Inhoud 1
2
Hackers, crackers en scriptkiddies
3
Spraakverwarring over de criminele fauna Het begin van de hacker De hacker en Hollywood Subsoorten van de hacker White hats Black hats of crackers Grey hats of ethical hackers Hacktivists Scriptkiddies Computercriminelen zonder eretitels
5 5 7 9 9 12 13 13 15 15
Geschiedenis van hacking en digitale criminaliteit
17
Definitie van computercriminaliteit De eerste computermisdaad Computercriminaliteit en hacking in de twintigste en eenentwintigse eeuw Vroege computercriminaliteit White-hat- en grey-hathackers in opkomst Het Hackermanifest en de Grote Hackeroorlog Hackers als spionnen Kevin en Kevin, twee beroemde black hats Overal scriptkiddies Computercriminaliteit in Nederland Hacken in de lage landen Een nieuwe generatie Digitaal vandalisme
19 19 20 20 22 24 25 27 29 29 29 32 32
xiii
Inhoud
3
4
5
xiv
Habitats en hangplekken van hackers
35
De verborgen kanten van internet World Wide Web E-mail Usenet IRC IM Peer-to-peer-sharing (P2P) FTP Telnet en SSH Groupware Het hackergedachtegoed: openbaarheid voor alles Security by obscurity De gulden middenweg: responsible disclosure Hackertijdschriften Hackerconferenties Buitenlandse conferenties Nederlandse conferenties
37 38 39 39 40 41 42 43 43 44 44 47 48 48 52 52 53
Vandalisme: virussen, wormen en Trojaanse paarden
59
Digitaal ongedierte Virussen maken Speciale virussen Worm Trojaans paard Een beknopte virusgeschiedenis Virussen bestrijden Gedragsregels Tekenen van infectie Virusscanners
61 62 63 63 64 66 67 67 70 71
Spionage: spyware, key loggers en beheer op afstand
75
Wat is spyware? Waarom is spyware een probleem? Voortplantingsdrang Verborgenheid Vernielzucht Soorten spyware Trackingcookies Gedragsspionnen Pop-upvensters
77 78 78 80 80 81 81 82 83
Handboek – Digitale criminaliteit
6
Browserhijackers Key loggers Dialers Remote administration Oplichters Methodes om besmet te worden Zeven tekenen van spyware-infectie Tegenaanval in drie stappen 1. Gooi Internet Explorer eruit 2. Houd regelmatig grote schoonmaak 3. Bewaar een pistool onder uw kussen James Bond bestaat niet, ‘Q’ wel Overheden in actie tegen spyware
84 84 85 86 87 87 88 89 89 90 92 93 94
Inbraak: hacking, wardriving, social engineering
97
Hacken en computerkraken: wat is het? Basis van het hacken Verkenning: poortscanners, vulnerability scanners en packet sniffing Het verwerven van toegang: root worden en exploits Buffer overflows Het vinden van exploits Social engineering: de mens als exploit Waarschuwingssignalen Binnen! Over het doel van de hack Na de hack Oorlog om draadloze netwerken Wardriving Warwalking Warstorming Warchalking Draadloos hacken Het hacken van mobiele telefoons en PDA’s Bluetooth wardriving Bluetooth sniping Blue jacking Blue snarfing Bedrijven in de verdediging Firewall Intrusion Detection System Demilitarized Zone (DMZ) Penetratietests en tiger teams Honeypots en honeynets Uw huis is uw kasteel
99 100 100 102 103 103 105 107 108 109 110 111 112 112 113 113 114 115 115 115 116 117 117 117 117 118 118 119
Inhoud
7
8
9
xvi
Draadloze tegenmaatregelen Wijzig het ingebakken wachtwoord Zet nummerherkenning uit Zet MAC-herkenning aan Gebruik geheimtaal Zet bliksemafleiders in
122 122 122 122 124 124
Oplichting: spam, phishing en digitale kameleons
127
De kosten van spam Hoe spam gemaakt wordt Adressen vergaren Spam verzenden Maatregelen tegen spam Technische maatregelen Wetgeving en rechtszaken Zelf in actie komen Phishing Pharming Host file spoofing DNS-cache poisoning Een digitale kameleon: cross site scripting (XSS)
129 130 130 132 136 136 137 139 140 142 142 143 144
Sabotage: DoS-aanvallen, mailbommen en zero-dayaanvallen
147
Einde van de dotcom-utopie DoS-aanvallen DoS-methode 1: overbelasten DoS-methode 2: destabiliseren DoS-methode 3: vernielen DDoS-aanvallen Onwillige helpers Mailbom Gevaar voor internet Dreigt een internet-apocalyps? Zero day
149 150 150 151 152 152 154 155 155 156 158
Anarchisme: anonimiteit, smokkel en geheimtaal
161
Uw identiteit ligt op straat Internetsporen vermijden Sporen op de pc wissen Bestanden Internetoverblijfselen
163 164 170 171 171
Handboek – Digitale criminaliteit
10
11
12
Windows-sporen Softwareresten Actie! Smokkelen met P2P Niet-anonieme P2P-netwerken Anonieme P2P-netwerken Encryptie E-mail: PGP Chatten: SimpLite Verborgen inkt: steganografie De digitale kantoortuin: groupware
171 172 172 173 174 175 175 177 178 179 180
Professionele speurders
185
De politie is je beste onlinekameraadje Computerforensisch onderzoek Open systemen Gesloten systemen Beeldonderzoek en biometrie Spraak- en audio-onderzoek Wapenfeiten Particuliere instanties in Nederland Meldpunt Kinderporno Meldpunt Discriminatie Internet
187 189 192 193 195 195 196 198 198 199
Wetgeving
201
De wet op het net De computer als doelwit Inbreken Afluisteren Vernieling en sabotage van computersystemen Wissen en manipuleren van gegevens De computer als middel Vermoedelijke veranderingen door de Wet Computercriminaliteit II Het Cybercrime-verdrag
203 204 204 205 207 211 212 213 214
Opsporing via internet
217
Beter goed gejat WHOIS, of: de personen achter een website E-mailadressen vinden Adresgegevens en telefoonnummers van personen en bedrijven achterhalen Nationale Telefoongids
219 219 222 224 225
xvii
Inhoud
13
A
B
xviii
Infobel Kamer van Koophandel Reverse lookups Bartportal Zoek op nummer Persoonlijke informatie vinden via chatdiensten MSN Scanner in gebruik Zoeken naar MSN-profielen Andere chatdiensten Persoonlijke informatie vinden via sociale netwerken Slimmer zoeken met Google Het nut van een metazoekmachine Speuren met lokmails en social engineering
226 226 227 228 228 229 229 230 231 232 234 234 235
Opsporing via hard- en software
239
De (on)mogelijkheid om experts na te doen Vaste schijven repareren Gewiste bestanden terughalen De geheimen van een mobiele telefoon Het uitlezen van internetresten Wachtwoorden van bestanden achterhalen Het nut van metadata Steganografie opsporen
241 243 245 247 249 251 254 257
Terminologie
259
Terminologie
260
Wetten en verdragen
275
Relevante artikelen uit het Wetboek van Strafrecht Cybercrime-verdrag Preamble Chapter I – Use of terms Chapter II – Measures to be taken at the national level Section 1 – Substantive criminal law Title 1 – Offences against the confidentiality, integrity and availability of computer data and systems Title 2 – Computer-related offences Title 3 – Content-related offences Title 4 – Offences related to infringements of copyright and related rights Title 5 – Ancillary liability and sanctions Section 2 – Procedural law
276 282 282 284 284 284 284 286 286 287 287 288
Handboek – Digitale criminaliteit
Title 1 – Common provisions Title 2 – Expedited preservation of stored computer data Title 3 – Production order Title 4 – Search and seizure of stored computer data Title 5 – Real-time collection of computer data Section 3 – Jurisdiction Chapter III – International co-operation Section 1 – General principles Title 1 – General principles relating to international co-operation Title 2 – Principles relating to extradition Title 3 – General principles relating to mutual assistance Title 4 – Procedures pertaining to mutual assistance requests in the absence of applicable international agreements Section 2 – Specific provisions Title 1 – Mutual assistance regarding provisional measures Title 2 – Mutual assistance regarding investigative powers Title 3 – 24/7 Network Chapter IV – Final provisions
Index
288 290 290 291 292 293 294 294 294 294 295 296 298 298 300 301 301
307
xix