Crimineel computernetwerk ontmanteld, mag dat?

infected-pc-waarschuwingsdienst.pngEen speciaal team van de nationale recherche heeft maandag een crimineel computernetwerk platgelegd, meldde nu.nl. Na klachten over het Bredolab-botnet vorig jaar werd een onderzoek ingesteld, waarbij maar liefst 143 command-and-controlservers aangetroffen werden. Deze werden maandag offline gehaald door provider Leaseweb. Het brein achter het botnet zou ook zijn gearresteerd.

Bij Tweakers laat men weten dat men de komende tijd gebruikers wil gaan waarschuwen dat hun pc geïnfecteerd is. En daar is men al mee bezig: klik maar op het plaatje om te zien wat je dan in beeld krijgt (dank aan Com-connect). Je krijgt dus als slachtoffer van dit botnet een redirect naar de server van de nationale recherche, en bent daardoor min of meer verplicht om je PC te gaan opschonen.

Ik vraag me af of dit kan. Het lijkt me niet echt de bedoeling dat de politie bij mensen gaat inbreken immers. Tegelijkertijd lijkt het wel netjes dat de politie je waarschuwt als er iets mis is met je beveiliging en je daardoor slachtoffer van een misdadiger bent geworden. Vroegah kreeg je ook wel eens briefjes door de deur “Tijdens uw afwezigheid stond het keukenraam open” of “Er liggen waardevolle zaken in deze auto, doe dat nou niet”. Zou er daarmee een parallel te trekken zijn?

We kennen in het recht de figuur ‘zaakwaarneming‘. Je mag andermans problemen gaan oplossen als daar een goede reden voor is en die persoon dat niet zelf kan doen. Als je buren op vakantie zijn en de kat zit hongerig alleen thuis, dan mag je de deur forceren en het dier naar een dierenarts of asiel brengen. (En de rekening is dan voor je buren.) Dat is dan geen inbraak maar een gerechtvaardigd binnentreden op grond van zaakwaarneming. Het lijkt me dat als dat mag, je ook virtueel naar binnen mag om te zeggen “hoi u heeft een botnet, doe er wat aan”.

Wie trouwens kan uitleggen waarom dit botnet a) 143 servers had en b) al haar servers bij 1 resellertje had staan, mag het zeggen.

Arnoud

Storm Worm ontmantelen: nuttig of misdrijf?

storm-worm-bot.pngEen groep Duitse onderzoekers van de universiteit van Bonn heeft een oplossing voor het beruchte Storm Worm botnetwerk, meldden Heise en ZDNet.nl. Juridische problemen maken het echter onmogelijk om deze oplossing in te zetten: de techniek komt neer op computervredebreuk, en hoewel het een goed doel dient, blijft dat een misdrijf.

Storm Worm is één van de grootste en vervelendste botnetwerken ter wereld. Geïnfecteerde computers communiceren met een aantal centrale servers, vanaf waar de beheerders hun commando’s kunnen versturen. De onderzoekers ontdekten dat die communicatie eenvoudig omgeleid kan worden. Daarmee waren ze in staat om in een eigen netwerk de bots de opdracht te geven een speciaal desinfectieprogramma te downloaden en zo zichzelf te verwijderen.

In principe kun je die truc natuurlijk wereldwijd toepassen en zo het virus eenvoudig de nek omdraaien. Maar mag dat eigenlijk wel? De onderzoekers blijken bang van niet. Deze oplossing komt namelijk neer op het draaien van software op andermans PC, oftewel “opzettelijk en wederrechtelijk binnendringen in een geautomatiseerd werk”. Zonder toestemming of wettelijke rechtvaardigingsgrond dring je wederrechtelijk binnen.

Ik vraag me wel af of je bij een situatie als deze echter geen uitzondering zou kunnen vinden. Het binnendringen dient hier het algemeen belang, en de onderzoekers beschikken over unieke kennis en vaardigheden waardoor uitgerekend zij deze handelingen kunnen uitvoeren. Zou dat niet moeten tellen als rechtvaardigingsgrond?

Natuurlijk is er een risico dat de software die zij gebruiken, bij sommige PC’s tot ernstige storingen zal leiden. Aan de andere kant, die PC was dan toch al besmet met Storm Worm en dan is opnieuw installeren hoe dan ook de enige optie.

Wat vinden jullie? Moeten deze heren hun gang kunnen gaan, of zou alleen de politie dergelijke schoonmaakacties moeten kunnen uitvoeren?

Arnoud

Geautomatiseerde diefstal van creditcards

Het stelen van financiële informatie is een professionele activiteit geworden. Waar we twintig jaar geleden hooguit bang moesten zijn voor een uit de prullenbak gevist creditcard-bonnetje, zijn nu complete netwerken met geinfecteerde PC’s te huur. Dat gebeurt met Trojaans paard-software zoals Gozi, volgens CorCom Security Analysing een van de meest complexe en lastig te detecteren Trojans aller tijden. CIO magazine beschrijft in een uitgebreid artikel hoe Gozi ingezet wordt om op grote schaal datadiefstal te plegen.

Subscribers could log in with their assigned user name and password any time during the 30-day project. They’d be met with a screen that told them which of their bots was currently active, and a side bar of management options. For example, they could pull down the latest drops — data deposits that the Gozi-infected machines they subscribed to sent to the servers, like the 3.3 GB one Jackson had found.

A project was like an investment portfolio. Individual Gozi-infected machines were like stocks and subscribers bought a group of them, betting they could gain enough personal information from their portfolio of infected machines to make a profit, mostly by turning around and selling credentials on the black market. (In some cases, subscribers would use a few of the credentials themselves).

Mocht u Russisch spreken, dan komt u in aanmerking voor een gratis proefrit.

Lees verder in Who’s Stealing Your Passwords? Global Hackers Create a New Online Crime Economy bij CIO Magazine.

Via Schneier on Security.

Arnoud

Security.nl helpt: “Help ik ben besmet met een virus!”

Security.NL biedt antwoord op vragen over beveiliging. Een goed initiatief!

Regelmatig ontvangen wij van onze lezers vragen over informatiebeveiliging, privacy of gewoon simpelweg hoe je je computer veilig en schoon kunt houden. Vragen op elk niveau, waar iedereen weleens mee te maken krijgt. Security.NL is daarom een nieuw onderdeel op de website gestart waarbij we die vragen, hoe laagdrempelig of technisch ze ook zijn, door een expert laten beantwoorden.

De eerste vraag is gelijk een leuke: ik ben besmet met een virus, wat nu?

Het antwoord biedt een goed overzicht over hoe om te gaan met virussen, Trojans en virusscanners.

Arnoud

Malware hard aangepakt door… de OPTA!

674262_bug_pc_virus.jpgEen verrassende nieuwe speler in de strijd tegen computercriminaliteit: de OPTA! Iedereen meldt over de harde aanpak van de OPTA om de verspreiding van malware tegen te gaan. Er zijn veel definities van malware, kwaadaardige software, maar de OPTA ziet het breed: software die ongevraagd wordt geïnstalleerd. Vaak is dat ook spyware, maar dat hoeft dus niet per se. Want ongevraagd installeren van software is verboden op grond van het (Koninklijk) Besluit Universele Dienstverlening, dat aangenomen is krachtens de Telecommunicatiewet.

Artikel 4.1 van dat Besluit regelt dat opslaan van gegevens op iemands computer alleen mag als men eerst de gebruiker duidelijk en nauwkeurig informeert over het hoe en waarom, en ook nog eens op een “voldoende kenbare wijze” gelegenheid biedt om dat opslaan te weigeren. En software zijn ook gegevens, dus het installeren van software valt hieronder. De Nota van Toelichting bij dit artikel verklaart:

Het gaat hier dan bijvoorbeeld niet alleen om het gebruik van cookies, maar ook om het gebruik van webtaps, spionage-software of soortgelijke programmatuur (waaronder zogeheten dialer-programma’s – inbelprogramma’s).

Verspreiding van malware is sinds vorig jaar een strafbaar feit. Het verspreiden of ter beschikking stellen van programma’s die bestemd zijn om schade aan te richten in een geautomatiseerd werk is strafbaar met maximaal vier jaar cel (art. 350a lid 3 Strafrecht). Maar het strafrecht is een stuk trager dan een besluit van de OPTA. Bovendien moet dan bewezen worden dat de slachtoffers schade hebben opgelopen en dat die schade het doel was van de malware. Een stuk spyware dat alleen geanonimiseerde gegevens verzamelt en doorgeeft, zal niet snel onder het strafrecht vallen. Maar omdat het ongevraagd wordt geïnstalleerd, kan de OPTA er tegen optreden.

De beste manier om malware te bestrijden blijft natuurlijk preventie.

UPDATE (22 december): de eerste boete is binnen.

Arnoud

Innovatie van spam, malware en phishing

Goed artikel op Ars Technica over de innovatie van spam, malware en phishing door de jaren heen:

Computer viruses have been around almost as long as there have been computers. But these days, writing malware is no longer exclusively the domain of a few socially maladjusted computer nerds. What was once primarily an intellectual exercise is now seriously big business.

The enemy adapts: the state of spam, malware, and phishing scams.

De meest opvallende ontwikkeling is het gebruik van Web 2.0 sites als Myspace om via nep-profielen persoonlijke informatie van mensen los te praten. Of om stiekem Trojans of andere rotzooi te installeren.

De oplossing: wees skeptisch bij alles wat je binnenkrijgt.

Arnoud

Flinke toename cybercrime in Nederland (via Emerce)

De online criminaliteit neemt flink toe in Nederland, meldt o.a. Emerce. Dit blijkt uit het Trendrapport Cybercrime 2007, uitgegeven door ICT-beveiligingsinstantie Govcert.NL (van o.a. de Waarschuwingsdienst.nl)

Het grootste probleem is de toename van botnets. Botnets vormen de infrastructuur voor cybercrime, zo meldt het rapport. Daarmee kunnen ongestraft virussen, spam mail en dergelijke worden verzonden. Ook worden ze gebruikt als springplank om in andere systemen in te breken. Nieuwsgierig hoe dat werkt? Neem een kijkje in de cockpit.

Malware, kwaadaardige software en phishing, het vissen naar persoonlijke informatie, worden ook een steeds groter probleem.

De makers van dergelijke software en botnets worden ook steeds slimmer. De vraag is dus hoe cybercrime aan te pakken.

Arnoud