daarom is draadloos internet voor bedrijven geen interessante optie.” Meer zorgen maakt Van de Looij zich over de parate kennis van de systeembeheerder: “Hij krijgt alle shit over zich heen, maar mogelijkheden voor cursussen en opleidingen zodat hij de nieuwste technieken beheerst, zijn er amper.Wat dat betreft is het wachten op problemen.”
Informatie Klaphek www.klaphek.net Chaos Computer Club www.ccc.de Eric S. Raymond www.catb.org/~esr/ Kevin Mitnick helpt www.defensivethinking.com Kevin Poulsen schrijft over veiligheid www.securityfocus.com Honeypots en andere trucs www.tracking-hackers.com Firewall www.zonealarm.com Personalia www.wbglinks.net/pages/watchmen/
75