25
Nieuwsbrief Mei 2013 W.Bosgra taakaccenthouder digitale criminaliteit In dit nummer: E-mail? klik hier ! Secure Computing VPN (Virtueel Particulier Netwerk) PGP (Pretty Good Privacy) HOAX Notice and Takedown Politievius: nieuwe verwijder methodes Wachtwoord kwijt? en meer……. (nu met onderwerp index vorige nummers) Dit digitale magazine wordt ver- zorgd door Secure Computing. Doel is bewustwording van wat u doet met de computer , kennis op- doen gericht op de opsporing van strafbare feiten (cybercrime) en vei- lig computergebruik. U kunt deze nieuwsbrief opslaan op uw eigen “Home”-omgeving en als naslagwerk blijven gebruiken. Indien u dit magazine tevens in uw eigen thuisomgeving bewaart, kunt u gebruik maken van de ingebouwde hyperlinks.

Secure computing magazine 05 2013

Embed Size (px)

DESCRIPTION

 

Citation preview

Page 1: Secure computing magazine 05 2013

Nieuwsbrief Mei 2013WBosgra taakaccenthouder digitale criminaliteit

In dit nummer

E-mail klik hier

Secure Computing

VPN (Virtueel Particulier Netwerk)

PGP (Pretty Good Privacy)

HOAX

Notice and Takedown

Politievius nieuwe verwijder methodes

Wachtwoord kwijt

en meerhelliphellip(nu met onderwerp index vorige nummers)

Dit digitale magazine wordt ver-zorgd door Secure Computing

Doel is bewustwording van wat udoet met de computer kennis op-doen gericht op de opsporing vanstrafbare feiten (cybercrime) en vei-lig computergebruik

U kunt deze nieuwsbrief opslaan opuw eigen ldquoHomerdquo-omgeving en alsnaslagwerk blijven gebruiken

Indien u dit magazine tevens in uweigen thuisomgeving bewaart kuntu gebruik maken van de ingebouwdehyperlinks

VPN (Virtueel ParticulierNetwerk)

Een VPN is een versleutelde verbin-ding met een beveiligd netwerk Inveel gevallen kun je via dat net-werk vervolgens het internet opHet VPN (Virtual Private Network)waarmee je surft zal nog steedszijn aan te wijzen maar jouw per-soonlijke apparaat is niet meerdirect te herleiden De keuzes voorde sites die je bezoekt zijn nogsteeds te volgen en de sites waar-op je inlogt weten nog steeds wel-ke gebruiker inlogt Daarom ben jenog steeds herkenbaar aan jouwsurfgedrag Een VPN is daarom niet100 anoniem

Toch biedt een VPN een ideale eer-ste barriegravere bij verbinding met eenopen WiFi in de trein of cafeacute aan-gezien alles op jouw verbinding isversleuteld tot aan het VPN Vanafhet VPN kun je met HTTPS de ver-binding versleutelen tot aan dewebsites die je bezoekt

Staat het VPN waarmee je verbin-ding maakt in een ander land dangebruik je ook het internet via datland Je hebt dan geen Nederland-se verbinding met het internetmaar bijvoorbeeld een Duitse ofZweedse Je kunt via een VPN inNederland geblokkeerde websitesbereiken Zo kun je al het BBC ma-teriaal bekijken met een Brits VPNof je kunt diensten zoals Netflix ofHulu gebruiken via een AmerikaansVPN

Studenten kunnen vaak gebruikmaken van de VPN van hun univer-siteit Veel werkgevers vragenwerknemers ook om met een VPNte verbinden wanneer ze werkgere-lateerde bestanden gebruiken Letwel dat de VPN-verlener jouw ver-binding kan nagaan

Voor priveacute-gebruik van een VPNkun je een eigen VPN-server opzet-ten een abonnement afsluiten ofeen gratis variant kiezen Gratisvarianten hebben als nadeel datfabrikanten er iets voor terug willenhebben Soms moet je advertentiesaccepteren ze plaatsen cookies ofgeven je gebruik door als instantiesdaar om vragen

ldquoHet belangrijkste om teweten betreffende eenVPN het beveiligt jouwinternetverbinding en ga-randeert dat alle data dieje verstuurt en ontvangt isversleuteld en vrij is vanspiedende ogenrdquo

Gratis VPN diensten

Hamachi

CyberGhost

RiseUp

Betaalde diensten

TorGuard

BT Guard

BlackVPN

PGP (Pretty Good Privacy)

E-mail is als een ansichtkaart die jeop de bus doet Iedereen die jekaart in handen krijgt kan hemlezen Jouw e-mail gaat langs veleschakels en verbindingen waardoorveel partijen jouw e-mail kunneninzien

Waarschijnlijk gebruik je Outlook ofGmail zodat zij jouw e-mail voor jeopslaan Daardoor geef je het feite-lijke beheer van jouw elektronischepost uit handen Deze processenzijn vaak geautomatiseerd maardat is geen geruststelling Tegen-woordig is het opslaan van infor-matie goedkoop en is hetdoorzoeken van die informatiemakkelijk

Zorg ervoor dat persoonlijke infor-matie priveacute blijft Het is daaromverstandig jouw e-mail te versleu-telen

Een oplossing hiervoor is PGP(Pretty Good Privacy) Met dezesoftware kun je e-mail digitaal on-dertekenen en versleutelen Jouweigen computer versleutelt de be-richten en alleen de ontvanger vanhet bericht kan het bericht ontsleu-telen De ontvanger moet ook PGPgebruiken om je bericht te kunnenlezen Er is geen mogelijkheid vooreen onderschepper om de inhoudvan het gecodeerde bericht te ont-cijferen

Er zijn PGP-plugins voor OutlookThunderbird en Mail

Om tekst te versleutelen heeft deontvanger een publieke en gehei-me sleutel nodig Dan maakt PGPeen willekeurige eenmalige sessie-sleutel aan Met deze sessiesleutelwordt de tekst versleuteld De ses-siesleutel zelf wordt met de publie-ke sleutel van de ontvangerversleuteld waarna beide delenverstuurd worden

Ontsleutelen werkt precies anders-om De ontvanger gebruikt zijn ofhaar geheime sleutel om de ver-sleutelde sessiesleutel te ontcijfe-renDaarna ontcijfert PGP met behulpvan de sessiesleutel de ontvangentekst De geheime sleutel bewaarje zelf en de publieke sleutel geefje vrij

ldquoZorg ervoor dat per-soonlijke informatiepriveacute blijftrdquo

(versleutelt automatisch bestandenin de cloud)

(Gratis encrypter)

PGP-bedenker lanceert versleu-telde e-maildienst

Het Amerikaanse bedrijf dat doorPGP-bedenker Phil Zimmermann entwee Navy SEALS werd opgerichtbiedt nu ook een versleutelde e-maildienst aan Silent Circle versleu-telde al de telefoongesprekken ensms-berichten van klanten maardaar is nu ook e-mail bijgekomenVia een apart e-mailadres voor ver-trouwelijke informatie kunnen ge-bruikers nu versleuteld e-mailen

De e-maildienst vereist verder geenacties van de gebruiker Het aanma-ken en beheren van sleutels wordtautomatisch door Silent Mail ge-daan dat alle verstuurde berichtenvia PGP Universal versleutelt Dit zoumenselijke fouten moeten voorko-men Toch is het ook mogelijk voorgebruikers om hun eigen PGP-sleu-tels en SecureMultipurpose InternetMail Extensions (SMIME) certifica-ten te beheren

Bing bevat meer malwaresitesdan Google

Hoewel de meeste zoekmachinesmaatregelen in huis hebben omhun gebruikers te beschermen te-gen malware gebeurt het toch re-gelmatig dat besmette websitesbovenaan de zoekresultaten terechtkomen

Dat concludeert het Duitse AV-testeen onafhankelijk testlab dat zichnormaliter bezig houdt met hetbeoordelen van de efficieumlntie vanantivirussoftware De organisatietestte (PDF) over een periode vananderhalf jaar 40 miljoen websitesin zeven verschillende zoekmachi-nes en vond een bijzonder kleinaantal besmette sites 5000 sitesofwel 0000125 procent van hettotaal

Bing slordigerGoogle en Bing die beiden werdengetest met 10 miljoen websiteswaren van alle zoekmachines hetbeste in verwijderen van malware-sites Maar het moet toch wordenopgemerkt dat er een flink verschilwas tussen de twee Bing miste1285 sites terwijl dat bij Googlemaar 272 exemplaren waren

AV-test waarschuwde daarnaastdat cybercriminelen steeds beterworden in het manipuleren van dezoekresultaten waarbij ze SearchEngine Optimisation (SEO) gebrui-ken om hun besmette lading bo-venaan de lijst te krijgenGebruikers lijken meer vertrouwente hebben in de hoogst geklasseer-de resultaten wat tot gevaarlijkesituaties kan leiden

Ondanks dit toenemende ge-vaar is de kans blijkbaar bij-zonder klein dat je op een siteklikt die een trojan naar je pchaalt Zorg daarom dat je an-tivirussoftware de laatste defi-nities bevat en controleer of jesoftware de nieuwste versiesdraait

Verschillende beveiligingsbe-drijven hebben daarnaastdiensten in huis om verdachtelinks te kunnen controlerenzoals AVG Linkscanner NortonSafe Web of McAfee SiteAdvi-sor

ldquoBing slordigerrdquo

Notice and TakedownWat is Notice-and-Take-Down

Online-dienstverleners zoals inter-net service providers ontvangenregelmatig verzoeken om bepaaldeinformatie die op een websitestaat die zij beheren te verwijde-ren Dat kan gaan om criminelephishingsites of kinderporno maarook om bijvoorbeeld misbruik vanlogos of discriminatie In het ver-leden was vaak onduidelijk hoe zijkonden optreden tegen deze infor-matie op het internet De Gedrags-code Notice-and-Take-Down is inhet leven geroepen om de online-dienstverleners duidelijkheid tegeven hoe ze kunnen optreden alszij zorsquon verzoek binnen krijgen

Notice-and-Take-Down is een pro-cedure die start op het momentdat iemand een melding doet oververmeende onrechtmatige enofstrafbare inhoud op internet bij eenservice provider Dat is de ldquoNoti-cerdquo De procedure kaacuten eindigenmet het uit de lucht halen van debetreffende website de zogenoem-de ldquoTake Downrdquo Het doel van deNTD-code is om te zorgen dat eenmelding altijd afgehandeld wordtDit betekent dus niet dat de inhoudaltijd verwijderd moet worden Hetkan immers zijn dat er meldingwordt gemaakt van eensite die uiteindelijk niet in strijdmet de wet blijkt te zijn

Hoe weet ik welke bedrijven decode onderschrijven

De code is alleen van toepassingop het Nederlandse deel van hetinternet Bedrijven die ermee wer-ken maken dit kenbaar op huneigen website Op de website vande werkgroep Notice and Take-down kunt u een lijst vinden vande onderschrijvers van de Code

Voor wie is de NTD-gedragscodebedoeld

De Code wordt gehanteerd door tus-senpersonen die in Nederland eenopenbare (telecommunicatie) dienstop Internet leveren Wil van een open-bare dienst sprake zijn dan dient dezevoor iedereen beschikbaar te zijn Ookis er sprake van een openbare com-municatiedienst als die toegankelijk isvoor leden van een bepaalde groep als(vrijwel) iedereen lid kan worden vandie groep

Bij tussenpersonen kunt u bijvoor-beeld denken aan hostingbedrijven ofInternet Service Providers (ISPs)Websites waarvoor de code bedoeldis zijn bijvoorbeeld discussiefora ensites met ruimte voor (links naar)(zelfgemaakte) filmpjes of muziek

Kan iedereen een Notice andTakedown verzoek uitbrengen

Tussenpersonen hebben een eigenopenbaar toegankelijke Notice-and-Take-Down procedure in overeen-stemming met deze code Deze proce-dure beschrijft hoe de tussenpersonenomgaan met meldingen van strafbareof onrechtmatige inhoud op InternetEr zijn tussenpersonen die voor be-paalde meldingen een duidelijke linktussen melder en de gemelde contentvereisen (bijvoorbeeld bij schendingvan auteursrechten)

Bij wie moet ik een Notice andTakedown verzoek uitbrengen alsik onrechtmatige of strafbare in-formatie op internet ontdek

Bij voorkeur bij degene die de infor-matie geplaatst heeft Maar dat is nietaltijd wenselijk of mogelijk In datgeval stelt de code dat u moet op-schalen naar de organisatie die hetdichtste bij de bron zit Dat kan bij-voorbeeld de beheerder van een web-forum zijn of als die onbekend is deeigenaar van de website Als ook dieniet bekend is wordt er gekeken naardegene die de website host Dus hoedichter u bij de bron bent hoe beterPer situatie moet bekeken worden wiede eerstvolgende partner is in de heleketen

De gedragscode Noticeand Takedown

De gedragscode is vrijwilligen beschrijft hoe particulie-ren en bedrijven in de onlinesector omgaan met klachtenover onrechtmatige inhoudop internet zoals kinderpor-no plagiaat discriminatieen aanbod van illegale goe-deren

ISPrsquos en webhosters zijnbijvoorbeeld aansprakelijkvoor de informatie die zehun klanten aanbiedenwanneer zij deze informatiena een terechte klacht nietweghalen

Daarnaast biedt de gedrags-code meer duidelijkheid bijhet bepalen of een klachtterecht is en welke stappenbij afhandeling gevolgd die-nen te worden

ldquoDe code is alleen vantoepassing op het Neder-landse deel van hetInternetrdquo

Wanneer kan een verzoek totNotice and Takedown wordeningediend

Een concreet verzoek kunt u doenindien u informatie tegenkomtwaarvan u denkt dat deze onrecht-matig enof strafbaar is Let welhet gaat daarbij om een vermoe-den U hoeft dus niet 100 zeker teweten of de informatie ook daad-werkelijk onrechtmatig enof straf-baar is Wel zult u moetenaangeven waarom u van meningbent dat de informatie onrechtmatigenof strafbaar is

Enkele voorbeelden van verschil-lende soorten informatie die straf-baarheid enof onrechtmatigheidkunnen opleveren zijn

middot Inbreuken op auteurs enofmerkenrecht

middot Verspreiden van kinderpor-no

middot Haatzaaiende en racistischeuitlatingen

middot Smaad en lasterlijke teksten

middot Cyberstalking

middot Publicatie van andermanspersoonsgegevens

Hoe kan een verzoek tot Noticeand Takedown worden inge-diend

Partijen die de Code onderschrij-ven melden dit op hun website Zijgeven daarbij ook aan hoe u bijhen een verzoek kunt indienenKijk daarom op de website van departij bij wie u een dergelijk ver-zoek wilt indienen

Wat moet er allemaal in zorsquon ver-zoek tot Notice and Takedownworden vermeld

De onderschrijvers van de code gevenop de eigen website aan hoe u eendergelijk verzoek kunt indienen Udient in ieder geval de volgende infor-matie te verstrekken

middot uw contactgegevens

middot de gegevens die de tussenper-soon nodig heeft om de inhoudte kunnenbeoordelen waaronder tenminste de locatie (URL)

middot een beschrijving waarom deinhoud volgens u onrechtmatigof strafbaar is of waarom dezevolgens u strijdig is met doorde tussenpersoon gepubliceer-de criteria ten aanzien vanonrechtmatige of strafbareinhoud en

een motivering waarom dezetussenpersoon wordt benaderdals meest geschikt om op tetreden

Hoe weet u nu zeker of een websi-te onrechtmatige of strafbare in-formatie bevat

Uiteindelijk weet u dat pas zeker alsde rechter zich heeft uitgesprokenEen tussenpersoon zal elke meldingeerst zelf beoordelen om te zien of ersprake is van een onmiskenbare on-rechtmatigheid of strafbaarheid

Wat is een redelijke termijnvoor de afhandeling van eenverzoek

De redelijke termijn voor het ma-ken van een beoordeling en hetafhandelen van een verzoek hangtaf van verschillende factoren dedaadwerkelijke onmiskenbaarheidvan onrechtmatige of strafbareinhoud de ernst en maatschappe-lijke onrust de aard en omvangvan de schade de betrouwbaarheidvan de bron etcIn geval van onmiskenbare on-rechtmatigheid of strafbaarheid kande afhandeling binnen enkele da-gen plaatsvinden in de overigegevallen zal het langer durenwaarbij bijvoorbeeld 5 werkdageneen redelijke termijn isUiteindelijk is het echter aan deindividuele inhoudsaanbieder omhiervan een inschatting te makenen te bepalen welke termijn(en) hijhanteert De inhoudsaanbiedermaakt deze termijn(en) in zijnNTD-procedure bekend

Wat is lsquoongewenstersquo inhoud

Tussenpersonen kunnen criteriaopstellen van inhoud die zij onge-wenst vinden en waarvan zij nietwillen faciliteren dat die inhoud viahen op Internet beschikbaar is Feitis wel dat onrechtmatige en straf-bare inhoud door de wet is be-paald Ongewenste inhouddaarentegen wordt bepaald doorde tussenpersoon Een meldingover ongewenste inhoud wordtdoor de tussenpersoon beoordeeldaan de hand van diens opgesteldecriteria

Wat gebeurt er nadat een ver-zoek is ingediend

Nadat een verzoek is ingediend zalde tussenpersoon beoordelen of ersprake is van onmiskenbaar on-rechtmatige enof strafbare inhoudDe tussenpersoon zal u op dehoogte stellen van het oordeel enhet eventuele vervolg dat daaraangegeven wordt

Wat gebeurt er als een verzoekwordt goedgekeurd

Indien de tussenpersoon oordeeltdat sprake is van onmiskenbaaronrechtmatige enof strafbare in-houd dan zorgt deze er voor dat debetreffende inhoud onmiddellijkverwijderd wordt

Onderschijvers van deNTD code

De NTD-gedragscode is van belangvoor Internetgebruikers overheidbedrijfsleven en belangenorganisa-tiesInitiatiefnemers

KPN - (inclusief dochteron-dernemingen als XS4ALL)

SIDN (Stichting InternetDomeinregistratie Neder-land)

DHPA (Dutch Hosting Pro-vider Association)

Vereniging ISPConnectNederland

NLkabel (vereniging vankabelbedrijven met alsleden onder meer UPCZiggo CAIWen Zeelandnet)

Naast de initiatiefnemers zijn devolgende organisaties betrokkengeweest bij de totstandkoming vande gedragscode en vinden dit eengoede ontwikkeling

middot MarktplaatsEbay

middot Googlenl

middot Stichting BREIN

middot Meldpunt Kinderporno

middot Meldpunt Cybercrime

middot Meldpunt Discriminatie In-ternet

middot Algemene Inspectiedienst(dienstonderdeel Opsporing)

middot Inspectie voor de Gezond-heidszorg

middot Belastingsdienst

middot Nationaal Cooumlrdinator Terro-rismebestrijding (NCTb)

middot Ministerie van BinnenlandseZaken en Koninkrijksrelaties

middot Ministerie van EconomischeZaken

middot Ministerie van Justitie

middot Leaseweb

middot SNB-React

Verwijder uKash politievirus van een computer een upgrade

Iedereen is inmiddels wel bekend methet zogenaamde Politievirus Uw PCwordt gekaapt en gemeld wordt dat utegen betaling van 100euro uw PC weertot uw beschikking komtOp moment van schrijven van ditartikel overkwam het een goedevriend van mij Met de volgende tipsheb ik hem kunnen helpen Mocht hetu of een van uw naasten overkomengebruik dan de volgende tips

OPLOSSING 1 OM U COMPUTER VRIJTE MAKEN VAN HET POLITIE VIRUSMET WINDOWS HERSTELPUNT VIAOPDRACHTPROMPTDEZE INSTRUCTIE WERKT OVER HETALGEMEEN VOOR ALLE VARIANTEN

Oplossing om terug in Windows tegeraken

1 Start u geiumlnfecteerde computeropnieuw op2 Klik tijdens het opstarten nog voorhet windows scherm op F8 en startWindows in veilige modus met op-drachtpromp (wat is veilig modus)3 Als de opdracht-prompt geopend istype rstruiexe4 Er opent een nieuw venster om ucomputer terug te zetten in een tijdwaarin u het politievirus nog niethad Selecteer deze en kies voordoorgaan5 Volg instructies u computer gaatzich nu herstellen en u bent verlostvan het politievirus

OPLOSSING 2OM U COMPUTER VRIJTE MAKEN VAN HET POLITIE VIRUSMET WINDOWS HERSTELPUNT

Oplossing om terug in Windows tegeraken

1 Start u computer opnieuw op2 Klik tijdens het opstarten nog voorhet windows scherm op F8 in veiligemodus (wat is veilig modus)3 Klik aan veilig modus met net-werkondersteuning4 Voer systeemherstel uit en plaatsu computer terug in een tijdsbestekwaarin u nog niet last had van hetvirus (hoe voer ik systeemhersteluit )

OPLOSSING 3 (WINDOWS OFFLINEDEFENDER OPSTART-CDDVD)

1 Download Windows Offline Defen-der en maak een startup cddvd ofusb stick (zie hier hoe je een startupdisk maakt en meer)2 Start daarna de pc op met de Win-dows Offline Defender disk3 Scan u computer op malware metde Windows Offline Defender soft-ware4 Scan daarna u computer met Mal-wareBytes AntiMalware om het politievirus te verwijderen of te detecteren5 Scan nogmaals met ComboFix omdeze malware nog dieper te detecte-ren en te verwijderen (instructiesvind u hier)

OPLOSSING 4 (HITMAN PRO KICK-START - USB STICK)

Het enige wat u hoeft te doen is uwgegijzelde computer op te starten metbehulp van de HitmanProKickstartUSB-stick De programmarsquos op destick zorgen ervoor dat uw gegijzeldeWindows opstart en starten dan auto-matisch HitmanPro zodat u malwareen ransomware kunt verwijderen Allenoodzakelijke stuurprogrammas (dri-vers) voor uw systeem en alle draad-loze netwerk wachtwoorden (wieherinnert zich deze nog) zijn beschik-baar Het is niet nodig om kennis tehebben van programmarsquos van anderebesturingssystemen bijvoorbeeld Li-nux

HitmanProKickstart omzeilt het gijzel-virus en leidt de gebruiker door hetverwijderingsprocesHet is zo eenvoudig dat iedereenHitmanProKickstart kan gebruiken Inslechts een paar minuten is je compu-ter weer vrij van het gijzelvirus

Opmerking Een actief gegijzelde Win-dows-omgeving bevat tal van forensi-sche informatie zoals welke processenzijn gestart en welke processen beeld-vullend actief zijn (waardoor het bu-reaublad ontoegankelijk wordt) Dezefeiten geven HitmanPro een duidelijkeaanwijzing welke bestanden en regis-tersleutels bij het gijzelvirus horenEen duidelijk voordeel ten opzichtevan rescue-cds welke een afzonderlij-ke omgeving starten en afhankelijkzijn van virushandtekeningen

Hitman PRO Kickstart USB Stick aanmakenDe volgende video toont hoe eenvoudig het is om een USB-stick te verande-ren in een HitmanProKickstart USB-stick waarmee politievirussen kunnenworden verwijderd

httpwwwyoutubecomwatchfeature=player_embeddedampv=bz8F6-_Oebo

Het Politievirus verwijderen middels de Hitman Pro Kick-start USB Stick

Als u een HitmanProKickstart USB-stick heeft aangemaakt kunt u deze ge-bruiken om een gegijzelde computer te ontgrendelen Voordat u hiermee be-gint moet u de gegijzelde computer eerst uit zettenStop de HitmanProKickstart USB-stick in een vrije USB poort van de gegijzel-de computer en zet deze daarna aan Zodra de computer opstart gaat u naarhet bootmenu van uw BIOS waar u de USB-stick selecteert waaropHitmanProKickstart staat Druk dan op Enter om de computer op te startenvan deze stick

Let op om in het bootmenu van uw BIOS te komen moet u de toets F8 F11of F12 indrukken dit is afhankelijk van welk type BIOS u heeft

Deze video toont hoe het gijzelvirus verwijdert wordt middels de KickstartUSBstick

httpwwwyoutubecomwatchfeature=player_embeddedampv=OFmKutHJmG0

Hoe is het mogelijk dat dit virus op mijn pc terecht is gekomen

Op dit moment word er veelvuldig misbruik gemaakt van een grote bug ininternet explorer en java Deze tweetal bugs worden door cybercriminelenmisbruikt om via een website of link malware te installeren op u computer Alsu computer niet helemaal up-to-date is met de laatste windows en java pat-ches dan is het mogelijk dat u op deze manier besmet bent geraakt Het isook algemeen bekend dat u niet moet klikken op links die u niet vertrouwd enbijvoorbeeld toeverzonden krijgt per mailOm u computer te checken op de laatste patches van windows kijkt u opwwwwindowsupdatecom en voor java raden wij u aan de laatste java updatete installeren Heeft u nog geen virusscanner download dan een gratis virus-scanner om de kans te verkleinen dat u besmet raakt met een nieuwe variantvan dit of een ander virus

Help andere mensen dit virus verspreid zich snel

Als deze oplossingen u hebben geholpen help dan ook andere mensen Ditkunt u doen door onze link te delen op andere internet sites te twitteren of tedelen op facebook Steeds meer mensen raken besmet met virus en het isrelatief makkelijk te verwijderen Helaas verdienen cybercriminelen ontzettendveel geld met deze ransomware Teveel mensen betalen ervoor om hun com-puter vrij te krijgen van deze ransomware helaas word het virus dan niet ver-wijderd maar simpelweg uitgeschakeld Na een maand of wat krijgt u weereen melding en word verzocht weer te betalen Laat u niet foppen en betaalnooit voor de ransomware en help andere mensen

KickstartGebruikshandleidingIn PDF formaat

Het is ook nog steeds moge-lijk het virus te verwijderenmiddels een zogenaamdeRescuedisk Meerdere anti-virusbedrijven voorzien ineen dergelijke disk waaron-der de firma Kaspersky

U kunt de image van eendergelijke disk downloadenvan hun website

Windows wachtwoord achterhalen met OphcrackOphcrackOphcrack is een Open Source programma voor het kraken van Windows ge-bruikersaccounts Hiermee kun je in de meeste gevallen een vergeten Win-dows XP Vista of Windows 7 wachtwoord terugvinden Je kan ook eenadministrator wachtwoord terughalen Ophcrack is een paardenmiddel ge-bruik dit alleen als er geen wachtwoordhersteldiskette is en niemand meerkan inloggen op een PC Als een andere gebruiker nog wel toegang heeft kandeze een nieuw wachtwoord aanmakenPlatform Windows LinuxUnix Mac OS XNederlands NeeGratis Ja

Vergeten wachtwoord van Outlook achterhalenProtected Storage PassViewKlein programma dat een wachtwoord kan achterhalen uit Windows bijvoor-beeld de wachtwoorden van websites (als je die laat onthouden door InternetExplorer) Ook het wachtwoord van een e-mail account in Outlook en OutlookExpress is terug te vindenPlatform Windows 95 98 ME 2000 XP Vista met Internet ExplorerNederlands NeeGratis Ja

Vergeten wachtwoord van e-mail achterhalenMailPassDit programma haalt wachtwoorden terug - en de andere gegevens - van e-mail accounts in oa Outlook Express Outlook Thunderbird Windows MailOutlookcom en IncrediMail In sommige gevallen werkt het ook voor Gmail enYahoo Mail accountsPlatform Windows (alle versies)Nederlands Ja (apart taalpakket)Gratis Ja

Wachtwoord zichtbaar maken achter asterisksAsterisk KeyEenvoudig programma dat een afgeschermd wachtwoord zichtbaar maakt Ditkan gebruikt worden als het wachtwoord onleesbaar is gemaakt door sterre-tjes Bijvoorbeeld bij FTP-programmas mail-programmas netwerk-verbindingen of websitesPlatform Windows 2000 NT XP 2003 Vista Windows 7 Windows 8Nederlands NeeGratis Ja

Wachtwoorden uit Firefox halenPasswordFoxKlein programma dat de wachtwoorden zichtbaar maakt van websites die zijnopgeslagen in FirefoxPlatform Windows (alle versies)Nederlands NeeGratis Ja

Vergeten wachtwoord van Word en Excel achterhalenFree Word Excel Password WizardOm wachtwoorden terug te vinden van Word en Excel documenten Dit pro-gramma slaagt alleen als een wachtwoord niet te lang isPlatform Windows (alle versies) met NET framework geinstalleerdNederlands NeeGratis Ja

Wachtwoordkwijt

Politiesoftware filtert slim identiteiten uit digibewijsForensische uitleesprogrammaTracks Inspector filtert identi-teiten uit digitaal bewijsmateri-aal De steeds slimmere toolkrijgt inmiddels internationaleaandacht

Het forensische uitleesprogrammadat agenten zonder technischespecialisme moet helpen door bijhet onderzoeken van grote hoe-veelheden digitaal bewijsmateriaalspitst zich verder toe op het filte-ren van identiteiten Daarbij wordtde wetenschappelijke benaderingvan Kunstmatige Intelligentie ge-bruikt

Hiermee worden uit verschillendedigitale opslagapparaten identitei-ten aan elkaar gekoppeld en wordtvia een aparte database gekekenwelke verschillende bronnen zijn tekoppelen De resultaten worden ineen los dashboard getoond enmoet de agenten verder op weghelpen

Ontwikkeling in volle gang

De ontwikkeling van uitleespro-gramma Tracks Inspector is nog involle gang Politieagenten die alsinds juni 2012 met de softwarewerken zijn laaiend enthousiastMet name de tijdswinst bij het on-derzoeken van de groeiende hoe-veelheid digitaal bewijsmateriaal isvan groot belang

Bovendien kunnen agenten zondertechnische achtergrond werken metde software De rechercheur in kwes-tie kan in een webbrowser op een PCof tablet de videorsquos fotorsquos e-mailinternetgeschiedenis en andere zakenin het bewijsstuk doorzoeken

Identiteitsextractie

Het tweede speerpunt is de identi-teitsextractie Dit standaard onderdeelis van groot belang voor Tracks In-spector en wordt sinds eind 2011 doorFox-IT in samenwerking met universi-teit Twente ontwikkeld Professor Da-ta Management Technology Mauricevan Keulen heeft dit onderdeel vanTracks Inspector in samenwerkingmet student Jop Hofste ndash inmiddelsafgestudeerd en in dienst bij Fox-IT ndashgeprogrammeerd en wil dit verderuitbouwen

Met behulp van Kunstmatige Intelli-gentie wordt het digitale bewijs we-tenschappelijk benaderd Van KeulenldquoDe bedoeling is dat we steeds meerinformatie kunnen analyseren Daar-mee kan Tracks Inspector een krachti-ger instrument worden voor eeninspecteur Zo kan informatie overmet wie iemand in contact is geweesten op welk locatie iemand is geweestslim worden onderzocht Daarbij is hetbelangrijk dat het programma weetwelke twee namen op dezelfde per-soon slaanrdquo

ldquoPolitiemensen zijnlaaiend enthousiastrdquo

Nieuwe malware kaapt je Face-book-profiel

Microsoft waarschuwt voor nieuwemalware die het heeft gemunt opje Facebook-account Het virusvermomt zich als een Chrome-ex-tensie of Firefox-addon

Meer bepaald gaat het omTrojanJSFebiposA Dat trojaanspaard nestelt zich in je browser engedraagt zich als een legitiemebrowserextensie

De malware houdt in de gaten of jecomputer is ingelogd op een Face-book-account en probeert een be-stand met een lijst commandorsquosvoor de extensie te downloaden

Met die commandorsquos kan het ver-volgens een hoop acties op Face-book uitvoeren zoals het liken vaneen pagina delen of posten vanberichten aansluiten bij Facebook-groepen en chatten met vriendenvan de eigenaar van het account

Het virus werd ontdekt in Brazilieumlen lijkt zich in de eerste plaats opBraziliaanse Chrome- en Firefox-gebruikers te richten Maar volgensMicrosoft kan de malware makke-lijk worden aangepast om ook ge-bruikers uit andere landen tetreffen

Een nieuw virus dat zich vermomt als eenbrowserextensie voor Chrome en Firefoxheeft het gemunt opnietsvermoedende Facebook-gebruikers

Wis de sporen uit van je usb-stick

Telkens je een usb-opslagapparaataan je pc koppelt slaat Windows au-tomatisch bepaalde informatie op inhet register waaronder de fabrikantvan het apparaat de datum waarophet apparaat de laatste keer werd in-geplugd enz Met USB Oblivion haalje die informatie in eacuteeacuten keer weg

Misschien wil je om privacyredenen desporen van eerder aangesloten usb-apparaten (sticks externe schijveniPods hellip) verwijderen maar het kanook wel gebeuren dat bepaalde regis-teringangen corrupt zijn gewordenwaardoor Windows je usb-apparaatniet meer correct herkentUSB Oblivion (oblivion betekent lsquover-getelheidrsquo) haalt de spons over al dezeregisterinformatie

Standaard voert het tooltje alleen eensimulatie uit waarbij je dan het resul-taat van de schoonmaakoperatie tezien krijgt Als je die operatie effectiefwil uitvoeren start je nogmaals USBOblivion op maar deze keer met deoptie Do real clean Merk op dat stan-daard ook een back-up van het regis-ter wordt gemaakt zodat je desnoodsde toestand nog kan terugdraaienHeb je dat liever niet verwijder daneerst het vinkje bij Save backup reg-file

Houd er rekening mee dat USB Oblivi-on zich alleen richt op usb opslagap-paraten en dus een eventueleusb-muis en ndashtoetsenbord of een usbwifi-adapter ongemoeid laat Het pro-gramma bestaat zowel in een 32-bitsals in 64-bits versie

lsquoSocial media kunnen po-litiewerk frustrerenrsquoNa Boston en Leiden biedt de zoek-tocht naar de vermiste Ruben enJulian de zoveelste kans om de rolvan sociale media te duiden Zekerin relatie tot politiewerk Twitter enfacebook kunnen veel goeds bete-kenen maar ook voor flink watfrustratie zorgenVolgens criminoloog Henk Ferwer-da van Bureau Beke kunnen al dieextra ogen en oren ook vervelendegevolgen hebben lsquoLaat de politiede regie voerenrsquo stelt Ferwerda dieniet alleen wijst op het risico vansporen uitwissen De politie kanprima zelf zoeken en heeft somslsquohele goede redenenrsquo om een be-paald gebied juist niet uit te kam-men

Zoals bekend heeft burgerpartici-patie bij politieonderzoeken mettwitter en facebook een hogevlucht genomen lsquoOok voordat diemedia bestonden maakte de poli-tie al gebruik van de burgerrsquo zegtFerwerda Hij geeft toe dat de rela-tie tussen politie en burgers is ver-anderd lsquoSociale media stellenburgers in staat zelf hun rol in tevullen maar dat kan verkeerd uit-pakken Een burger mag niet op destoel van een rechter gaan zittenrsquoMisdaadverslaggever Gerlof Leistravan Elsevier wijst op andere risi-corsquos lsquoNeem bijvoorbeeld ontvoeringsza-ken Als mensen dan op eigenhoutje gaan handelen kunnen zehet leven van mensen in gevaarbrengenrsquo Leistra vindt dat de poli-tie op die sociale media meer moetdoen om burgers duidelijk te ma-ken dat ze niet op eigen houtjemoeten gaan opsporen lsquoAls je opsociale media uitlegt waarom men-sen niet zelf een bos moeten uit-kammen kan je een heleboelduidelijkheid aan een heleboelmensen scheppen en een heleboelproblemen voorkomenrsquo

ldquoLaat politie de regie voerenrdquo

lsquoWinkelier zit fout metfoto dief op internetrsquo

Particulieren mogen niet zomaareen foto van een vermeende win-keldief online zetten zegt eenwoordvoerster van het College Be-scherming Persoonsgegevens(CBP)Ook al zag de winkelier met eigenogen hoe twee jongens er met dekassa vandoor gingen ook al heeftdie winkelier een dag voor niksgewerkt ook al klinkt het nog zoonrechtvaardig

Toen Hilde Smits van de dierenspe-ciaalzaak in Best overvallen werdzette ze beelden van de winkeldie-ven op haar facebookpagina Inclu-sief oproep aan andere winkeliersom de mannen lsquobuiten te schop-penrsquoVolgens het CBP mag dat dus nieten al helemaal niet als het wets-voorstel van staatssecretaris FredTeeven aangenomen wordt Teevenwil de regels zelfs nog aanscherpenom juist te voorkomen dat particu-lieren fotorsquos en filmpjes online gaanpubliceren lsquoDat blijft het primaatvan politie en justitiersquo

Boete voor dreigtweet aanagenten

De officier van justitie heeft eenman (29 uit Zoetermeer) een boe-te van 300 euro opgelegd omdathij via twitter politieagenten hadbedreigd

De man dreigde agenten neer teschieten De tweet werd snel ont-dekt en bijna net zo snel werd deverdachte aangehouden

Onderzoek op zijn telefoon leverdeop dat hij de tweet had verstuurd

WorkshopKrrr-krrr Niet meteen een geluiddat je van je schijf gewoon bent enal helemaal verontrustend is dat jefavoriete programmarsquos sommigebestanden weigeren te openenLeesfouten dus Wat je nodig hebtis een Koppige Kopieerder een vanhet kaliber van Unstoppable Copier

STAP 1 Downloaden amp installeren

Het kan gebeuren dat de tand destijds of een minder zachtaardigeaanpak (het schijfoppervlak van) jedvdrsquos of harde schijf aantast metkrassen en slechte sectoren alsgevolg De meeste programmarsquosgooien de handdoek in de ring zo-dra ze bij het inlezen van zorsquon be-stand op een onleesbare bit botsenNiet zo met Roadkil UnstoppableCopier dat precies gemaakt werdom dergelijke klussen te klaren Demagie van deze tool Koppig vol-houden alle leesbare bytes alsnogaan elkaar rijgen en samen met jouhopen op het beste Je vindt de toolopwwwroadkilnetprogramphpP29Unstoppable20Copier Kies hetjuiste besturingssysteem (een Win-dows- of Linux-versie) en geef aanof je een installeerbare dan wel eenstandalone (lees lsquodraagbarersquo) vari-ant verkiest

STAP 2 Kopie starten

Je start de tool bij voorkeur op alsadministrator Klik met de rechter-muisknop op de snelkoppeling kiesAls administrator uitvoeren en be-vestig met Ja Het hoofdvenstervan Unstoppable Copier verschijnthopelijk ook bij jou in het Neder-lands Toch niet Ga dan naar hettabblad Settings en kies Neder-lands Straks keer ik hier nog evennaar terug maar we beginnen bijhet eerste tabblad Kopieumlren Daarmerk je onder meer de velden Bronen Doel op De bedoeling is duide-lijk in het eerste veld verwijs je viade knop Verkennen naar de juistelocatie (map) op het nukkige medi-um in het tweede veld geef je aanwaar de kopie terecht hoort te ko-men Met de knop Kopieumlren zet jede operatie in gang

Beschadigde bestanden weer leesbaar maken

STAP 3 Kopieumlren

Tijdens het kopieumlren zie je welke be-standen er op elk moment overgezetworden en hoe het met de data-inte-griteit van die bestanden gesteld isInteressant is ook de kolom StatusDie vertelt je hoeveel procent van deoriginele bestandsgegevens er al ge-kopieerd is en hoeveel fouten er tij-dens dat proces zijn opgetredenOnderaan kan je aangeven welkesoort bestanden je opgelijst wil zienGekopieerde bestanden Overgeslagenbestanden (tijdens het kopieumlren hoefje hiervoor maar op de knop Over-slaan te drukken) enof Beschadigdebestanden In het onderste paneelkrijg je nog allerlei bijkomende infor-matie zoals het aantal gekopieerde(goede of beschadigde) bytes hetaantal leesfouten en de overdracht-snelheid Bekijk zeker de lijst metbeschadigde bestanden van nabij hetzijn met name die bestanden die je inde kopie grondig zal moeten testen

STAP 4 Optimaal instellen

Je kan voor een groot stuk zelf bepa-len hoe Unstoppable Copier omspringtmet het inlezen en kopieumlren Je raadthet al daarvoor klop je aan bij hettabblad Instellingen Een vinkje plaat-sen bij Automatisch beschadigde be-standen overslaan is niet meteenaangewezen ndash toch niet als je juist uitbent op dataherstel Voor het grondig-ste recuperatieproces laat je ook hetvinkje achterwege bij Stel maximaalaantal keer opnieuw proberen in enplaats je de schuifknop helemaal naarlinks bij Beste gegevensherstel Houer wel rekening mee dat het inlezenvan beschadigde bestanden met dezeinstellingen erg tijdrovend kan zijn ndasheen klus voor de nachtelijke uurtjesVerder tref je hier onder meer nogopties aan om bestaande bestanden inde doelmap al dan niet te laten over-schrijven de pc na het kopieumlren uit teschakelen alleen nieuwere bestandente kopieumlren en eventueel ook onder-liggende mappen mee te kopieumlren

Tijdens de Tweede Wereldoorlogwerden geheime boodschappen inonzichtbare inkt op de rug vanboodschappers geschreven of inmorse op een draad getekend Vandie draad werd vervolgens eensjaal gebreid om de verzetsstrijderlekker warm te houden Hetzelfdeprincipe kan je ook op digitaleboodschappen toepassen

Tekst verbergen in een foto =Steganografie

Het leuke aan steganografie is dathet niet opvalt dat er een geheimeboodschap staat Stop je die bood-schap in een doodnormaal beeldpakweg een kat met een hoedje opof iemand die plat op zijn gezichtvalt dan moet Big Brother al bij-zonder grondig filteren om je ver-dachte bestand te vinden

Criminelen mailen niet meer ze sturenelkaar een foto

Hide in Picture is een gratis stegano-grafieprogrammaatje voor WindowsHet werkt alleen met bitmaps maarje kan er wel hele bestanden meeverbergen en niet alleen een beetjetekst Wil je echt helemaal veilig zijndan kan je die verdachte fotorsquos bij-voorbeeld ook nog eens in een ver-sleuteld zip-bestand steken voordatje ze in de bitmap verbergt

Laad een beeldje in HIP en klik vervol-gens op de linkse knop om een be-stand te kiezen Geef het eventueeleen wachtwoord mee en kies het en-cryptiealgoritme Bewaar je nieuwebestandje met de derde knop vanlinks en stuur het door Ook je con-tactpersoon zal HIP in huis moetenhalen om de geheime boodschap uitje beeld te halen

Wat is een laquo hoax raquo Met de toename van het aantalinternauten die een elektronischepostbus bezitten hebben een paarlsquoslimmerikenrsquo een nieuwe pest viahet elektronisch berichtenverkeeruitgevonden de ldquohoaxrdquoHet VANDALE woordenboek ver-klaart HOAX als een e-mailberichtmet een onterechte viruswaarschu-wingldquoHoaxrdquo is een Engels woord datgrap betekent Een ldquohoaxrdquo is dusverkeerde vervallen of oncontro-leerbare informatie die spontaandoor Internauten wordt verspreidDe ldquohoaxrdquo kunnen de meest geva-rieerde vormen aannemen en ver-band houden met alle onderwerpendie een positieve of negatieve emo-tie bij de Internaut kunnen opwek-ken Te weten valse virusalarmenvalse beloften valse winsten ndashomhet even welke- valse solidariteits-ketens etc Etc

Wie heeft nog nooit zorsquon berichtontvangen van een vriend eenfamilielid of van een collegaHet principe is heel eenvoudig deontwerper van de ldquohoaxrdquo stuurt dienaar enkele personen Die perso-nen gaan op hun beurt het berichtnaar hun contacten sturen enz Alsiemand een ldquohoaxrdquo ontwerpt en dienaar 10 contacten stuurt en die 10contacten allen de hoax naar 10contactpersonen sturen dan zijn erin 2 stappen al 110 personen lsquobe-smetrsquoDit laatste gegeven toont duidelijkde belasting voor het internet doorhoaxhellip en dat uiteindelijk voornietsBovendien heeft dat soort van be-richten de hardnekkige eigenschapte blijven voortbestaan Na meer-dere keren de wereld rond te zijngegaan kunnen ze na jaren plotsweer opduiken

Hoe te weten of het om een laquo hoax raquogaat

De meeste berichten met een aangrij-pende revolterende of alarmerendeinhoud die spontaan op het internetcirculeren zijn hoax Men moet dusin geen geval dergelijke berichtengaan doorsturen omdat de inhoudldquowaar zou kunnen zijnrdquo maar ze welmet de nodige alertheid benaderentwijfel speelt immers altijd in de kaartvan de geruchten en de grappen

De meeste hoax zijn goed opgesteldeberichten die sterke argumenten be-vatten waardoor de waarheid ervanvoor zich spreekt Men moet dus nietstilstaan bij waarachtige elementen inhet bericht maar kijken naar twijfel-achtige elementen of elementenwaarvoor geen enkel bewijs naar vo-ren wordt gebracht Hoax vermengenimmers handig de waarheid en deleugen

In elke situatie het bericht

Is altijd ldquodringendrdquo zoniet ldquozeer drin-gendrdquoEindigt met het aanzetten tot hetdoorsturen ervan naar al uw contac-tenhoax bevatten altijd een vermeldingvan het type

ldquomaak dit bericht over aan al uw con-tactenrdquo

ldquoverstuur deze e-mail naar elk vanuw contactpersonenrdquo

ldquomaak een kopie van deze e-mail enverstuur deze naar iedereen die ukentrdquo

ldquoaub verspreid dit bericht naar zo-veel mogelijk personenrdquo

ldquogeef de informatie door die actiekan een leven reddenrdquo

ldquoDit is ook geldig voor SMSrdquo

ldquoVerstuur dit bericht naar al uw contactpersonenrdquo

Valse virussen

Het bericht benadrukt dat

Het steeds om een nieuwe virus gaatHet virus nog niet bekend is bij de grote anti-virus ondernemingen zoals McA-fee Symantec F-Secure of anderenHet virus altijd het meest verwoestende is ooit gevonden tot nu toeHet meestal afkomstig is van beroemde ondernemingen zoals IBM MicrosoftDisney AOL enz

Kettingbrieven

Het bericht

Voorspelt u geluk indien U het doorstuurt aan een aantal personenVoorspelt ongeluk indien U het bericht gewoon wistSpeelt in op de gevoelens van mensen (bv het redden van een mensenlevendoor een donor te zoeken met een bepaalde zeldzame bloedgroep)

De valse winsten

Het bericht geeft weer dat

U de gelukkige bent en een maximum aan geld kan verdienen op zeer kortetijdOm het winnende lot te incasseren U dit bericht aan zoveel mogelijk personenmoet sturen Een programma zal het aantal verzendingen optellenDe personen die al deelnamen op korte tijd zeer veel geld verdiend hebben(dikwijls in US dollars) Onderaan het bericht wordt als ldquobewijsrdquo het verhaalvan een winnaar vermeld

Andere elementen die kunnen wijzen op een laquo Hoax raquo

Indien U een van de volgende punten kan aantreffen in een bericht kan Uveronderstellen dat het bericht een hoax is

Het bericht komt van een ldquovertrouwenspersoonrdquo de bron blijkt een bekendemedia-instelling te zijn (CNN Reuters enz) een commerciele instelling (Mi-crosoft AOL Symantec enz) of een bekende (laquo mijn vriend raquo laquo een vanonze klanten raquo enz) Niemand kan echter een referentie van het artikel of debetrokken persoon gevenDe zogezegde waarheidsversterking enkele laquo hoax raquo maken melding van detekst laquo Dit is een waargebeurd verhaal raquo laquo dit is geen mop raquo of ook wel laquoreeumlle feiten Aandachtig lezen raquoHet bericht verwijst naar een aangrijpende situatie of naar een directe bedrei-ging het klassieke psychologische element van de laquo hoax raquo zit in de beschrij-ving van een aangrijpende situatie (onrecht solidariteit enz) of alarmerend(virusaanval probleem met voedingsmiddelen enz) meestal fictief maar vra-gend naar een steeds weerkerende onmiddellijke reactie zijnde het waarschu-wen van alle contactpersonenHet bericht maakt melding van een virusinfectie door bijvoorbeeld het bestandlaquo jdbgmgrexe raquo Dit bestand is inderdaad op de harde schijf te vinden enmaakt deel uit van de noodzakelijke JAVA-bestanden Dit bestand moet danook zo spoedig mogelijk gewist wordenHet aanbod is te mooi om waar te zijn de laquo hoax raquo belooft een gratis dienstof een gratis product (een GSM enkele flessen champagne enz) en waar uook nog eens voor betaald wordt om er gebruik van te maken op voorwaar-de dat U dit bericht doorstuurt aan alle contactpersonen

ldquoU bent de winnaarrdquo

Wat te doen als men denkt een laquo hoax raquo ontvangen te hebben

Het eerste wat U kan doen indien er gedacht wordt aan een laquo hoax raquo is hetbericht NIET door te sturen naar uw contactpersonen Indien de afzender vanhet bericht U onbekend is neem geen risico en verwijder het bericht

Op een van de volgende websites kan er nagekeken worden om te zien of eengelijkaardig bericht al dan niet als hoax gekend is

VirusAlert (httpwwwvirusalertnl) NederlandstaligHoaxkiller (httpwwwhoaxkillerfr) FranstaligHoaxbuster (httpwwwhoaxbustercom) FranstaligSymantec (httpwwwsymanteccomavcenterhoaxhtml) EngelstaligF-Secure (httpwwwf-securecomen_EMEAsecuritysecurity-lablatest-threatshoax-descriptions) Engelstalig

Als het bericht onbekend is hebt u misschien een nieuwe laquo hoax raquo ontvan-genhellip of is het bericht dan toch waarOm na te gaan of het hier om een al dan niet nieuwe versie van een hoaxgaat kan U steeds een kopie ervan overmaken aan eacuteeacuten van bovenvermeldewebsites voor verdere analyse Nogmaals verstuur het bericht niet verderalvorens u het resultaat van deze analyse hebt ontvangenOpgelet verstuur dit bericht niet door simpelweg op doorsturen te klikkenmaar maak eerst een nieuw bericht waarbij u dan deze laquo hoax raquo als bijlagekan voegen Op deze manier worden de technische gegevens (emailheaders)van de hoax meeverzonden

Vraagstelling

Alvorens een ldquoverdachtrdquo bericht door te sturen aan een contactpersoon stel Ueerst de volgende vragen

Durf ik de inhoud van dit bericht rechtstreeks aan deze contactpersoon mede-delenDurf ik deze persoon zelf zeggen dat Bill GATES een deel van zijn fortuin aanmij afstaat en dat hij mij persoonlijk 245$ overmaakt telkens ik zijn berichtaan een contactpersoon verstuurDurf ik deze persoon zelf zeggen dat ik de enige persoon op aarde ben die hetbestaan van een gevaarlijk computervirus ken er bestaat nog geen bescher-ming tot op heden zelfs de media en de uitgevers van antivirusproductenhebben nog nooit horen spreken van dit virusNeen Verzend dan ook geen berichten die dat beweren

Nep scanner tegen kleinebetalingHet Russische anti-virus bedrijfDoctor Web waarschuwt voor eenprogramma dat een virus van jetoestel kan verwijderen Het begintmet een advertentie waarbij degebruiker wordt verleid om zijntoestel op virussen te laten scan-nenAls de gebruiker daar op in gaatdan wordt deze naar een websitegedirigeerd waarbij het anti-virusprogramma gedownload kan wor-den Dit is echter geen echt anti-virus programma maar een trojan

Dit is de malwareAndroidFakealert4origin van deAndroidFakealert familie

Deze AndroidFakealert trojans zijnactief sinds oktober 2012 en doenzich allemaal voor alsof ze bepaal-de kwetsbaarheden kunnen opspo-ren en kunnen verhelpenDit soort malware is bij gebruikersvan PCrsquos een langer bekent feno-meen Door slechts een klein be-drag van bijvoorbeeld US$199 tebetalen kan een gevonden virusverwijderd worden

Het advies is dan ook om niet tezwichten voor dit soort adverten-ties Gebruik indien nodig altijdalleen anti-virus van bekende leve-ranciers

Miljoenen downloads metAndroid malwareLookout heeft een nieuwe malwarefamilie ontdekt in 32 verschillendeapplicaties van vier verschillendeontwikkel accounts in Google playVolgens de statistieken van GooglePlay zijn de getroffen applicatiestussen de 2 en 9 miljoen keer ge-download Nadat Lookout meldinghad gemaakt van de aangetroffenmalware heeft Google de betrokkenapps onmiddellijk uit Google Playverwijderd De betrokken ontwik-kelaars zijn geschorst in afwachtingvan nader onderzoek

Badnews lijkt in eerste instantie opeen onschuldig reclame netwerkHet heeft echter de mogelijkheidom gebruikers te pushen om aan-vullende applicaties te installerenen stuurt gevoelige informatie zo-als telefoonnummers en apparaat-IDrsquos naar specifieke servers Tij-dens onderzoeken door Lookout isonder andere vastgesteld dat deapp AlphaSMS werd gepushedDeze malware is bekend vanwegede premium rate SMS fraude (hetversturen van SMS berichten naarkostbare diensten)

De bedreiging zit vooral in de ver-traging bij de verspreiding van mo-gelijke malware Het gedraagt zichin eerste instantie als een bonafidereclame app waardoor het zonderproblemen door de eerste controlesheen kan komen Pas in een laterstadium wordt het lsquoplatformrsquo mis-bruikt voor het verspreiden vanmalware via specifieke servers Ditbrengt de volgende aandachtspun-ten naar voren

Ontwikkelaars moeten aandachtbesteden aan het gebruik van bibli-otheken van derdenBij grotere bedrijven moet men errekening mee houden dat het voor-af doorlichten van applicaties nietvoldoende bescherming kan bie-den Het probleem gedrag zal paslater gaan plaatsvinden Het is dusvan belang om continue monitoringin te richten

Nederland is netneutraal

Op 1 januari 2013 trad in Nederland eenwijziging van de Telecommunicatiewet inwerking waarin netneutraliteit wettelijkwordt geregeld Daarmee is Nederlandna Chili het tweede land in de wereld enhet eerste land in Europa dat dit principein de wet verankert Wat is netneutrali-teit eigenlijk wat houdt de nieuwe rege-ling in en wat zijn de consequenties vandeze wetswijziging voor bedrijven

Netneutraliteit

Netneutraliteit gaat uit van het principedat een telecomprovider zich niet magbemoeien met het verkeer dat over zijnnetwerk vloeit Voorstanders van net-neutraliteit voeren hier twee redenenvoor aan Ten eerste vinden zij dat hetinternet open en vrij moet zijn Tentweede zijn zij van mening dat aanbie-ders van infrastructuur hun macht overdeze infrastructuur niet mogen misbrui-ken om hun eigen diensten of verdien-modellen te beschermen Voorstandersvan netneutraliteit stellen dat na de in-voering van dit principe het onmogelijkwordt voor telecomproviders om huneigen bedrijfsvoering en belangen oponeigenlijke wijze te beschermen

Wettelijke regeling

In 2011 werd het voornemen van KPNals aanbieder van mobiel internet be-kend om VOIP en online chatdienstenSkype en WhatsApp te gaan blokkerenop smartphones tenzij consumentenextra zouden gaan betalen Doordatsteeds meer consumenten Skype ofWhatsApp gebruiken in plaats van bellenen smsrsquoen wilde KPN het verlies in op-brengsten door bel- en sms-verkeercompenseren door een lsquoSkype-heffingrsquo

Dit voornemen van KPN was de directeaanleiding om het principe van netneu-traliteit in de Nederlandse Telecommuni-catiewet in te voeren In mei 2012 werdhet Staatsblad met de tekst van de wets-wijziging gepubliceerd Bedrijven hebbentot 1 januari 2013 de tijd om hun ver-dienmodel aan deze wetswijziging aan tepassen

Inhoud wettelijke regeling

Het principe van netneutraliteit staatin artikel 74a van de Telecommuni-catiewet Dit wetsartikel verbiedt hetbelemmeren of vertragen van dien-sten of toepassingen op internet Ditbetekent ten eerste dat een providergeen specifieke partij het gebruik vaninternet mag weigeren Het betekentdaarnaast ook dat een provider geenspecifieke dienst zoals Skype of in-formatie mag blokkeren of vertragen

Let wel deze wetswijziging heeft al-leen betrekking op toegang tot Inter-net Services zoals op IP-gebaseerdetelevisie die niet via internet wordenaangeboden vallen buiten deze rege-ling

Verder blijft het voor internetprovi-ders mogelijk om hun internetabon-nementen te differentieumlren op anderemanieren bijvoorbeeld naar beschik-bare bandbreedte en datalimietenOok blijft het mogelijk dat providerslosse diensten aanbieden via internetZo kan een aanbieder een los abon-nement aanbieden voor mobiel bellenvia VOIP in plaats van met de gewonemobiele telefoon In deze gevallen ishet toegestaan het overige internet-verkeer te blokkeren

Uitzonderingen

Op bovenstaand verbod bestaan eenviertal uitzonderingen deze moetenechter beperkt worden uitgelegd

Een internetprovider mag verkeer ophet internet vertragen of belemmerenom congestie op het net op te lossenEchter de provider mag geen specifie-ke diensten vertragen Dezelfde soor-ten verkeer moeten hetzelfde wordenbehandeld Ten tweede mag een pro-vider internetverkeer blokkeren datde veiligheid en integriteit van hetinternetverkeer aantast Hierbij gaathet bijvoorbeeld om activiteiten vanhackers Ten derde mag een providerspam blokkeren De laatste uitzonde-ring is een rechterlijk bevel Het blok-keren van bijvoorbeeld The Pirate Baydoor internetproviders is dus onderde nieuwe wet nog steeds mogelijk

Op dit moment in de schatkist(Klik op de kist om het te downloaden)

Zdnet Security Guide

20

13

deel 1

Zdnet Security Guide 201

3deel 2

Trends in Veiligheid 2013

Format Factory

Priv

azer Free

Keyfinder Thing Lite

UnstoppableCopier

OPINIE

Te weinig internetcriminelen voor de rechterInternetcriminaliteit komt te weinig voor de rechter Te vaak grijpt de politie in zonderdat daar vervolging uit voortvloeit Of de resultaten van opsporingszaken komen alleenmaar ten goede aan buitenlandse opsporingsdiensten

Volgens Christiaan Baardman vanaf volgende week cooumlrdinator bij het KenniscentrumCybercrime van de Rechtspraak blijft de rechtspraak achter bij de explosieve groei aancomputercriminaliteit Dat komt doordat voor de politie vaak het kapot maken van dezaak ldquovan groter belangrdquo kan zijn dan een dader veroordeeld krijgen constateert Baard-man in een artikel op rechtspraaknl Daarnaast heeft cybercrime een grensoverschrij-dend karakter waardoor veel onderzoek van de politie ten goede komt aan het oplossenvan zaken door buitenlandse opsporingsdiensten

ldquoDe politie is dan bezig om zaken voor andere landen op te lossen waarvan bij voorbaatvaststaat dat ze nooit voor onze rechter zullen komenrdquo zegt Baardman ldquoJammer is al-leen wel dat onze politie veel meer onderzoeken doet voor andere landen dan andersomen de capaciteit is toch al zo beperktrdquoBestanden wissen in plaats van arresteren

Het niet voor de rechter brengen van internetcriminelen gebeurde onder meer bij hetonderzoek naar het netwerk van Robert M in de bekende kinderpornozaak Daarbij brakde politie in in computers werden bestanden vernietigd en waarschuwingen achtergela-ten dat de politie de websites in de gaten hield vertelt Baardman die die informatieweer heeft van het OM

Het nadeel van deze werkwijze is dat een toetsing achteraf door de rechter van de inzetvan opsporingsmiddelen uitblijft en de rechters nauwelijks ervaring krijgen met internet-criminaliteitszaken net als overigens Officieren van Justitie Overigens verwacht Baard-mans wel een flinke toename van het aantal zaken als het wetsvoorstel van ministerOpstelten wordt aangenomenHacken van computers van verdachten

In dat wetsvoorstel wordt onder meer de uitbreiding van opsporingsbevoegdheden ophet internet geregeld Zo zou de politie voortaan computers van verdachten mogen hac-ken spionagesoftware mogen plaatsen en wordt het meewerken aan het ontsleutelenvan bestanden door verdachten verplicht gesteld

Om rechters daarop voor te bereiden gaat het Kenniscentrum Cybercrime de magistra-ten onderwijzen ldquoOm optimaal te profiteren van de weinige zaken die wel voor de rech-ter komen proberen we hoger beroepszaken over cybercrime binnen het Haagse hof teconcentrerenrdquo zegt Baardman

ldquoDe politie is dan bezig om zaken voor andere landen op te lossenwaarvan bij voorbaat vaststaat dat ze nooit voor onze rechter zullen komenrdquo

Dit magazine verschijntmaandelijksDe inhoud bestaat uit verza-meld werk uit openbare in-ternetbronnenVoor zover mogelijk zal debron worden vermeld

Gebruikte bronnen voor ditnummer

WebwereldSecuritynlIxquickVoelsprietZdnetDe WaarschuwingsdienstEuropolComputablePolitiebronnennlNunlPCMweb

Opmerkingen kunt u mailennaar de redacteur

Doe-het-zelfterreur is nieuwe dreiging

Over de rol van internet ndash en steeds vaker sociale media ndash bij ter-rorisme is al veel geschrevenOok na lsquoBostonrsquo worden er vele regels aan gewijd Dit keer in deNew York Times waar Scott Shane schrijft over Inspire de glossyvan Al Qaida

Dat blad is onder lsquodoe-het-zelfterroristenrsquo zeer populair Ze lezener behalve propaganda ook hoe ze kleinschalige solo-acties kun-nen uitvoeren lsquohow to make a bomb in the kitchen of your mo-therrsquo inclusief links naar instructiefilmpjes uitleg op internet hoeze dat moeten doen

Aanslagen als in Boston zijn mede daarom steeds moeilijker tevoorkomen zei president Obama al Zoals het er nu naar uitzietzijn de gebroeders Tsarnajev thuis via internet dus geradicali-seerd Dzjochar zei al tegen zijn verhoorders dat ze het scenariovan Inspire volgden hellip Dat blad is in veel landen al verboden ver-klaard ndash maar bij Scribd gewoon te lezen

In Groot-Brittannieuml zijn de afgelopen anderhalf jaar zelfs al twin-tig mensen veroordeeld voor het downloaden en verspreiden er-van Behalve Inspire is op internet ook het lsquoHandboek voorMoedjahedien Eenlingenrsquo te vinden 64 paginarsquos met doe-het-zelf-artikelen als lsquoDroom je van jihadistische aanvallen op de ongelovi-genrsquo

Maar aanslagen voorkomen dat wordt lastig zeggen alle experts

In 2011 probeerde korporaal Naser Abdo een bom te maken meteen snelkookpan Hij liep tegen de lamp toen een werknemer vaneen wapenwinkel alarm sloeg toen Abdo alleen kruit wilde kopenToen de gebroeders Tsarnajevs vuurwerk kochten en vroegennaar lsquohet zwaarste vuurwerk dat je hebtrsquo sloeg niemand alarmLogisch aldus de baas van de vuurwerkwinkel lsquoDat klinkt ver-dacht Maar 90 procent van de mannen vraagt datrsquo

BLOG

Onderwerp index edities 2012

12-01 gt Computercriminaliteit Definitie van Cybercrime Strafbare gedragingen Aftappen van gege-vens MSN chat via Windows E-mail headers zichtbaar maken Botnet Hacking Spyware

12-02 gt Kwaadaardige software Phishing Keyloggers DNS aanval Politiemethodes voor bewijs

12-03 gt Man in the Middle ID alert Meldingsformulier identiteitsfraude Meldpunten Wetsartikelenvoor computercriminaliteit in enge zin Cyberstalking Grooming

12-04 gt E-mail spoofing Elektronisch briefgeheim Afgeven klantgegevens Gebruik een live cddvdvoor veilig internetbankieren Cloudcomputing

12-05 gt Van password naar passphrase Nieuwe phishing scams E-mail blunder Word documentenkunnen virussen bevatten Hoe hackers u misleiden Cyberkatvanger Gratis Windows-tool voor veiliginternetbankieren HP USB disk storage format tool Muis smeriger dan wc bril

12-06 gt Microsoft calling Computer in slaapstand of uitschakelen EU wil internetidentiteitskaartBVH kan het nog slechter Wat is Facebook echt waard Browser voor liefhebber social media Politie-virus Wardriving Vind gratis wi-fi op je vakantiebestemming

12-0708 gt Facebook Nieuwe tactiek om verblijfsvergunning te krijgen Facebook scant chatconver-saties van gebruikers Lokpuber ontmaskert pedofiel in chatbox Uw smartphone virusvrij FacebookHyves Twitter zo komt u van uw accounts af Hoe hackers hacken Vakantie Smartphone mee Beel-den bewakingscamerarsquos sneller online Nederland mist urgentie in aanpak cyberdreiging Antivirusbedrijf AVG lanceert social media beheertool

12-09 gt Veilig WiFi ID alert Versnel je windows PC Windows 7 administrator account activerenAnders knippen en plakken Open DNS Beter geluid uituw PC Instellingen makkelijk terug vindenXBMC het alternatief voor Windows media center Windows 7 sneltoetsen De windows toets FreeVideo Converter Je gegevens zijn op internet gelekt wat nu PC gekaapt Money mules I-frame in-jection Zoekmachine misbruik Hardware printers Opinie Cybercrime Social engeneering What-sApp berichten veiligstellen E-boeken downloaden Beter zoeken met Google Studeren doe je metYouTube Handige freeware I-doser Tablet kopen Smartphone beveiliging Find my Phone

12-10 gt Is spyware illegaal Wanneer valt website onder cookiewet Wapen uit 3d printer Facebookplug-in beschermt fotorsquos tegen pottenkijkers Hackpreventie Libre Office Hardware videokaartApps wat moet je weten Variaties op de Nigerian scam Handige hulpprogrammarsquos voor je PC Tipsom je smartphonebatterij te sparen Meeste Torrent-downloaders gemonitord Populaire vingeraf-druklezer lekt Windows wachtwoord Grote bestanden verzenden De Russen komen Digitaal onder-zoek politie schiet tekort Facebookfotorsquos beschermd met plug-in Nederlanders doelwit valseRechtspraaknl e-mails

12-11 gt Politievirus waarchuwt slachtoffers via Mp3 Trusteer voor veilig internetbankieren Veiliginternet behaal het certificaat Cameratoezicht mag wel mag niet Panopticon Laat u niet volgenKey generators Opt-in botnet probleem voor banken en landen Zo redt u fotorsquod Facebook geen toe-gang voor spammers Backup van uw online data repareer je internet explorer Herken een besmettePC en doe er wat aan Illegale torrents wat zijn de gevolgen

12-12 gt Ontsleutelen Malafide webwinkels Romance scam Phiishing mail vraagt om foto van TAN-codes HTTPS Everywhere Metadata Cleaner

Onderwerpen Index edities 2013

2013-01 gt Voorspellingen 2013 maatschappelijke trends Herken jij alle nep-virusscanners Over-heid onthult richtlijnen voor hackers Anti-virus boot cddvdrsquos Browser plug-ins Hoe weet je dat jesmartphone is gehacktHoe gezond is je harde schijf Halkf miljoen wifi routers lek Telefoneren via Facebook Voicemailssturen met Facebook messenger Data verbergen USB sneller verwijderen Beter zoeken met GoogleTips voor Windows 8Internetprovider De gevaren van een enkele Net identiteit

2013-02 gt Nederlandse politie worstelt met TOR Nieuwe versie Police Ransomware Cloudopslagvereist nieuwe wetgeving Drugs bestellen via de post sure we can Cybercrises in aantocht Ultiemedataredder bij stervende schijf Virusdoder vermomt zicht om besmette pcrsquos te ontsmetten Microsoftbestrijdt processor-dief op Windows pcrsquos WiFi Protector beschermt je WiFi buiten de deur Politie enNCSC laks na hack duizenden bedrijven Opinie opofferen privacy helpt niet tegen cybercrime

2013-03 gt Toebname phishingmails Angifte phishing stel de volgende vragen Cybertaal bezemen- Vishing _ Sexting SSID Valse Flash player update verspreidt politievirus Een veilige smartphonein toe stappen Opinie het neerhalen van botnets is zinloos

2013-04 gt Wat is een Ddos aanval Cybercriminelen zetten buitenwipper in Antiwaskist mobiele te-lefoons Inbreken op router wel strafbaar Vaker kinderporno op Nederlandse servers Meeste mail-malware verstopt in ZIP bestanden Gestolen mobiel voor de zomer onklaar Visie rapport Trends inVeiligheid 2013 Zoeken op internet in alle privacy Sociale media vast onderdeel van politiewerkGlasvezel internet PhoXo gratis forobewerkingGeen downloadverbod voor particulieren 20 websites bevat kwaadaardige code Nep muiscursorbeschermt t wachtwoord tegen gluurders Zo maakt u sterke wachtwoorden In de schatkist Opiniewij sturen online criminelen de verkeerde boodschap

Page 2: Secure computing magazine 05 2013

VPN (Virtueel ParticulierNetwerk)

Een VPN is een versleutelde verbin-ding met een beveiligd netwerk Inveel gevallen kun je via dat net-werk vervolgens het internet opHet VPN (Virtual Private Network)waarmee je surft zal nog steedszijn aan te wijzen maar jouw per-soonlijke apparaat is niet meerdirect te herleiden De keuzes voorde sites die je bezoekt zijn nogsteeds te volgen en de sites waar-op je inlogt weten nog steeds wel-ke gebruiker inlogt Daarom ben jenog steeds herkenbaar aan jouwsurfgedrag Een VPN is daarom niet100 anoniem

Toch biedt een VPN een ideale eer-ste barriegravere bij verbinding met eenopen WiFi in de trein of cafeacute aan-gezien alles op jouw verbinding isversleuteld tot aan het VPN Vanafhet VPN kun je met HTTPS de ver-binding versleutelen tot aan dewebsites die je bezoekt

Staat het VPN waarmee je verbin-ding maakt in een ander land dangebruik je ook het internet via datland Je hebt dan geen Nederland-se verbinding met het internetmaar bijvoorbeeld een Duitse ofZweedse Je kunt via een VPN inNederland geblokkeerde websitesbereiken Zo kun je al het BBC ma-teriaal bekijken met een Brits VPNof je kunt diensten zoals Netflix ofHulu gebruiken via een AmerikaansVPN

Studenten kunnen vaak gebruikmaken van de VPN van hun univer-siteit Veel werkgevers vragenwerknemers ook om met een VPNte verbinden wanneer ze werkgere-lateerde bestanden gebruiken Letwel dat de VPN-verlener jouw ver-binding kan nagaan

Voor priveacute-gebruik van een VPNkun je een eigen VPN-server opzet-ten een abonnement afsluiten ofeen gratis variant kiezen Gratisvarianten hebben als nadeel datfabrikanten er iets voor terug willenhebben Soms moet je advertentiesaccepteren ze plaatsen cookies ofgeven je gebruik door als instantiesdaar om vragen

ldquoHet belangrijkste om teweten betreffende eenVPN het beveiligt jouwinternetverbinding en ga-randeert dat alle data dieje verstuurt en ontvangt isversleuteld en vrij is vanspiedende ogenrdquo

Gratis VPN diensten

Hamachi

CyberGhost

RiseUp

Betaalde diensten

TorGuard

BT Guard

BlackVPN

PGP (Pretty Good Privacy)

E-mail is als een ansichtkaart die jeop de bus doet Iedereen die jekaart in handen krijgt kan hemlezen Jouw e-mail gaat langs veleschakels en verbindingen waardoorveel partijen jouw e-mail kunneninzien

Waarschijnlijk gebruik je Outlook ofGmail zodat zij jouw e-mail voor jeopslaan Daardoor geef je het feite-lijke beheer van jouw elektronischepost uit handen Deze processenzijn vaak geautomatiseerd maardat is geen geruststelling Tegen-woordig is het opslaan van infor-matie goedkoop en is hetdoorzoeken van die informatiemakkelijk

Zorg ervoor dat persoonlijke infor-matie priveacute blijft Het is daaromverstandig jouw e-mail te versleu-telen

Een oplossing hiervoor is PGP(Pretty Good Privacy) Met dezesoftware kun je e-mail digitaal on-dertekenen en versleutelen Jouweigen computer versleutelt de be-richten en alleen de ontvanger vanhet bericht kan het bericht ontsleu-telen De ontvanger moet ook PGPgebruiken om je bericht te kunnenlezen Er is geen mogelijkheid vooreen onderschepper om de inhoudvan het gecodeerde bericht te ont-cijferen

Er zijn PGP-plugins voor OutlookThunderbird en Mail

Om tekst te versleutelen heeft deontvanger een publieke en gehei-me sleutel nodig Dan maakt PGPeen willekeurige eenmalige sessie-sleutel aan Met deze sessiesleutelwordt de tekst versleuteld De ses-siesleutel zelf wordt met de publie-ke sleutel van de ontvangerversleuteld waarna beide delenverstuurd worden

Ontsleutelen werkt precies anders-om De ontvanger gebruikt zijn ofhaar geheime sleutel om de ver-sleutelde sessiesleutel te ontcijfe-renDaarna ontcijfert PGP met behulpvan de sessiesleutel de ontvangentekst De geheime sleutel bewaarje zelf en de publieke sleutel geefje vrij

ldquoZorg ervoor dat per-soonlijke informatiepriveacute blijftrdquo

(versleutelt automatisch bestandenin de cloud)

(Gratis encrypter)

PGP-bedenker lanceert versleu-telde e-maildienst

Het Amerikaanse bedrijf dat doorPGP-bedenker Phil Zimmermann entwee Navy SEALS werd opgerichtbiedt nu ook een versleutelde e-maildienst aan Silent Circle versleu-telde al de telefoongesprekken ensms-berichten van klanten maardaar is nu ook e-mail bijgekomenVia een apart e-mailadres voor ver-trouwelijke informatie kunnen ge-bruikers nu versleuteld e-mailen

De e-maildienst vereist verder geenacties van de gebruiker Het aanma-ken en beheren van sleutels wordtautomatisch door Silent Mail ge-daan dat alle verstuurde berichtenvia PGP Universal versleutelt Dit zoumenselijke fouten moeten voorko-men Toch is het ook mogelijk voorgebruikers om hun eigen PGP-sleu-tels en SecureMultipurpose InternetMail Extensions (SMIME) certifica-ten te beheren

Bing bevat meer malwaresitesdan Google

Hoewel de meeste zoekmachinesmaatregelen in huis hebben omhun gebruikers te beschermen te-gen malware gebeurt het toch re-gelmatig dat besmette websitesbovenaan de zoekresultaten terechtkomen

Dat concludeert het Duitse AV-testeen onafhankelijk testlab dat zichnormaliter bezig houdt met hetbeoordelen van de efficieumlntie vanantivirussoftware De organisatietestte (PDF) over een periode vananderhalf jaar 40 miljoen websitesin zeven verschillende zoekmachi-nes en vond een bijzonder kleinaantal besmette sites 5000 sitesofwel 0000125 procent van hettotaal

Bing slordigerGoogle en Bing die beiden werdengetest met 10 miljoen websiteswaren van alle zoekmachines hetbeste in verwijderen van malware-sites Maar het moet toch wordenopgemerkt dat er een flink verschilwas tussen de twee Bing miste1285 sites terwijl dat bij Googlemaar 272 exemplaren waren

AV-test waarschuwde daarnaastdat cybercriminelen steeds beterworden in het manipuleren van dezoekresultaten waarbij ze SearchEngine Optimisation (SEO) gebrui-ken om hun besmette lading bo-venaan de lijst te krijgenGebruikers lijken meer vertrouwente hebben in de hoogst geklasseer-de resultaten wat tot gevaarlijkesituaties kan leiden

Ondanks dit toenemende ge-vaar is de kans blijkbaar bij-zonder klein dat je op een siteklikt die een trojan naar je pchaalt Zorg daarom dat je an-tivirussoftware de laatste defi-nities bevat en controleer of jesoftware de nieuwste versiesdraait

Verschillende beveiligingsbe-drijven hebben daarnaastdiensten in huis om verdachtelinks te kunnen controlerenzoals AVG Linkscanner NortonSafe Web of McAfee SiteAdvi-sor

ldquoBing slordigerrdquo

Notice and TakedownWat is Notice-and-Take-Down

Online-dienstverleners zoals inter-net service providers ontvangenregelmatig verzoeken om bepaaldeinformatie die op een websitestaat die zij beheren te verwijde-ren Dat kan gaan om criminelephishingsites of kinderporno maarook om bijvoorbeeld misbruik vanlogos of discriminatie In het ver-leden was vaak onduidelijk hoe zijkonden optreden tegen deze infor-matie op het internet De Gedrags-code Notice-and-Take-Down is inhet leven geroepen om de online-dienstverleners duidelijkheid tegeven hoe ze kunnen optreden alszij zorsquon verzoek binnen krijgen

Notice-and-Take-Down is een pro-cedure die start op het momentdat iemand een melding doet oververmeende onrechtmatige enofstrafbare inhoud op internet bij eenservice provider Dat is de ldquoNoti-cerdquo De procedure kaacuten eindigenmet het uit de lucht halen van debetreffende website de zogenoem-de ldquoTake Downrdquo Het doel van deNTD-code is om te zorgen dat eenmelding altijd afgehandeld wordtDit betekent dus niet dat de inhoudaltijd verwijderd moet worden Hetkan immers zijn dat er meldingwordt gemaakt van eensite die uiteindelijk niet in strijdmet de wet blijkt te zijn

Hoe weet ik welke bedrijven decode onderschrijven

De code is alleen van toepassingop het Nederlandse deel van hetinternet Bedrijven die ermee wer-ken maken dit kenbaar op huneigen website Op de website vande werkgroep Notice and Take-down kunt u een lijst vinden vande onderschrijvers van de Code

Voor wie is de NTD-gedragscodebedoeld

De Code wordt gehanteerd door tus-senpersonen die in Nederland eenopenbare (telecommunicatie) dienstop Internet leveren Wil van een open-bare dienst sprake zijn dan dient dezevoor iedereen beschikbaar te zijn Ookis er sprake van een openbare com-municatiedienst als die toegankelijk isvoor leden van een bepaalde groep als(vrijwel) iedereen lid kan worden vandie groep

Bij tussenpersonen kunt u bijvoor-beeld denken aan hostingbedrijven ofInternet Service Providers (ISPs)Websites waarvoor de code bedoeldis zijn bijvoorbeeld discussiefora ensites met ruimte voor (links naar)(zelfgemaakte) filmpjes of muziek

Kan iedereen een Notice andTakedown verzoek uitbrengen

Tussenpersonen hebben een eigenopenbaar toegankelijke Notice-and-Take-Down procedure in overeen-stemming met deze code Deze proce-dure beschrijft hoe de tussenpersonenomgaan met meldingen van strafbareof onrechtmatige inhoud op InternetEr zijn tussenpersonen die voor be-paalde meldingen een duidelijke linktussen melder en de gemelde contentvereisen (bijvoorbeeld bij schendingvan auteursrechten)

Bij wie moet ik een Notice andTakedown verzoek uitbrengen alsik onrechtmatige of strafbare in-formatie op internet ontdek

Bij voorkeur bij degene die de infor-matie geplaatst heeft Maar dat is nietaltijd wenselijk of mogelijk In datgeval stelt de code dat u moet op-schalen naar de organisatie die hetdichtste bij de bron zit Dat kan bij-voorbeeld de beheerder van een web-forum zijn of als die onbekend is deeigenaar van de website Als ook dieniet bekend is wordt er gekeken naardegene die de website host Dus hoedichter u bij de bron bent hoe beterPer situatie moet bekeken worden wiede eerstvolgende partner is in de heleketen

De gedragscode Noticeand Takedown

De gedragscode is vrijwilligen beschrijft hoe particulie-ren en bedrijven in de onlinesector omgaan met klachtenover onrechtmatige inhoudop internet zoals kinderpor-no plagiaat discriminatieen aanbod van illegale goe-deren

ISPrsquos en webhosters zijnbijvoorbeeld aansprakelijkvoor de informatie die zehun klanten aanbiedenwanneer zij deze informatiena een terechte klacht nietweghalen

Daarnaast biedt de gedrags-code meer duidelijkheid bijhet bepalen of een klachtterecht is en welke stappenbij afhandeling gevolgd die-nen te worden

ldquoDe code is alleen vantoepassing op het Neder-landse deel van hetInternetrdquo

Wanneer kan een verzoek totNotice and Takedown wordeningediend

Een concreet verzoek kunt u doenindien u informatie tegenkomtwaarvan u denkt dat deze onrecht-matig enof strafbaar is Let welhet gaat daarbij om een vermoe-den U hoeft dus niet 100 zeker teweten of de informatie ook daad-werkelijk onrechtmatig enof straf-baar is Wel zult u moetenaangeven waarom u van meningbent dat de informatie onrechtmatigenof strafbaar is

Enkele voorbeelden van verschil-lende soorten informatie die straf-baarheid enof onrechtmatigheidkunnen opleveren zijn

middot Inbreuken op auteurs enofmerkenrecht

middot Verspreiden van kinderpor-no

middot Haatzaaiende en racistischeuitlatingen

middot Smaad en lasterlijke teksten

middot Cyberstalking

middot Publicatie van andermanspersoonsgegevens

Hoe kan een verzoek tot Noticeand Takedown worden inge-diend

Partijen die de Code onderschrij-ven melden dit op hun website Zijgeven daarbij ook aan hoe u bijhen een verzoek kunt indienenKijk daarom op de website van departij bij wie u een dergelijk ver-zoek wilt indienen

Wat moet er allemaal in zorsquon ver-zoek tot Notice and Takedownworden vermeld

De onderschrijvers van de code gevenop de eigen website aan hoe u eendergelijk verzoek kunt indienen Udient in ieder geval de volgende infor-matie te verstrekken

middot uw contactgegevens

middot de gegevens die de tussenper-soon nodig heeft om de inhoudte kunnenbeoordelen waaronder tenminste de locatie (URL)

middot een beschrijving waarom deinhoud volgens u onrechtmatigof strafbaar is of waarom dezevolgens u strijdig is met doorde tussenpersoon gepubliceer-de criteria ten aanzien vanonrechtmatige of strafbareinhoud en

een motivering waarom dezetussenpersoon wordt benaderdals meest geschikt om op tetreden

Hoe weet u nu zeker of een websi-te onrechtmatige of strafbare in-formatie bevat

Uiteindelijk weet u dat pas zeker alsde rechter zich heeft uitgesprokenEen tussenpersoon zal elke meldingeerst zelf beoordelen om te zien of ersprake is van een onmiskenbare on-rechtmatigheid of strafbaarheid

Wat is een redelijke termijnvoor de afhandeling van eenverzoek

De redelijke termijn voor het ma-ken van een beoordeling en hetafhandelen van een verzoek hangtaf van verschillende factoren dedaadwerkelijke onmiskenbaarheidvan onrechtmatige of strafbareinhoud de ernst en maatschappe-lijke onrust de aard en omvangvan de schade de betrouwbaarheidvan de bron etcIn geval van onmiskenbare on-rechtmatigheid of strafbaarheid kande afhandeling binnen enkele da-gen plaatsvinden in de overigegevallen zal het langer durenwaarbij bijvoorbeeld 5 werkdageneen redelijke termijn isUiteindelijk is het echter aan deindividuele inhoudsaanbieder omhiervan een inschatting te makenen te bepalen welke termijn(en) hijhanteert De inhoudsaanbiedermaakt deze termijn(en) in zijnNTD-procedure bekend

Wat is lsquoongewenstersquo inhoud

Tussenpersonen kunnen criteriaopstellen van inhoud die zij onge-wenst vinden en waarvan zij nietwillen faciliteren dat die inhoud viahen op Internet beschikbaar is Feitis wel dat onrechtmatige en straf-bare inhoud door de wet is be-paald Ongewenste inhouddaarentegen wordt bepaald doorde tussenpersoon Een meldingover ongewenste inhoud wordtdoor de tussenpersoon beoordeeldaan de hand van diens opgesteldecriteria

Wat gebeurt er nadat een ver-zoek is ingediend

Nadat een verzoek is ingediend zalde tussenpersoon beoordelen of ersprake is van onmiskenbaar on-rechtmatige enof strafbare inhoudDe tussenpersoon zal u op dehoogte stellen van het oordeel enhet eventuele vervolg dat daaraangegeven wordt

Wat gebeurt er als een verzoekwordt goedgekeurd

Indien de tussenpersoon oordeeltdat sprake is van onmiskenbaaronrechtmatige enof strafbare in-houd dan zorgt deze er voor dat debetreffende inhoud onmiddellijkverwijderd wordt

Onderschijvers van deNTD code

De NTD-gedragscode is van belangvoor Internetgebruikers overheidbedrijfsleven en belangenorganisa-tiesInitiatiefnemers

KPN - (inclusief dochteron-dernemingen als XS4ALL)

SIDN (Stichting InternetDomeinregistratie Neder-land)

DHPA (Dutch Hosting Pro-vider Association)

Vereniging ISPConnectNederland

NLkabel (vereniging vankabelbedrijven met alsleden onder meer UPCZiggo CAIWen Zeelandnet)

Naast de initiatiefnemers zijn devolgende organisaties betrokkengeweest bij de totstandkoming vande gedragscode en vinden dit eengoede ontwikkeling

middot MarktplaatsEbay

middot Googlenl

middot Stichting BREIN

middot Meldpunt Kinderporno

middot Meldpunt Cybercrime

middot Meldpunt Discriminatie In-ternet

middot Algemene Inspectiedienst(dienstonderdeel Opsporing)

middot Inspectie voor de Gezond-heidszorg

middot Belastingsdienst

middot Nationaal Cooumlrdinator Terro-rismebestrijding (NCTb)

middot Ministerie van BinnenlandseZaken en Koninkrijksrelaties

middot Ministerie van EconomischeZaken

middot Ministerie van Justitie

middot Leaseweb

middot SNB-React

Verwijder uKash politievirus van een computer een upgrade

Iedereen is inmiddels wel bekend methet zogenaamde Politievirus Uw PCwordt gekaapt en gemeld wordt dat utegen betaling van 100euro uw PC weertot uw beschikking komtOp moment van schrijven van ditartikel overkwam het een goedevriend van mij Met de volgende tipsheb ik hem kunnen helpen Mocht hetu of een van uw naasten overkomengebruik dan de volgende tips

OPLOSSING 1 OM U COMPUTER VRIJTE MAKEN VAN HET POLITIE VIRUSMET WINDOWS HERSTELPUNT VIAOPDRACHTPROMPTDEZE INSTRUCTIE WERKT OVER HETALGEMEEN VOOR ALLE VARIANTEN

Oplossing om terug in Windows tegeraken

1 Start u geiumlnfecteerde computeropnieuw op2 Klik tijdens het opstarten nog voorhet windows scherm op F8 en startWindows in veilige modus met op-drachtpromp (wat is veilig modus)3 Als de opdracht-prompt geopend istype rstruiexe4 Er opent een nieuw venster om ucomputer terug te zetten in een tijdwaarin u het politievirus nog niethad Selecteer deze en kies voordoorgaan5 Volg instructies u computer gaatzich nu herstellen en u bent verlostvan het politievirus

OPLOSSING 2OM U COMPUTER VRIJTE MAKEN VAN HET POLITIE VIRUSMET WINDOWS HERSTELPUNT

Oplossing om terug in Windows tegeraken

1 Start u computer opnieuw op2 Klik tijdens het opstarten nog voorhet windows scherm op F8 in veiligemodus (wat is veilig modus)3 Klik aan veilig modus met net-werkondersteuning4 Voer systeemherstel uit en plaatsu computer terug in een tijdsbestekwaarin u nog niet last had van hetvirus (hoe voer ik systeemhersteluit )

OPLOSSING 3 (WINDOWS OFFLINEDEFENDER OPSTART-CDDVD)

1 Download Windows Offline Defen-der en maak een startup cddvd ofusb stick (zie hier hoe je een startupdisk maakt en meer)2 Start daarna de pc op met de Win-dows Offline Defender disk3 Scan u computer op malware metde Windows Offline Defender soft-ware4 Scan daarna u computer met Mal-wareBytes AntiMalware om het politievirus te verwijderen of te detecteren5 Scan nogmaals met ComboFix omdeze malware nog dieper te detecte-ren en te verwijderen (instructiesvind u hier)

OPLOSSING 4 (HITMAN PRO KICK-START - USB STICK)

Het enige wat u hoeft te doen is uwgegijzelde computer op te starten metbehulp van de HitmanProKickstartUSB-stick De programmarsquos op destick zorgen ervoor dat uw gegijzeldeWindows opstart en starten dan auto-matisch HitmanPro zodat u malwareen ransomware kunt verwijderen Allenoodzakelijke stuurprogrammas (dri-vers) voor uw systeem en alle draad-loze netwerk wachtwoorden (wieherinnert zich deze nog) zijn beschik-baar Het is niet nodig om kennis tehebben van programmarsquos van anderebesturingssystemen bijvoorbeeld Li-nux

HitmanProKickstart omzeilt het gijzel-virus en leidt de gebruiker door hetverwijderingsprocesHet is zo eenvoudig dat iedereenHitmanProKickstart kan gebruiken Inslechts een paar minuten is je compu-ter weer vrij van het gijzelvirus

Opmerking Een actief gegijzelde Win-dows-omgeving bevat tal van forensi-sche informatie zoals welke processenzijn gestart en welke processen beeld-vullend actief zijn (waardoor het bu-reaublad ontoegankelijk wordt) Dezefeiten geven HitmanPro een duidelijkeaanwijzing welke bestanden en regis-tersleutels bij het gijzelvirus horenEen duidelijk voordeel ten opzichtevan rescue-cds welke een afzonderlij-ke omgeving starten en afhankelijkzijn van virushandtekeningen

Hitman PRO Kickstart USB Stick aanmakenDe volgende video toont hoe eenvoudig het is om een USB-stick te verande-ren in een HitmanProKickstart USB-stick waarmee politievirussen kunnenworden verwijderd

httpwwwyoutubecomwatchfeature=player_embeddedampv=bz8F6-_Oebo

Het Politievirus verwijderen middels de Hitman Pro Kick-start USB Stick

Als u een HitmanProKickstart USB-stick heeft aangemaakt kunt u deze ge-bruiken om een gegijzelde computer te ontgrendelen Voordat u hiermee be-gint moet u de gegijzelde computer eerst uit zettenStop de HitmanProKickstart USB-stick in een vrije USB poort van de gegijzel-de computer en zet deze daarna aan Zodra de computer opstart gaat u naarhet bootmenu van uw BIOS waar u de USB-stick selecteert waaropHitmanProKickstart staat Druk dan op Enter om de computer op te startenvan deze stick

Let op om in het bootmenu van uw BIOS te komen moet u de toets F8 F11of F12 indrukken dit is afhankelijk van welk type BIOS u heeft

Deze video toont hoe het gijzelvirus verwijdert wordt middels de KickstartUSBstick

httpwwwyoutubecomwatchfeature=player_embeddedampv=OFmKutHJmG0

Hoe is het mogelijk dat dit virus op mijn pc terecht is gekomen

Op dit moment word er veelvuldig misbruik gemaakt van een grote bug ininternet explorer en java Deze tweetal bugs worden door cybercriminelenmisbruikt om via een website of link malware te installeren op u computer Alsu computer niet helemaal up-to-date is met de laatste windows en java pat-ches dan is het mogelijk dat u op deze manier besmet bent geraakt Het isook algemeen bekend dat u niet moet klikken op links die u niet vertrouwd enbijvoorbeeld toeverzonden krijgt per mailOm u computer te checken op de laatste patches van windows kijkt u opwwwwindowsupdatecom en voor java raden wij u aan de laatste java updatete installeren Heeft u nog geen virusscanner download dan een gratis virus-scanner om de kans te verkleinen dat u besmet raakt met een nieuwe variantvan dit of een ander virus

Help andere mensen dit virus verspreid zich snel

Als deze oplossingen u hebben geholpen help dan ook andere mensen Ditkunt u doen door onze link te delen op andere internet sites te twitteren of tedelen op facebook Steeds meer mensen raken besmet met virus en het isrelatief makkelijk te verwijderen Helaas verdienen cybercriminelen ontzettendveel geld met deze ransomware Teveel mensen betalen ervoor om hun com-puter vrij te krijgen van deze ransomware helaas word het virus dan niet ver-wijderd maar simpelweg uitgeschakeld Na een maand of wat krijgt u weereen melding en word verzocht weer te betalen Laat u niet foppen en betaalnooit voor de ransomware en help andere mensen

KickstartGebruikshandleidingIn PDF formaat

Het is ook nog steeds moge-lijk het virus te verwijderenmiddels een zogenaamdeRescuedisk Meerdere anti-virusbedrijven voorzien ineen dergelijke disk waaron-der de firma Kaspersky

U kunt de image van eendergelijke disk downloadenvan hun website

Windows wachtwoord achterhalen met OphcrackOphcrackOphcrack is een Open Source programma voor het kraken van Windows ge-bruikersaccounts Hiermee kun je in de meeste gevallen een vergeten Win-dows XP Vista of Windows 7 wachtwoord terugvinden Je kan ook eenadministrator wachtwoord terughalen Ophcrack is een paardenmiddel ge-bruik dit alleen als er geen wachtwoordhersteldiskette is en niemand meerkan inloggen op een PC Als een andere gebruiker nog wel toegang heeft kandeze een nieuw wachtwoord aanmakenPlatform Windows LinuxUnix Mac OS XNederlands NeeGratis Ja

Vergeten wachtwoord van Outlook achterhalenProtected Storage PassViewKlein programma dat een wachtwoord kan achterhalen uit Windows bijvoor-beeld de wachtwoorden van websites (als je die laat onthouden door InternetExplorer) Ook het wachtwoord van een e-mail account in Outlook en OutlookExpress is terug te vindenPlatform Windows 95 98 ME 2000 XP Vista met Internet ExplorerNederlands NeeGratis Ja

Vergeten wachtwoord van e-mail achterhalenMailPassDit programma haalt wachtwoorden terug - en de andere gegevens - van e-mail accounts in oa Outlook Express Outlook Thunderbird Windows MailOutlookcom en IncrediMail In sommige gevallen werkt het ook voor Gmail enYahoo Mail accountsPlatform Windows (alle versies)Nederlands Ja (apart taalpakket)Gratis Ja

Wachtwoord zichtbaar maken achter asterisksAsterisk KeyEenvoudig programma dat een afgeschermd wachtwoord zichtbaar maakt Ditkan gebruikt worden als het wachtwoord onleesbaar is gemaakt door sterre-tjes Bijvoorbeeld bij FTP-programmas mail-programmas netwerk-verbindingen of websitesPlatform Windows 2000 NT XP 2003 Vista Windows 7 Windows 8Nederlands NeeGratis Ja

Wachtwoorden uit Firefox halenPasswordFoxKlein programma dat de wachtwoorden zichtbaar maakt van websites die zijnopgeslagen in FirefoxPlatform Windows (alle versies)Nederlands NeeGratis Ja

Vergeten wachtwoord van Word en Excel achterhalenFree Word Excel Password WizardOm wachtwoorden terug te vinden van Word en Excel documenten Dit pro-gramma slaagt alleen als een wachtwoord niet te lang isPlatform Windows (alle versies) met NET framework geinstalleerdNederlands NeeGratis Ja

Wachtwoordkwijt

Politiesoftware filtert slim identiteiten uit digibewijsForensische uitleesprogrammaTracks Inspector filtert identi-teiten uit digitaal bewijsmateri-aal De steeds slimmere toolkrijgt inmiddels internationaleaandacht

Het forensische uitleesprogrammadat agenten zonder technischespecialisme moet helpen door bijhet onderzoeken van grote hoe-veelheden digitaal bewijsmateriaalspitst zich verder toe op het filte-ren van identiteiten Daarbij wordtde wetenschappelijke benaderingvan Kunstmatige Intelligentie ge-bruikt

Hiermee worden uit verschillendedigitale opslagapparaten identitei-ten aan elkaar gekoppeld en wordtvia een aparte database gekekenwelke verschillende bronnen zijn tekoppelen De resultaten worden ineen los dashboard getoond enmoet de agenten verder op weghelpen

Ontwikkeling in volle gang

De ontwikkeling van uitleespro-gramma Tracks Inspector is nog involle gang Politieagenten die alsinds juni 2012 met de softwarewerken zijn laaiend enthousiastMet name de tijdswinst bij het on-derzoeken van de groeiende hoe-veelheid digitaal bewijsmateriaal isvan groot belang

Bovendien kunnen agenten zondertechnische achtergrond werken metde software De rechercheur in kwes-tie kan in een webbrowser op een PCof tablet de videorsquos fotorsquos e-mailinternetgeschiedenis en andere zakenin het bewijsstuk doorzoeken

Identiteitsextractie

Het tweede speerpunt is de identi-teitsextractie Dit standaard onderdeelis van groot belang voor Tracks In-spector en wordt sinds eind 2011 doorFox-IT in samenwerking met universi-teit Twente ontwikkeld Professor Da-ta Management Technology Mauricevan Keulen heeft dit onderdeel vanTracks Inspector in samenwerkingmet student Jop Hofste ndash inmiddelsafgestudeerd en in dienst bij Fox-IT ndashgeprogrammeerd en wil dit verderuitbouwen

Met behulp van Kunstmatige Intelli-gentie wordt het digitale bewijs we-tenschappelijk benaderd Van KeulenldquoDe bedoeling is dat we steeds meerinformatie kunnen analyseren Daar-mee kan Tracks Inspector een krachti-ger instrument worden voor eeninspecteur Zo kan informatie overmet wie iemand in contact is geweesten op welk locatie iemand is geweestslim worden onderzocht Daarbij is hetbelangrijk dat het programma weetwelke twee namen op dezelfde per-soon slaanrdquo

ldquoPolitiemensen zijnlaaiend enthousiastrdquo

Nieuwe malware kaapt je Face-book-profiel

Microsoft waarschuwt voor nieuwemalware die het heeft gemunt opje Facebook-account Het virusvermomt zich als een Chrome-ex-tensie of Firefox-addon

Meer bepaald gaat het omTrojanJSFebiposA Dat trojaanspaard nestelt zich in je browser engedraagt zich als een legitiemebrowserextensie

De malware houdt in de gaten of jecomputer is ingelogd op een Face-book-account en probeert een be-stand met een lijst commandorsquosvoor de extensie te downloaden

Met die commandorsquos kan het ver-volgens een hoop acties op Face-book uitvoeren zoals het liken vaneen pagina delen of posten vanberichten aansluiten bij Facebook-groepen en chatten met vriendenvan de eigenaar van het account

Het virus werd ontdekt in Brazilieumlen lijkt zich in de eerste plaats opBraziliaanse Chrome- en Firefox-gebruikers te richten Maar volgensMicrosoft kan de malware makke-lijk worden aangepast om ook ge-bruikers uit andere landen tetreffen

Een nieuw virus dat zich vermomt als eenbrowserextensie voor Chrome en Firefoxheeft het gemunt opnietsvermoedende Facebook-gebruikers

Wis de sporen uit van je usb-stick

Telkens je een usb-opslagapparaataan je pc koppelt slaat Windows au-tomatisch bepaalde informatie op inhet register waaronder de fabrikantvan het apparaat de datum waarophet apparaat de laatste keer werd in-geplugd enz Met USB Oblivion haalje die informatie in eacuteeacuten keer weg

Misschien wil je om privacyredenen desporen van eerder aangesloten usb-apparaten (sticks externe schijveniPods hellip) verwijderen maar het kanook wel gebeuren dat bepaalde regis-teringangen corrupt zijn gewordenwaardoor Windows je usb-apparaatniet meer correct herkentUSB Oblivion (oblivion betekent lsquover-getelheidrsquo) haalt de spons over al dezeregisterinformatie

Standaard voert het tooltje alleen eensimulatie uit waarbij je dan het resul-taat van de schoonmaakoperatie tezien krijgt Als je die operatie effectiefwil uitvoeren start je nogmaals USBOblivion op maar deze keer met deoptie Do real clean Merk op dat stan-daard ook een back-up van het regis-ter wordt gemaakt zodat je desnoodsde toestand nog kan terugdraaienHeb je dat liever niet verwijder daneerst het vinkje bij Save backup reg-file

Houd er rekening mee dat USB Oblivi-on zich alleen richt op usb opslagap-paraten en dus een eventueleusb-muis en ndashtoetsenbord of een usbwifi-adapter ongemoeid laat Het pro-gramma bestaat zowel in een 32-bitsals in 64-bits versie

lsquoSocial media kunnen po-litiewerk frustrerenrsquoNa Boston en Leiden biedt de zoek-tocht naar de vermiste Ruben enJulian de zoveelste kans om de rolvan sociale media te duiden Zekerin relatie tot politiewerk Twitter enfacebook kunnen veel goeds bete-kenen maar ook voor flink watfrustratie zorgenVolgens criminoloog Henk Ferwer-da van Bureau Beke kunnen al dieextra ogen en oren ook vervelendegevolgen hebben lsquoLaat de politiede regie voerenrsquo stelt Ferwerda dieniet alleen wijst op het risico vansporen uitwissen De politie kanprima zelf zoeken en heeft somslsquohele goede redenenrsquo om een be-paald gebied juist niet uit te kam-men

Zoals bekend heeft burgerpartici-patie bij politieonderzoeken mettwitter en facebook een hogevlucht genomen lsquoOok voordat diemedia bestonden maakte de poli-tie al gebruik van de burgerrsquo zegtFerwerda Hij geeft toe dat de rela-tie tussen politie en burgers is ver-anderd lsquoSociale media stellenburgers in staat zelf hun rol in tevullen maar dat kan verkeerd uit-pakken Een burger mag niet op destoel van een rechter gaan zittenrsquoMisdaadverslaggever Gerlof Leistravan Elsevier wijst op andere risi-corsquos lsquoNeem bijvoorbeeld ontvoeringsza-ken Als mensen dan op eigenhoutje gaan handelen kunnen zehet leven van mensen in gevaarbrengenrsquo Leistra vindt dat de poli-tie op die sociale media meer moetdoen om burgers duidelijk te ma-ken dat ze niet op eigen houtjemoeten gaan opsporen lsquoAls je opsociale media uitlegt waarom men-sen niet zelf een bos moeten uit-kammen kan je een heleboelduidelijkheid aan een heleboelmensen scheppen en een heleboelproblemen voorkomenrsquo

ldquoLaat politie de regie voerenrdquo

lsquoWinkelier zit fout metfoto dief op internetrsquo

Particulieren mogen niet zomaareen foto van een vermeende win-keldief online zetten zegt eenwoordvoerster van het College Be-scherming Persoonsgegevens(CBP)Ook al zag de winkelier met eigenogen hoe twee jongens er met dekassa vandoor gingen ook al heeftdie winkelier een dag voor niksgewerkt ook al klinkt het nog zoonrechtvaardig

Toen Hilde Smits van de dierenspe-ciaalzaak in Best overvallen werdzette ze beelden van de winkeldie-ven op haar facebookpagina Inclu-sief oproep aan andere winkeliersom de mannen lsquobuiten te schop-penrsquoVolgens het CBP mag dat dus nieten al helemaal niet als het wets-voorstel van staatssecretaris FredTeeven aangenomen wordt Teevenwil de regels zelfs nog aanscherpenom juist te voorkomen dat particu-lieren fotorsquos en filmpjes online gaanpubliceren lsquoDat blijft het primaatvan politie en justitiersquo

Boete voor dreigtweet aanagenten

De officier van justitie heeft eenman (29 uit Zoetermeer) een boe-te van 300 euro opgelegd omdathij via twitter politieagenten hadbedreigd

De man dreigde agenten neer teschieten De tweet werd snel ont-dekt en bijna net zo snel werd deverdachte aangehouden

Onderzoek op zijn telefoon leverdeop dat hij de tweet had verstuurd

WorkshopKrrr-krrr Niet meteen een geluiddat je van je schijf gewoon bent enal helemaal verontrustend is dat jefavoriete programmarsquos sommigebestanden weigeren te openenLeesfouten dus Wat je nodig hebtis een Koppige Kopieerder een vanhet kaliber van Unstoppable Copier

STAP 1 Downloaden amp installeren

Het kan gebeuren dat de tand destijds of een minder zachtaardigeaanpak (het schijfoppervlak van) jedvdrsquos of harde schijf aantast metkrassen en slechte sectoren alsgevolg De meeste programmarsquosgooien de handdoek in de ring zo-dra ze bij het inlezen van zorsquon be-stand op een onleesbare bit botsenNiet zo met Roadkil UnstoppableCopier dat precies gemaakt werdom dergelijke klussen te klaren Demagie van deze tool Koppig vol-houden alle leesbare bytes alsnogaan elkaar rijgen en samen met jouhopen op het beste Je vindt de toolopwwwroadkilnetprogramphpP29Unstoppable20Copier Kies hetjuiste besturingssysteem (een Win-dows- of Linux-versie) en geef aanof je een installeerbare dan wel eenstandalone (lees lsquodraagbarersquo) vari-ant verkiest

STAP 2 Kopie starten

Je start de tool bij voorkeur op alsadministrator Klik met de rechter-muisknop op de snelkoppeling kiesAls administrator uitvoeren en be-vestig met Ja Het hoofdvenstervan Unstoppable Copier verschijnthopelijk ook bij jou in het Neder-lands Toch niet Ga dan naar hettabblad Settings en kies Neder-lands Straks keer ik hier nog evennaar terug maar we beginnen bijhet eerste tabblad Kopieumlren Daarmerk je onder meer de velden Bronen Doel op De bedoeling is duide-lijk in het eerste veld verwijs je viade knop Verkennen naar de juistelocatie (map) op het nukkige medi-um in het tweede veld geef je aanwaar de kopie terecht hoort te ko-men Met de knop Kopieumlren zet jede operatie in gang

Beschadigde bestanden weer leesbaar maken

STAP 3 Kopieumlren

Tijdens het kopieumlren zie je welke be-standen er op elk moment overgezetworden en hoe het met de data-inte-griteit van die bestanden gesteld isInteressant is ook de kolom StatusDie vertelt je hoeveel procent van deoriginele bestandsgegevens er al ge-kopieerd is en hoeveel fouten er tij-dens dat proces zijn opgetredenOnderaan kan je aangeven welkesoort bestanden je opgelijst wil zienGekopieerde bestanden Overgeslagenbestanden (tijdens het kopieumlren hoefje hiervoor maar op de knop Over-slaan te drukken) enof Beschadigdebestanden In het onderste paneelkrijg je nog allerlei bijkomende infor-matie zoals het aantal gekopieerde(goede of beschadigde) bytes hetaantal leesfouten en de overdracht-snelheid Bekijk zeker de lijst metbeschadigde bestanden van nabij hetzijn met name die bestanden die je inde kopie grondig zal moeten testen

STAP 4 Optimaal instellen

Je kan voor een groot stuk zelf bepa-len hoe Unstoppable Copier omspringtmet het inlezen en kopieumlren Je raadthet al daarvoor klop je aan bij hettabblad Instellingen Een vinkje plaat-sen bij Automatisch beschadigde be-standen overslaan is niet meteenaangewezen ndash toch niet als je juist uitbent op dataherstel Voor het grondig-ste recuperatieproces laat je ook hetvinkje achterwege bij Stel maximaalaantal keer opnieuw proberen in enplaats je de schuifknop helemaal naarlinks bij Beste gegevensherstel Houer wel rekening mee dat het inlezenvan beschadigde bestanden met dezeinstellingen erg tijdrovend kan zijn ndasheen klus voor de nachtelijke uurtjesVerder tref je hier onder meer nogopties aan om bestaande bestanden inde doelmap al dan niet te laten over-schrijven de pc na het kopieumlren uit teschakelen alleen nieuwere bestandente kopieumlren en eventueel ook onder-liggende mappen mee te kopieumlren

Tijdens de Tweede Wereldoorlogwerden geheime boodschappen inonzichtbare inkt op de rug vanboodschappers geschreven of inmorse op een draad getekend Vandie draad werd vervolgens eensjaal gebreid om de verzetsstrijderlekker warm te houden Hetzelfdeprincipe kan je ook op digitaleboodschappen toepassen

Tekst verbergen in een foto =Steganografie

Het leuke aan steganografie is dathet niet opvalt dat er een geheimeboodschap staat Stop je die bood-schap in een doodnormaal beeldpakweg een kat met een hoedje opof iemand die plat op zijn gezichtvalt dan moet Big Brother al bij-zonder grondig filteren om je ver-dachte bestand te vinden

Criminelen mailen niet meer ze sturenelkaar een foto

Hide in Picture is een gratis stegano-grafieprogrammaatje voor WindowsHet werkt alleen met bitmaps maarje kan er wel hele bestanden meeverbergen en niet alleen een beetjetekst Wil je echt helemaal veilig zijndan kan je die verdachte fotorsquos bij-voorbeeld ook nog eens in een ver-sleuteld zip-bestand steken voordatje ze in de bitmap verbergt

Laad een beeldje in HIP en klik vervol-gens op de linkse knop om een be-stand te kiezen Geef het eventueeleen wachtwoord mee en kies het en-cryptiealgoritme Bewaar je nieuwebestandje met de derde knop vanlinks en stuur het door Ook je con-tactpersoon zal HIP in huis moetenhalen om de geheime boodschap uitje beeld te halen

Wat is een laquo hoax raquo Met de toename van het aantalinternauten die een elektronischepostbus bezitten hebben een paarlsquoslimmerikenrsquo een nieuwe pest viahet elektronisch berichtenverkeeruitgevonden de ldquohoaxrdquoHet VANDALE woordenboek ver-klaart HOAX als een e-mailberichtmet een onterechte viruswaarschu-wingldquoHoaxrdquo is een Engels woord datgrap betekent Een ldquohoaxrdquo is dusverkeerde vervallen of oncontro-leerbare informatie die spontaandoor Internauten wordt verspreidDe ldquohoaxrdquo kunnen de meest geva-rieerde vormen aannemen en ver-band houden met alle onderwerpendie een positieve of negatieve emo-tie bij de Internaut kunnen opwek-ken Te weten valse virusalarmenvalse beloften valse winsten ndashomhet even welke- valse solidariteits-ketens etc Etc

Wie heeft nog nooit zorsquon berichtontvangen van een vriend eenfamilielid of van een collegaHet principe is heel eenvoudig deontwerper van de ldquohoaxrdquo stuurt dienaar enkele personen Die perso-nen gaan op hun beurt het berichtnaar hun contacten sturen enz Alsiemand een ldquohoaxrdquo ontwerpt en dienaar 10 contacten stuurt en die 10contacten allen de hoax naar 10contactpersonen sturen dan zijn erin 2 stappen al 110 personen lsquobe-smetrsquoDit laatste gegeven toont duidelijkde belasting voor het internet doorhoaxhellip en dat uiteindelijk voornietsBovendien heeft dat soort van be-richten de hardnekkige eigenschapte blijven voortbestaan Na meer-dere keren de wereld rond te zijngegaan kunnen ze na jaren plotsweer opduiken

Hoe te weten of het om een laquo hoax raquogaat

De meeste berichten met een aangrij-pende revolterende of alarmerendeinhoud die spontaan op het internetcirculeren zijn hoax Men moet dusin geen geval dergelijke berichtengaan doorsturen omdat de inhoudldquowaar zou kunnen zijnrdquo maar ze welmet de nodige alertheid benaderentwijfel speelt immers altijd in de kaartvan de geruchten en de grappen

De meeste hoax zijn goed opgesteldeberichten die sterke argumenten be-vatten waardoor de waarheid ervanvoor zich spreekt Men moet dus nietstilstaan bij waarachtige elementen inhet bericht maar kijken naar twijfel-achtige elementen of elementenwaarvoor geen enkel bewijs naar vo-ren wordt gebracht Hoax vermengenimmers handig de waarheid en deleugen

In elke situatie het bericht

Is altijd ldquodringendrdquo zoniet ldquozeer drin-gendrdquoEindigt met het aanzetten tot hetdoorsturen ervan naar al uw contac-tenhoax bevatten altijd een vermeldingvan het type

ldquomaak dit bericht over aan al uw con-tactenrdquo

ldquoverstuur deze e-mail naar elk vanuw contactpersonenrdquo

ldquomaak een kopie van deze e-mail enverstuur deze naar iedereen die ukentrdquo

ldquoaub verspreid dit bericht naar zo-veel mogelijk personenrdquo

ldquogeef de informatie door die actiekan een leven reddenrdquo

ldquoDit is ook geldig voor SMSrdquo

ldquoVerstuur dit bericht naar al uw contactpersonenrdquo

Valse virussen

Het bericht benadrukt dat

Het steeds om een nieuwe virus gaatHet virus nog niet bekend is bij de grote anti-virus ondernemingen zoals McA-fee Symantec F-Secure of anderenHet virus altijd het meest verwoestende is ooit gevonden tot nu toeHet meestal afkomstig is van beroemde ondernemingen zoals IBM MicrosoftDisney AOL enz

Kettingbrieven

Het bericht

Voorspelt u geluk indien U het doorstuurt aan een aantal personenVoorspelt ongeluk indien U het bericht gewoon wistSpeelt in op de gevoelens van mensen (bv het redden van een mensenlevendoor een donor te zoeken met een bepaalde zeldzame bloedgroep)

De valse winsten

Het bericht geeft weer dat

U de gelukkige bent en een maximum aan geld kan verdienen op zeer kortetijdOm het winnende lot te incasseren U dit bericht aan zoveel mogelijk personenmoet sturen Een programma zal het aantal verzendingen optellenDe personen die al deelnamen op korte tijd zeer veel geld verdiend hebben(dikwijls in US dollars) Onderaan het bericht wordt als ldquobewijsrdquo het verhaalvan een winnaar vermeld

Andere elementen die kunnen wijzen op een laquo Hoax raquo

Indien U een van de volgende punten kan aantreffen in een bericht kan Uveronderstellen dat het bericht een hoax is

Het bericht komt van een ldquovertrouwenspersoonrdquo de bron blijkt een bekendemedia-instelling te zijn (CNN Reuters enz) een commerciele instelling (Mi-crosoft AOL Symantec enz) of een bekende (laquo mijn vriend raquo laquo een vanonze klanten raquo enz) Niemand kan echter een referentie van het artikel of debetrokken persoon gevenDe zogezegde waarheidsversterking enkele laquo hoax raquo maken melding van detekst laquo Dit is een waargebeurd verhaal raquo laquo dit is geen mop raquo of ook wel laquoreeumlle feiten Aandachtig lezen raquoHet bericht verwijst naar een aangrijpende situatie of naar een directe bedrei-ging het klassieke psychologische element van de laquo hoax raquo zit in de beschrij-ving van een aangrijpende situatie (onrecht solidariteit enz) of alarmerend(virusaanval probleem met voedingsmiddelen enz) meestal fictief maar vra-gend naar een steeds weerkerende onmiddellijke reactie zijnde het waarschu-wen van alle contactpersonenHet bericht maakt melding van een virusinfectie door bijvoorbeeld het bestandlaquo jdbgmgrexe raquo Dit bestand is inderdaad op de harde schijf te vinden enmaakt deel uit van de noodzakelijke JAVA-bestanden Dit bestand moet danook zo spoedig mogelijk gewist wordenHet aanbod is te mooi om waar te zijn de laquo hoax raquo belooft een gratis dienstof een gratis product (een GSM enkele flessen champagne enz) en waar uook nog eens voor betaald wordt om er gebruik van te maken op voorwaar-de dat U dit bericht doorstuurt aan alle contactpersonen

ldquoU bent de winnaarrdquo

Wat te doen als men denkt een laquo hoax raquo ontvangen te hebben

Het eerste wat U kan doen indien er gedacht wordt aan een laquo hoax raquo is hetbericht NIET door te sturen naar uw contactpersonen Indien de afzender vanhet bericht U onbekend is neem geen risico en verwijder het bericht

Op een van de volgende websites kan er nagekeken worden om te zien of eengelijkaardig bericht al dan niet als hoax gekend is

VirusAlert (httpwwwvirusalertnl) NederlandstaligHoaxkiller (httpwwwhoaxkillerfr) FranstaligHoaxbuster (httpwwwhoaxbustercom) FranstaligSymantec (httpwwwsymanteccomavcenterhoaxhtml) EngelstaligF-Secure (httpwwwf-securecomen_EMEAsecuritysecurity-lablatest-threatshoax-descriptions) Engelstalig

Als het bericht onbekend is hebt u misschien een nieuwe laquo hoax raquo ontvan-genhellip of is het bericht dan toch waarOm na te gaan of het hier om een al dan niet nieuwe versie van een hoaxgaat kan U steeds een kopie ervan overmaken aan eacuteeacuten van bovenvermeldewebsites voor verdere analyse Nogmaals verstuur het bericht niet verderalvorens u het resultaat van deze analyse hebt ontvangenOpgelet verstuur dit bericht niet door simpelweg op doorsturen te klikkenmaar maak eerst een nieuw bericht waarbij u dan deze laquo hoax raquo als bijlagekan voegen Op deze manier worden de technische gegevens (emailheaders)van de hoax meeverzonden

Vraagstelling

Alvorens een ldquoverdachtrdquo bericht door te sturen aan een contactpersoon stel Ueerst de volgende vragen

Durf ik de inhoud van dit bericht rechtstreeks aan deze contactpersoon mede-delenDurf ik deze persoon zelf zeggen dat Bill GATES een deel van zijn fortuin aanmij afstaat en dat hij mij persoonlijk 245$ overmaakt telkens ik zijn berichtaan een contactpersoon verstuurDurf ik deze persoon zelf zeggen dat ik de enige persoon op aarde ben die hetbestaan van een gevaarlijk computervirus ken er bestaat nog geen bescher-ming tot op heden zelfs de media en de uitgevers van antivirusproductenhebben nog nooit horen spreken van dit virusNeen Verzend dan ook geen berichten die dat beweren

Nep scanner tegen kleinebetalingHet Russische anti-virus bedrijfDoctor Web waarschuwt voor eenprogramma dat een virus van jetoestel kan verwijderen Het begintmet een advertentie waarbij degebruiker wordt verleid om zijntoestel op virussen te laten scan-nenAls de gebruiker daar op in gaatdan wordt deze naar een websitegedirigeerd waarbij het anti-virusprogramma gedownload kan wor-den Dit is echter geen echt anti-virus programma maar een trojan

Dit is de malwareAndroidFakealert4origin van deAndroidFakealert familie

Deze AndroidFakealert trojans zijnactief sinds oktober 2012 en doenzich allemaal voor alsof ze bepaal-de kwetsbaarheden kunnen opspo-ren en kunnen verhelpenDit soort malware is bij gebruikersvan PCrsquos een langer bekent feno-meen Door slechts een klein be-drag van bijvoorbeeld US$199 tebetalen kan een gevonden virusverwijderd worden

Het advies is dan ook om niet tezwichten voor dit soort adverten-ties Gebruik indien nodig altijdalleen anti-virus van bekende leve-ranciers

Miljoenen downloads metAndroid malwareLookout heeft een nieuwe malwarefamilie ontdekt in 32 verschillendeapplicaties van vier verschillendeontwikkel accounts in Google playVolgens de statistieken van GooglePlay zijn de getroffen applicatiestussen de 2 en 9 miljoen keer ge-download Nadat Lookout meldinghad gemaakt van de aangetroffenmalware heeft Google de betrokkenapps onmiddellijk uit Google Playverwijderd De betrokken ontwik-kelaars zijn geschorst in afwachtingvan nader onderzoek

Badnews lijkt in eerste instantie opeen onschuldig reclame netwerkHet heeft echter de mogelijkheidom gebruikers te pushen om aan-vullende applicaties te installerenen stuurt gevoelige informatie zo-als telefoonnummers en apparaat-IDrsquos naar specifieke servers Tij-dens onderzoeken door Lookout isonder andere vastgesteld dat deapp AlphaSMS werd gepushedDeze malware is bekend vanwegede premium rate SMS fraude (hetversturen van SMS berichten naarkostbare diensten)

De bedreiging zit vooral in de ver-traging bij de verspreiding van mo-gelijke malware Het gedraagt zichin eerste instantie als een bonafidereclame app waardoor het zonderproblemen door de eerste controlesheen kan komen Pas in een laterstadium wordt het lsquoplatformrsquo mis-bruikt voor het verspreiden vanmalware via specifieke servers Ditbrengt de volgende aandachtspun-ten naar voren

Ontwikkelaars moeten aandachtbesteden aan het gebruik van bibli-otheken van derdenBij grotere bedrijven moet men errekening mee houden dat het voor-af doorlichten van applicaties nietvoldoende bescherming kan bie-den Het probleem gedrag zal paslater gaan plaatsvinden Het is dusvan belang om continue monitoringin te richten

Nederland is netneutraal

Op 1 januari 2013 trad in Nederland eenwijziging van de Telecommunicatiewet inwerking waarin netneutraliteit wettelijkwordt geregeld Daarmee is Nederlandna Chili het tweede land in de wereld enhet eerste land in Europa dat dit principein de wet verankert Wat is netneutrali-teit eigenlijk wat houdt de nieuwe rege-ling in en wat zijn de consequenties vandeze wetswijziging voor bedrijven

Netneutraliteit

Netneutraliteit gaat uit van het principedat een telecomprovider zich niet magbemoeien met het verkeer dat over zijnnetwerk vloeit Voorstanders van net-neutraliteit voeren hier twee redenenvoor aan Ten eerste vinden zij dat hetinternet open en vrij moet zijn Tentweede zijn zij van mening dat aanbie-ders van infrastructuur hun macht overdeze infrastructuur niet mogen misbrui-ken om hun eigen diensten of verdien-modellen te beschermen Voorstandersvan netneutraliteit stellen dat na de in-voering van dit principe het onmogelijkwordt voor telecomproviders om huneigen bedrijfsvoering en belangen oponeigenlijke wijze te beschermen

Wettelijke regeling

In 2011 werd het voornemen van KPNals aanbieder van mobiel internet be-kend om VOIP en online chatdienstenSkype en WhatsApp te gaan blokkerenop smartphones tenzij consumentenextra zouden gaan betalen Doordatsteeds meer consumenten Skype ofWhatsApp gebruiken in plaats van bellenen smsrsquoen wilde KPN het verlies in op-brengsten door bel- en sms-verkeercompenseren door een lsquoSkype-heffingrsquo

Dit voornemen van KPN was de directeaanleiding om het principe van netneu-traliteit in de Nederlandse Telecommuni-catiewet in te voeren In mei 2012 werdhet Staatsblad met de tekst van de wets-wijziging gepubliceerd Bedrijven hebbentot 1 januari 2013 de tijd om hun ver-dienmodel aan deze wetswijziging aan tepassen

Inhoud wettelijke regeling

Het principe van netneutraliteit staatin artikel 74a van de Telecommuni-catiewet Dit wetsartikel verbiedt hetbelemmeren of vertragen van dien-sten of toepassingen op internet Ditbetekent ten eerste dat een providergeen specifieke partij het gebruik vaninternet mag weigeren Het betekentdaarnaast ook dat een provider geenspecifieke dienst zoals Skype of in-formatie mag blokkeren of vertragen

Let wel deze wetswijziging heeft al-leen betrekking op toegang tot Inter-net Services zoals op IP-gebaseerdetelevisie die niet via internet wordenaangeboden vallen buiten deze rege-ling

Verder blijft het voor internetprovi-ders mogelijk om hun internetabon-nementen te differentieumlren op anderemanieren bijvoorbeeld naar beschik-bare bandbreedte en datalimietenOok blijft het mogelijk dat providerslosse diensten aanbieden via internetZo kan een aanbieder een los abon-nement aanbieden voor mobiel bellenvia VOIP in plaats van met de gewonemobiele telefoon In deze gevallen ishet toegestaan het overige internet-verkeer te blokkeren

Uitzonderingen

Op bovenstaand verbod bestaan eenviertal uitzonderingen deze moetenechter beperkt worden uitgelegd

Een internetprovider mag verkeer ophet internet vertragen of belemmerenom congestie op het net op te lossenEchter de provider mag geen specifie-ke diensten vertragen Dezelfde soor-ten verkeer moeten hetzelfde wordenbehandeld Ten tweede mag een pro-vider internetverkeer blokkeren datde veiligheid en integriteit van hetinternetverkeer aantast Hierbij gaathet bijvoorbeeld om activiteiten vanhackers Ten derde mag een providerspam blokkeren De laatste uitzonde-ring is een rechterlijk bevel Het blok-keren van bijvoorbeeld The Pirate Baydoor internetproviders is dus onderde nieuwe wet nog steeds mogelijk

Op dit moment in de schatkist(Klik op de kist om het te downloaden)

Zdnet Security Guide

20

13

deel 1

Zdnet Security Guide 201

3deel 2

Trends in Veiligheid 2013

Format Factory

Priv

azer Free

Keyfinder Thing Lite

UnstoppableCopier

OPINIE

Te weinig internetcriminelen voor de rechterInternetcriminaliteit komt te weinig voor de rechter Te vaak grijpt de politie in zonderdat daar vervolging uit voortvloeit Of de resultaten van opsporingszaken komen alleenmaar ten goede aan buitenlandse opsporingsdiensten

Volgens Christiaan Baardman vanaf volgende week cooumlrdinator bij het KenniscentrumCybercrime van de Rechtspraak blijft de rechtspraak achter bij de explosieve groei aancomputercriminaliteit Dat komt doordat voor de politie vaak het kapot maken van dezaak ldquovan groter belangrdquo kan zijn dan een dader veroordeeld krijgen constateert Baard-man in een artikel op rechtspraaknl Daarnaast heeft cybercrime een grensoverschrij-dend karakter waardoor veel onderzoek van de politie ten goede komt aan het oplossenvan zaken door buitenlandse opsporingsdiensten

ldquoDe politie is dan bezig om zaken voor andere landen op te lossen waarvan bij voorbaatvaststaat dat ze nooit voor onze rechter zullen komenrdquo zegt Baardman ldquoJammer is al-leen wel dat onze politie veel meer onderzoeken doet voor andere landen dan andersomen de capaciteit is toch al zo beperktrdquoBestanden wissen in plaats van arresteren

Het niet voor de rechter brengen van internetcriminelen gebeurde onder meer bij hetonderzoek naar het netwerk van Robert M in de bekende kinderpornozaak Daarbij brakde politie in in computers werden bestanden vernietigd en waarschuwingen achtergela-ten dat de politie de websites in de gaten hield vertelt Baardman die die informatieweer heeft van het OM

Het nadeel van deze werkwijze is dat een toetsing achteraf door de rechter van de inzetvan opsporingsmiddelen uitblijft en de rechters nauwelijks ervaring krijgen met internet-criminaliteitszaken net als overigens Officieren van Justitie Overigens verwacht Baard-mans wel een flinke toename van het aantal zaken als het wetsvoorstel van ministerOpstelten wordt aangenomenHacken van computers van verdachten

In dat wetsvoorstel wordt onder meer de uitbreiding van opsporingsbevoegdheden ophet internet geregeld Zo zou de politie voortaan computers van verdachten mogen hac-ken spionagesoftware mogen plaatsen en wordt het meewerken aan het ontsleutelenvan bestanden door verdachten verplicht gesteld

Om rechters daarop voor te bereiden gaat het Kenniscentrum Cybercrime de magistra-ten onderwijzen ldquoOm optimaal te profiteren van de weinige zaken die wel voor de rech-ter komen proberen we hoger beroepszaken over cybercrime binnen het Haagse hof teconcentrerenrdquo zegt Baardman

ldquoDe politie is dan bezig om zaken voor andere landen op te lossenwaarvan bij voorbaat vaststaat dat ze nooit voor onze rechter zullen komenrdquo

Dit magazine verschijntmaandelijksDe inhoud bestaat uit verza-meld werk uit openbare in-ternetbronnenVoor zover mogelijk zal debron worden vermeld

Gebruikte bronnen voor ditnummer

WebwereldSecuritynlIxquickVoelsprietZdnetDe WaarschuwingsdienstEuropolComputablePolitiebronnennlNunlPCMweb

Opmerkingen kunt u mailennaar de redacteur

Doe-het-zelfterreur is nieuwe dreiging

Over de rol van internet ndash en steeds vaker sociale media ndash bij ter-rorisme is al veel geschrevenOok na lsquoBostonrsquo worden er vele regels aan gewijd Dit keer in deNew York Times waar Scott Shane schrijft over Inspire de glossyvan Al Qaida

Dat blad is onder lsquodoe-het-zelfterroristenrsquo zeer populair Ze lezener behalve propaganda ook hoe ze kleinschalige solo-acties kun-nen uitvoeren lsquohow to make a bomb in the kitchen of your mo-therrsquo inclusief links naar instructiefilmpjes uitleg op internet hoeze dat moeten doen

Aanslagen als in Boston zijn mede daarom steeds moeilijker tevoorkomen zei president Obama al Zoals het er nu naar uitzietzijn de gebroeders Tsarnajev thuis via internet dus geradicali-seerd Dzjochar zei al tegen zijn verhoorders dat ze het scenariovan Inspire volgden hellip Dat blad is in veel landen al verboden ver-klaard ndash maar bij Scribd gewoon te lezen

In Groot-Brittannieuml zijn de afgelopen anderhalf jaar zelfs al twin-tig mensen veroordeeld voor het downloaden en verspreiden er-van Behalve Inspire is op internet ook het lsquoHandboek voorMoedjahedien Eenlingenrsquo te vinden 64 paginarsquos met doe-het-zelf-artikelen als lsquoDroom je van jihadistische aanvallen op de ongelovi-genrsquo

Maar aanslagen voorkomen dat wordt lastig zeggen alle experts

In 2011 probeerde korporaal Naser Abdo een bom te maken meteen snelkookpan Hij liep tegen de lamp toen een werknemer vaneen wapenwinkel alarm sloeg toen Abdo alleen kruit wilde kopenToen de gebroeders Tsarnajevs vuurwerk kochten en vroegennaar lsquohet zwaarste vuurwerk dat je hebtrsquo sloeg niemand alarmLogisch aldus de baas van de vuurwerkwinkel lsquoDat klinkt ver-dacht Maar 90 procent van de mannen vraagt datrsquo

BLOG

Onderwerp index edities 2012

12-01 gt Computercriminaliteit Definitie van Cybercrime Strafbare gedragingen Aftappen van gege-vens MSN chat via Windows E-mail headers zichtbaar maken Botnet Hacking Spyware

12-02 gt Kwaadaardige software Phishing Keyloggers DNS aanval Politiemethodes voor bewijs

12-03 gt Man in the Middle ID alert Meldingsformulier identiteitsfraude Meldpunten Wetsartikelenvoor computercriminaliteit in enge zin Cyberstalking Grooming

12-04 gt E-mail spoofing Elektronisch briefgeheim Afgeven klantgegevens Gebruik een live cddvdvoor veilig internetbankieren Cloudcomputing

12-05 gt Van password naar passphrase Nieuwe phishing scams E-mail blunder Word documentenkunnen virussen bevatten Hoe hackers u misleiden Cyberkatvanger Gratis Windows-tool voor veiliginternetbankieren HP USB disk storage format tool Muis smeriger dan wc bril

12-06 gt Microsoft calling Computer in slaapstand of uitschakelen EU wil internetidentiteitskaartBVH kan het nog slechter Wat is Facebook echt waard Browser voor liefhebber social media Politie-virus Wardriving Vind gratis wi-fi op je vakantiebestemming

12-0708 gt Facebook Nieuwe tactiek om verblijfsvergunning te krijgen Facebook scant chatconver-saties van gebruikers Lokpuber ontmaskert pedofiel in chatbox Uw smartphone virusvrij FacebookHyves Twitter zo komt u van uw accounts af Hoe hackers hacken Vakantie Smartphone mee Beel-den bewakingscamerarsquos sneller online Nederland mist urgentie in aanpak cyberdreiging Antivirusbedrijf AVG lanceert social media beheertool

12-09 gt Veilig WiFi ID alert Versnel je windows PC Windows 7 administrator account activerenAnders knippen en plakken Open DNS Beter geluid uituw PC Instellingen makkelijk terug vindenXBMC het alternatief voor Windows media center Windows 7 sneltoetsen De windows toets FreeVideo Converter Je gegevens zijn op internet gelekt wat nu PC gekaapt Money mules I-frame in-jection Zoekmachine misbruik Hardware printers Opinie Cybercrime Social engeneering What-sApp berichten veiligstellen E-boeken downloaden Beter zoeken met Google Studeren doe je metYouTube Handige freeware I-doser Tablet kopen Smartphone beveiliging Find my Phone

12-10 gt Is spyware illegaal Wanneer valt website onder cookiewet Wapen uit 3d printer Facebookplug-in beschermt fotorsquos tegen pottenkijkers Hackpreventie Libre Office Hardware videokaartApps wat moet je weten Variaties op de Nigerian scam Handige hulpprogrammarsquos voor je PC Tipsom je smartphonebatterij te sparen Meeste Torrent-downloaders gemonitord Populaire vingeraf-druklezer lekt Windows wachtwoord Grote bestanden verzenden De Russen komen Digitaal onder-zoek politie schiet tekort Facebookfotorsquos beschermd met plug-in Nederlanders doelwit valseRechtspraaknl e-mails

12-11 gt Politievirus waarchuwt slachtoffers via Mp3 Trusteer voor veilig internetbankieren Veiliginternet behaal het certificaat Cameratoezicht mag wel mag niet Panopticon Laat u niet volgenKey generators Opt-in botnet probleem voor banken en landen Zo redt u fotorsquod Facebook geen toe-gang voor spammers Backup van uw online data repareer je internet explorer Herken een besmettePC en doe er wat aan Illegale torrents wat zijn de gevolgen

12-12 gt Ontsleutelen Malafide webwinkels Romance scam Phiishing mail vraagt om foto van TAN-codes HTTPS Everywhere Metadata Cleaner

Onderwerpen Index edities 2013

2013-01 gt Voorspellingen 2013 maatschappelijke trends Herken jij alle nep-virusscanners Over-heid onthult richtlijnen voor hackers Anti-virus boot cddvdrsquos Browser plug-ins Hoe weet je dat jesmartphone is gehacktHoe gezond is je harde schijf Halkf miljoen wifi routers lek Telefoneren via Facebook Voicemailssturen met Facebook messenger Data verbergen USB sneller verwijderen Beter zoeken met GoogleTips voor Windows 8Internetprovider De gevaren van een enkele Net identiteit

2013-02 gt Nederlandse politie worstelt met TOR Nieuwe versie Police Ransomware Cloudopslagvereist nieuwe wetgeving Drugs bestellen via de post sure we can Cybercrises in aantocht Ultiemedataredder bij stervende schijf Virusdoder vermomt zicht om besmette pcrsquos te ontsmetten Microsoftbestrijdt processor-dief op Windows pcrsquos WiFi Protector beschermt je WiFi buiten de deur Politie enNCSC laks na hack duizenden bedrijven Opinie opofferen privacy helpt niet tegen cybercrime

2013-03 gt Toebname phishingmails Angifte phishing stel de volgende vragen Cybertaal bezemen- Vishing _ Sexting SSID Valse Flash player update verspreidt politievirus Een veilige smartphonein toe stappen Opinie het neerhalen van botnets is zinloos

2013-04 gt Wat is een Ddos aanval Cybercriminelen zetten buitenwipper in Antiwaskist mobiele te-lefoons Inbreken op router wel strafbaar Vaker kinderporno op Nederlandse servers Meeste mail-malware verstopt in ZIP bestanden Gestolen mobiel voor de zomer onklaar Visie rapport Trends inVeiligheid 2013 Zoeken op internet in alle privacy Sociale media vast onderdeel van politiewerkGlasvezel internet PhoXo gratis forobewerkingGeen downloadverbod voor particulieren 20 websites bevat kwaadaardige code Nep muiscursorbeschermt t wachtwoord tegen gluurders Zo maakt u sterke wachtwoorden In de schatkist Opiniewij sturen online criminelen de verkeerde boodschap

Page 3: Secure computing magazine 05 2013

PGP (Pretty Good Privacy)

E-mail is als een ansichtkaart die jeop de bus doet Iedereen die jekaart in handen krijgt kan hemlezen Jouw e-mail gaat langs veleschakels en verbindingen waardoorveel partijen jouw e-mail kunneninzien

Waarschijnlijk gebruik je Outlook ofGmail zodat zij jouw e-mail voor jeopslaan Daardoor geef je het feite-lijke beheer van jouw elektronischepost uit handen Deze processenzijn vaak geautomatiseerd maardat is geen geruststelling Tegen-woordig is het opslaan van infor-matie goedkoop en is hetdoorzoeken van die informatiemakkelijk

Zorg ervoor dat persoonlijke infor-matie priveacute blijft Het is daaromverstandig jouw e-mail te versleu-telen

Een oplossing hiervoor is PGP(Pretty Good Privacy) Met dezesoftware kun je e-mail digitaal on-dertekenen en versleutelen Jouweigen computer versleutelt de be-richten en alleen de ontvanger vanhet bericht kan het bericht ontsleu-telen De ontvanger moet ook PGPgebruiken om je bericht te kunnenlezen Er is geen mogelijkheid vooreen onderschepper om de inhoudvan het gecodeerde bericht te ont-cijferen

Er zijn PGP-plugins voor OutlookThunderbird en Mail

Om tekst te versleutelen heeft deontvanger een publieke en gehei-me sleutel nodig Dan maakt PGPeen willekeurige eenmalige sessie-sleutel aan Met deze sessiesleutelwordt de tekst versleuteld De ses-siesleutel zelf wordt met de publie-ke sleutel van de ontvangerversleuteld waarna beide delenverstuurd worden

Ontsleutelen werkt precies anders-om De ontvanger gebruikt zijn ofhaar geheime sleutel om de ver-sleutelde sessiesleutel te ontcijfe-renDaarna ontcijfert PGP met behulpvan de sessiesleutel de ontvangentekst De geheime sleutel bewaarje zelf en de publieke sleutel geefje vrij

ldquoZorg ervoor dat per-soonlijke informatiepriveacute blijftrdquo

(versleutelt automatisch bestandenin de cloud)

(Gratis encrypter)

PGP-bedenker lanceert versleu-telde e-maildienst

Het Amerikaanse bedrijf dat doorPGP-bedenker Phil Zimmermann entwee Navy SEALS werd opgerichtbiedt nu ook een versleutelde e-maildienst aan Silent Circle versleu-telde al de telefoongesprekken ensms-berichten van klanten maardaar is nu ook e-mail bijgekomenVia een apart e-mailadres voor ver-trouwelijke informatie kunnen ge-bruikers nu versleuteld e-mailen

De e-maildienst vereist verder geenacties van de gebruiker Het aanma-ken en beheren van sleutels wordtautomatisch door Silent Mail ge-daan dat alle verstuurde berichtenvia PGP Universal versleutelt Dit zoumenselijke fouten moeten voorko-men Toch is het ook mogelijk voorgebruikers om hun eigen PGP-sleu-tels en SecureMultipurpose InternetMail Extensions (SMIME) certifica-ten te beheren

Bing bevat meer malwaresitesdan Google

Hoewel de meeste zoekmachinesmaatregelen in huis hebben omhun gebruikers te beschermen te-gen malware gebeurt het toch re-gelmatig dat besmette websitesbovenaan de zoekresultaten terechtkomen

Dat concludeert het Duitse AV-testeen onafhankelijk testlab dat zichnormaliter bezig houdt met hetbeoordelen van de efficieumlntie vanantivirussoftware De organisatietestte (PDF) over een periode vananderhalf jaar 40 miljoen websitesin zeven verschillende zoekmachi-nes en vond een bijzonder kleinaantal besmette sites 5000 sitesofwel 0000125 procent van hettotaal

Bing slordigerGoogle en Bing die beiden werdengetest met 10 miljoen websiteswaren van alle zoekmachines hetbeste in verwijderen van malware-sites Maar het moet toch wordenopgemerkt dat er een flink verschilwas tussen de twee Bing miste1285 sites terwijl dat bij Googlemaar 272 exemplaren waren

AV-test waarschuwde daarnaastdat cybercriminelen steeds beterworden in het manipuleren van dezoekresultaten waarbij ze SearchEngine Optimisation (SEO) gebrui-ken om hun besmette lading bo-venaan de lijst te krijgenGebruikers lijken meer vertrouwente hebben in de hoogst geklasseer-de resultaten wat tot gevaarlijkesituaties kan leiden

Ondanks dit toenemende ge-vaar is de kans blijkbaar bij-zonder klein dat je op een siteklikt die een trojan naar je pchaalt Zorg daarom dat je an-tivirussoftware de laatste defi-nities bevat en controleer of jesoftware de nieuwste versiesdraait

Verschillende beveiligingsbe-drijven hebben daarnaastdiensten in huis om verdachtelinks te kunnen controlerenzoals AVG Linkscanner NortonSafe Web of McAfee SiteAdvi-sor

ldquoBing slordigerrdquo

Notice and TakedownWat is Notice-and-Take-Down

Online-dienstverleners zoals inter-net service providers ontvangenregelmatig verzoeken om bepaaldeinformatie die op een websitestaat die zij beheren te verwijde-ren Dat kan gaan om criminelephishingsites of kinderporno maarook om bijvoorbeeld misbruik vanlogos of discriminatie In het ver-leden was vaak onduidelijk hoe zijkonden optreden tegen deze infor-matie op het internet De Gedrags-code Notice-and-Take-Down is inhet leven geroepen om de online-dienstverleners duidelijkheid tegeven hoe ze kunnen optreden alszij zorsquon verzoek binnen krijgen

Notice-and-Take-Down is een pro-cedure die start op het momentdat iemand een melding doet oververmeende onrechtmatige enofstrafbare inhoud op internet bij eenservice provider Dat is de ldquoNoti-cerdquo De procedure kaacuten eindigenmet het uit de lucht halen van debetreffende website de zogenoem-de ldquoTake Downrdquo Het doel van deNTD-code is om te zorgen dat eenmelding altijd afgehandeld wordtDit betekent dus niet dat de inhoudaltijd verwijderd moet worden Hetkan immers zijn dat er meldingwordt gemaakt van eensite die uiteindelijk niet in strijdmet de wet blijkt te zijn

Hoe weet ik welke bedrijven decode onderschrijven

De code is alleen van toepassingop het Nederlandse deel van hetinternet Bedrijven die ermee wer-ken maken dit kenbaar op huneigen website Op de website vande werkgroep Notice and Take-down kunt u een lijst vinden vande onderschrijvers van de Code

Voor wie is de NTD-gedragscodebedoeld

De Code wordt gehanteerd door tus-senpersonen die in Nederland eenopenbare (telecommunicatie) dienstop Internet leveren Wil van een open-bare dienst sprake zijn dan dient dezevoor iedereen beschikbaar te zijn Ookis er sprake van een openbare com-municatiedienst als die toegankelijk isvoor leden van een bepaalde groep als(vrijwel) iedereen lid kan worden vandie groep

Bij tussenpersonen kunt u bijvoor-beeld denken aan hostingbedrijven ofInternet Service Providers (ISPs)Websites waarvoor de code bedoeldis zijn bijvoorbeeld discussiefora ensites met ruimte voor (links naar)(zelfgemaakte) filmpjes of muziek

Kan iedereen een Notice andTakedown verzoek uitbrengen

Tussenpersonen hebben een eigenopenbaar toegankelijke Notice-and-Take-Down procedure in overeen-stemming met deze code Deze proce-dure beschrijft hoe de tussenpersonenomgaan met meldingen van strafbareof onrechtmatige inhoud op InternetEr zijn tussenpersonen die voor be-paalde meldingen een duidelijke linktussen melder en de gemelde contentvereisen (bijvoorbeeld bij schendingvan auteursrechten)

Bij wie moet ik een Notice andTakedown verzoek uitbrengen alsik onrechtmatige of strafbare in-formatie op internet ontdek

Bij voorkeur bij degene die de infor-matie geplaatst heeft Maar dat is nietaltijd wenselijk of mogelijk In datgeval stelt de code dat u moet op-schalen naar de organisatie die hetdichtste bij de bron zit Dat kan bij-voorbeeld de beheerder van een web-forum zijn of als die onbekend is deeigenaar van de website Als ook dieniet bekend is wordt er gekeken naardegene die de website host Dus hoedichter u bij de bron bent hoe beterPer situatie moet bekeken worden wiede eerstvolgende partner is in de heleketen

De gedragscode Noticeand Takedown

De gedragscode is vrijwilligen beschrijft hoe particulie-ren en bedrijven in de onlinesector omgaan met klachtenover onrechtmatige inhoudop internet zoals kinderpor-no plagiaat discriminatieen aanbod van illegale goe-deren

ISPrsquos en webhosters zijnbijvoorbeeld aansprakelijkvoor de informatie die zehun klanten aanbiedenwanneer zij deze informatiena een terechte klacht nietweghalen

Daarnaast biedt de gedrags-code meer duidelijkheid bijhet bepalen of een klachtterecht is en welke stappenbij afhandeling gevolgd die-nen te worden

ldquoDe code is alleen vantoepassing op het Neder-landse deel van hetInternetrdquo

Wanneer kan een verzoek totNotice and Takedown wordeningediend

Een concreet verzoek kunt u doenindien u informatie tegenkomtwaarvan u denkt dat deze onrecht-matig enof strafbaar is Let welhet gaat daarbij om een vermoe-den U hoeft dus niet 100 zeker teweten of de informatie ook daad-werkelijk onrechtmatig enof straf-baar is Wel zult u moetenaangeven waarom u van meningbent dat de informatie onrechtmatigenof strafbaar is

Enkele voorbeelden van verschil-lende soorten informatie die straf-baarheid enof onrechtmatigheidkunnen opleveren zijn

middot Inbreuken op auteurs enofmerkenrecht

middot Verspreiden van kinderpor-no

middot Haatzaaiende en racistischeuitlatingen

middot Smaad en lasterlijke teksten

middot Cyberstalking

middot Publicatie van andermanspersoonsgegevens

Hoe kan een verzoek tot Noticeand Takedown worden inge-diend

Partijen die de Code onderschrij-ven melden dit op hun website Zijgeven daarbij ook aan hoe u bijhen een verzoek kunt indienenKijk daarom op de website van departij bij wie u een dergelijk ver-zoek wilt indienen

Wat moet er allemaal in zorsquon ver-zoek tot Notice and Takedownworden vermeld

De onderschrijvers van de code gevenop de eigen website aan hoe u eendergelijk verzoek kunt indienen Udient in ieder geval de volgende infor-matie te verstrekken

middot uw contactgegevens

middot de gegevens die de tussenper-soon nodig heeft om de inhoudte kunnenbeoordelen waaronder tenminste de locatie (URL)

middot een beschrijving waarom deinhoud volgens u onrechtmatigof strafbaar is of waarom dezevolgens u strijdig is met doorde tussenpersoon gepubliceer-de criteria ten aanzien vanonrechtmatige of strafbareinhoud en

een motivering waarom dezetussenpersoon wordt benaderdals meest geschikt om op tetreden

Hoe weet u nu zeker of een websi-te onrechtmatige of strafbare in-formatie bevat

Uiteindelijk weet u dat pas zeker alsde rechter zich heeft uitgesprokenEen tussenpersoon zal elke meldingeerst zelf beoordelen om te zien of ersprake is van een onmiskenbare on-rechtmatigheid of strafbaarheid

Wat is een redelijke termijnvoor de afhandeling van eenverzoek

De redelijke termijn voor het ma-ken van een beoordeling en hetafhandelen van een verzoek hangtaf van verschillende factoren dedaadwerkelijke onmiskenbaarheidvan onrechtmatige of strafbareinhoud de ernst en maatschappe-lijke onrust de aard en omvangvan de schade de betrouwbaarheidvan de bron etcIn geval van onmiskenbare on-rechtmatigheid of strafbaarheid kande afhandeling binnen enkele da-gen plaatsvinden in de overigegevallen zal het langer durenwaarbij bijvoorbeeld 5 werkdageneen redelijke termijn isUiteindelijk is het echter aan deindividuele inhoudsaanbieder omhiervan een inschatting te makenen te bepalen welke termijn(en) hijhanteert De inhoudsaanbiedermaakt deze termijn(en) in zijnNTD-procedure bekend

Wat is lsquoongewenstersquo inhoud

Tussenpersonen kunnen criteriaopstellen van inhoud die zij onge-wenst vinden en waarvan zij nietwillen faciliteren dat die inhoud viahen op Internet beschikbaar is Feitis wel dat onrechtmatige en straf-bare inhoud door de wet is be-paald Ongewenste inhouddaarentegen wordt bepaald doorde tussenpersoon Een meldingover ongewenste inhoud wordtdoor de tussenpersoon beoordeeldaan de hand van diens opgesteldecriteria

Wat gebeurt er nadat een ver-zoek is ingediend

Nadat een verzoek is ingediend zalde tussenpersoon beoordelen of ersprake is van onmiskenbaar on-rechtmatige enof strafbare inhoudDe tussenpersoon zal u op dehoogte stellen van het oordeel enhet eventuele vervolg dat daaraangegeven wordt

Wat gebeurt er als een verzoekwordt goedgekeurd

Indien de tussenpersoon oordeeltdat sprake is van onmiskenbaaronrechtmatige enof strafbare in-houd dan zorgt deze er voor dat debetreffende inhoud onmiddellijkverwijderd wordt

Onderschijvers van deNTD code

De NTD-gedragscode is van belangvoor Internetgebruikers overheidbedrijfsleven en belangenorganisa-tiesInitiatiefnemers

KPN - (inclusief dochteron-dernemingen als XS4ALL)

SIDN (Stichting InternetDomeinregistratie Neder-land)

DHPA (Dutch Hosting Pro-vider Association)

Vereniging ISPConnectNederland

NLkabel (vereniging vankabelbedrijven met alsleden onder meer UPCZiggo CAIWen Zeelandnet)

Naast de initiatiefnemers zijn devolgende organisaties betrokkengeweest bij de totstandkoming vande gedragscode en vinden dit eengoede ontwikkeling

middot MarktplaatsEbay

middot Googlenl

middot Stichting BREIN

middot Meldpunt Kinderporno

middot Meldpunt Cybercrime

middot Meldpunt Discriminatie In-ternet

middot Algemene Inspectiedienst(dienstonderdeel Opsporing)

middot Inspectie voor de Gezond-heidszorg

middot Belastingsdienst

middot Nationaal Cooumlrdinator Terro-rismebestrijding (NCTb)

middot Ministerie van BinnenlandseZaken en Koninkrijksrelaties

middot Ministerie van EconomischeZaken

middot Ministerie van Justitie

middot Leaseweb

middot SNB-React

Verwijder uKash politievirus van een computer een upgrade

Iedereen is inmiddels wel bekend methet zogenaamde Politievirus Uw PCwordt gekaapt en gemeld wordt dat utegen betaling van 100euro uw PC weertot uw beschikking komtOp moment van schrijven van ditartikel overkwam het een goedevriend van mij Met de volgende tipsheb ik hem kunnen helpen Mocht hetu of een van uw naasten overkomengebruik dan de volgende tips

OPLOSSING 1 OM U COMPUTER VRIJTE MAKEN VAN HET POLITIE VIRUSMET WINDOWS HERSTELPUNT VIAOPDRACHTPROMPTDEZE INSTRUCTIE WERKT OVER HETALGEMEEN VOOR ALLE VARIANTEN

Oplossing om terug in Windows tegeraken

1 Start u geiumlnfecteerde computeropnieuw op2 Klik tijdens het opstarten nog voorhet windows scherm op F8 en startWindows in veilige modus met op-drachtpromp (wat is veilig modus)3 Als de opdracht-prompt geopend istype rstruiexe4 Er opent een nieuw venster om ucomputer terug te zetten in een tijdwaarin u het politievirus nog niethad Selecteer deze en kies voordoorgaan5 Volg instructies u computer gaatzich nu herstellen en u bent verlostvan het politievirus

OPLOSSING 2OM U COMPUTER VRIJTE MAKEN VAN HET POLITIE VIRUSMET WINDOWS HERSTELPUNT

Oplossing om terug in Windows tegeraken

1 Start u computer opnieuw op2 Klik tijdens het opstarten nog voorhet windows scherm op F8 in veiligemodus (wat is veilig modus)3 Klik aan veilig modus met net-werkondersteuning4 Voer systeemherstel uit en plaatsu computer terug in een tijdsbestekwaarin u nog niet last had van hetvirus (hoe voer ik systeemhersteluit )

OPLOSSING 3 (WINDOWS OFFLINEDEFENDER OPSTART-CDDVD)

1 Download Windows Offline Defen-der en maak een startup cddvd ofusb stick (zie hier hoe je een startupdisk maakt en meer)2 Start daarna de pc op met de Win-dows Offline Defender disk3 Scan u computer op malware metde Windows Offline Defender soft-ware4 Scan daarna u computer met Mal-wareBytes AntiMalware om het politievirus te verwijderen of te detecteren5 Scan nogmaals met ComboFix omdeze malware nog dieper te detecte-ren en te verwijderen (instructiesvind u hier)

OPLOSSING 4 (HITMAN PRO KICK-START - USB STICK)

Het enige wat u hoeft te doen is uwgegijzelde computer op te starten metbehulp van de HitmanProKickstartUSB-stick De programmarsquos op destick zorgen ervoor dat uw gegijzeldeWindows opstart en starten dan auto-matisch HitmanPro zodat u malwareen ransomware kunt verwijderen Allenoodzakelijke stuurprogrammas (dri-vers) voor uw systeem en alle draad-loze netwerk wachtwoorden (wieherinnert zich deze nog) zijn beschik-baar Het is niet nodig om kennis tehebben van programmarsquos van anderebesturingssystemen bijvoorbeeld Li-nux

HitmanProKickstart omzeilt het gijzel-virus en leidt de gebruiker door hetverwijderingsprocesHet is zo eenvoudig dat iedereenHitmanProKickstart kan gebruiken Inslechts een paar minuten is je compu-ter weer vrij van het gijzelvirus

Opmerking Een actief gegijzelde Win-dows-omgeving bevat tal van forensi-sche informatie zoals welke processenzijn gestart en welke processen beeld-vullend actief zijn (waardoor het bu-reaublad ontoegankelijk wordt) Dezefeiten geven HitmanPro een duidelijkeaanwijzing welke bestanden en regis-tersleutels bij het gijzelvirus horenEen duidelijk voordeel ten opzichtevan rescue-cds welke een afzonderlij-ke omgeving starten en afhankelijkzijn van virushandtekeningen

Hitman PRO Kickstart USB Stick aanmakenDe volgende video toont hoe eenvoudig het is om een USB-stick te verande-ren in een HitmanProKickstart USB-stick waarmee politievirussen kunnenworden verwijderd

httpwwwyoutubecomwatchfeature=player_embeddedampv=bz8F6-_Oebo

Het Politievirus verwijderen middels de Hitman Pro Kick-start USB Stick

Als u een HitmanProKickstart USB-stick heeft aangemaakt kunt u deze ge-bruiken om een gegijzelde computer te ontgrendelen Voordat u hiermee be-gint moet u de gegijzelde computer eerst uit zettenStop de HitmanProKickstart USB-stick in een vrije USB poort van de gegijzel-de computer en zet deze daarna aan Zodra de computer opstart gaat u naarhet bootmenu van uw BIOS waar u de USB-stick selecteert waaropHitmanProKickstart staat Druk dan op Enter om de computer op te startenvan deze stick

Let op om in het bootmenu van uw BIOS te komen moet u de toets F8 F11of F12 indrukken dit is afhankelijk van welk type BIOS u heeft

Deze video toont hoe het gijzelvirus verwijdert wordt middels de KickstartUSBstick

httpwwwyoutubecomwatchfeature=player_embeddedampv=OFmKutHJmG0

Hoe is het mogelijk dat dit virus op mijn pc terecht is gekomen

Op dit moment word er veelvuldig misbruik gemaakt van een grote bug ininternet explorer en java Deze tweetal bugs worden door cybercriminelenmisbruikt om via een website of link malware te installeren op u computer Alsu computer niet helemaal up-to-date is met de laatste windows en java pat-ches dan is het mogelijk dat u op deze manier besmet bent geraakt Het isook algemeen bekend dat u niet moet klikken op links die u niet vertrouwd enbijvoorbeeld toeverzonden krijgt per mailOm u computer te checken op de laatste patches van windows kijkt u opwwwwindowsupdatecom en voor java raden wij u aan de laatste java updatete installeren Heeft u nog geen virusscanner download dan een gratis virus-scanner om de kans te verkleinen dat u besmet raakt met een nieuwe variantvan dit of een ander virus

Help andere mensen dit virus verspreid zich snel

Als deze oplossingen u hebben geholpen help dan ook andere mensen Ditkunt u doen door onze link te delen op andere internet sites te twitteren of tedelen op facebook Steeds meer mensen raken besmet met virus en het isrelatief makkelijk te verwijderen Helaas verdienen cybercriminelen ontzettendveel geld met deze ransomware Teveel mensen betalen ervoor om hun com-puter vrij te krijgen van deze ransomware helaas word het virus dan niet ver-wijderd maar simpelweg uitgeschakeld Na een maand of wat krijgt u weereen melding en word verzocht weer te betalen Laat u niet foppen en betaalnooit voor de ransomware en help andere mensen

KickstartGebruikshandleidingIn PDF formaat

Het is ook nog steeds moge-lijk het virus te verwijderenmiddels een zogenaamdeRescuedisk Meerdere anti-virusbedrijven voorzien ineen dergelijke disk waaron-der de firma Kaspersky

U kunt de image van eendergelijke disk downloadenvan hun website

Windows wachtwoord achterhalen met OphcrackOphcrackOphcrack is een Open Source programma voor het kraken van Windows ge-bruikersaccounts Hiermee kun je in de meeste gevallen een vergeten Win-dows XP Vista of Windows 7 wachtwoord terugvinden Je kan ook eenadministrator wachtwoord terughalen Ophcrack is een paardenmiddel ge-bruik dit alleen als er geen wachtwoordhersteldiskette is en niemand meerkan inloggen op een PC Als een andere gebruiker nog wel toegang heeft kandeze een nieuw wachtwoord aanmakenPlatform Windows LinuxUnix Mac OS XNederlands NeeGratis Ja

Vergeten wachtwoord van Outlook achterhalenProtected Storage PassViewKlein programma dat een wachtwoord kan achterhalen uit Windows bijvoor-beeld de wachtwoorden van websites (als je die laat onthouden door InternetExplorer) Ook het wachtwoord van een e-mail account in Outlook en OutlookExpress is terug te vindenPlatform Windows 95 98 ME 2000 XP Vista met Internet ExplorerNederlands NeeGratis Ja

Vergeten wachtwoord van e-mail achterhalenMailPassDit programma haalt wachtwoorden terug - en de andere gegevens - van e-mail accounts in oa Outlook Express Outlook Thunderbird Windows MailOutlookcom en IncrediMail In sommige gevallen werkt het ook voor Gmail enYahoo Mail accountsPlatform Windows (alle versies)Nederlands Ja (apart taalpakket)Gratis Ja

Wachtwoord zichtbaar maken achter asterisksAsterisk KeyEenvoudig programma dat een afgeschermd wachtwoord zichtbaar maakt Ditkan gebruikt worden als het wachtwoord onleesbaar is gemaakt door sterre-tjes Bijvoorbeeld bij FTP-programmas mail-programmas netwerk-verbindingen of websitesPlatform Windows 2000 NT XP 2003 Vista Windows 7 Windows 8Nederlands NeeGratis Ja

Wachtwoorden uit Firefox halenPasswordFoxKlein programma dat de wachtwoorden zichtbaar maakt van websites die zijnopgeslagen in FirefoxPlatform Windows (alle versies)Nederlands NeeGratis Ja

Vergeten wachtwoord van Word en Excel achterhalenFree Word Excel Password WizardOm wachtwoorden terug te vinden van Word en Excel documenten Dit pro-gramma slaagt alleen als een wachtwoord niet te lang isPlatform Windows (alle versies) met NET framework geinstalleerdNederlands NeeGratis Ja

Wachtwoordkwijt

Politiesoftware filtert slim identiteiten uit digibewijsForensische uitleesprogrammaTracks Inspector filtert identi-teiten uit digitaal bewijsmateri-aal De steeds slimmere toolkrijgt inmiddels internationaleaandacht

Het forensische uitleesprogrammadat agenten zonder technischespecialisme moet helpen door bijhet onderzoeken van grote hoe-veelheden digitaal bewijsmateriaalspitst zich verder toe op het filte-ren van identiteiten Daarbij wordtde wetenschappelijke benaderingvan Kunstmatige Intelligentie ge-bruikt

Hiermee worden uit verschillendedigitale opslagapparaten identitei-ten aan elkaar gekoppeld en wordtvia een aparte database gekekenwelke verschillende bronnen zijn tekoppelen De resultaten worden ineen los dashboard getoond enmoet de agenten verder op weghelpen

Ontwikkeling in volle gang

De ontwikkeling van uitleespro-gramma Tracks Inspector is nog involle gang Politieagenten die alsinds juni 2012 met de softwarewerken zijn laaiend enthousiastMet name de tijdswinst bij het on-derzoeken van de groeiende hoe-veelheid digitaal bewijsmateriaal isvan groot belang

Bovendien kunnen agenten zondertechnische achtergrond werken metde software De rechercheur in kwes-tie kan in een webbrowser op een PCof tablet de videorsquos fotorsquos e-mailinternetgeschiedenis en andere zakenin het bewijsstuk doorzoeken

Identiteitsextractie

Het tweede speerpunt is de identi-teitsextractie Dit standaard onderdeelis van groot belang voor Tracks In-spector en wordt sinds eind 2011 doorFox-IT in samenwerking met universi-teit Twente ontwikkeld Professor Da-ta Management Technology Mauricevan Keulen heeft dit onderdeel vanTracks Inspector in samenwerkingmet student Jop Hofste ndash inmiddelsafgestudeerd en in dienst bij Fox-IT ndashgeprogrammeerd en wil dit verderuitbouwen

Met behulp van Kunstmatige Intelli-gentie wordt het digitale bewijs we-tenschappelijk benaderd Van KeulenldquoDe bedoeling is dat we steeds meerinformatie kunnen analyseren Daar-mee kan Tracks Inspector een krachti-ger instrument worden voor eeninspecteur Zo kan informatie overmet wie iemand in contact is geweesten op welk locatie iemand is geweestslim worden onderzocht Daarbij is hetbelangrijk dat het programma weetwelke twee namen op dezelfde per-soon slaanrdquo

ldquoPolitiemensen zijnlaaiend enthousiastrdquo

Nieuwe malware kaapt je Face-book-profiel

Microsoft waarschuwt voor nieuwemalware die het heeft gemunt opje Facebook-account Het virusvermomt zich als een Chrome-ex-tensie of Firefox-addon

Meer bepaald gaat het omTrojanJSFebiposA Dat trojaanspaard nestelt zich in je browser engedraagt zich als een legitiemebrowserextensie

De malware houdt in de gaten of jecomputer is ingelogd op een Face-book-account en probeert een be-stand met een lijst commandorsquosvoor de extensie te downloaden

Met die commandorsquos kan het ver-volgens een hoop acties op Face-book uitvoeren zoals het liken vaneen pagina delen of posten vanberichten aansluiten bij Facebook-groepen en chatten met vriendenvan de eigenaar van het account

Het virus werd ontdekt in Brazilieumlen lijkt zich in de eerste plaats opBraziliaanse Chrome- en Firefox-gebruikers te richten Maar volgensMicrosoft kan de malware makke-lijk worden aangepast om ook ge-bruikers uit andere landen tetreffen

Een nieuw virus dat zich vermomt als eenbrowserextensie voor Chrome en Firefoxheeft het gemunt opnietsvermoedende Facebook-gebruikers

Wis de sporen uit van je usb-stick

Telkens je een usb-opslagapparaataan je pc koppelt slaat Windows au-tomatisch bepaalde informatie op inhet register waaronder de fabrikantvan het apparaat de datum waarophet apparaat de laatste keer werd in-geplugd enz Met USB Oblivion haalje die informatie in eacuteeacuten keer weg

Misschien wil je om privacyredenen desporen van eerder aangesloten usb-apparaten (sticks externe schijveniPods hellip) verwijderen maar het kanook wel gebeuren dat bepaalde regis-teringangen corrupt zijn gewordenwaardoor Windows je usb-apparaatniet meer correct herkentUSB Oblivion (oblivion betekent lsquover-getelheidrsquo) haalt de spons over al dezeregisterinformatie

Standaard voert het tooltje alleen eensimulatie uit waarbij je dan het resul-taat van de schoonmaakoperatie tezien krijgt Als je die operatie effectiefwil uitvoeren start je nogmaals USBOblivion op maar deze keer met deoptie Do real clean Merk op dat stan-daard ook een back-up van het regis-ter wordt gemaakt zodat je desnoodsde toestand nog kan terugdraaienHeb je dat liever niet verwijder daneerst het vinkje bij Save backup reg-file

Houd er rekening mee dat USB Oblivi-on zich alleen richt op usb opslagap-paraten en dus een eventueleusb-muis en ndashtoetsenbord of een usbwifi-adapter ongemoeid laat Het pro-gramma bestaat zowel in een 32-bitsals in 64-bits versie

lsquoSocial media kunnen po-litiewerk frustrerenrsquoNa Boston en Leiden biedt de zoek-tocht naar de vermiste Ruben enJulian de zoveelste kans om de rolvan sociale media te duiden Zekerin relatie tot politiewerk Twitter enfacebook kunnen veel goeds bete-kenen maar ook voor flink watfrustratie zorgenVolgens criminoloog Henk Ferwer-da van Bureau Beke kunnen al dieextra ogen en oren ook vervelendegevolgen hebben lsquoLaat de politiede regie voerenrsquo stelt Ferwerda dieniet alleen wijst op het risico vansporen uitwissen De politie kanprima zelf zoeken en heeft somslsquohele goede redenenrsquo om een be-paald gebied juist niet uit te kam-men

Zoals bekend heeft burgerpartici-patie bij politieonderzoeken mettwitter en facebook een hogevlucht genomen lsquoOok voordat diemedia bestonden maakte de poli-tie al gebruik van de burgerrsquo zegtFerwerda Hij geeft toe dat de rela-tie tussen politie en burgers is ver-anderd lsquoSociale media stellenburgers in staat zelf hun rol in tevullen maar dat kan verkeerd uit-pakken Een burger mag niet op destoel van een rechter gaan zittenrsquoMisdaadverslaggever Gerlof Leistravan Elsevier wijst op andere risi-corsquos lsquoNeem bijvoorbeeld ontvoeringsza-ken Als mensen dan op eigenhoutje gaan handelen kunnen zehet leven van mensen in gevaarbrengenrsquo Leistra vindt dat de poli-tie op die sociale media meer moetdoen om burgers duidelijk te ma-ken dat ze niet op eigen houtjemoeten gaan opsporen lsquoAls je opsociale media uitlegt waarom men-sen niet zelf een bos moeten uit-kammen kan je een heleboelduidelijkheid aan een heleboelmensen scheppen en een heleboelproblemen voorkomenrsquo

ldquoLaat politie de regie voerenrdquo

lsquoWinkelier zit fout metfoto dief op internetrsquo

Particulieren mogen niet zomaareen foto van een vermeende win-keldief online zetten zegt eenwoordvoerster van het College Be-scherming Persoonsgegevens(CBP)Ook al zag de winkelier met eigenogen hoe twee jongens er met dekassa vandoor gingen ook al heeftdie winkelier een dag voor niksgewerkt ook al klinkt het nog zoonrechtvaardig

Toen Hilde Smits van de dierenspe-ciaalzaak in Best overvallen werdzette ze beelden van de winkeldie-ven op haar facebookpagina Inclu-sief oproep aan andere winkeliersom de mannen lsquobuiten te schop-penrsquoVolgens het CBP mag dat dus nieten al helemaal niet als het wets-voorstel van staatssecretaris FredTeeven aangenomen wordt Teevenwil de regels zelfs nog aanscherpenom juist te voorkomen dat particu-lieren fotorsquos en filmpjes online gaanpubliceren lsquoDat blijft het primaatvan politie en justitiersquo

Boete voor dreigtweet aanagenten

De officier van justitie heeft eenman (29 uit Zoetermeer) een boe-te van 300 euro opgelegd omdathij via twitter politieagenten hadbedreigd

De man dreigde agenten neer teschieten De tweet werd snel ont-dekt en bijna net zo snel werd deverdachte aangehouden

Onderzoek op zijn telefoon leverdeop dat hij de tweet had verstuurd

WorkshopKrrr-krrr Niet meteen een geluiddat je van je schijf gewoon bent enal helemaal verontrustend is dat jefavoriete programmarsquos sommigebestanden weigeren te openenLeesfouten dus Wat je nodig hebtis een Koppige Kopieerder een vanhet kaliber van Unstoppable Copier

STAP 1 Downloaden amp installeren

Het kan gebeuren dat de tand destijds of een minder zachtaardigeaanpak (het schijfoppervlak van) jedvdrsquos of harde schijf aantast metkrassen en slechte sectoren alsgevolg De meeste programmarsquosgooien de handdoek in de ring zo-dra ze bij het inlezen van zorsquon be-stand op een onleesbare bit botsenNiet zo met Roadkil UnstoppableCopier dat precies gemaakt werdom dergelijke klussen te klaren Demagie van deze tool Koppig vol-houden alle leesbare bytes alsnogaan elkaar rijgen en samen met jouhopen op het beste Je vindt de toolopwwwroadkilnetprogramphpP29Unstoppable20Copier Kies hetjuiste besturingssysteem (een Win-dows- of Linux-versie) en geef aanof je een installeerbare dan wel eenstandalone (lees lsquodraagbarersquo) vari-ant verkiest

STAP 2 Kopie starten

Je start de tool bij voorkeur op alsadministrator Klik met de rechter-muisknop op de snelkoppeling kiesAls administrator uitvoeren en be-vestig met Ja Het hoofdvenstervan Unstoppable Copier verschijnthopelijk ook bij jou in het Neder-lands Toch niet Ga dan naar hettabblad Settings en kies Neder-lands Straks keer ik hier nog evennaar terug maar we beginnen bijhet eerste tabblad Kopieumlren Daarmerk je onder meer de velden Bronen Doel op De bedoeling is duide-lijk in het eerste veld verwijs je viade knop Verkennen naar de juistelocatie (map) op het nukkige medi-um in het tweede veld geef je aanwaar de kopie terecht hoort te ko-men Met de knop Kopieumlren zet jede operatie in gang

Beschadigde bestanden weer leesbaar maken

STAP 3 Kopieumlren

Tijdens het kopieumlren zie je welke be-standen er op elk moment overgezetworden en hoe het met de data-inte-griteit van die bestanden gesteld isInteressant is ook de kolom StatusDie vertelt je hoeveel procent van deoriginele bestandsgegevens er al ge-kopieerd is en hoeveel fouten er tij-dens dat proces zijn opgetredenOnderaan kan je aangeven welkesoort bestanden je opgelijst wil zienGekopieerde bestanden Overgeslagenbestanden (tijdens het kopieumlren hoefje hiervoor maar op de knop Over-slaan te drukken) enof Beschadigdebestanden In het onderste paneelkrijg je nog allerlei bijkomende infor-matie zoals het aantal gekopieerde(goede of beschadigde) bytes hetaantal leesfouten en de overdracht-snelheid Bekijk zeker de lijst metbeschadigde bestanden van nabij hetzijn met name die bestanden die je inde kopie grondig zal moeten testen

STAP 4 Optimaal instellen

Je kan voor een groot stuk zelf bepa-len hoe Unstoppable Copier omspringtmet het inlezen en kopieumlren Je raadthet al daarvoor klop je aan bij hettabblad Instellingen Een vinkje plaat-sen bij Automatisch beschadigde be-standen overslaan is niet meteenaangewezen ndash toch niet als je juist uitbent op dataherstel Voor het grondig-ste recuperatieproces laat je ook hetvinkje achterwege bij Stel maximaalaantal keer opnieuw proberen in enplaats je de schuifknop helemaal naarlinks bij Beste gegevensherstel Houer wel rekening mee dat het inlezenvan beschadigde bestanden met dezeinstellingen erg tijdrovend kan zijn ndasheen klus voor de nachtelijke uurtjesVerder tref je hier onder meer nogopties aan om bestaande bestanden inde doelmap al dan niet te laten over-schrijven de pc na het kopieumlren uit teschakelen alleen nieuwere bestandente kopieumlren en eventueel ook onder-liggende mappen mee te kopieumlren

Tijdens de Tweede Wereldoorlogwerden geheime boodschappen inonzichtbare inkt op de rug vanboodschappers geschreven of inmorse op een draad getekend Vandie draad werd vervolgens eensjaal gebreid om de verzetsstrijderlekker warm te houden Hetzelfdeprincipe kan je ook op digitaleboodschappen toepassen

Tekst verbergen in een foto =Steganografie

Het leuke aan steganografie is dathet niet opvalt dat er een geheimeboodschap staat Stop je die bood-schap in een doodnormaal beeldpakweg een kat met een hoedje opof iemand die plat op zijn gezichtvalt dan moet Big Brother al bij-zonder grondig filteren om je ver-dachte bestand te vinden

Criminelen mailen niet meer ze sturenelkaar een foto

Hide in Picture is een gratis stegano-grafieprogrammaatje voor WindowsHet werkt alleen met bitmaps maarje kan er wel hele bestanden meeverbergen en niet alleen een beetjetekst Wil je echt helemaal veilig zijndan kan je die verdachte fotorsquos bij-voorbeeld ook nog eens in een ver-sleuteld zip-bestand steken voordatje ze in de bitmap verbergt

Laad een beeldje in HIP en klik vervol-gens op de linkse knop om een be-stand te kiezen Geef het eventueeleen wachtwoord mee en kies het en-cryptiealgoritme Bewaar je nieuwebestandje met de derde knop vanlinks en stuur het door Ook je con-tactpersoon zal HIP in huis moetenhalen om de geheime boodschap uitje beeld te halen

Wat is een laquo hoax raquo Met de toename van het aantalinternauten die een elektronischepostbus bezitten hebben een paarlsquoslimmerikenrsquo een nieuwe pest viahet elektronisch berichtenverkeeruitgevonden de ldquohoaxrdquoHet VANDALE woordenboek ver-klaart HOAX als een e-mailberichtmet een onterechte viruswaarschu-wingldquoHoaxrdquo is een Engels woord datgrap betekent Een ldquohoaxrdquo is dusverkeerde vervallen of oncontro-leerbare informatie die spontaandoor Internauten wordt verspreidDe ldquohoaxrdquo kunnen de meest geva-rieerde vormen aannemen en ver-band houden met alle onderwerpendie een positieve of negatieve emo-tie bij de Internaut kunnen opwek-ken Te weten valse virusalarmenvalse beloften valse winsten ndashomhet even welke- valse solidariteits-ketens etc Etc

Wie heeft nog nooit zorsquon berichtontvangen van een vriend eenfamilielid of van een collegaHet principe is heel eenvoudig deontwerper van de ldquohoaxrdquo stuurt dienaar enkele personen Die perso-nen gaan op hun beurt het berichtnaar hun contacten sturen enz Alsiemand een ldquohoaxrdquo ontwerpt en dienaar 10 contacten stuurt en die 10contacten allen de hoax naar 10contactpersonen sturen dan zijn erin 2 stappen al 110 personen lsquobe-smetrsquoDit laatste gegeven toont duidelijkde belasting voor het internet doorhoaxhellip en dat uiteindelijk voornietsBovendien heeft dat soort van be-richten de hardnekkige eigenschapte blijven voortbestaan Na meer-dere keren de wereld rond te zijngegaan kunnen ze na jaren plotsweer opduiken

Hoe te weten of het om een laquo hoax raquogaat

De meeste berichten met een aangrij-pende revolterende of alarmerendeinhoud die spontaan op het internetcirculeren zijn hoax Men moet dusin geen geval dergelijke berichtengaan doorsturen omdat de inhoudldquowaar zou kunnen zijnrdquo maar ze welmet de nodige alertheid benaderentwijfel speelt immers altijd in de kaartvan de geruchten en de grappen

De meeste hoax zijn goed opgesteldeberichten die sterke argumenten be-vatten waardoor de waarheid ervanvoor zich spreekt Men moet dus nietstilstaan bij waarachtige elementen inhet bericht maar kijken naar twijfel-achtige elementen of elementenwaarvoor geen enkel bewijs naar vo-ren wordt gebracht Hoax vermengenimmers handig de waarheid en deleugen

In elke situatie het bericht

Is altijd ldquodringendrdquo zoniet ldquozeer drin-gendrdquoEindigt met het aanzetten tot hetdoorsturen ervan naar al uw contac-tenhoax bevatten altijd een vermeldingvan het type

ldquomaak dit bericht over aan al uw con-tactenrdquo

ldquoverstuur deze e-mail naar elk vanuw contactpersonenrdquo

ldquomaak een kopie van deze e-mail enverstuur deze naar iedereen die ukentrdquo

ldquoaub verspreid dit bericht naar zo-veel mogelijk personenrdquo

ldquogeef de informatie door die actiekan een leven reddenrdquo

ldquoDit is ook geldig voor SMSrdquo

ldquoVerstuur dit bericht naar al uw contactpersonenrdquo

Valse virussen

Het bericht benadrukt dat

Het steeds om een nieuwe virus gaatHet virus nog niet bekend is bij de grote anti-virus ondernemingen zoals McA-fee Symantec F-Secure of anderenHet virus altijd het meest verwoestende is ooit gevonden tot nu toeHet meestal afkomstig is van beroemde ondernemingen zoals IBM MicrosoftDisney AOL enz

Kettingbrieven

Het bericht

Voorspelt u geluk indien U het doorstuurt aan een aantal personenVoorspelt ongeluk indien U het bericht gewoon wistSpeelt in op de gevoelens van mensen (bv het redden van een mensenlevendoor een donor te zoeken met een bepaalde zeldzame bloedgroep)

De valse winsten

Het bericht geeft weer dat

U de gelukkige bent en een maximum aan geld kan verdienen op zeer kortetijdOm het winnende lot te incasseren U dit bericht aan zoveel mogelijk personenmoet sturen Een programma zal het aantal verzendingen optellenDe personen die al deelnamen op korte tijd zeer veel geld verdiend hebben(dikwijls in US dollars) Onderaan het bericht wordt als ldquobewijsrdquo het verhaalvan een winnaar vermeld

Andere elementen die kunnen wijzen op een laquo Hoax raquo

Indien U een van de volgende punten kan aantreffen in een bericht kan Uveronderstellen dat het bericht een hoax is

Het bericht komt van een ldquovertrouwenspersoonrdquo de bron blijkt een bekendemedia-instelling te zijn (CNN Reuters enz) een commerciele instelling (Mi-crosoft AOL Symantec enz) of een bekende (laquo mijn vriend raquo laquo een vanonze klanten raquo enz) Niemand kan echter een referentie van het artikel of debetrokken persoon gevenDe zogezegde waarheidsversterking enkele laquo hoax raquo maken melding van detekst laquo Dit is een waargebeurd verhaal raquo laquo dit is geen mop raquo of ook wel laquoreeumlle feiten Aandachtig lezen raquoHet bericht verwijst naar een aangrijpende situatie of naar een directe bedrei-ging het klassieke psychologische element van de laquo hoax raquo zit in de beschrij-ving van een aangrijpende situatie (onrecht solidariteit enz) of alarmerend(virusaanval probleem met voedingsmiddelen enz) meestal fictief maar vra-gend naar een steeds weerkerende onmiddellijke reactie zijnde het waarschu-wen van alle contactpersonenHet bericht maakt melding van een virusinfectie door bijvoorbeeld het bestandlaquo jdbgmgrexe raquo Dit bestand is inderdaad op de harde schijf te vinden enmaakt deel uit van de noodzakelijke JAVA-bestanden Dit bestand moet danook zo spoedig mogelijk gewist wordenHet aanbod is te mooi om waar te zijn de laquo hoax raquo belooft een gratis dienstof een gratis product (een GSM enkele flessen champagne enz) en waar uook nog eens voor betaald wordt om er gebruik van te maken op voorwaar-de dat U dit bericht doorstuurt aan alle contactpersonen

ldquoU bent de winnaarrdquo

Wat te doen als men denkt een laquo hoax raquo ontvangen te hebben

Het eerste wat U kan doen indien er gedacht wordt aan een laquo hoax raquo is hetbericht NIET door te sturen naar uw contactpersonen Indien de afzender vanhet bericht U onbekend is neem geen risico en verwijder het bericht

Op een van de volgende websites kan er nagekeken worden om te zien of eengelijkaardig bericht al dan niet als hoax gekend is

VirusAlert (httpwwwvirusalertnl) NederlandstaligHoaxkiller (httpwwwhoaxkillerfr) FranstaligHoaxbuster (httpwwwhoaxbustercom) FranstaligSymantec (httpwwwsymanteccomavcenterhoaxhtml) EngelstaligF-Secure (httpwwwf-securecomen_EMEAsecuritysecurity-lablatest-threatshoax-descriptions) Engelstalig

Als het bericht onbekend is hebt u misschien een nieuwe laquo hoax raquo ontvan-genhellip of is het bericht dan toch waarOm na te gaan of het hier om een al dan niet nieuwe versie van een hoaxgaat kan U steeds een kopie ervan overmaken aan eacuteeacuten van bovenvermeldewebsites voor verdere analyse Nogmaals verstuur het bericht niet verderalvorens u het resultaat van deze analyse hebt ontvangenOpgelet verstuur dit bericht niet door simpelweg op doorsturen te klikkenmaar maak eerst een nieuw bericht waarbij u dan deze laquo hoax raquo als bijlagekan voegen Op deze manier worden de technische gegevens (emailheaders)van de hoax meeverzonden

Vraagstelling

Alvorens een ldquoverdachtrdquo bericht door te sturen aan een contactpersoon stel Ueerst de volgende vragen

Durf ik de inhoud van dit bericht rechtstreeks aan deze contactpersoon mede-delenDurf ik deze persoon zelf zeggen dat Bill GATES een deel van zijn fortuin aanmij afstaat en dat hij mij persoonlijk 245$ overmaakt telkens ik zijn berichtaan een contactpersoon verstuurDurf ik deze persoon zelf zeggen dat ik de enige persoon op aarde ben die hetbestaan van een gevaarlijk computervirus ken er bestaat nog geen bescher-ming tot op heden zelfs de media en de uitgevers van antivirusproductenhebben nog nooit horen spreken van dit virusNeen Verzend dan ook geen berichten die dat beweren

Nep scanner tegen kleinebetalingHet Russische anti-virus bedrijfDoctor Web waarschuwt voor eenprogramma dat een virus van jetoestel kan verwijderen Het begintmet een advertentie waarbij degebruiker wordt verleid om zijntoestel op virussen te laten scan-nenAls de gebruiker daar op in gaatdan wordt deze naar een websitegedirigeerd waarbij het anti-virusprogramma gedownload kan wor-den Dit is echter geen echt anti-virus programma maar een trojan

Dit is de malwareAndroidFakealert4origin van deAndroidFakealert familie

Deze AndroidFakealert trojans zijnactief sinds oktober 2012 en doenzich allemaal voor alsof ze bepaal-de kwetsbaarheden kunnen opspo-ren en kunnen verhelpenDit soort malware is bij gebruikersvan PCrsquos een langer bekent feno-meen Door slechts een klein be-drag van bijvoorbeeld US$199 tebetalen kan een gevonden virusverwijderd worden

Het advies is dan ook om niet tezwichten voor dit soort adverten-ties Gebruik indien nodig altijdalleen anti-virus van bekende leve-ranciers

Miljoenen downloads metAndroid malwareLookout heeft een nieuwe malwarefamilie ontdekt in 32 verschillendeapplicaties van vier verschillendeontwikkel accounts in Google playVolgens de statistieken van GooglePlay zijn de getroffen applicatiestussen de 2 en 9 miljoen keer ge-download Nadat Lookout meldinghad gemaakt van de aangetroffenmalware heeft Google de betrokkenapps onmiddellijk uit Google Playverwijderd De betrokken ontwik-kelaars zijn geschorst in afwachtingvan nader onderzoek

Badnews lijkt in eerste instantie opeen onschuldig reclame netwerkHet heeft echter de mogelijkheidom gebruikers te pushen om aan-vullende applicaties te installerenen stuurt gevoelige informatie zo-als telefoonnummers en apparaat-IDrsquos naar specifieke servers Tij-dens onderzoeken door Lookout isonder andere vastgesteld dat deapp AlphaSMS werd gepushedDeze malware is bekend vanwegede premium rate SMS fraude (hetversturen van SMS berichten naarkostbare diensten)

De bedreiging zit vooral in de ver-traging bij de verspreiding van mo-gelijke malware Het gedraagt zichin eerste instantie als een bonafidereclame app waardoor het zonderproblemen door de eerste controlesheen kan komen Pas in een laterstadium wordt het lsquoplatformrsquo mis-bruikt voor het verspreiden vanmalware via specifieke servers Ditbrengt de volgende aandachtspun-ten naar voren

Ontwikkelaars moeten aandachtbesteden aan het gebruik van bibli-otheken van derdenBij grotere bedrijven moet men errekening mee houden dat het voor-af doorlichten van applicaties nietvoldoende bescherming kan bie-den Het probleem gedrag zal paslater gaan plaatsvinden Het is dusvan belang om continue monitoringin te richten

Nederland is netneutraal

Op 1 januari 2013 trad in Nederland eenwijziging van de Telecommunicatiewet inwerking waarin netneutraliteit wettelijkwordt geregeld Daarmee is Nederlandna Chili het tweede land in de wereld enhet eerste land in Europa dat dit principein de wet verankert Wat is netneutrali-teit eigenlijk wat houdt de nieuwe rege-ling in en wat zijn de consequenties vandeze wetswijziging voor bedrijven

Netneutraliteit

Netneutraliteit gaat uit van het principedat een telecomprovider zich niet magbemoeien met het verkeer dat over zijnnetwerk vloeit Voorstanders van net-neutraliteit voeren hier twee redenenvoor aan Ten eerste vinden zij dat hetinternet open en vrij moet zijn Tentweede zijn zij van mening dat aanbie-ders van infrastructuur hun macht overdeze infrastructuur niet mogen misbrui-ken om hun eigen diensten of verdien-modellen te beschermen Voorstandersvan netneutraliteit stellen dat na de in-voering van dit principe het onmogelijkwordt voor telecomproviders om huneigen bedrijfsvoering en belangen oponeigenlijke wijze te beschermen

Wettelijke regeling

In 2011 werd het voornemen van KPNals aanbieder van mobiel internet be-kend om VOIP en online chatdienstenSkype en WhatsApp te gaan blokkerenop smartphones tenzij consumentenextra zouden gaan betalen Doordatsteeds meer consumenten Skype ofWhatsApp gebruiken in plaats van bellenen smsrsquoen wilde KPN het verlies in op-brengsten door bel- en sms-verkeercompenseren door een lsquoSkype-heffingrsquo

Dit voornemen van KPN was de directeaanleiding om het principe van netneu-traliteit in de Nederlandse Telecommuni-catiewet in te voeren In mei 2012 werdhet Staatsblad met de tekst van de wets-wijziging gepubliceerd Bedrijven hebbentot 1 januari 2013 de tijd om hun ver-dienmodel aan deze wetswijziging aan tepassen

Inhoud wettelijke regeling

Het principe van netneutraliteit staatin artikel 74a van de Telecommuni-catiewet Dit wetsartikel verbiedt hetbelemmeren of vertragen van dien-sten of toepassingen op internet Ditbetekent ten eerste dat een providergeen specifieke partij het gebruik vaninternet mag weigeren Het betekentdaarnaast ook dat een provider geenspecifieke dienst zoals Skype of in-formatie mag blokkeren of vertragen

Let wel deze wetswijziging heeft al-leen betrekking op toegang tot Inter-net Services zoals op IP-gebaseerdetelevisie die niet via internet wordenaangeboden vallen buiten deze rege-ling

Verder blijft het voor internetprovi-ders mogelijk om hun internetabon-nementen te differentieumlren op anderemanieren bijvoorbeeld naar beschik-bare bandbreedte en datalimietenOok blijft het mogelijk dat providerslosse diensten aanbieden via internetZo kan een aanbieder een los abon-nement aanbieden voor mobiel bellenvia VOIP in plaats van met de gewonemobiele telefoon In deze gevallen ishet toegestaan het overige internet-verkeer te blokkeren

Uitzonderingen

Op bovenstaand verbod bestaan eenviertal uitzonderingen deze moetenechter beperkt worden uitgelegd

Een internetprovider mag verkeer ophet internet vertragen of belemmerenom congestie op het net op te lossenEchter de provider mag geen specifie-ke diensten vertragen Dezelfde soor-ten verkeer moeten hetzelfde wordenbehandeld Ten tweede mag een pro-vider internetverkeer blokkeren datde veiligheid en integriteit van hetinternetverkeer aantast Hierbij gaathet bijvoorbeeld om activiteiten vanhackers Ten derde mag een providerspam blokkeren De laatste uitzonde-ring is een rechterlijk bevel Het blok-keren van bijvoorbeeld The Pirate Baydoor internetproviders is dus onderde nieuwe wet nog steeds mogelijk

Op dit moment in de schatkist(Klik op de kist om het te downloaden)

Zdnet Security Guide

20

13

deel 1

Zdnet Security Guide 201

3deel 2

Trends in Veiligheid 2013

Format Factory

Priv

azer Free

Keyfinder Thing Lite

UnstoppableCopier

OPINIE

Te weinig internetcriminelen voor de rechterInternetcriminaliteit komt te weinig voor de rechter Te vaak grijpt de politie in zonderdat daar vervolging uit voortvloeit Of de resultaten van opsporingszaken komen alleenmaar ten goede aan buitenlandse opsporingsdiensten

Volgens Christiaan Baardman vanaf volgende week cooumlrdinator bij het KenniscentrumCybercrime van de Rechtspraak blijft de rechtspraak achter bij de explosieve groei aancomputercriminaliteit Dat komt doordat voor de politie vaak het kapot maken van dezaak ldquovan groter belangrdquo kan zijn dan een dader veroordeeld krijgen constateert Baard-man in een artikel op rechtspraaknl Daarnaast heeft cybercrime een grensoverschrij-dend karakter waardoor veel onderzoek van de politie ten goede komt aan het oplossenvan zaken door buitenlandse opsporingsdiensten

ldquoDe politie is dan bezig om zaken voor andere landen op te lossen waarvan bij voorbaatvaststaat dat ze nooit voor onze rechter zullen komenrdquo zegt Baardman ldquoJammer is al-leen wel dat onze politie veel meer onderzoeken doet voor andere landen dan andersomen de capaciteit is toch al zo beperktrdquoBestanden wissen in plaats van arresteren

Het niet voor de rechter brengen van internetcriminelen gebeurde onder meer bij hetonderzoek naar het netwerk van Robert M in de bekende kinderpornozaak Daarbij brakde politie in in computers werden bestanden vernietigd en waarschuwingen achtergela-ten dat de politie de websites in de gaten hield vertelt Baardman die die informatieweer heeft van het OM

Het nadeel van deze werkwijze is dat een toetsing achteraf door de rechter van de inzetvan opsporingsmiddelen uitblijft en de rechters nauwelijks ervaring krijgen met internet-criminaliteitszaken net als overigens Officieren van Justitie Overigens verwacht Baard-mans wel een flinke toename van het aantal zaken als het wetsvoorstel van ministerOpstelten wordt aangenomenHacken van computers van verdachten

In dat wetsvoorstel wordt onder meer de uitbreiding van opsporingsbevoegdheden ophet internet geregeld Zo zou de politie voortaan computers van verdachten mogen hac-ken spionagesoftware mogen plaatsen en wordt het meewerken aan het ontsleutelenvan bestanden door verdachten verplicht gesteld

Om rechters daarop voor te bereiden gaat het Kenniscentrum Cybercrime de magistra-ten onderwijzen ldquoOm optimaal te profiteren van de weinige zaken die wel voor de rech-ter komen proberen we hoger beroepszaken over cybercrime binnen het Haagse hof teconcentrerenrdquo zegt Baardman

ldquoDe politie is dan bezig om zaken voor andere landen op te lossenwaarvan bij voorbaat vaststaat dat ze nooit voor onze rechter zullen komenrdquo

Dit magazine verschijntmaandelijksDe inhoud bestaat uit verza-meld werk uit openbare in-ternetbronnenVoor zover mogelijk zal debron worden vermeld

Gebruikte bronnen voor ditnummer

WebwereldSecuritynlIxquickVoelsprietZdnetDe WaarschuwingsdienstEuropolComputablePolitiebronnennlNunlPCMweb

Opmerkingen kunt u mailennaar de redacteur

Doe-het-zelfterreur is nieuwe dreiging

Over de rol van internet ndash en steeds vaker sociale media ndash bij ter-rorisme is al veel geschrevenOok na lsquoBostonrsquo worden er vele regels aan gewijd Dit keer in deNew York Times waar Scott Shane schrijft over Inspire de glossyvan Al Qaida

Dat blad is onder lsquodoe-het-zelfterroristenrsquo zeer populair Ze lezener behalve propaganda ook hoe ze kleinschalige solo-acties kun-nen uitvoeren lsquohow to make a bomb in the kitchen of your mo-therrsquo inclusief links naar instructiefilmpjes uitleg op internet hoeze dat moeten doen

Aanslagen als in Boston zijn mede daarom steeds moeilijker tevoorkomen zei president Obama al Zoals het er nu naar uitzietzijn de gebroeders Tsarnajev thuis via internet dus geradicali-seerd Dzjochar zei al tegen zijn verhoorders dat ze het scenariovan Inspire volgden hellip Dat blad is in veel landen al verboden ver-klaard ndash maar bij Scribd gewoon te lezen

In Groot-Brittannieuml zijn de afgelopen anderhalf jaar zelfs al twin-tig mensen veroordeeld voor het downloaden en verspreiden er-van Behalve Inspire is op internet ook het lsquoHandboek voorMoedjahedien Eenlingenrsquo te vinden 64 paginarsquos met doe-het-zelf-artikelen als lsquoDroom je van jihadistische aanvallen op de ongelovi-genrsquo

Maar aanslagen voorkomen dat wordt lastig zeggen alle experts

In 2011 probeerde korporaal Naser Abdo een bom te maken meteen snelkookpan Hij liep tegen de lamp toen een werknemer vaneen wapenwinkel alarm sloeg toen Abdo alleen kruit wilde kopenToen de gebroeders Tsarnajevs vuurwerk kochten en vroegennaar lsquohet zwaarste vuurwerk dat je hebtrsquo sloeg niemand alarmLogisch aldus de baas van de vuurwerkwinkel lsquoDat klinkt ver-dacht Maar 90 procent van de mannen vraagt datrsquo

BLOG

Onderwerp index edities 2012

12-01 gt Computercriminaliteit Definitie van Cybercrime Strafbare gedragingen Aftappen van gege-vens MSN chat via Windows E-mail headers zichtbaar maken Botnet Hacking Spyware

12-02 gt Kwaadaardige software Phishing Keyloggers DNS aanval Politiemethodes voor bewijs

12-03 gt Man in the Middle ID alert Meldingsformulier identiteitsfraude Meldpunten Wetsartikelenvoor computercriminaliteit in enge zin Cyberstalking Grooming

12-04 gt E-mail spoofing Elektronisch briefgeheim Afgeven klantgegevens Gebruik een live cddvdvoor veilig internetbankieren Cloudcomputing

12-05 gt Van password naar passphrase Nieuwe phishing scams E-mail blunder Word documentenkunnen virussen bevatten Hoe hackers u misleiden Cyberkatvanger Gratis Windows-tool voor veiliginternetbankieren HP USB disk storage format tool Muis smeriger dan wc bril

12-06 gt Microsoft calling Computer in slaapstand of uitschakelen EU wil internetidentiteitskaartBVH kan het nog slechter Wat is Facebook echt waard Browser voor liefhebber social media Politie-virus Wardriving Vind gratis wi-fi op je vakantiebestemming

12-0708 gt Facebook Nieuwe tactiek om verblijfsvergunning te krijgen Facebook scant chatconver-saties van gebruikers Lokpuber ontmaskert pedofiel in chatbox Uw smartphone virusvrij FacebookHyves Twitter zo komt u van uw accounts af Hoe hackers hacken Vakantie Smartphone mee Beel-den bewakingscamerarsquos sneller online Nederland mist urgentie in aanpak cyberdreiging Antivirusbedrijf AVG lanceert social media beheertool

12-09 gt Veilig WiFi ID alert Versnel je windows PC Windows 7 administrator account activerenAnders knippen en plakken Open DNS Beter geluid uituw PC Instellingen makkelijk terug vindenXBMC het alternatief voor Windows media center Windows 7 sneltoetsen De windows toets FreeVideo Converter Je gegevens zijn op internet gelekt wat nu PC gekaapt Money mules I-frame in-jection Zoekmachine misbruik Hardware printers Opinie Cybercrime Social engeneering What-sApp berichten veiligstellen E-boeken downloaden Beter zoeken met Google Studeren doe je metYouTube Handige freeware I-doser Tablet kopen Smartphone beveiliging Find my Phone

12-10 gt Is spyware illegaal Wanneer valt website onder cookiewet Wapen uit 3d printer Facebookplug-in beschermt fotorsquos tegen pottenkijkers Hackpreventie Libre Office Hardware videokaartApps wat moet je weten Variaties op de Nigerian scam Handige hulpprogrammarsquos voor je PC Tipsom je smartphonebatterij te sparen Meeste Torrent-downloaders gemonitord Populaire vingeraf-druklezer lekt Windows wachtwoord Grote bestanden verzenden De Russen komen Digitaal onder-zoek politie schiet tekort Facebookfotorsquos beschermd met plug-in Nederlanders doelwit valseRechtspraaknl e-mails

12-11 gt Politievirus waarchuwt slachtoffers via Mp3 Trusteer voor veilig internetbankieren Veiliginternet behaal het certificaat Cameratoezicht mag wel mag niet Panopticon Laat u niet volgenKey generators Opt-in botnet probleem voor banken en landen Zo redt u fotorsquod Facebook geen toe-gang voor spammers Backup van uw online data repareer je internet explorer Herken een besmettePC en doe er wat aan Illegale torrents wat zijn de gevolgen

12-12 gt Ontsleutelen Malafide webwinkels Romance scam Phiishing mail vraagt om foto van TAN-codes HTTPS Everywhere Metadata Cleaner

Onderwerpen Index edities 2013

2013-01 gt Voorspellingen 2013 maatschappelijke trends Herken jij alle nep-virusscanners Over-heid onthult richtlijnen voor hackers Anti-virus boot cddvdrsquos Browser plug-ins Hoe weet je dat jesmartphone is gehacktHoe gezond is je harde schijf Halkf miljoen wifi routers lek Telefoneren via Facebook Voicemailssturen met Facebook messenger Data verbergen USB sneller verwijderen Beter zoeken met GoogleTips voor Windows 8Internetprovider De gevaren van een enkele Net identiteit

2013-02 gt Nederlandse politie worstelt met TOR Nieuwe versie Police Ransomware Cloudopslagvereist nieuwe wetgeving Drugs bestellen via de post sure we can Cybercrises in aantocht Ultiemedataredder bij stervende schijf Virusdoder vermomt zicht om besmette pcrsquos te ontsmetten Microsoftbestrijdt processor-dief op Windows pcrsquos WiFi Protector beschermt je WiFi buiten de deur Politie enNCSC laks na hack duizenden bedrijven Opinie opofferen privacy helpt niet tegen cybercrime

2013-03 gt Toebname phishingmails Angifte phishing stel de volgende vragen Cybertaal bezemen- Vishing _ Sexting SSID Valse Flash player update verspreidt politievirus Een veilige smartphonein toe stappen Opinie het neerhalen van botnets is zinloos

2013-04 gt Wat is een Ddos aanval Cybercriminelen zetten buitenwipper in Antiwaskist mobiele te-lefoons Inbreken op router wel strafbaar Vaker kinderporno op Nederlandse servers Meeste mail-malware verstopt in ZIP bestanden Gestolen mobiel voor de zomer onklaar Visie rapport Trends inVeiligheid 2013 Zoeken op internet in alle privacy Sociale media vast onderdeel van politiewerkGlasvezel internet PhoXo gratis forobewerkingGeen downloadverbod voor particulieren 20 websites bevat kwaadaardige code Nep muiscursorbeschermt t wachtwoord tegen gluurders Zo maakt u sterke wachtwoorden In de schatkist Opiniewij sturen online criminelen de verkeerde boodschap

Page 4: Secure computing magazine 05 2013

Bing bevat meer malwaresitesdan Google

Hoewel de meeste zoekmachinesmaatregelen in huis hebben omhun gebruikers te beschermen te-gen malware gebeurt het toch re-gelmatig dat besmette websitesbovenaan de zoekresultaten terechtkomen

Dat concludeert het Duitse AV-testeen onafhankelijk testlab dat zichnormaliter bezig houdt met hetbeoordelen van de efficieumlntie vanantivirussoftware De organisatietestte (PDF) over een periode vananderhalf jaar 40 miljoen websitesin zeven verschillende zoekmachi-nes en vond een bijzonder kleinaantal besmette sites 5000 sitesofwel 0000125 procent van hettotaal

Bing slordigerGoogle en Bing die beiden werdengetest met 10 miljoen websiteswaren van alle zoekmachines hetbeste in verwijderen van malware-sites Maar het moet toch wordenopgemerkt dat er een flink verschilwas tussen de twee Bing miste1285 sites terwijl dat bij Googlemaar 272 exemplaren waren

AV-test waarschuwde daarnaastdat cybercriminelen steeds beterworden in het manipuleren van dezoekresultaten waarbij ze SearchEngine Optimisation (SEO) gebrui-ken om hun besmette lading bo-venaan de lijst te krijgenGebruikers lijken meer vertrouwente hebben in de hoogst geklasseer-de resultaten wat tot gevaarlijkesituaties kan leiden

Ondanks dit toenemende ge-vaar is de kans blijkbaar bij-zonder klein dat je op een siteklikt die een trojan naar je pchaalt Zorg daarom dat je an-tivirussoftware de laatste defi-nities bevat en controleer of jesoftware de nieuwste versiesdraait

Verschillende beveiligingsbe-drijven hebben daarnaastdiensten in huis om verdachtelinks te kunnen controlerenzoals AVG Linkscanner NortonSafe Web of McAfee SiteAdvi-sor

ldquoBing slordigerrdquo

Notice and TakedownWat is Notice-and-Take-Down

Online-dienstverleners zoals inter-net service providers ontvangenregelmatig verzoeken om bepaaldeinformatie die op een websitestaat die zij beheren te verwijde-ren Dat kan gaan om criminelephishingsites of kinderporno maarook om bijvoorbeeld misbruik vanlogos of discriminatie In het ver-leden was vaak onduidelijk hoe zijkonden optreden tegen deze infor-matie op het internet De Gedrags-code Notice-and-Take-Down is inhet leven geroepen om de online-dienstverleners duidelijkheid tegeven hoe ze kunnen optreden alszij zorsquon verzoek binnen krijgen

Notice-and-Take-Down is een pro-cedure die start op het momentdat iemand een melding doet oververmeende onrechtmatige enofstrafbare inhoud op internet bij eenservice provider Dat is de ldquoNoti-cerdquo De procedure kaacuten eindigenmet het uit de lucht halen van debetreffende website de zogenoem-de ldquoTake Downrdquo Het doel van deNTD-code is om te zorgen dat eenmelding altijd afgehandeld wordtDit betekent dus niet dat de inhoudaltijd verwijderd moet worden Hetkan immers zijn dat er meldingwordt gemaakt van eensite die uiteindelijk niet in strijdmet de wet blijkt te zijn

Hoe weet ik welke bedrijven decode onderschrijven

De code is alleen van toepassingop het Nederlandse deel van hetinternet Bedrijven die ermee wer-ken maken dit kenbaar op huneigen website Op de website vande werkgroep Notice and Take-down kunt u een lijst vinden vande onderschrijvers van de Code

Voor wie is de NTD-gedragscodebedoeld

De Code wordt gehanteerd door tus-senpersonen die in Nederland eenopenbare (telecommunicatie) dienstop Internet leveren Wil van een open-bare dienst sprake zijn dan dient dezevoor iedereen beschikbaar te zijn Ookis er sprake van een openbare com-municatiedienst als die toegankelijk isvoor leden van een bepaalde groep als(vrijwel) iedereen lid kan worden vandie groep

Bij tussenpersonen kunt u bijvoor-beeld denken aan hostingbedrijven ofInternet Service Providers (ISPs)Websites waarvoor de code bedoeldis zijn bijvoorbeeld discussiefora ensites met ruimte voor (links naar)(zelfgemaakte) filmpjes of muziek

Kan iedereen een Notice andTakedown verzoek uitbrengen

Tussenpersonen hebben een eigenopenbaar toegankelijke Notice-and-Take-Down procedure in overeen-stemming met deze code Deze proce-dure beschrijft hoe de tussenpersonenomgaan met meldingen van strafbareof onrechtmatige inhoud op InternetEr zijn tussenpersonen die voor be-paalde meldingen een duidelijke linktussen melder en de gemelde contentvereisen (bijvoorbeeld bij schendingvan auteursrechten)

Bij wie moet ik een Notice andTakedown verzoek uitbrengen alsik onrechtmatige of strafbare in-formatie op internet ontdek

Bij voorkeur bij degene die de infor-matie geplaatst heeft Maar dat is nietaltijd wenselijk of mogelijk In datgeval stelt de code dat u moet op-schalen naar de organisatie die hetdichtste bij de bron zit Dat kan bij-voorbeeld de beheerder van een web-forum zijn of als die onbekend is deeigenaar van de website Als ook dieniet bekend is wordt er gekeken naardegene die de website host Dus hoedichter u bij de bron bent hoe beterPer situatie moet bekeken worden wiede eerstvolgende partner is in de heleketen

De gedragscode Noticeand Takedown

De gedragscode is vrijwilligen beschrijft hoe particulie-ren en bedrijven in de onlinesector omgaan met klachtenover onrechtmatige inhoudop internet zoals kinderpor-no plagiaat discriminatieen aanbod van illegale goe-deren

ISPrsquos en webhosters zijnbijvoorbeeld aansprakelijkvoor de informatie die zehun klanten aanbiedenwanneer zij deze informatiena een terechte klacht nietweghalen

Daarnaast biedt de gedrags-code meer duidelijkheid bijhet bepalen of een klachtterecht is en welke stappenbij afhandeling gevolgd die-nen te worden

ldquoDe code is alleen vantoepassing op het Neder-landse deel van hetInternetrdquo

Wanneer kan een verzoek totNotice and Takedown wordeningediend

Een concreet verzoek kunt u doenindien u informatie tegenkomtwaarvan u denkt dat deze onrecht-matig enof strafbaar is Let welhet gaat daarbij om een vermoe-den U hoeft dus niet 100 zeker teweten of de informatie ook daad-werkelijk onrechtmatig enof straf-baar is Wel zult u moetenaangeven waarom u van meningbent dat de informatie onrechtmatigenof strafbaar is

Enkele voorbeelden van verschil-lende soorten informatie die straf-baarheid enof onrechtmatigheidkunnen opleveren zijn

middot Inbreuken op auteurs enofmerkenrecht

middot Verspreiden van kinderpor-no

middot Haatzaaiende en racistischeuitlatingen

middot Smaad en lasterlijke teksten

middot Cyberstalking

middot Publicatie van andermanspersoonsgegevens

Hoe kan een verzoek tot Noticeand Takedown worden inge-diend

Partijen die de Code onderschrij-ven melden dit op hun website Zijgeven daarbij ook aan hoe u bijhen een verzoek kunt indienenKijk daarom op de website van departij bij wie u een dergelijk ver-zoek wilt indienen

Wat moet er allemaal in zorsquon ver-zoek tot Notice and Takedownworden vermeld

De onderschrijvers van de code gevenop de eigen website aan hoe u eendergelijk verzoek kunt indienen Udient in ieder geval de volgende infor-matie te verstrekken

middot uw contactgegevens

middot de gegevens die de tussenper-soon nodig heeft om de inhoudte kunnenbeoordelen waaronder tenminste de locatie (URL)

middot een beschrijving waarom deinhoud volgens u onrechtmatigof strafbaar is of waarom dezevolgens u strijdig is met doorde tussenpersoon gepubliceer-de criteria ten aanzien vanonrechtmatige of strafbareinhoud en

een motivering waarom dezetussenpersoon wordt benaderdals meest geschikt om op tetreden

Hoe weet u nu zeker of een websi-te onrechtmatige of strafbare in-formatie bevat

Uiteindelijk weet u dat pas zeker alsde rechter zich heeft uitgesprokenEen tussenpersoon zal elke meldingeerst zelf beoordelen om te zien of ersprake is van een onmiskenbare on-rechtmatigheid of strafbaarheid

Wat is een redelijke termijnvoor de afhandeling van eenverzoek

De redelijke termijn voor het ma-ken van een beoordeling en hetafhandelen van een verzoek hangtaf van verschillende factoren dedaadwerkelijke onmiskenbaarheidvan onrechtmatige of strafbareinhoud de ernst en maatschappe-lijke onrust de aard en omvangvan de schade de betrouwbaarheidvan de bron etcIn geval van onmiskenbare on-rechtmatigheid of strafbaarheid kande afhandeling binnen enkele da-gen plaatsvinden in de overigegevallen zal het langer durenwaarbij bijvoorbeeld 5 werkdageneen redelijke termijn isUiteindelijk is het echter aan deindividuele inhoudsaanbieder omhiervan een inschatting te makenen te bepalen welke termijn(en) hijhanteert De inhoudsaanbiedermaakt deze termijn(en) in zijnNTD-procedure bekend

Wat is lsquoongewenstersquo inhoud

Tussenpersonen kunnen criteriaopstellen van inhoud die zij onge-wenst vinden en waarvan zij nietwillen faciliteren dat die inhoud viahen op Internet beschikbaar is Feitis wel dat onrechtmatige en straf-bare inhoud door de wet is be-paald Ongewenste inhouddaarentegen wordt bepaald doorde tussenpersoon Een meldingover ongewenste inhoud wordtdoor de tussenpersoon beoordeeldaan de hand van diens opgesteldecriteria

Wat gebeurt er nadat een ver-zoek is ingediend

Nadat een verzoek is ingediend zalde tussenpersoon beoordelen of ersprake is van onmiskenbaar on-rechtmatige enof strafbare inhoudDe tussenpersoon zal u op dehoogte stellen van het oordeel enhet eventuele vervolg dat daaraangegeven wordt

Wat gebeurt er als een verzoekwordt goedgekeurd

Indien de tussenpersoon oordeeltdat sprake is van onmiskenbaaronrechtmatige enof strafbare in-houd dan zorgt deze er voor dat debetreffende inhoud onmiddellijkverwijderd wordt

Onderschijvers van deNTD code

De NTD-gedragscode is van belangvoor Internetgebruikers overheidbedrijfsleven en belangenorganisa-tiesInitiatiefnemers

KPN - (inclusief dochteron-dernemingen als XS4ALL)

SIDN (Stichting InternetDomeinregistratie Neder-land)

DHPA (Dutch Hosting Pro-vider Association)

Vereniging ISPConnectNederland

NLkabel (vereniging vankabelbedrijven met alsleden onder meer UPCZiggo CAIWen Zeelandnet)

Naast de initiatiefnemers zijn devolgende organisaties betrokkengeweest bij de totstandkoming vande gedragscode en vinden dit eengoede ontwikkeling

middot MarktplaatsEbay

middot Googlenl

middot Stichting BREIN

middot Meldpunt Kinderporno

middot Meldpunt Cybercrime

middot Meldpunt Discriminatie In-ternet

middot Algemene Inspectiedienst(dienstonderdeel Opsporing)

middot Inspectie voor de Gezond-heidszorg

middot Belastingsdienst

middot Nationaal Cooumlrdinator Terro-rismebestrijding (NCTb)

middot Ministerie van BinnenlandseZaken en Koninkrijksrelaties

middot Ministerie van EconomischeZaken

middot Ministerie van Justitie

middot Leaseweb

middot SNB-React

Verwijder uKash politievirus van een computer een upgrade

Iedereen is inmiddels wel bekend methet zogenaamde Politievirus Uw PCwordt gekaapt en gemeld wordt dat utegen betaling van 100euro uw PC weertot uw beschikking komtOp moment van schrijven van ditartikel overkwam het een goedevriend van mij Met de volgende tipsheb ik hem kunnen helpen Mocht hetu of een van uw naasten overkomengebruik dan de volgende tips

OPLOSSING 1 OM U COMPUTER VRIJTE MAKEN VAN HET POLITIE VIRUSMET WINDOWS HERSTELPUNT VIAOPDRACHTPROMPTDEZE INSTRUCTIE WERKT OVER HETALGEMEEN VOOR ALLE VARIANTEN

Oplossing om terug in Windows tegeraken

1 Start u geiumlnfecteerde computeropnieuw op2 Klik tijdens het opstarten nog voorhet windows scherm op F8 en startWindows in veilige modus met op-drachtpromp (wat is veilig modus)3 Als de opdracht-prompt geopend istype rstruiexe4 Er opent een nieuw venster om ucomputer terug te zetten in een tijdwaarin u het politievirus nog niethad Selecteer deze en kies voordoorgaan5 Volg instructies u computer gaatzich nu herstellen en u bent verlostvan het politievirus

OPLOSSING 2OM U COMPUTER VRIJTE MAKEN VAN HET POLITIE VIRUSMET WINDOWS HERSTELPUNT

Oplossing om terug in Windows tegeraken

1 Start u computer opnieuw op2 Klik tijdens het opstarten nog voorhet windows scherm op F8 in veiligemodus (wat is veilig modus)3 Klik aan veilig modus met net-werkondersteuning4 Voer systeemherstel uit en plaatsu computer terug in een tijdsbestekwaarin u nog niet last had van hetvirus (hoe voer ik systeemhersteluit )

OPLOSSING 3 (WINDOWS OFFLINEDEFENDER OPSTART-CDDVD)

1 Download Windows Offline Defen-der en maak een startup cddvd ofusb stick (zie hier hoe je een startupdisk maakt en meer)2 Start daarna de pc op met de Win-dows Offline Defender disk3 Scan u computer op malware metde Windows Offline Defender soft-ware4 Scan daarna u computer met Mal-wareBytes AntiMalware om het politievirus te verwijderen of te detecteren5 Scan nogmaals met ComboFix omdeze malware nog dieper te detecte-ren en te verwijderen (instructiesvind u hier)

OPLOSSING 4 (HITMAN PRO KICK-START - USB STICK)

Het enige wat u hoeft te doen is uwgegijzelde computer op te starten metbehulp van de HitmanProKickstartUSB-stick De programmarsquos op destick zorgen ervoor dat uw gegijzeldeWindows opstart en starten dan auto-matisch HitmanPro zodat u malwareen ransomware kunt verwijderen Allenoodzakelijke stuurprogrammas (dri-vers) voor uw systeem en alle draad-loze netwerk wachtwoorden (wieherinnert zich deze nog) zijn beschik-baar Het is niet nodig om kennis tehebben van programmarsquos van anderebesturingssystemen bijvoorbeeld Li-nux

HitmanProKickstart omzeilt het gijzel-virus en leidt de gebruiker door hetverwijderingsprocesHet is zo eenvoudig dat iedereenHitmanProKickstart kan gebruiken Inslechts een paar minuten is je compu-ter weer vrij van het gijzelvirus

Opmerking Een actief gegijzelde Win-dows-omgeving bevat tal van forensi-sche informatie zoals welke processenzijn gestart en welke processen beeld-vullend actief zijn (waardoor het bu-reaublad ontoegankelijk wordt) Dezefeiten geven HitmanPro een duidelijkeaanwijzing welke bestanden en regis-tersleutels bij het gijzelvirus horenEen duidelijk voordeel ten opzichtevan rescue-cds welke een afzonderlij-ke omgeving starten en afhankelijkzijn van virushandtekeningen

Hitman PRO Kickstart USB Stick aanmakenDe volgende video toont hoe eenvoudig het is om een USB-stick te verande-ren in een HitmanProKickstart USB-stick waarmee politievirussen kunnenworden verwijderd

httpwwwyoutubecomwatchfeature=player_embeddedampv=bz8F6-_Oebo

Het Politievirus verwijderen middels de Hitman Pro Kick-start USB Stick

Als u een HitmanProKickstart USB-stick heeft aangemaakt kunt u deze ge-bruiken om een gegijzelde computer te ontgrendelen Voordat u hiermee be-gint moet u de gegijzelde computer eerst uit zettenStop de HitmanProKickstart USB-stick in een vrije USB poort van de gegijzel-de computer en zet deze daarna aan Zodra de computer opstart gaat u naarhet bootmenu van uw BIOS waar u de USB-stick selecteert waaropHitmanProKickstart staat Druk dan op Enter om de computer op te startenvan deze stick

Let op om in het bootmenu van uw BIOS te komen moet u de toets F8 F11of F12 indrukken dit is afhankelijk van welk type BIOS u heeft

Deze video toont hoe het gijzelvirus verwijdert wordt middels de KickstartUSBstick

httpwwwyoutubecomwatchfeature=player_embeddedampv=OFmKutHJmG0

Hoe is het mogelijk dat dit virus op mijn pc terecht is gekomen

Op dit moment word er veelvuldig misbruik gemaakt van een grote bug ininternet explorer en java Deze tweetal bugs worden door cybercriminelenmisbruikt om via een website of link malware te installeren op u computer Alsu computer niet helemaal up-to-date is met de laatste windows en java pat-ches dan is het mogelijk dat u op deze manier besmet bent geraakt Het isook algemeen bekend dat u niet moet klikken op links die u niet vertrouwd enbijvoorbeeld toeverzonden krijgt per mailOm u computer te checken op de laatste patches van windows kijkt u opwwwwindowsupdatecom en voor java raden wij u aan de laatste java updatete installeren Heeft u nog geen virusscanner download dan een gratis virus-scanner om de kans te verkleinen dat u besmet raakt met een nieuwe variantvan dit of een ander virus

Help andere mensen dit virus verspreid zich snel

Als deze oplossingen u hebben geholpen help dan ook andere mensen Ditkunt u doen door onze link te delen op andere internet sites te twitteren of tedelen op facebook Steeds meer mensen raken besmet met virus en het isrelatief makkelijk te verwijderen Helaas verdienen cybercriminelen ontzettendveel geld met deze ransomware Teveel mensen betalen ervoor om hun com-puter vrij te krijgen van deze ransomware helaas word het virus dan niet ver-wijderd maar simpelweg uitgeschakeld Na een maand of wat krijgt u weereen melding en word verzocht weer te betalen Laat u niet foppen en betaalnooit voor de ransomware en help andere mensen

KickstartGebruikshandleidingIn PDF formaat

Het is ook nog steeds moge-lijk het virus te verwijderenmiddels een zogenaamdeRescuedisk Meerdere anti-virusbedrijven voorzien ineen dergelijke disk waaron-der de firma Kaspersky

U kunt de image van eendergelijke disk downloadenvan hun website

Windows wachtwoord achterhalen met OphcrackOphcrackOphcrack is een Open Source programma voor het kraken van Windows ge-bruikersaccounts Hiermee kun je in de meeste gevallen een vergeten Win-dows XP Vista of Windows 7 wachtwoord terugvinden Je kan ook eenadministrator wachtwoord terughalen Ophcrack is een paardenmiddel ge-bruik dit alleen als er geen wachtwoordhersteldiskette is en niemand meerkan inloggen op een PC Als een andere gebruiker nog wel toegang heeft kandeze een nieuw wachtwoord aanmakenPlatform Windows LinuxUnix Mac OS XNederlands NeeGratis Ja

Vergeten wachtwoord van Outlook achterhalenProtected Storage PassViewKlein programma dat een wachtwoord kan achterhalen uit Windows bijvoor-beeld de wachtwoorden van websites (als je die laat onthouden door InternetExplorer) Ook het wachtwoord van een e-mail account in Outlook en OutlookExpress is terug te vindenPlatform Windows 95 98 ME 2000 XP Vista met Internet ExplorerNederlands NeeGratis Ja

Vergeten wachtwoord van e-mail achterhalenMailPassDit programma haalt wachtwoorden terug - en de andere gegevens - van e-mail accounts in oa Outlook Express Outlook Thunderbird Windows MailOutlookcom en IncrediMail In sommige gevallen werkt het ook voor Gmail enYahoo Mail accountsPlatform Windows (alle versies)Nederlands Ja (apart taalpakket)Gratis Ja

Wachtwoord zichtbaar maken achter asterisksAsterisk KeyEenvoudig programma dat een afgeschermd wachtwoord zichtbaar maakt Ditkan gebruikt worden als het wachtwoord onleesbaar is gemaakt door sterre-tjes Bijvoorbeeld bij FTP-programmas mail-programmas netwerk-verbindingen of websitesPlatform Windows 2000 NT XP 2003 Vista Windows 7 Windows 8Nederlands NeeGratis Ja

Wachtwoorden uit Firefox halenPasswordFoxKlein programma dat de wachtwoorden zichtbaar maakt van websites die zijnopgeslagen in FirefoxPlatform Windows (alle versies)Nederlands NeeGratis Ja

Vergeten wachtwoord van Word en Excel achterhalenFree Word Excel Password WizardOm wachtwoorden terug te vinden van Word en Excel documenten Dit pro-gramma slaagt alleen als een wachtwoord niet te lang isPlatform Windows (alle versies) met NET framework geinstalleerdNederlands NeeGratis Ja

Wachtwoordkwijt

Politiesoftware filtert slim identiteiten uit digibewijsForensische uitleesprogrammaTracks Inspector filtert identi-teiten uit digitaal bewijsmateri-aal De steeds slimmere toolkrijgt inmiddels internationaleaandacht

Het forensische uitleesprogrammadat agenten zonder technischespecialisme moet helpen door bijhet onderzoeken van grote hoe-veelheden digitaal bewijsmateriaalspitst zich verder toe op het filte-ren van identiteiten Daarbij wordtde wetenschappelijke benaderingvan Kunstmatige Intelligentie ge-bruikt

Hiermee worden uit verschillendedigitale opslagapparaten identitei-ten aan elkaar gekoppeld en wordtvia een aparte database gekekenwelke verschillende bronnen zijn tekoppelen De resultaten worden ineen los dashboard getoond enmoet de agenten verder op weghelpen

Ontwikkeling in volle gang

De ontwikkeling van uitleespro-gramma Tracks Inspector is nog involle gang Politieagenten die alsinds juni 2012 met de softwarewerken zijn laaiend enthousiastMet name de tijdswinst bij het on-derzoeken van de groeiende hoe-veelheid digitaal bewijsmateriaal isvan groot belang

Bovendien kunnen agenten zondertechnische achtergrond werken metde software De rechercheur in kwes-tie kan in een webbrowser op een PCof tablet de videorsquos fotorsquos e-mailinternetgeschiedenis en andere zakenin het bewijsstuk doorzoeken

Identiteitsextractie

Het tweede speerpunt is de identi-teitsextractie Dit standaard onderdeelis van groot belang voor Tracks In-spector en wordt sinds eind 2011 doorFox-IT in samenwerking met universi-teit Twente ontwikkeld Professor Da-ta Management Technology Mauricevan Keulen heeft dit onderdeel vanTracks Inspector in samenwerkingmet student Jop Hofste ndash inmiddelsafgestudeerd en in dienst bij Fox-IT ndashgeprogrammeerd en wil dit verderuitbouwen

Met behulp van Kunstmatige Intelli-gentie wordt het digitale bewijs we-tenschappelijk benaderd Van KeulenldquoDe bedoeling is dat we steeds meerinformatie kunnen analyseren Daar-mee kan Tracks Inspector een krachti-ger instrument worden voor eeninspecteur Zo kan informatie overmet wie iemand in contact is geweesten op welk locatie iemand is geweestslim worden onderzocht Daarbij is hetbelangrijk dat het programma weetwelke twee namen op dezelfde per-soon slaanrdquo

ldquoPolitiemensen zijnlaaiend enthousiastrdquo

Nieuwe malware kaapt je Face-book-profiel

Microsoft waarschuwt voor nieuwemalware die het heeft gemunt opje Facebook-account Het virusvermomt zich als een Chrome-ex-tensie of Firefox-addon

Meer bepaald gaat het omTrojanJSFebiposA Dat trojaanspaard nestelt zich in je browser engedraagt zich als een legitiemebrowserextensie

De malware houdt in de gaten of jecomputer is ingelogd op een Face-book-account en probeert een be-stand met een lijst commandorsquosvoor de extensie te downloaden

Met die commandorsquos kan het ver-volgens een hoop acties op Face-book uitvoeren zoals het liken vaneen pagina delen of posten vanberichten aansluiten bij Facebook-groepen en chatten met vriendenvan de eigenaar van het account

Het virus werd ontdekt in Brazilieumlen lijkt zich in de eerste plaats opBraziliaanse Chrome- en Firefox-gebruikers te richten Maar volgensMicrosoft kan de malware makke-lijk worden aangepast om ook ge-bruikers uit andere landen tetreffen

Een nieuw virus dat zich vermomt als eenbrowserextensie voor Chrome en Firefoxheeft het gemunt opnietsvermoedende Facebook-gebruikers

Wis de sporen uit van je usb-stick

Telkens je een usb-opslagapparaataan je pc koppelt slaat Windows au-tomatisch bepaalde informatie op inhet register waaronder de fabrikantvan het apparaat de datum waarophet apparaat de laatste keer werd in-geplugd enz Met USB Oblivion haalje die informatie in eacuteeacuten keer weg

Misschien wil je om privacyredenen desporen van eerder aangesloten usb-apparaten (sticks externe schijveniPods hellip) verwijderen maar het kanook wel gebeuren dat bepaalde regis-teringangen corrupt zijn gewordenwaardoor Windows je usb-apparaatniet meer correct herkentUSB Oblivion (oblivion betekent lsquover-getelheidrsquo) haalt de spons over al dezeregisterinformatie

Standaard voert het tooltje alleen eensimulatie uit waarbij je dan het resul-taat van de schoonmaakoperatie tezien krijgt Als je die operatie effectiefwil uitvoeren start je nogmaals USBOblivion op maar deze keer met deoptie Do real clean Merk op dat stan-daard ook een back-up van het regis-ter wordt gemaakt zodat je desnoodsde toestand nog kan terugdraaienHeb je dat liever niet verwijder daneerst het vinkje bij Save backup reg-file

Houd er rekening mee dat USB Oblivi-on zich alleen richt op usb opslagap-paraten en dus een eventueleusb-muis en ndashtoetsenbord of een usbwifi-adapter ongemoeid laat Het pro-gramma bestaat zowel in een 32-bitsals in 64-bits versie

lsquoSocial media kunnen po-litiewerk frustrerenrsquoNa Boston en Leiden biedt de zoek-tocht naar de vermiste Ruben enJulian de zoveelste kans om de rolvan sociale media te duiden Zekerin relatie tot politiewerk Twitter enfacebook kunnen veel goeds bete-kenen maar ook voor flink watfrustratie zorgenVolgens criminoloog Henk Ferwer-da van Bureau Beke kunnen al dieextra ogen en oren ook vervelendegevolgen hebben lsquoLaat de politiede regie voerenrsquo stelt Ferwerda dieniet alleen wijst op het risico vansporen uitwissen De politie kanprima zelf zoeken en heeft somslsquohele goede redenenrsquo om een be-paald gebied juist niet uit te kam-men

Zoals bekend heeft burgerpartici-patie bij politieonderzoeken mettwitter en facebook een hogevlucht genomen lsquoOok voordat diemedia bestonden maakte de poli-tie al gebruik van de burgerrsquo zegtFerwerda Hij geeft toe dat de rela-tie tussen politie en burgers is ver-anderd lsquoSociale media stellenburgers in staat zelf hun rol in tevullen maar dat kan verkeerd uit-pakken Een burger mag niet op destoel van een rechter gaan zittenrsquoMisdaadverslaggever Gerlof Leistravan Elsevier wijst op andere risi-corsquos lsquoNeem bijvoorbeeld ontvoeringsza-ken Als mensen dan op eigenhoutje gaan handelen kunnen zehet leven van mensen in gevaarbrengenrsquo Leistra vindt dat de poli-tie op die sociale media meer moetdoen om burgers duidelijk te ma-ken dat ze niet op eigen houtjemoeten gaan opsporen lsquoAls je opsociale media uitlegt waarom men-sen niet zelf een bos moeten uit-kammen kan je een heleboelduidelijkheid aan een heleboelmensen scheppen en een heleboelproblemen voorkomenrsquo

ldquoLaat politie de regie voerenrdquo

lsquoWinkelier zit fout metfoto dief op internetrsquo

Particulieren mogen niet zomaareen foto van een vermeende win-keldief online zetten zegt eenwoordvoerster van het College Be-scherming Persoonsgegevens(CBP)Ook al zag de winkelier met eigenogen hoe twee jongens er met dekassa vandoor gingen ook al heeftdie winkelier een dag voor niksgewerkt ook al klinkt het nog zoonrechtvaardig

Toen Hilde Smits van de dierenspe-ciaalzaak in Best overvallen werdzette ze beelden van de winkeldie-ven op haar facebookpagina Inclu-sief oproep aan andere winkeliersom de mannen lsquobuiten te schop-penrsquoVolgens het CBP mag dat dus nieten al helemaal niet als het wets-voorstel van staatssecretaris FredTeeven aangenomen wordt Teevenwil de regels zelfs nog aanscherpenom juist te voorkomen dat particu-lieren fotorsquos en filmpjes online gaanpubliceren lsquoDat blijft het primaatvan politie en justitiersquo

Boete voor dreigtweet aanagenten

De officier van justitie heeft eenman (29 uit Zoetermeer) een boe-te van 300 euro opgelegd omdathij via twitter politieagenten hadbedreigd

De man dreigde agenten neer teschieten De tweet werd snel ont-dekt en bijna net zo snel werd deverdachte aangehouden

Onderzoek op zijn telefoon leverdeop dat hij de tweet had verstuurd

WorkshopKrrr-krrr Niet meteen een geluiddat je van je schijf gewoon bent enal helemaal verontrustend is dat jefavoriete programmarsquos sommigebestanden weigeren te openenLeesfouten dus Wat je nodig hebtis een Koppige Kopieerder een vanhet kaliber van Unstoppable Copier

STAP 1 Downloaden amp installeren

Het kan gebeuren dat de tand destijds of een minder zachtaardigeaanpak (het schijfoppervlak van) jedvdrsquos of harde schijf aantast metkrassen en slechte sectoren alsgevolg De meeste programmarsquosgooien de handdoek in de ring zo-dra ze bij het inlezen van zorsquon be-stand op een onleesbare bit botsenNiet zo met Roadkil UnstoppableCopier dat precies gemaakt werdom dergelijke klussen te klaren Demagie van deze tool Koppig vol-houden alle leesbare bytes alsnogaan elkaar rijgen en samen met jouhopen op het beste Je vindt de toolopwwwroadkilnetprogramphpP29Unstoppable20Copier Kies hetjuiste besturingssysteem (een Win-dows- of Linux-versie) en geef aanof je een installeerbare dan wel eenstandalone (lees lsquodraagbarersquo) vari-ant verkiest

STAP 2 Kopie starten

Je start de tool bij voorkeur op alsadministrator Klik met de rechter-muisknop op de snelkoppeling kiesAls administrator uitvoeren en be-vestig met Ja Het hoofdvenstervan Unstoppable Copier verschijnthopelijk ook bij jou in het Neder-lands Toch niet Ga dan naar hettabblad Settings en kies Neder-lands Straks keer ik hier nog evennaar terug maar we beginnen bijhet eerste tabblad Kopieumlren Daarmerk je onder meer de velden Bronen Doel op De bedoeling is duide-lijk in het eerste veld verwijs je viade knop Verkennen naar de juistelocatie (map) op het nukkige medi-um in het tweede veld geef je aanwaar de kopie terecht hoort te ko-men Met de knop Kopieumlren zet jede operatie in gang

Beschadigde bestanden weer leesbaar maken

STAP 3 Kopieumlren

Tijdens het kopieumlren zie je welke be-standen er op elk moment overgezetworden en hoe het met de data-inte-griteit van die bestanden gesteld isInteressant is ook de kolom StatusDie vertelt je hoeveel procent van deoriginele bestandsgegevens er al ge-kopieerd is en hoeveel fouten er tij-dens dat proces zijn opgetredenOnderaan kan je aangeven welkesoort bestanden je opgelijst wil zienGekopieerde bestanden Overgeslagenbestanden (tijdens het kopieumlren hoefje hiervoor maar op de knop Over-slaan te drukken) enof Beschadigdebestanden In het onderste paneelkrijg je nog allerlei bijkomende infor-matie zoals het aantal gekopieerde(goede of beschadigde) bytes hetaantal leesfouten en de overdracht-snelheid Bekijk zeker de lijst metbeschadigde bestanden van nabij hetzijn met name die bestanden die je inde kopie grondig zal moeten testen

STAP 4 Optimaal instellen

Je kan voor een groot stuk zelf bepa-len hoe Unstoppable Copier omspringtmet het inlezen en kopieumlren Je raadthet al daarvoor klop je aan bij hettabblad Instellingen Een vinkje plaat-sen bij Automatisch beschadigde be-standen overslaan is niet meteenaangewezen ndash toch niet als je juist uitbent op dataherstel Voor het grondig-ste recuperatieproces laat je ook hetvinkje achterwege bij Stel maximaalaantal keer opnieuw proberen in enplaats je de schuifknop helemaal naarlinks bij Beste gegevensherstel Houer wel rekening mee dat het inlezenvan beschadigde bestanden met dezeinstellingen erg tijdrovend kan zijn ndasheen klus voor de nachtelijke uurtjesVerder tref je hier onder meer nogopties aan om bestaande bestanden inde doelmap al dan niet te laten over-schrijven de pc na het kopieumlren uit teschakelen alleen nieuwere bestandente kopieumlren en eventueel ook onder-liggende mappen mee te kopieumlren

Tijdens de Tweede Wereldoorlogwerden geheime boodschappen inonzichtbare inkt op de rug vanboodschappers geschreven of inmorse op een draad getekend Vandie draad werd vervolgens eensjaal gebreid om de verzetsstrijderlekker warm te houden Hetzelfdeprincipe kan je ook op digitaleboodschappen toepassen

Tekst verbergen in een foto =Steganografie

Het leuke aan steganografie is dathet niet opvalt dat er een geheimeboodschap staat Stop je die bood-schap in een doodnormaal beeldpakweg een kat met een hoedje opof iemand die plat op zijn gezichtvalt dan moet Big Brother al bij-zonder grondig filteren om je ver-dachte bestand te vinden

Criminelen mailen niet meer ze sturenelkaar een foto

Hide in Picture is een gratis stegano-grafieprogrammaatje voor WindowsHet werkt alleen met bitmaps maarje kan er wel hele bestanden meeverbergen en niet alleen een beetjetekst Wil je echt helemaal veilig zijndan kan je die verdachte fotorsquos bij-voorbeeld ook nog eens in een ver-sleuteld zip-bestand steken voordatje ze in de bitmap verbergt

Laad een beeldje in HIP en klik vervol-gens op de linkse knop om een be-stand te kiezen Geef het eventueeleen wachtwoord mee en kies het en-cryptiealgoritme Bewaar je nieuwebestandje met de derde knop vanlinks en stuur het door Ook je con-tactpersoon zal HIP in huis moetenhalen om de geheime boodschap uitje beeld te halen

Wat is een laquo hoax raquo Met de toename van het aantalinternauten die een elektronischepostbus bezitten hebben een paarlsquoslimmerikenrsquo een nieuwe pest viahet elektronisch berichtenverkeeruitgevonden de ldquohoaxrdquoHet VANDALE woordenboek ver-klaart HOAX als een e-mailberichtmet een onterechte viruswaarschu-wingldquoHoaxrdquo is een Engels woord datgrap betekent Een ldquohoaxrdquo is dusverkeerde vervallen of oncontro-leerbare informatie die spontaandoor Internauten wordt verspreidDe ldquohoaxrdquo kunnen de meest geva-rieerde vormen aannemen en ver-band houden met alle onderwerpendie een positieve of negatieve emo-tie bij de Internaut kunnen opwek-ken Te weten valse virusalarmenvalse beloften valse winsten ndashomhet even welke- valse solidariteits-ketens etc Etc

Wie heeft nog nooit zorsquon berichtontvangen van een vriend eenfamilielid of van een collegaHet principe is heel eenvoudig deontwerper van de ldquohoaxrdquo stuurt dienaar enkele personen Die perso-nen gaan op hun beurt het berichtnaar hun contacten sturen enz Alsiemand een ldquohoaxrdquo ontwerpt en dienaar 10 contacten stuurt en die 10contacten allen de hoax naar 10contactpersonen sturen dan zijn erin 2 stappen al 110 personen lsquobe-smetrsquoDit laatste gegeven toont duidelijkde belasting voor het internet doorhoaxhellip en dat uiteindelijk voornietsBovendien heeft dat soort van be-richten de hardnekkige eigenschapte blijven voortbestaan Na meer-dere keren de wereld rond te zijngegaan kunnen ze na jaren plotsweer opduiken

Hoe te weten of het om een laquo hoax raquogaat

De meeste berichten met een aangrij-pende revolterende of alarmerendeinhoud die spontaan op het internetcirculeren zijn hoax Men moet dusin geen geval dergelijke berichtengaan doorsturen omdat de inhoudldquowaar zou kunnen zijnrdquo maar ze welmet de nodige alertheid benaderentwijfel speelt immers altijd in de kaartvan de geruchten en de grappen

De meeste hoax zijn goed opgesteldeberichten die sterke argumenten be-vatten waardoor de waarheid ervanvoor zich spreekt Men moet dus nietstilstaan bij waarachtige elementen inhet bericht maar kijken naar twijfel-achtige elementen of elementenwaarvoor geen enkel bewijs naar vo-ren wordt gebracht Hoax vermengenimmers handig de waarheid en deleugen

In elke situatie het bericht

Is altijd ldquodringendrdquo zoniet ldquozeer drin-gendrdquoEindigt met het aanzetten tot hetdoorsturen ervan naar al uw contac-tenhoax bevatten altijd een vermeldingvan het type

ldquomaak dit bericht over aan al uw con-tactenrdquo

ldquoverstuur deze e-mail naar elk vanuw contactpersonenrdquo

ldquomaak een kopie van deze e-mail enverstuur deze naar iedereen die ukentrdquo

ldquoaub verspreid dit bericht naar zo-veel mogelijk personenrdquo

ldquogeef de informatie door die actiekan een leven reddenrdquo

ldquoDit is ook geldig voor SMSrdquo

ldquoVerstuur dit bericht naar al uw contactpersonenrdquo

Valse virussen

Het bericht benadrukt dat

Het steeds om een nieuwe virus gaatHet virus nog niet bekend is bij de grote anti-virus ondernemingen zoals McA-fee Symantec F-Secure of anderenHet virus altijd het meest verwoestende is ooit gevonden tot nu toeHet meestal afkomstig is van beroemde ondernemingen zoals IBM MicrosoftDisney AOL enz

Kettingbrieven

Het bericht

Voorspelt u geluk indien U het doorstuurt aan een aantal personenVoorspelt ongeluk indien U het bericht gewoon wistSpeelt in op de gevoelens van mensen (bv het redden van een mensenlevendoor een donor te zoeken met een bepaalde zeldzame bloedgroep)

De valse winsten

Het bericht geeft weer dat

U de gelukkige bent en een maximum aan geld kan verdienen op zeer kortetijdOm het winnende lot te incasseren U dit bericht aan zoveel mogelijk personenmoet sturen Een programma zal het aantal verzendingen optellenDe personen die al deelnamen op korte tijd zeer veel geld verdiend hebben(dikwijls in US dollars) Onderaan het bericht wordt als ldquobewijsrdquo het verhaalvan een winnaar vermeld

Andere elementen die kunnen wijzen op een laquo Hoax raquo

Indien U een van de volgende punten kan aantreffen in een bericht kan Uveronderstellen dat het bericht een hoax is

Het bericht komt van een ldquovertrouwenspersoonrdquo de bron blijkt een bekendemedia-instelling te zijn (CNN Reuters enz) een commerciele instelling (Mi-crosoft AOL Symantec enz) of een bekende (laquo mijn vriend raquo laquo een vanonze klanten raquo enz) Niemand kan echter een referentie van het artikel of debetrokken persoon gevenDe zogezegde waarheidsversterking enkele laquo hoax raquo maken melding van detekst laquo Dit is een waargebeurd verhaal raquo laquo dit is geen mop raquo of ook wel laquoreeumlle feiten Aandachtig lezen raquoHet bericht verwijst naar een aangrijpende situatie of naar een directe bedrei-ging het klassieke psychologische element van de laquo hoax raquo zit in de beschrij-ving van een aangrijpende situatie (onrecht solidariteit enz) of alarmerend(virusaanval probleem met voedingsmiddelen enz) meestal fictief maar vra-gend naar een steeds weerkerende onmiddellijke reactie zijnde het waarschu-wen van alle contactpersonenHet bericht maakt melding van een virusinfectie door bijvoorbeeld het bestandlaquo jdbgmgrexe raquo Dit bestand is inderdaad op de harde schijf te vinden enmaakt deel uit van de noodzakelijke JAVA-bestanden Dit bestand moet danook zo spoedig mogelijk gewist wordenHet aanbod is te mooi om waar te zijn de laquo hoax raquo belooft een gratis dienstof een gratis product (een GSM enkele flessen champagne enz) en waar uook nog eens voor betaald wordt om er gebruik van te maken op voorwaar-de dat U dit bericht doorstuurt aan alle contactpersonen

ldquoU bent de winnaarrdquo

Wat te doen als men denkt een laquo hoax raquo ontvangen te hebben

Het eerste wat U kan doen indien er gedacht wordt aan een laquo hoax raquo is hetbericht NIET door te sturen naar uw contactpersonen Indien de afzender vanhet bericht U onbekend is neem geen risico en verwijder het bericht

Op een van de volgende websites kan er nagekeken worden om te zien of eengelijkaardig bericht al dan niet als hoax gekend is

VirusAlert (httpwwwvirusalertnl) NederlandstaligHoaxkiller (httpwwwhoaxkillerfr) FranstaligHoaxbuster (httpwwwhoaxbustercom) FranstaligSymantec (httpwwwsymanteccomavcenterhoaxhtml) EngelstaligF-Secure (httpwwwf-securecomen_EMEAsecuritysecurity-lablatest-threatshoax-descriptions) Engelstalig

Als het bericht onbekend is hebt u misschien een nieuwe laquo hoax raquo ontvan-genhellip of is het bericht dan toch waarOm na te gaan of het hier om een al dan niet nieuwe versie van een hoaxgaat kan U steeds een kopie ervan overmaken aan eacuteeacuten van bovenvermeldewebsites voor verdere analyse Nogmaals verstuur het bericht niet verderalvorens u het resultaat van deze analyse hebt ontvangenOpgelet verstuur dit bericht niet door simpelweg op doorsturen te klikkenmaar maak eerst een nieuw bericht waarbij u dan deze laquo hoax raquo als bijlagekan voegen Op deze manier worden de technische gegevens (emailheaders)van de hoax meeverzonden

Vraagstelling

Alvorens een ldquoverdachtrdquo bericht door te sturen aan een contactpersoon stel Ueerst de volgende vragen

Durf ik de inhoud van dit bericht rechtstreeks aan deze contactpersoon mede-delenDurf ik deze persoon zelf zeggen dat Bill GATES een deel van zijn fortuin aanmij afstaat en dat hij mij persoonlijk 245$ overmaakt telkens ik zijn berichtaan een contactpersoon verstuurDurf ik deze persoon zelf zeggen dat ik de enige persoon op aarde ben die hetbestaan van een gevaarlijk computervirus ken er bestaat nog geen bescher-ming tot op heden zelfs de media en de uitgevers van antivirusproductenhebben nog nooit horen spreken van dit virusNeen Verzend dan ook geen berichten die dat beweren

Nep scanner tegen kleinebetalingHet Russische anti-virus bedrijfDoctor Web waarschuwt voor eenprogramma dat een virus van jetoestel kan verwijderen Het begintmet een advertentie waarbij degebruiker wordt verleid om zijntoestel op virussen te laten scan-nenAls de gebruiker daar op in gaatdan wordt deze naar een websitegedirigeerd waarbij het anti-virusprogramma gedownload kan wor-den Dit is echter geen echt anti-virus programma maar een trojan

Dit is de malwareAndroidFakealert4origin van deAndroidFakealert familie

Deze AndroidFakealert trojans zijnactief sinds oktober 2012 en doenzich allemaal voor alsof ze bepaal-de kwetsbaarheden kunnen opspo-ren en kunnen verhelpenDit soort malware is bij gebruikersvan PCrsquos een langer bekent feno-meen Door slechts een klein be-drag van bijvoorbeeld US$199 tebetalen kan een gevonden virusverwijderd worden

Het advies is dan ook om niet tezwichten voor dit soort adverten-ties Gebruik indien nodig altijdalleen anti-virus van bekende leve-ranciers

Miljoenen downloads metAndroid malwareLookout heeft een nieuwe malwarefamilie ontdekt in 32 verschillendeapplicaties van vier verschillendeontwikkel accounts in Google playVolgens de statistieken van GooglePlay zijn de getroffen applicatiestussen de 2 en 9 miljoen keer ge-download Nadat Lookout meldinghad gemaakt van de aangetroffenmalware heeft Google de betrokkenapps onmiddellijk uit Google Playverwijderd De betrokken ontwik-kelaars zijn geschorst in afwachtingvan nader onderzoek

Badnews lijkt in eerste instantie opeen onschuldig reclame netwerkHet heeft echter de mogelijkheidom gebruikers te pushen om aan-vullende applicaties te installerenen stuurt gevoelige informatie zo-als telefoonnummers en apparaat-IDrsquos naar specifieke servers Tij-dens onderzoeken door Lookout isonder andere vastgesteld dat deapp AlphaSMS werd gepushedDeze malware is bekend vanwegede premium rate SMS fraude (hetversturen van SMS berichten naarkostbare diensten)

De bedreiging zit vooral in de ver-traging bij de verspreiding van mo-gelijke malware Het gedraagt zichin eerste instantie als een bonafidereclame app waardoor het zonderproblemen door de eerste controlesheen kan komen Pas in een laterstadium wordt het lsquoplatformrsquo mis-bruikt voor het verspreiden vanmalware via specifieke servers Ditbrengt de volgende aandachtspun-ten naar voren

Ontwikkelaars moeten aandachtbesteden aan het gebruik van bibli-otheken van derdenBij grotere bedrijven moet men errekening mee houden dat het voor-af doorlichten van applicaties nietvoldoende bescherming kan bie-den Het probleem gedrag zal paslater gaan plaatsvinden Het is dusvan belang om continue monitoringin te richten

Nederland is netneutraal

Op 1 januari 2013 trad in Nederland eenwijziging van de Telecommunicatiewet inwerking waarin netneutraliteit wettelijkwordt geregeld Daarmee is Nederlandna Chili het tweede land in de wereld enhet eerste land in Europa dat dit principein de wet verankert Wat is netneutrali-teit eigenlijk wat houdt de nieuwe rege-ling in en wat zijn de consequenties vandeze wetswijziging voor bedrijven

Netneutraliteit

Netneutraliteit gaat uit van het principedat een telecomprovider zich niet magbemoeien met het verkeer dat over zijnnetwerk vloeit Voorstanders van net-neutraliteit voeren hier twee redenenvoor aan Ten eerste vinden zij dat hetinternet open en vrij moet zijn Tentweede zijn zij van mening dat aanbie-ders van infrastructuur hun macht overdeze infrastructuur niet mogen misbrui-ken om hun eigen diensten of verdien-modellen te beschermen Voorstandersvan netneutraliteit stellen dat na de in-voering van dit principe het onmogelijkwordt voor telecomproviders om huneigen bedrijfsvoering en belangen oponeigenlijke wijze te beschermen

Wettelijke regeling

In 2011 werd het voornemen van KPNals aanbieder van mobiel internet be-kend om VOIP en online chatdienstenSkype en WhatsApp te gaan blokkerenop smartphones tenzij consumentenextra zouden gaan betalen Doordatsteeds meer consumenten Skype ofWhatsApp gebruiken in plaats van bellenen smsrsquoen wilde KPN het verlies in op-brengsten door bel- en sms-verkeercompenseren door een lsquoSkype-heffingrsquo

Dit voornemen van KPN was de directeaanleiding om het principe van netneu-traliteit in de Nederlandse Telecommuni-catiewet in te voeren In mei 2012 werdhet Staatsblad met de tekst van de wets-wijziging gepubliceerd Bedrijven hebbentot 1 januari 2013 de tijd om hun ver-dienmodel aan deze wetswijziging aan tepassen

Inhoud wettelijke regeling

Het principe van netneutraliteit staatin artikel 74a van de Telecommuni-catiewet Dit wetsartikel verbiedt hetbelemmeren of vertragen van dien-sten of toepassingen op internet Ditbetekent ten eerste dat een providergeen specifieke partij het gebruik vaninternet mag weigeren Het betekentdaarnaast ook dat een provider geenspecifieke dienst zoals Skype of in-formatie mag blokkeren of vertragen

Let wel deze wetswijziging heeft al-leen betrekking op toegang tot Inter-net Services zoals op IP-gebaseerdetelevisie die niet via internet wordenaangeboden vallen buiten deze rege-ling

Verder blijft het voor internetprovi-ders mogelijk om hun internetabon-nementen te differentieumlren op anderemanieren bijvoorbeeld naar beschik-bare bandbreedte en datalimietenOok blijft het mogelijk dat providerslosse diensten aanbieden via internetZo kan een aanbieder een los abon-nement aanbieden voor mobiel bellenvia VOIP in plaats van met de gewonemobiele telefoon In deze gevallen ishet toegestaan het overige internet-verkeer te blokkeren

Uitzonderingen

Op bovenstaand verbod bestaan eenviertal uitzonderingen deze moetenechter beperkt worden uitgelegd

Een internetprovider mag verkeer ophet internet vertragen of belemmerenom congestie op het net op te lossenEchter de provider mag geen specifie-ke diensten vertragen Dezelfde soor-ten verkeer moeten hetzelfde wordenbehandeld Ten tweede mag een pro-vider internetverkeer blokkeren datde veiligheid en integriteit van hetinternetverkeer aantast Hierbij gaathet bijvoorbeeld om activiteiten vanhackers Ten derde mag een providerspam blokkeren De laatste uitzonde-ring is een rechterlijk bevel Het blok-keren van bijvoorbeeld The Pirate Baydoor internetproviders is dus onderde nieuwe wet nog steeds mogelijk

Op dit moment in de schatkist(Klik op de kist om het te downloaden)

Zdnet Security Guide

20

13

deel 1

Zdnet Security Guide 201

3deel 2

Trends in Veiligheid 2013

Format Factory

Priv

azer Free

Keyfinder Thing Lite

UnstoppableCopier

OPINIE

Te weinig internetcriminelen voor de rechterInternetcriminaliteit komt te weinig voor de rechter Te vaak grijpt de politie in zonderdat daar vervolging uit voortvloeit Of de resultaten van opsporingszaken komen alleenmaar ten goede aan buitenlandse opsporingsdiensten

Volgens Christiaan Baardman vanaf volgende week cooumlrdinator bij het KenniscentrumCybercrime van de Rechtspraak blijft de rechtspraak achter bij de explosieve groei aancomputercriminaliteit Dat komt doordat voor de politie vaak het kapot maken van dezaak ldquovan groter belangrdquo kan zijn dan een dader veroordeeld krijgen constateert Baard-man in een artikel op rechtspraaknl Daarnaast heeft cybercrime een grensoverschrij-dend karakter waardoor veel onderzoek van de politie ten goede komt aan het oplossenvan zaken door buitenlandse opsporingsdiensten

ldquoDe politie is dan bezig om zaken voor andere landen op te lossen waarvan bij voorbaatvaststaat dat ze nooit voor onze rechter zullen komenrdquo zegt Baardman ldquoJammer is al-leen wel dat onze politie veel meer onderzoeken doet voor andere landen dan andersomen de capaciteit is toch al zo beperktrdquoBestanden wissen in plaats van arresteren

Het niet voor de rechter brengen van internetcriminelen gebeurde onder meer bij hetonderzoek naar het netwerk van Robert M in de bekende kinderpornozaak Daarbij brakde politie in in computers werden bestanden vernietigd en waarschuwingen achtergela-ten dat de politie de websites in de gaten hield vertelt Baardman die die informatieweer heeft van het OM

Het nadeel van deze werkwijze is dat een toetsing achteraf door de rechter van de inzetvan opsporingsmiddelen uitblijft en de rechters nauwelijks ervaring krijgen met internet-criminaliteitszaken net als overigens Officieren van Justitie Overigens verwacht Baard-mans wel een flinke toename van het aantal zaken als het wetsvoorstel van ministerOpstelten wordt aangenomenHacken van computers van verdachten

In dat wetsvoorstel wordt onder meer de uitbreiding van opsporingsbevoegdheden ophet internet geregeld Zo zou de politie voortaan computers van verdachten mogen hac-ken spionagesoftware mogen plaatsen en wordt het meewerken aan het ontsleutelenvan bestanden door verdachten verplicht gesteld

Om rechters daarop voor te bereiden gaat het Kenniscentrum Cybercrime de magistra-ten onderwijzen ldquoOm optimaal te profiteren van de weinige zaken die wel voor de rech-ter komen proberen we hoger beroepszaken over cybercrime binnen het Haagse hof teconcentrerenrdquo zegt Baardman

ldquoDe politie is dan bezig om zaken voor andere landen op te lossenwaarvan bij voorbaat vaststaat dat ze nooit voor onze rechter zullen komenrdquo

Dit magazine verschijntmaandelijksDe inhoud bestaat uit verza-meld werk uit openbare in-ternetbronnenVoor zover mogelijk zal debron worden vermeld

Gebruikte bronnen voor ditnummer

WebwereldSecuritynlIxquickVoelsprietZdnetDe WaarschuwingsdienstEuropolComputablePolitiebronnennlNunlPCMweb

Opmerkingen kunt u mailennaar de redacteur

Doe-het-zelfterreur is nieuwe dreiging

Over de rol van internet ndash en steeds vaker sociale media ndash bij ter-rorisme is al veel geschrevenOok na lsquoBostonrsquo worden er vele regels aan gewijd Dit keer in deNew York Times waar Scott Shane schrijft over Inspire de glossyvan Al Qaida

Dat blad is onder lsquodoe-het-zelfterroristenrsquo zeer populair Ze lezener behalve propaganda ook hoe ze kleinschalige solo-acties kun-nen uitvoeren lsquohow to make a bomb in the kitchen of your mo-therrsquo inclusief links naar instructiefilmpjes uitleg op internet hoeze dat moeten doen

Aanslagen als in Boston zijn mede daarom steeds moeilijker tevoorkomen zei president Obama al Zoals het er nu naar uitzietzijn de gebroeders Tsarnajev thuis via internet dus geradicali-seerd Dzjochar zei al tegen zijn verhoorders dat ze het scenariovan Inspire volgden hellip Dat blad is in veel landen al verboden ver-klaard ndash maar bij Scribd gewoon te lezen

In Groot-Brittannieuml zijn de afgelopen anderhalf jaar zelfs al twin-tig mensen veroordeeld voor het downloaden en verspreiden er-van Behalve Inspire is op internet ook het lsquoHandboek voorMoedjahedien Eenlingenrsquo te vinden 64 paginarsquos met doe-het-zelf-artikelen als lsquoDroom je van jihadistische aanvallen op de ongelovi-genrsquo

Maar aanslagen voorkomen dat wordt lastig zeggen alle experts

In 2011 probeerde korporaal Naser Abdo een bom te maken meteen snelkookpan Hij liep tegen de lamp toen een werknemer vaneen wapenwinkel alarm sloeg toen Abdo alleen kruit wilde kopenToen de gebroeders Tsarnajevs vuurwerk kochten en vroegennaar lsquohet zwaarste vuurwerk dat je hebtrsquo sloeg niemand alarmLogisch aldus de baas van de vuurwerkwinkel lsquoDat klinkt ver-dacht Maar 90 procent van de mannen vraagt datrsquo

BLOG

Onderwerp index edities 2012

12-01 gt Computercriminaliteit Definitie van Cybercrime Strafbare gedragingen Aftappen van gege-vens MSN chat via Windows E-mail headers zichtbaar maken Botnet Hacking Spyware

12-02 gt Kwaadaardige software Phishing Keyloggers DNS aanval Politiemethodes voor bewijs

12-03 gt Man in the Middle ID alert Meldingsformulier identiteitsfraude Meldpunten Wetsartikelenvoor computercriminaliteit in enge zin Cyberstalking Grooming

12-04 gt E-mail spoofing Elektronisch briefgeheim Afgeven klantgegevens Gebruik een live cddvdvoor veilig internetbankieren Cloudcomputing

12-05 gt Van password naar passphrase Nieuwe phishing scams E-mail blunder Word documentenkunnen virussen bevatten Hoe hackers u misleiden Cyberkatvanger Gratis Windows-tool voor veiliginternetbankieren HP USB disk storage format tool Muis smeriger dan wc bril

12-06 gt Microsoft calling Computer in slaapstand of uitschakelen EU wil internetidentiteitskaartBVH kan het nog slechter Wat is Facebook echt waard Browser voor liefhebber social media Politie-virus Wardriving Vind gratis wi-fi op je vakantiebestemming

12-0708 gt Facebook Nieuwe tactiek om verblijfsvergunning te krijgen Facebook scant chatconver-saties van gebruikers Lokpuber ontmaskert pedofiel in chatbox Uw smartphone virusvrij FacebookHyves Twitter zo komt u van uw accounts af Hoe hackers hacken Vakantie Smartphone mee Beel-den bewakingscamerarsquos sneller online Nederland mist urgentie in aanpak cyberdreiging Antivirusbedrijf AVG lanceert social media beheertool

12-09 gt Veilig WiFi ID alert Versnel je windows PC Windows 7 administrator account activerenAnders knippen en plakken Open DNS Beter geluid uituw PC Instellingen makkelijk terug vindenXBMC het alternatief voor Windows media center Windows 7 sneltoetsen De windows toets FreeVideo Converter Je gegevens zijn op internet gelekt wat nu PC gekaapt Money mules I-frame in-jection Zoekmachine misbruik Hardware printers Opinie Cybercrime Social engeneering What-sApp berichten veiligstellen E-boeken downloaden Beter zoeken met Google Studeren doe je metYouTube Handige freeware I-doser Tablet kopen Smartphone beveiliging Find my Phone

12-10 gt Is spyware illegaal Wanneer valt website onder cookiewet Wapen uit 3d printer Facebookplug-in beschermt fotorsquos tegen pottenkijkers Hackpreventie Libre Office Hardware videokaartApps wat moet je weten Variaties op de Nigerian scam Handige hulpprogrammarsquos voor je PC Tipsom je smartphonebatterij te sparen Meeste Torrent-downloaders gemonitord Populaire vingeraf-druklezer lekt Windows wachtwoord Grote bestanden verzenden De Russen komen Digitaal onder-zoek politie schiet tekort Facebookfotorsquos beschermd met plug-in Nederlanders doelwit valseRechtspraaknl e-mails

12-11 gt Politievirus waarchuwt slachtoffers via Mp3 Trusteer voor veilig internetbankieren Veiliginternet behaal het certificaat Cameratoezicht mag wel mag niet Panopticon Laat u niet volgenKey generators Opt-in botnet probleem voor banken en landen Zo redt u fotorsquod Facebook geen toe-gang voor spammers Backup van uw online data repareer je internet explorer Herken een besmettePC en doe er wat aan Illegale torrents wat zijn de gevolgen

12-12 gt Ontsleutelen Malafide webwinkels Romance scam Phiishing mail vraagt om foto van TAN-codes HTTPS Everywhere Metadata Cleaner

Onderwerpen Index edities 2013

2013-01 gt Voorspellingen 2013 maatschappelijke trends Herken jij alle nep-virusscanners Over-heid onthult richtlijnen voor hackers Anti-virus boot cddvdrsquos Browser plug-ins Hoe weet je dat jesmartphone is gehacktHoe gezond is je harde schijf Halkf miljoen wifi routers lek Telefoneren via Facebook Voicemailssturen met Facebook messenger Data verbergen USB sneller verwijderen Beter zoeken met GoogleTips voor Windows 8Internetprovider De gevaren van een enkele Net identiteit

2013-02 gt Nederlandse politie worstelt met TOR Nieuwe versie Police Ransomware Cloudopslagvereist nieuwe wetgeving Drugs bestellen via de post sure we can Cybercrises in aantocht Ultiemedataredder bij stervende schijf Virusdoder vermomt zicht om besmette pcrsquos te ontsmetten Microsoftbestrijdt processor-dief op Windows pcrsquos WiFi Protector beschermt je WiFi buiten de deur Politie enNCSC laks na hack duizenden bedrijven Opinie opofferen privacy helpt niet tegen cybercrime

2013-03 gt Toebname phishingmails Angifte phishing stel de volgende vragen Cybertaal bezemen- Vishing _ Sexting SSID Valse Flash player update verspreidt politievirus Een veilige smartphonein toe stappen Opinie het neerhalen van botnets is zinloos

2013-04 gt Wat is een Ddos aanval Cybercriminelen zetten buitenwipper in Antiwaskist mobiele te-lefoons Inbreken op router wel strafbaar Vaker kinderporno op Nederlandse servers Meeste mail-malware verstopt in ZIP bestanden Gestolen mobiel voor de zomer onklaar Visie rapport Trends inVeiligheid 2013 Zoeken op internet in alle privacy Sociale media vast onderdeel van politiewerkGlasvezel internet PhoXo gratis forobewerkingGeen downloadverbod voor particulieren 20 websites bevat kwaadaardige code Nep muiscursorbeschermt t wachtwoord tegen gluurders Zo maakt u sterke wachtwoorden In de schatkist Opiniewij sturen online criminelen de verkeerde boodschap

Page 5: Secure computing magazine 05 2013

Notice and TakedownWat is Notice-and-Take-Down

Online-dienstverleners zoals inter-net service providers ontvangenregelmatig verzoeken om bepaaldeinformatie die op een websitestaat die zij beheren te verwijde-ren Dat kan gaan om criminelephishingsites of kinderporno maarook om bijvoorbeeld misbruik vanlogos of discriminatie In het ver-leden was vaak onduidelijk hoe zijkonden optreden tegen deze infor-matie op het internet De Gedrags-code Notice-and-Take-Down is inhet leven geroepen om de online-dienstverleners duidelijkheid tegeven hoe ze kunnen optreden alszij zorsquon verzoek binnen krijgen

Notice-and-Take-Down is een pro-cedure die start op het momentdat iemand een melding doet oververmeende onrechtmatige enofstrafbare inhoud op internet bij eenservice provider Dat is de ldquoNoti-cerdquo De procedure kaacuten eindigenmet het uit de lucht halen van debetreffende website de zogenoem-de ldquoTake Downrdquo Het doel van deNTD-code is om te zorgen dat eenmelding altijd afgehandeld wordtDit betekent dus niet dat de inhoudaltijd verwijderd moet worden Hetkan immers zijn dat er meldingwordt gemaakt van eensite die uiteindelijk niet in strijdmet de wet blijkt te zijn

Hoe weet ik welke bedrijven decode onderschrijven

De code is alleen van toepassingop het Nederlandse deel van hetinternet Bedrijven die ermee wer-ken maken dit kenbaar op huneigen website Op de website vande werkgroep Notice and Take-down kunt u een lijst vinden vande onderschrijvers van de Code

Voor wie is de NTD-gedragscodebedoeld

De Code wordt gehanteerd door tus-senpersonen die in Nederland eenopenbare (telecommunicatie) dienstop Internet leveren Wil van een open-bare dienst sprake zijn dan dient dezevoor iedereen beschikbaar te zijn Ookis er sprake van een openbare com-municatiedienst als die toegankelijk isvoor leden van een bepaalde groep als(vrijwel) iedereen lid kan worden vandie groep

Bij tussenpersonen kunt u bijvoor-beeld denken aan hostingbedrijven ofInternet Service Providers (ISPs)Websites waarvoor de code bedoeldis zijn bijvoorbeeld discussiefora ensites met ruimte voor (links naar)(zelfgemaakte) filmpjes of muziek

Kan iedereen een Notice andTakedown verzoek uitbrengen

Tussenpersonen hebben een eigenopenbaar toegankelijke Notice-and-Take-Down procedure in overeen-stemming met deze code Deze proce-dure beschrijft hoe de tussenpersonenomgaan met meldingen van strafbareof onrechtmatige inhoud op InternetEr zijn tussenpersonen die voor be-paalde meldingen een duidelijke linktussen melder en de gemelde contentvereisen (bijvoorbeeld bij schendingvan auteursrechten)

Bij wie moet ik een Notice andTakedown verzoek uitbrengen alsik onrechtmatige of strafbare in-formatie op internet ontdek

Bij voorkeur bij degene die de infor-matie geplaatst heeft Maar dat is nietaltijd wenselijk of mogelijk In datgeval stelt de code dat u moet op-schalen naar de organisatie die hetdichtste bij de bron zit Dat kan bij-voorbeeld de beheerder van een web-forum zijn of als die onbekend is deeigenaar van de website Als ook dieniet bekend is wordt er gekeken naardegene die de website host Dus hoedichter u bij de bron bent hoe beterPer situatie moet bekeken worden wiede eerstvolgende partner is in de heleketen

De gedragscode Noticeand Takedown

De gedragscode is vrijwilligen beschrijft hoe particulie-ren en bedrijven in de onlinesector omgaan met klachtenover onrechtmatige inhoudop internet zoals kinderpor-no plagiaat discriminatieen aanbod van illegale goe-deren

ISPrsquos en webhosters zijnbijvoorbeeld aansprakelijkvoor de informatie die zehun klanten aanbiedenwanneer zij deze informatiena een terechte klacht nietweghalen

Daarnaast biedt de gedrags-code meer duidelijkheid bijhet bepalen of een klachtterecht is en welke stappenbij afhandeling gevolgd die-nen te worden

ldquoDe code is alleen vantoepassing op het Neder-landse deel van hetInternetrdquo

Wanneer kan een verzoek totNotice and Takedown wordeningediend

Een concreet verzoek kunt u doenindien u informatie tegenkomtwaarvan u denkt dat deze onrecht-matig enof strafbaar is Let welhet gaat daarbij om een vermoe-den U hoeft dus niet 100 zeker teweten of de informatie ook daad-werkelijk onrechtmatig enof straf-baar is Wel zult u moetenaangeven waarom u van meningbent dat de informatie onrechtmatigenof strafbaar is

Enkele voorbeelden van verschil-lende soorten informatie die straf-baarheid enof onrechtmatigheidkunnen opleveren zijn

middot Inbreuken op auteurs enofmerkenrecht

middot Verspreiden van kinderpor-no

middot Haatzaaiende en racistischeuitlatingen

middot Smaad en lasterlijke teksten

middot Cyberstalking

middot Publicatie van andermanspersoonsgegevens

Hoe kan een verzoek tot Noticeand Takedown worden inge-diend

Partijen die de Code onderschrij-ven melden dit op hun website Zijgeven daarbij ook aan hoe u bijhen een verzoek kunt indienenKijk daarom op de website van departij bij wie u een dergelijk ver-zoek wilt indienen

Wat moet er allemaal in zorsquon ver-zoek tot Notice and Takedownworden vermeld

De onderschrijvers van de code gevenop de eigen website aan hoe u eendergelijk verzoek kunt indienen Udient in ieder geval de volgende infor-matie te verstrekken

middot uw contactgegevens

middot de gegevens die de tussenper-soon nodig heeft om de inhoudte kunnenbeoordelen waaronder tenminste de locatie (URL)

middot een beschrijving waarom deinhoud volgens u onrechtmatigof strafbaar is of waarom dezevolgens u strijdig is met doorde tussenpersoon gepubliceer-de criteria ten aanzien vanonrechtmatige of strafbareinhoud en

een motivering waarom dezetussenpersoon wordt benaderdals meest geschikt om op tetreden

Hoe weet u nu zeker of een websi-te onrechtmatige of strafbare in-formatie bevat

Uiteindelijk weet u dat pas zeker alsde rechter zich heeft uitgesprokenEen tussenpersoon zal elke meldingeerst zelf beoordelen om te zien of ersprake is van een onmiskenbare on-rechtmatigheid of strafbaarheid

Wat is een redelijke termijnvoor de afhandeling van eenverzoek

De redelijke termijn voor het ma-ken van een beoordeling en hetafhandelen van een verzoek hangtaf van verschillende factoren dedaadwerkelijke onmiskenbaarheidvan onrechtmatige of strafbareinhoud de ernst en maatschappe-lijke onrust de aard en omvangvan de schade de betrouwbaarheidvan de bron etcIn geval van onmiskenbare on-rechtmatigheid of strafbaarheid kande afhandeling binnen enkele da-gen plaatsvinden in de overigegevallen zal het langer durenwaarbij bijvoorbeeld 5 werkdageneen redelijke termijn isUiteindelijk is het echter aan deindividuele inhoudsaanbieder omhiervan een inschatting te makenen te bepalen welke termijn(en) hijhanteert De inhoudsaanbiedermaakt deze termijn(en) in zijnNTD-procedure bekend

Wat is lsquoongewenstersquo inhoud

Tussenpersonen kunnen criteriaopstellen van inhoud die zij onge-wenst vinden en waarvan zij nietwillen faciliteren dat die inhoud viahen op Internet beschikbaar is Feitis wel dat onrechtmatige en straf-bare inhoud door de wet is be-paald Ongewenste inhouddaarentegen wordt bepaald doorde tussenpersoon Een meldingover ongewenste inhoud wordtdoor de tussenpersoon beoordeeldaan de hand van diens opgesteldecriteria

Wat gebeurt er nadat een ver-zoek is ingediend

Nadat een verzoek is ingediend zalde tussenpersoon beoordelen of ersprake is van onmiskenbaar on-rechtmatige enof strafbare inhoudDe tussenpersoon zal u op dehoogte stellen van het oordeel enhet eventuele vervolg dat daaraangegeven wordt

Wat gebeurt er als een verzoekwordt goedgekeurd

Indien de tussenpersoon oordeeltdat sprake is van onmiskenbaaronrechtmatige enof strafbare in-houd dan zorgt deze er voor dat debetreffende inhoud onmiddellijkverwijderd wordt

Onderschijvers van deNTD code

De NTD-gedragscode is van belangvoor Internetgebruikers overheidbedrijfsleven en belangenorganisa-tiesInitiatiefnemers

KPN - (inclusief dochteron-dernemingen als XS4ALL)

SIDN (Stichting InternetDomeinregistratie Neder-land)

DHPA (Dutch Hosting Pro-vider Association)

Vereniging ISPConnectNederland

NLkabel (vereniging vankabelbedrijven met alsleden onder meer UPCZiggo CAIWen Zeelandnet)

Naast de initiatiefnemers zijn devolgende organisaties betrokkengeweest bij de totstandkoming vande gedragscode en vinden dit eengoede ontwikkeling

middot MarktplaatsEbay

middot Googlenl

middot Stichting BREIN

middot Meldpunt Kinderporno

middot Meldpunt Cybercrime

middot Meldpunt Discriminatie In-ternet

middot Algemene Inspectiedienst(dienstonderdeel Opsporing)

middot Inspectie voor de Gezond-heidszorg

middot Belastingsdienst

middot Nationaal Cooumlrdinator Terro-rismebestrijding (NCTb)

middot Ministerie van BinnenlandseZaken en Koninkrijksrelaties

middot Ministerie van EconomischeZaken

middot Ministerie van Justitie

middot Leaseweb

middot SNB-React

Verwijder uKash politievirus van een computer een upgrade

Iedereen is inmiddels wel bekend methet zogenaamde Politievirus Uw PCwordt gekaapt en gemeld wordt dat utegen betaling van 100euro uw PC weertot uw beschikking komtOp moment van schrijven van ditartikel overkwam het een goedevriend van mij Met de volgende tipsheb ik hem kunnen helpen Mocht hetu of een van uw naasten overkomengebruik dan de volgende tips

OPLOSSING 1 OM U COMPUTER VRIJTE MAKEN VAN HET POLITIE VIRUSMET WINDOWS HERSTELPUNT VIAOPDRACHTPROMPTDEZE INSTRUCTIE WERKT OVER HETALGEMEEN VOOR ALLE VARIANTEN

Oplossing om terug in Windows tegeraken

1 Start u geiumlnfecteerde computeropnieuw op2 Klik tijdens het opstarten nog voorhet windows scherm op F8 en startWindows in veilige modus met op-drachtpromp (wat is veilig modus)3 Als de opdracht-prompt geopend istype rstruiexe4 Er opent een nieuw venster om ucomputer terug te zetten in een tijdwaarin u het politievirus nog niethad Selecteer deze en kies voordoorgaan5 Volg instructies u computer gaatzich nu herstellen en u bent verlostvan het politievirus

OPLOSSING 2OM U COMPUTER VRIJTE MAKEN VAN HET POLITIE VIRUSMET WINDOWS HERSTELPUNT

Oplossing om terug in Windows tegeraken

1 Start u computer opnieuw op2 Klik tijdens het opstarten nog voorhet windows scherm op F8 in veiligemodus (wat is veilig modus)3 Klik aan veilig modus met net-werkondersteuning4 Voer systeemherstel uit en plaatsu computer terug in een tijdsbestekwaarin u nog niet last had van hetvirus (hoe voer ik systeemhersteluit )

OPLOSSING 3 (WINDOWS OFFLINEDEFENDER OPSTART-CDDVD)

1 Download Windows Offline Defen-der en maak een startup cddvd ofusb stick (zie hier hoe je een startupdisk maakt en meer)2 Start daarna de pc op met de Win-dows Offline Defender disk3 Scan u computer op malware metde Windows Offline Defender soft-ware4 Scan daarna u computer met Mal-wareBytes AntiMalware om het politievirus te verwijderen of te detecteren5 Scan nogmaals met ComboFix omdeze malware nog dieper te detecte-ren en te verwijderen (instructiesvind u hier)

OPLOSSING 4 (HITMAN PRO KICK-START - USB STICK)

Het enige wat u hoeft te doen is uwgegijzelde computer op te starten metbehulp van de HitmanProKickstartUSB-stick De programmarsquos op destick zorgen ervoor dat uw gegijzeldeWindows opstart en starten dan auto-matisch HitmanPro zodat u malwareen ransomware kunt verwijderen Allenoodzakelijke stuurprogrammas (dri-vers) voor uw systeem en alle draad-loze netwerk wachtwoorden (wieherinnert zich deze nog) zijn beschik-baar Het is niet nodig om kennis tehebben van programmarsquos van anderebesturingssystemen bijvoorbeeld Li-nux

HitmanProKickstart omzeilt het gijzel-virus en leidt de gebruiker door hetverwijderingsprocesHet is zo eenvoudig dat iedereenHitmanProKickstart kan gebruiken Inslechts een paar minuten is je compu-ter weer vrij van het gijzelvirus

Opmerking Een actief gegijzelde Win-dows-omgeving bevat tal van forensi-sche informatie zoals welke processenzijn gestart en welke processen beeld-vullend actief zijn (waardoor het bu-reaublad ontoegankelijk wordt) Dezefeiten geven HitmanPro een duidelijkeaanwijzing welke bestanden en regis-tersleutels bij het gijzelvirus horenEen duidelijk voordeel ten opzichtevan rescue-cds welke een afzonderlij-ke omgeving starten en afhankelijkzijn van virushandtekeningen

Hitman PRO Kickstart USB Stick aanmakenDe volgende video toont hoe eenvoudig het is om een USB-stick te verande-ren in een HitmanProKickstart USB-stick waarmee politievirussen kunnenworden verwijderd

httpwwwyoutubecomwatchfeature=player_embeddedampv=bz8F6-_Oebo

Het Politievirus verwijderen middels de Hitman Pro Kick-start USB Stick

Als u een HitmanProKickstart USB-stick heeft aangemaakt kunt u deze ge-bruiken om een gegijzelde computer te ontgrendelen Voordat u hiermee be-gint moet u de gegijzelde computer eerst uit zettenStop de HitmanProKickstart USB-stick in een vrije USB poort van de gegijzel-de computer en zet deze daarna aan Zodra de computer opstart gaat u naarhet bootmenu van uw BIOS waar u de USB-stick selecteert waaropHitmanProKickstart staat Druk dan op Enter om de computer op te startenvan deze stick

Let op om in het bootmenu van uw BIOS te komen moet u de toets F8 F11of F12 indrukken dit is afhankelijk van welk type BIOS u heeft

Deze video toont hoe het gijzelvirus verwijdert wordt middels de KickstartUSBstick

httpwwwyoutubecomwatchfeature=player_embeddedampv=OFmKutHJmG0

Hoe is het mogelijk dat dit virus op mijn pc terecht is gekomen

Op dit moment word er veelvuldig misbruik gemaakt van een grote bug ininternet explorer en java Deze tweetal bugs worden door cybercriminelenmisbruikt om via een website of link malware te installeren op u computer Alsu computer niet helemaal up-to-date is met de laatste windows en java pat-ches dan is het mogelijk dat u op deze manier besmet bent geraakt Het isook algemeen bekend dat u niet moet klikken op links die u niet vertrouwd enbijvoorbeeld toeverzonden krijgt per mailOm u computer te checken op de laatste patches van windows kijkt u opwwwwindowsupdatecom en voor java raden wij u aan de laatste java updatete installeren Heeft u nog geen virusscanner download dan een gratis virus-scanner om de kans te verkleinen dat u besmet raakt met een nieuwe variantvan dit of een ander virus

Help andere mensen dit virus verspreid zich snel

Als deze oplossingen u hebben geholpen help dan ook andere mensen Ditkunt u doen door onze link te delen op andere internet sites te twitteren of tedelen op facebook Steeds meer mensen raken besmet met virus en het isrelatief makkelijk te verwijderen Helaas verdienen cybercriminelen ontzettendveel geld met deze ransomware Teveel mensen betalen ervoor om hun com-puter vrij te krijgen van deze ransomware helaas word het virus dan niet ver-wijderd maar simpelweg uitgeschakeld Na een maand of wat krijgt u weereen melding en word verzocht weer te betalen Laat u niet foppen en betaalnooit voor de ransomware en help andere mensen

KickstartGebruikshandleidingIn PDF formaat

Het is ook nog steeds moge-lijk het virus te verwijderenmiddels een zogenaamdeRescuedisk Meerdere anti-virusbedrijven voorzien ineen dergelijke disk waaron-der de firma Kaspersky

U kunt de image van eendergelijke disk downloadenvan hun website

Windows wachtwoord achterhalen met OphcrackOphcrackOphcrack is een Open Source programma voor het kraken van Windows ge-bruikersaccounts Hiermee kun je in de meeste gevallen een vergeten Win-dows XP Vista of Windows 7 wachtwoord terugvinden Je kan ook eenadministrator wachtwoord terughalen Ophcrack is een paardenmiddel ge-bruik dit alleen als er geen wachtwoordhersteldiskette is en niemand meerkan inloggen op een PC Als een andere gebruiker nog wel toegang heeft kandeze een nieuw wachtwoord aanmakenPlatform Windows LinuxUnix Mac OS XNederlands NeeGratis Ja

Vergeten wachtwoord van Outlook achterhalenProtected Storage PassViewKlein programma dat een wachtwoord kan achterhalen uit Windows bijvoor-beeld de wachtwoorden van websites (als je die laat onthouden door InternetExplorer) Ook het wachtwoord van een e-mail account in Outlook en OutlookExpress is terug te vindenPlatform Windows 95 98 ME 2000 XP Vista met Internet ExplorerNederlands NeeGratis Ja

Vergeten wachtwoord van e-mail achterhalenMailPassDit programma haalt wachtwoorden terug - en de andere gegevens - van e-mail accounts in oa Outlook Express Outlook Thunderbird Windows MailOutlookcom en IncrediMail In sommige gevallen werkt het ook voor Gmail enYahoo Mail accountsPlatform Windows (alle versies)Nederlands Ja (apart taalpakket)Gratis Ja

Wachtwoord zichtbaar maken achter asterisksAsterisk KeyEenvoudig programma dat een afgeschermd wachtwoord zichtbaar maakt Ditkan gebruikt worden als het wachtwoord onleesbaar is gemaakt door sterre-tjes Bijvoorbeeld bij FTP-programmas mail-programmas netwerk-verbindingen of websitesPlatform Windows 2000 NT XP 2003 Vista Windows 7 Windows 8Nederlands NeeGratis Ja

Wachtwoorden uit Firefox halenPasswordFoxKlein programma dat de wachtwoorden zichtbaar maakt van websites die zijnopgeslagen in FirefoxPlatform Windows (alle versies)Nederlands NeeGratis Ja

Vergeten wachtwoord van Word en Excel achterhalenFree Word Excel Password WizardOm wachtwoorden terug te vinden van Word en Excel documenten Dit pro-gramma slaagt alleen als een wachtwoord niet te lang isPlatform Windows (alle versies) met NET framework geinstalleerdNederlands NeeGratis Ja

Wachtwoordkwijt

Politiesoftware filtert slim identiteiten uit digibewijsForensische uitleesprogrammaTracks Inspector filtert identi-teiten uit digitaal bewijsmateri-aal De steeds slimmere toolkrijgt inmiddels internationaleaandacht

Het forensische uitleesprogrammadat agenten zonder technischespecialisme moet helpen door bijhet onderzoeken van grote hoe-veelheden digitaal bewijsmateriaalspitst zich verder toe op het filte-ren van identiteiten Daarbij wordtde wetenschappelijke benaderingvan Kunstmatige Intelligentie ge-bruikt

Hiermee worden uit verschillendedigitale opslagapparaten identitei-ten aan elkaar gekoppeld en wordtvia een aparte database gekekenwelke verschillende bronnen zijn tekoppelen De resultaten worden ineen los dashboard getoond enmoet de agenten verder op weghelpen

Ontwikkeling in volle gang

De ontwikkeling van uitleespro-gramma Tracks Inspector is nog involle gang Politieagenten die alsinds juni 2012 met de softwarewerken zijn laaiend enthousiastMet name de tijdswinst bij het on-derzoeken van de groeiende hoe-veelheid digitaal bewijsmateriaal isvan groot belang

Bovendien kunnen agenten zondertechnische achtergrond werken metde software De rechercheur in kwes-tie kan in een webbrowser op een PCof tablet de videorsquos fotorsquos e-mailinternetgeschiedenis en andere zakenin het bewijsstuk doorzoeken

Identiteitsextractie

Het tweede speerpunt is de identi-teitsextractie Dit standaard onderdeelis van groot belang voor Tracks In-spector en wordt sinds eind 2011 doorFox-IT in samenwerking met universi-teit Twente ontwikkeld Professor Da-ta Management Technology Mauricevan Keulen heeft dit onderdeel vanTracks Inspector in samenwerkingmet student Jop Hofste ndash inmiddelsafgestudeerd en in dienst bij Fox-IT ndashgeprogrammeerd en wil dit verderuitbouwen

Met behulp van Kunstmatige Intelli-gentie wordt het digitale bewijs we-tenschappelijk benaderd Van KeulenldquoDe bedoeling is dat we steeds meerinformatie kunnen analyseren Daar-mee kan Tracks Inspector een krachti-ger instrument worden voor eeninspecteur Zo kan informatie overmet wie iemand in contact is geweesten op welk locatie iemand is geweestslim worden onderzocht Daarbij is hetbelangrijk dat het programma weetwelke twee namen op dezelfde per-soon slaanrdquo

ldquoPolitiemensen zijnlaaiend enthousiastrdquo

Nieuwe malware kaapt je Face-book-profiel

Microsoft waarschuwt voor nieuwemalware die het heeft gemunt opje Facebook-account Het virusvermomt zich als een Chrome-ex-tensie of Firefox-addon

Meer bepaald gaat het omTrojanJSFebiposA Dat trojaanspaard nestelt zich in je browser engedraagt zich als een legitiemebrowserextensie

De malware houdt in de gaten of jecomputer is ingelogd op een Face-book-account en probeert een be-stand met een lijst commandorsquosvoor de extensie te downloaden

Met die commandorsquos kan het ver-volgens een hoop acties op Face-book uitvoeren zoals het liken vaneen pagina delen of posten vanberichten aansluiten bij Facebook-groepen en chatten met vriendenvan de eigenaar van het account

Het virus werd ontdekt in Brazilieumlen lijkt zich in de eerste plaats opBraziliaanse Chrome- en Firefox-gebruikers te richten Maar volgensMicrosoft kan de malware makke-lijk worden aangepast om ook ge-bruikers uit andere landen tetreffen

Een nieuw virus dat zich vermomt als eenbrowserextensie voor Chrome en Firefoxheeft het gemunt opnietsvermoedende Facebook-gebruikers

Wis de sporen uit van je usb-stick

Telkens je een usb-opslagapparaataan je pc koppelt slaat Windows au-tomatisch bepaalde informatie op inhet register waaronder de fabrikantvan het apparaat de datum waarophet apparaat de laatste keer werd in-geplugd enz Met USB Oblivion haalje die informatie in eacuteeacuten keer weg

Misschien wil je om privacyredenen desporen van eerder aangesloten usb-apparaten (sticks externe schijveniPods hellip) verwijderen maar het kanook wel gebeuren dat bepaalde regis-teringangen corrupt zijn gewordenwaardoor Windows je usb-apparaatniet meer correct herkentUSB Oblivion (oblivion betekent lsquover-getelheidrsquo) haalt de spons over al dezeregisterinformatie

Standaard voert het tooltje alleen eensimulatie uit waarbij je dan het resul-taat van de schoonmaakoperatie tezien krijgt Als je die operatie effectiefwil uitvoeren start je nogmaals USBOblivion op maar deze keer met deoptie Do real clean Merk op dat stan-daard ook een back-up van het regis-ter wordt gemaakt zodat je desnoodsde toestand nog kan terugdraaienHeb je dat liever niet verwijder daneerst het vinkje bij Save backup reg-file

Houd er rekening mee dat USB Oblivi-on zich alleen richt op usb opslagap-paraten en dus een eventueleusb-muis en ndashtoetsenbord of een usbwifi-adapter ongemoeid laat Het pro-gramma bestaat zowel in een 32-bitsals in 64-bits versie

lsquoSocial media kunnen po-litiewerk frustrerenrsquoNa Boston en Leiden biedt de zoek-tocht naar de vermiste Ruben enJulian de zoveelste kans om de rolvan sociale media te duiden Zekerin relatie tot politiewerk Twitter enfacebook kunnen veel goeds bete-kenen maar ook voor flink watfrustratie zorgenVolgens criminoloog Henk Ferwer-da van Bureau Beke kunnen al dieextra ogen en oren ook vervelendegevolgen hebben lsquoLaat de politiede regie voerenrsquo stelt Ferwerda dieniet alleen wijst op het risico vansporen uitwissen De politie kanprima zelf zoeken en heeft somslsquohele goede redenenrsquo om een be-paald gebied juist niet uit te kam-men

Zoals bekend heeft burgerpartici-patie bij politieonderzoeken mettwitter en facebook een hogevlucht genomen lsquoOok voordat diemedia bestonden maakte de poli-tie al gebruik van de burgerrsquo zegtFerwerda Hij geeft toe dat de rela-tie tussen politie en burgers is ver-anderd lsquoSociale media stellenburgers in staat zelf hun rol in tevullen maar dat kan verkeerd uit-pakken Een burger mag niet op destoel van een rechter gaan zittenrsquoMisdaadverslaggever Gerlof Leistravan Elsevier wijst op andere risi-corsquos lsquoNeem bijvoorbeeld ontvoeringsza-ken Als mensen dan op eigenhoutje gaan handelen kunnen zehet leven van mensen in gevaarbrengenrsquo Leistra vindt dat de poli-tie op die sociale media meer moetdoen om burgers duidelijk te ma-ken dat ze niet op eigen houtjemoeten gaan opsporen lsquoAls je opsociale media uitlegt waarom men-sen niet zelf een bos moeten uit-kammen kan je een heleboelduidelijkheid aan een heleboelmensen scheppen en een heleboelproblemen voorkomenrsquo

ldquoLaat politie de regie voerenrdquo

lsquoWinkelier zit fout metfoto dief op internetrsquo

Particulieren mogen niet zomaareen foto van een vermeende win-keldief online zetten zegt eenwoordvoerster van het College Be-scherming Persoonsgegevens(CBP)Ook al zag de winkelier met eigenogen hoe twee jongens er met dekassa vandoor gingen ook al heeftdie winkelier een dag voor niksgewerkt ook al klinkt het nog zoonrechtvaardig

Toen Hilde Smits van de dierenspe-ciaalzaak in Best overvallen werdzette ze beelden van de winkeldie-ven op haar facebookpagina Inclu-sief oproep aan andere winkeliersom de mannen lsquobuiten te schop-penrsquoVolgens het CBP mag dat dus nieten al helemaal niet als het wets-voorstel van staatssecretaris FredTeeven aangenomen wordt Teevenwil de regels zelfs nog aanscherpenom juist te voorkomen dat particu-lieren fotorsquos en filmpjes online gaanpubliceren lsquoDat blijft het primaatvan politie en justitiersquo

Boete voor dreigtweet aanagenten

De officier van justitie heeft eenman (29 uit Zoetermeer) een boe-te van 300 euro opgelegd omdathij via twitter politieagenten hadbedreigd

De man dreigde agenten neer teschieten De tweet werd snel ont-dekt en bijna net zo snel werd deverdachte aangehouden

Onderzoek op zijn telefoon leverdeop dat hij de tweet had verstuurd

WorkshopKrrr-krrr Niet meteen een geluiddat je van je schijf gewoon bent enal helemaal verontrustend is dat jefavoriete programmarsquos sommigebestanden weigeren te openenLeesfouten dus Wat je nodig hebtis een Koppige Kopieerder een vanhet kaliber van Unstoppable Copier

STAP 1 Downloaden amp installeren

Het kan gebeuren dat de tand destijds of een minder zachtaardigeaanpak (het schijfoppervlak van) jedvdrsquos of harde schijf aantast metkrassen en slechte sectoren alsgevolg De meeste programmarsquosgooien de handdoek in de ring zo-dra ze bij het inlezen van zorsquon be-stand op een onleesbare bit botsenNiet zo met Roadkil UnstoppableCopier dat precies gemaakt werdom dergelijke klussen te klaren Demagie van deze tool Koppig vol-houden alle leesbare bytes alsnogaan elkaar rijgen en samen met jouhopen op het beste Je vindt de toolopwwwroadkilnetprogramphpP29Unstoppable20Copier Kies hetjuiste besturingssysteem (een Win-dows- of Linux-versie) en geef aanof je een installeerbare dan wel eenstandalone (lees lsquodraagbarersquo) vari-ant verkiest

STAP 2 Kopie starten

Je start de tool bij voorkeur op alsadministrator Klik met de rechter-muisknop op de snelkoppeling kiesAls administrator uitvoeren en be-vestig met Ja Het hoofdvenstervan Unstoppable Copier verschijnthopelijk ook bij jou in het Neder-lands Toch niet Ga dan naar hettabblad Settings en kies Neder-lands Straks keer ik hier nog evennaar terug maar we beginnen bijhet eerste tabblad Kopieumlren Daarmerk je onder meer de velden Bronen Doel op De bedoeling is duide-lijk in het eerste veld verwijs je viade knop Verkennen naar de juistelocatie (map) op het nukkige medi-um in het tweede veld geef je aanwaar de kopie terecht hoort te ko-men Met de knop Kopieumlren zet jede operatie in gang

Beschadigde bestanden weer leesbaar maken

STAP 3 Kopieumlren

Tijdens het kopieumlren zie je welke be-standen er op elk moment overgezetworden en hoe het met de data-inte-griteit van die bestanden gesteld isInteressant is ook de kolom StatusDie vertelt je hoeveel procent van deoriginele bestandsgegevens er al ge-kopieerd is en hoeveel fouten er tij-dens dat proces zijn opgetredenOnderaan kan je aangeven welkesoort bestanden je opgelijst wil zienGekopieerde bestanden Overgeslagenbestanden (tijdens het kopieumlren hoefje hiervoor maar op de knop Over-slaan te drukken) enof Beschadigdebestanden In het onderste paneelkrijg je nog allerlei bijkomende infor-matie zoals het aantal gekopieerde(goede of beschadigde) bytes hetaantal leesfouten en de overdracht-snelheid Bekijk zeker de lijst metbeschadigde bestanden van nabij hetzijn met name die bestanden die je inde kopie grondig zal moeten testen

STAP 4 Optimaal instellen

Je kan voor een groot stuk zelf bepa-len hoe Unstoppable Copier omspringtmet het inlezen en kopieumlren Je raadthet al daarvoor klop je aan bij hettabblad Instellingen Een vinkje plaat-sen bij Automatisch beschadigde be-standen overslaan is niet meteenaangewezen ndash toch niet als je juist uitbent op dataherstel Voor het grondig-ste recuperatieproces laat je ook hetvinkje achterwege bij Stel maximaalaantal keer opnieuw proberen in enplaats je de schuifknop helemaal naarlinks bij Beste gegevensherstel Houer wel rekening mee dat het inlezenvan beschadigde bestanden met dezeinstellingen erg tijdrovend kan zijn ndasheen klus voor de nachtelijke uurtjesVerder tref je hier onder meer nogopties aan om bestaande bestanden inde doelmap al dan niet te laten over-schrijven de pc na het kopieumlren uit teschakelen alleen nieuwere bestandente kopieumlren en eventueel ook onder-liggende mappen mee te kopieumlren

Tijdens de Tweede Wereldoorlogwerden geheime boodschappen inonzichtbare inkt op de rug vanboodschappers geschreven of inmorse op een draad getekend Vandie draad werd vervolgens eensjaal gebreid om de verzetsstrijderlekker warm te houden Hetzelfdeprincipe kan je ook op digitaleboodschappen toepassen

Tekst verbergen in een foto =Steganografie

Het leuke aan steganografie is dathet niet opvalt dat er een geheimeboodschap staat Stop je die bood-schap in een doodnormaal beeldpakweg een kat met een hoedje opof iemand die plat op zijn gezichtvalt dan moet Big Brother al bij-zonder grondig filteren om je ver-dachte bestand te vinden

Criminelen mailen niet meer ze sturenelkaar een foto

Hide in Picture is een gratis stegano-grafieprogrammaatje voor WindowsHet werkt alleen met bitmaps maarje kan er wel hele bestanden meeverbergen en niet alleen een beetjetekst Wil je echt helemaal veilig zijndan kan je die verdachte fotorsquos bij-voorbeeld ook nog eens in een ver-sleuteld zip-bestand steken voordatje ze in de bitmap verbergt

Laad een beeldje in HIP en klik vervol-gens op de linkse knop om een be-stand te kiezen Geef het eventueeleen wachtwoord mee en kies het en-cryptiealgoritme Bewaar je nieuwebestandje met de derde knop vanlinks en stuur het door Ook je con-tactpersoon zal HIP in huis moetenhalen om de geheime boodschap uitje beeld te halen

Wat is een laquo hoax raquo Met de toename van het aantalinternauten die een elektronischepostbus bezitten hebben een paarlsquoslimmerikenrsquo een nieuwe pest viahet elektronisch berichtenverkeeruitgevonden de ldquohoaxrdquoHet VANDALE woordenboek ver-klaart HOAX als een e-mailberichtmet een onterechte viruswaarschu-wingldquoHoaxrdquo is een Engels woord datgrap betekent Een ldquohoaxrdquo is dusverkeerde vervallen of oncontro-leerbare informatie die spontaandoor Internauten wordt verspreidDe ldquohoaxrdquo kunnen de meest geva-rieerde vormen aannemen en ver-band houden met alle onderwerpendie een positieve of negatieve emo-tie bij de Internaut kunnen opwek-ken Te weten valse virusalarmenvalse beloften valse winsten ndashomhet even welke- valse solidariteits-ketens etc Etc

Wie heeft nog nooit zorsquon berichtontvangen van een vriend eenfamilielid of van een collegaHet principe is heel eenvoudig deontwerper van de ldquohoaxrdquo stuurt dienaar enkele personen Die perso-nen gaan op hun beurt het berichtnaar hun contacten sturen enz Alsiemand een ldquohoaxrdquo ontwerpt en dienaar 10 contacten stuurt en die 10contacten allen de hoax naar 10contactpersonen sturen dan zijn erin 2 stappen al 110 personen lsquobe-smetrsquoDit laatste gegeven toont duidelijkde belasting voor het internet doorhoaxhellip en dat uiteindelijk voornietsBovendien heeft dat soort van be-richten de hardnekkige eigenschapte blijven voortbestaan Na meer-dere keren de wereld rond te zijngegaan kunnen ze na jaren plotsweer opduiken

Hoe te weten of het om een laquo hoax raquogaat

De meeste berichten met een aangrij-pende revolterende of alarmerendeinhoud die spontaan op het internetcirculeren zijn hoax Men moet dusin geen geval dergelijke berichtengaan doorsturen omdat de inhoudldquowaar zou kunnen zijnrdquo maar ze welmet de nodige alertheid benaderentwijfel speelt immers altijd in de kaartvan de geruchten en de grappen

De meeste hoax zijn goed opgesteldeberichten die sterke argumenten be-vatten waardoor de waarheid ervanvoor zich spreekt Men moet dus nietstilstaan bij waarachtige elementen inhet bericht maar kijken naar twijfel-achtige elementen of elementenwaarvoor geen enkel bewijs naar vo-ren wordt gebracht Hoax vermengenimmers handig de waarheid en deleugen

In elke situatie het bericht

Is altijd ldquodringendrdquo zoniet ldquozeer drin-gendrdquoEindigt met het aanzetten tot hetdoorsturen ervan naar al uw contac-tenhoax bevatten altijd een vermeldingvan het type

ldquomaak dit bericht over aan al uw con-tactenrdquo

ldquoverstuur deze e-mail naar elk vanuw contactpersonenrdquo

ldquomaak een kopie van deze e-mail enverstuur deze naar iedereen die ukentrdquo

ldquoaub verspreid dit bericht naar zo-veel mogelijk personenrdquo

ldquogeef de informatie door die actiekan een leven reddenrdquo

ldquoDit is ook geldig voor SMSrdquo

ldquoVerstuur dit bericht naar al uw contactpersonenrdquo

Valse virussen

Het bericht benadrukt dat

Het steeds om een nieuwe virus gaatHet virus nog niet bekend is bij de grote anti-virus ondernemingen zoals McA-fee Symantec F-Secure of anderenHet virus altijd het meest verwoestende is ooit gevonden tot nu toeHet meestal afkomstig is van beroemde ondernemingen zoals IBM MicrosoftDisney AOL enz

Kettingbrieven

Het bericht

Voorspelt u geluk indien U het doorstuurt aan een aantal personenVoorspelt ongeluk indien U het bericht gewoon wistSpeelt in op de gevoelens van mensen (bv het redden van een mensenlevendoor een donor te zoeken met een bepaalde zeldzame bloedgroep)

De valse winsten

Het bericht geeft weer dat

U de gelukkige bent en een maximum aan geld kan verdienen op zeer kortetijdOm het winnende lot te incasseren U dit bericht aan zoveel mogelijk personenmoet sturen Een programma zal het aantal verzendingen optellenDe personen die al deelnamen op korte tijd zeer veel geld verdiend hebben(dikwijls in US dollars) Onderaan het bericht wordt als ldquobewijsrdquo het verhaalvan een winnaar vermeld

Andere elementen die kunnen wijzen op een laquo Hoax raquo

Indien U een van de volgende punten kan aantreffen in een bericht kan Uveronderstellen dat het bericht een hoax is

Het bericht komt van een ldquovertrouwenspersoonrdquo de bron blijkt een bekendemedia-instelling te zijn (CNN Reuters enz) een commerciele instelling (Mi-crosoft AOL Symantec enz) of een bekende (laquo mijn vriend raquo laquo een vanonze klanten raquo enz) Niemand kan echter een referentie van het artikel of debetrokken persoon gevenDe zogezegde waarheidsversterking enkele laquo hoax raquo maken melding van detekst laquo Dit is een waargebeurd verhaal raquo laquo dit is geen mop raquo of ook wel laquoreeumlle feiten Aandachtig lezen raquoHet bericht verwijst naar een aangrijpende situatie of naar een directe bedrei-ging het klassieke psychologische element van de laquo hoax raquo zit in de beschrij-ving van een aangrijpende situatie (onrecht solidariteit enz) of alarmerend(virusaanval probleem met voedingsmiddelen enz) meestal fictief maar vra-gend naar een steeds weerkerende onmiddellijke reactie zijnde het waarschu-wen van alle contactpersonenHet bericht maakt melding van een virusinfectie door bijvoorbeeld het bestandlaquo jdbgmgrexe raquo Dit bestand is inderdaad op de harde schijf te vinden enmaakt deel uit van de noodzakelijke JAVA-bestanden Dit bestand moet danook zo spoedig mogelijk gewist wordenHet aanbod is te mooi om waar te zijn de laquo hoax raquo belooft een gratis dienstof een gratis product (een GSM enkele flessen champagne enz) en waar uook nog eens voor betaald wordt om er gebruik van te maken op voorwaar-de dat U dit bericht doorstuurt aan alle contactpersonen

ldquoU bent de winnaarrdquo

Wat te doen als men denkt een laquo hoax raquo ontvangen te hebben

Het eerste wat U kan doen indien er gedacht wordt aan een laquo hoax raquo is hetbericht NIET door te sturen naar uw contactpersonen Indien de afzender vanhet bericht U onbekend is neem geen risico en verwijder het bericht

Op een van de volgende websites kan er nagekeken worden om te zien of eengelijkaardig bericht al dan niet als hoax gekend is

VirusAlert (httpwwwvirusalertnl) NederlandstaligHoaxkiller (httpwwwhoaxkillerfr) FranstaligHoaxbuster (httpwwwhoaxbustercom) FranstaligSymantec (httpwwwsymanteccomavcenterhoaxhtml) EngelstaligF-Secure (httpwwwf-securecomen_EMEAsecuritysecurity-lablatest-threatshoax-descriptions) Engelstalig

Als het bericht onbekend is hebt u misschien een nieuwe laquo hoax raquo ontvan-genhellip of is het bericht dan toch waarOm na te gaan of het hier om een al dan niet nieuwe versie van een hoaxgaat kan U steeds een kopie ervan overmaken aan eacuteeacuten van bovenvermeldewebsites voor verdere analyse Nogmaals verstuur het bericht niet verderalvorens u het resultaat van deze analyse hebt ontvangenOpgelet verstuur dit bericht niet door simpelweg op doorsturen te klikkenmaar maak eerst een nieuw bericht waarbij u dan deze laquo hoax raquo als bijlagekan voegen Op deze manier worden de technische gegevens (emailheaders)van de hoax meeverzonden

Vraagstelling

Alvorens een ldquoverdachtrdquo bericht door te sturen aan een contactpersoon stel Ueerst de volgende vragen

Durf ik de inhoud van dit bericht rechtstreeks aan deze contactpersoon mede-delenDurf ik deze persoon zelf zeggen dat Bill GATES een deel van zijn fortuin aanmij afstaat en dat hij mij persoonlijk 245$ overmaakt telkens ik zijn berichtaan een contactpersoon verstuurDurf ik deze persoon zelf zeggen dat ik de enige persoon op aarde ben die hetbestaan van een gevaarlijk computervirus ken er bestaat nog geen bescher-ming tot op heden zelfs de media en de uitgevers van antivirusproductenhebben nog nooit horen spreken van dit virusNeen Verzend dan ook geen berichten die dat beweren

Nep scanner tegen kleinebetalingHet Russische anti-virus bedrijfDoctor Web waarschuwt voor eenprogramma dat een virus van jetoestel kan verwijderen Het begintmet een advertentie waarbij degebruiker wordt verleid om zijntoestel op virussen te laten scan-nenAls de gebruiker daar op in gaatdan wordt deze naar een websitegedirigeerd waarbij het anti-virusprogramma gedownload kan wor-den Dit is echter geen echt anti-virus programma maar een trojan

Dit is de malwareAndroidFakealert4origin van deAndroidFakealert familie

Deze AndroidFakealert trojans zijnactief sinds oktober 2012 en doenzich allemaal voor alsof ze bepaal-de kwetsbaarheden kunnen opspo-ren en kunnen verhelpenDit soort malware is bij gebruikersvan PCrsquos een langer bekent feno-meen Door slechts een klein be-drag van bijvoorbeeld US$199 tebetalen kan een gevonden virusverwijderd worden

Het advies is dan ook om niet tezwichten voor dit soort adverten-ties Gebruik indien nodig altijdalleen anti-virus van bekende leve-ranciers

Miljoenen downloads metAndroid malwareLookout heeft een nieuwe malwarefamilie ontdekt in 32 verschillendeapplicaties van vier verschillendeontwikkel accounts in Google playVolgens de statistieken van GooglePlay zijn de getroffen applicatiestussen de 2 en 9 miljoen keer ge-download Nadat Lookout meldinghad gemaakt van de aangetroffenmalware heeft Google de betrokkenapps onmiddellijk uit Google Playverwijderd De betrokken ontwik-kelaars zijn geschorst in afwachtingvan nader onderzoek

Badnews lijkt in eerste instantie opeen onschuldig reclame netwerkHet heeft echter de mogelijkheidom gebruikers te pushen om aan-vullende applicaties te installerenen stuurt gevoelige informatie zo-als telefoonnummers en apparaat-IDrsquos naar specifieke servers Tij-dens onderzoeken door Lookout isonder andere vastgesteld dat deapp AlphaSMS werd gepushedDeze malware is bekend vanwegede premium rate SMS fraude (hetversturen van SMS berichten naarkostbare diensten)

De bedreiging zit vooral in de ver-traging bij de verspreiding van mo-gelijke malware Het gedraagt zichin eerste instantie als een bonafidereclame app waardoor het zonderproblemen door de eerste controlesheen kan komen Pas in een laterstadium wordt het lsquoplatformrsquo mis-bruikt voor het verspreiden vanmalware via specifieke servers Ditbrengt de volgende aandachtspun-ten naar voren

Ontwikkelaars moeten aandachtbesteden aan het gebruik van bibli-otheken van derdenBij grotere bedrijven moet men errekening mee houden dat het voor-af doorlichten van applicaties nietvoldoende bescherming kan bie-den Het probleem gedrag zal paslater gaan plaatsvinden Het is dusvan belang om continue monitoringin te richten

Nederland is netneutraal

Op 1 januari 2013 trad in Nederland eenwijziging van de Telecommunicatiewet inwerking waarin netneutraliteit wettelijkwordt geregeld Daarmee is Nederlandna Chili het tweede land in de wereld enhet eerste land in Europa dat dit principein de wet verankert Wat is netneutrali-teit eigenlijk wat houdt de nieuwe rege-ling in en wat zijn de consequenties vandeze wetswijziging voor bedrijven

Netneutraliteit

Netneutraliteit gaat uit van het principedat een telecomprovider zich niet magbemoeien met het verkeer dat over zijnnetwerk vloeit Voorstanders van net-neutraliteit voeren hier twee redenenvoor aan Ten eerste vinden zij dat hetinternet open en vrij moet zijn Tentweede zijn zij van mening dat aanbie-ders van infrastructuur hun macht overdeze infrastructuur niet mogen misbrui-ken om hun eigen diensten of verdien-modellen te beschermen Voorstandersvan netneutraliteit stellen dat na de in-voering van dit principe het onmogelijkwordt voor telecomproviders om huneigen bedrijfsvoering en belangen oponeigenlijke wijze te beschermen

Wettelijke regeling

In 2011 werd het voornemen van KPNals aanbieder van mobiel internet be-kend om VOIP en online chatdienstenSkype en WhatsApp te gaan blokkerenop smartphones tenzij consumentenextra zouden gaan betalen Doordatsteeds meer consumenten Skype ofWhatsApp gebruiken in plaats van bellenen smsrsquoen wilde KPN het verlies in op-brengsten door bel- en sms-verkeercompenseren door een lsquoSkype-heffingrsquo

Dit voornemen van KPN was de directeaanleiding om het principe van netneu-traliteit in de Nederlandse Telecommuni-catiewet in te voeren In mei 2012 werdhet Staatsblad met de tekst van de wets-wijziging gepubliceerd Bedrijven hebbentot 1 januari 2013 de tijd om hun ver-dienmodel aan deze wetswijziging aan tepassen

Inhoud wettelijke regeling

Het principe van netneutraliteit staatin artikel 74a van de Telecommuni-catiewet Dit wetsartikel verbiedt hetbelemmeren of vertragen van dien-sten of toepassingen op internet Ditbetekent ten eerste dat een providergeen specifieke partij het gebruik vaninternet mag weigeren Het betekentdaarnaast ook dat een provider geenspecifieke dienst zoals Skype of in-formatie mag blokkeren of vertragen

Let wel deze wetswijziging heeft al-leen betrekking op toegang tot Inter-net Services zoals op IP-gebaseerdetelevisie die niet via internet wordenaangeboden vallen buiten deze rege-ling

Verder blijft het voor internetprovi-ders mogelijk om hun internetabon-nementen te differentieumlren op anderemanieren bijvoorbeeld naar beschik-bare bandbreedte en datalimietenOok blijft het mogelijk dat providerslosse diensten aanbieden via internetZo kan een aanbieder een los abon-nement aanbieden voor mobiel bellenvia VOIP in plaats van met de gewonemobiele telefoon In deze gevallen ishet toegestaan het overige internet-verkeer te blokkeren

Uitzonderingen

Op bovenstaand verbod bestaan eenviertal uitzonderingen deze moetenechter beperkt worden uitgelegd

Een internetprovider mag verkeer ophet internet vertragen of belemmerenom congestie op het net op te lossenEchter de provider mag geen specifie-ke diensten vertragen Dezelfde soor-ten verkeer moeten hetzelfde wordenbehandeld Ten tweede mag een pro-vider internetverkeer blokkeren datde veiligheid en integriteit van hetinternetverkeer aantast Hierbij gaathet bijvoorbeeld om activiteiten vanhackers Ten derde mag een providerspam blokkeren De laatste uitzonde-ring is een rechterlijk bevel Het blok-keren van bijvoorbeeld The Pirate Baydoor internetproviders is dus onderde nieuwe wet nog steeds mogelijk

Op dit moment in de schatkist(Klik op de kist om het te downloaden)

Zdnet Security Guide

20

13

deel 1

Zdnet Security Guide 201

3deel 2

Trends in Veiligheid 2013

Format Factory

Priv

azer Free

Keyfinder Thing Lite

UnstoppableCopier

OPINIE

Te weinig internetcriminelen voor de rechterInternetcriminaliteit komt te weinig voor de rechter Te vaak grijpt de politie in zonderdat daar vervolging uit voortvloeit Of de resultaten van opsporingszaken komen alleenmaar ten goede aan buitenlandse opsporingsdiensten

Volgens Christiaan Baardman vanaf volgende week cooumlrdinator bij het KenniscentrumCybercrime van de Rechtspraak blijft de rechtspraak achter bij de explosieve groei aancomputercriminaliteit Dat komt doordat voor de politie vaak het kapot maken van dezaak ldquovan groter belangrdquo kan zijn dan een dader veroordeeld krijgen constateert Baard-man in een artikel op rechtspraaknl Daarnaast heeft cybercrime een grensoverschrij-dend karakter waardoor veel onderzoek van de politie ten goede komt aan het oplossenvan zaken door buitenlandse opsporingsdiensten

ldquoDe politie is dan bezig om zaken voor andere landen op te lossen waarvan bij voorbaatvaststaat dat ze nooit voor onze rechter zullen komenrdquo zegt Baardman ldquoJammer is al-leen wel dat onze politie veel meer onderzoeken doet voor andere landen dan andersomen de capaciteit is toch al zo beperktrdquoBestanden wissen in plaats van arresteren

Het niet voor de rechter brengen van internetcriminelen gebeurde onder meer bij hetonderzoek naar het netwerk van Robert M in de bekende kinderpornozaak Daarbij brakde politie in in computers werden bestanden vernietigd en waarschuwingen achtergela-ten dat de politie de websites in de gaten hield vertelt Baardman die die informatieweer heeft van het OM

Het nadeel van deze werkwijze is dat een toetsing achteraf door de rechter van de inzetvan opsporingsmiddelen uitblijft en de rechters nauwelijks ervaring krijgen met internet-criminaliteitszaken net als overigens Officieren van Justitie Overigens verwacht Baard-mans wel een flinke toename van het aantal zaken als het wetsvoorstel van ministerOpstelten wordt aangenomenHacken van computers van verdachten

In dat wetsvoorstel wordt onder meer de uitbreiding van opsporingsbevoegdheden ophet internet geregeld Zo zou de politie voortaan computers van verdachten mogen hac-ken spionagesoftware mogen plaatsen en wordt het meewerken aan het ontsleutelenvan bestanden door verdachten verplicht gesteld

Om rechters daarop voor te bereiden gaat het Kenniscentrum Cybercrime de magistra-ten onderwijzen ldquoOm optimaal te profiteren van de weinige zaken die wel voor de rech-ter komen proberen we hoger beroepszaken over cybercrime binnen het Haagse hof teconcentrerenrdquo zegt Baardman

ldquoDe politie is dan bezig om zaken voor andere landen op te lossenwaarvan bij voorbaat vaststaat dat ze nooit voor onze rechter zullen komenrdquo

Dit magazine verschijntmaandelijksDe inhoud bestaat uit verza-meld werk uit openbare in-ternetbronnenVoor zover mogelijk zal debron worden vermeld

Gebruikte bronnen voor ditnummer

WebwereldSecuritynlIxquickVoelsprietZdnetDe WaarschuwingsdienstEuropolComputablePolitiebronnennlNunlPCMweb

Opmerkingen kunt u mailennaar de redacteur

Doe-het-zelfterreur is nieuwe dreiging

Over de rol van internet ndash en steeds vaker sociale media ndash bij ter-rorisme is al veel geschrevenOok na lsquoBostonrsquo worden er vele regels aan gewijd Dit keer in deNew York Times waar Scott Shane schrijft over Inspire de glossyvan Al Qaida

Dat blad is onder lsquodoe-het-zelfterroristenrsquo zeer populair Ze lezener behalve propaganda ook hoe ze kleinschalige solo-acties kun-nen uitvoeren lsquohow to make a bomb in the kitchen of your mo-therrsquo inclusief links naar instructiefilmpjes uitleg op internet hoeze dat moeten doen

Aanslagen als in Boston zijn mede daarom steeds moeilijker tevoorkomen zei president Obama al Zoals het er nu naar uitzietzijn de gebroeders Tsarnajev thuis via internet dus geradicali-seerd Dzjochar zei al tegen zijn verhoorders dat ze het scenariovan Inspire volgden hellip Dat blad is in veel landen al verboden ver-klaard ndash maar bij Scribd gewoon te lezen

In Groot-Brittannieuml zijn de afgelopen anderhalf jaar zelfs al twin-tig mensen veroordeeld voor het downloaden en verspreiden er-van Behalve Inspire is op internet ook het lsquoHandboek voorMoedjahedien Eenlingenrsquo te vinden 64 paginarsquos met doe-het-zelf-artikelen als lsquoDroom je van jihadistische aanvallen op de ongelovi-genrsquo

Maar aanslagen voorkomen dat wordt lastig zeggen alle experts

In 2011 probeerde korporaal Naser Abdo een bom te maken meteen snelkookpan Hij liep tegen de lamp toen een werknemer vaneen wapenwinkel alarm sloeg toen Abdo alleen kruit wilde kopenToen de gebroeders Tsarnajevs vuurwerk kochten en vroegennaar lsquohet zwaarste vuurwerk dat je hebtrsquo sloeg niemand alarmLogisch aldus de baas van de vuurwerkwinkel lsquoDat klinkt ver-dacht Maar 90 procent van de mannen vraagt datrsquo

BLOG

Onderwerp index edities 2012

12-01 gt Computercriminaliteit Definitie van Cybercrime Strafbare gedragingen Aftappen van gege-vens MSN chat via Windows E-mail headers zichtbaar maken Botnet Hacking Spyware

12-02 gt Kwaadaardige software Phishing Keyloggers DNS aanval Politiemethodes voor bewijs

12-03 gt Man in the Middle ID alert Meldingsformulier identiteitsfraude Meldpunten Wetsartikelenvoor computercriminaliteit in enge zin Cyberstalking Grooming

12-04 gt E-mail spoofing Elektronisch briefgeheim Afgeven klantgegevens Gebruik een live cddvdvoor veilig internetbankieren Cloudcomputing

12-05 gt Van password naar passphrase Nieuwe phishing scams E-mail blunder Word documentenkunnen virussen bevatten Hoe hackers u misleiden Cyberkatvanger Gratis Windows-tool voor veiliginternetbankieren HP USB disk storage format tool Muis smeriger dan wc bril

12-06 gt Microsoft calling Computer in slaapstand of uitschakelen EU wil internetidentiteitskaartBVH kan het nog slechter Wat is Facebook echt waard Browser voor liefhebber social media Politie-virus Wardriving Vind gratis wi-fi op je vakantiebestemming

12-0708 gt Facebook Nieuwe tactiek om verblijfsvergunning te krijgen Facebook scant chatconver-saties van gebruikers Lokpuber ontmaskert pedofiel in chatbox Uw smartphone virusvrij FacebookHyves Twitter zo komt u van uw accounts af Hoe hackers hacken Vakantie Smartphone mee Beel-den bewakingscamerarsquos sneller online Nederland mist urgentie in aanpak cyberdreiging Antivirusbedrijf AVG lanceert social media beheertool

12-09 gt Veilig WiFi ID alert Versnel je windows PC Windows 7 administrator account activerenAnders knippen en plakken Open DNS Beter geluid uituw PC Instellingen makkelijk terug vindenXBMC het alternatief voor Windows media center Windows 7 sneltoetsen De windows toets FreeVideo Converter Je gegevens zijn op internet gelekt wat nu PC gekaapt Money mules I-frame in-jection Zoekmachine misbruik Hardware printers Opinie Cybercrime Social engeneering What-sApp berichten veiligstellen E-boeken downloaden Beter zoeken met Google Studeren doe je metYouTube Handige freeware I-doser Tablet kopen Smartphone beveiliging Find my Phone

12-10 gt Is spyware illegaal Wanneer valt website onder cookiewet Wapen uit 3d printer Facebookplug-in beschermt fotorsquos tegen pottenkijkers Hackpreventie Libre Office Hardware videokaartApps wat moet je weten Variaties op de Nigerian scam Handige hulpprogrammarsquos voor je PC Tipsom je smartphonebatterij te sparen Meeste Torrent-downloaders gemonitord Populaire vingeraf-druklezer lekt Windows wachtwoord Grote bestanden verzenden De Russen komen Digitaal onder-zoek politie schiet tekort Facebookfotorsquos beschermd met plug-in Nederlanders doelwit valseRechtspraaknl e-mails

12-11 gt Politievirus waarchuwt slachtoffers via Mp3 Trusteer voor veilig internetbankieren Veiliginternet behaal het certificaat Cameratoezicht mag wel mag niet Panopticon Laat u niet volgenKey generators Opt-in botnet probleem voor banken en landen Zo redt u fotorsquod Facebook geen toe-gang voor spammers Backup van uw online data repareer je internet explorer Herken een besmettePC en doe er wat aan Illegale torrents wat zijn de gevolgen

12-12 gt Ontsleutelen Malafide webwinkels Romance scam Phiishing mail vraagt om foto van TAN-codes HTTPS Everywhere Metadata Cleaner

Onderwerpen Index edities 2013

2013-01 gt Voorspellingen 2013 maatschappelijke trends Herken jij alle nep-virusscanners Over-heid onthult richtlijnen voor hackers Anti-virus boot cddvdrsquos Browser plug-ins Hoe weet je dat jesmartphone is gehacktHoe gezond is je harde schijf Halkf miljoen wifi routers lek Telefoneren via Facebook Voicemailssturen met Facebook messenger Data verbergen USB sneller verwijderen Beter zoeken met GoogleTips voor Windows 8Internetprovider De gevaren van een enkele Net identiteit

2013-02 gt Nederlandse politie worstelt met TOR Nieuwe versie Police Ransomware Cloudopslagvereist nieuwe wetgeving Drugs bestellen via de post sure we can Cybercrises in aantocht Ultiemedataredder bij stervende schijf Virusdoder vermomt zicht om besmette pcrsquos te ontsmetten Microsoftbestrijdt processor-dief op Windows pcrsquos WiFi Protector beschermt je WiFi buiten de deur Politie enNCSC laks na hack duizenden bedrijven Opinie opofferen privacy helpt niet tegen cybercrime

2013-03 gt Toebname phishingmails Angifte phishing stel de volgende vragen Cybertaal bezemen- Vishing _ Sexting SSID Valse Flash player update verspreidt politievirus Een veilige smartphonein toe stappen Opinie het neerhalen van botnets is zinloos

2013-04 gt Wat is een Ddos aanval Cybercriminelen zetten buitenwipper in Antiwaskist mobiele te-lefoons Inbreken op router wel strafbaar Vaker kinderporno op Nederlandse servers Meeste mail-malware verstopt in ZIP bestanden Gestolen mobiel voor de zomer onklaar Visie rapport Trends inVeiligheid 2013 Zoeken op internet in alle privacy Sociale media vast onderdeel van politiewerkGlasvezel internet PhoXo gratis forobewerkingGeen downloadverbod voor particulieren 20 websites bevat kwaadaardige code Nep muiscursorbeschermt t wachtwoord tegen gluurders Zo maakt u sterke wachtwoorden In de schatkist Opiniewij sturen online criminelen de verkeerde boodschap

Page 6: Secure computing magazine 05 2013

Wanneer kan een verzoek totNotice and Takedown wordeningediend

Een concreet verzoek kunt u doenindien u informatie tegenkomtwaarvan u denkt dat deze onrecht-matig enof strafbaar is Let welhet gaat daarbij om een vermoe-den U hoeft dus niet 100 zeker teweten of de informatie ook daad-werkelijk onrechtmatig enof straf-baar is Wel zult u moetenaangeven waarom u van meningbent dat de informatie onrechtmatigenof strafbaar is

Enkele voorbeelden van verschil-lende soorten informatie die straf-baarheid enof onrechtmatigheidkunnen opleveren zijn

middot Inbreuken op auteurs enofmerkenrecht

middot Verspreiden van kinderpor-no

middot Haatzaaiende en racistischeuitlatingen

middot Smaad en lasterlijke teksten

middot Cyberstalking

middot Publicatie van andermanspersoonsgegevens

Hoe kan een verzoek tot Noticeand Takedown worden inge-diend

Partijen die de Code onderschrij-ven melden dit op hun website Zijgeven daarbij ook aan hoe u bijhen een verzoek kunt indienenKijk daarom op de website van departij bij wie u een dergelijk ver-zoek wilt indienen

Wat moet er allemaal in zorsquon ver-zoek tot Notice and Takedownworden vermeld

De onderschrijvers van de code gevenop de eigen website aan hoe u eendergelijk verzoek kunt indienen Udient in ieder geval de volgende infor-matie te verstrekken

middot uw contactgegevens

middot de gegevens die de tussenper-soon nodig heeft om de inhoudte kunnenbeoordelen waaronder tenminste de locatie (URL)

middot een beschrijving waarom deinhoud volgens u onrechtmatigof strafbaar is of waarom dezevolgens u strijdig is met doorde tussenpersoon gepubliceer-de criteria ten aanzien vanonrechtmatige of strafbareinhoud en

een motivering waarom dezetussenpersoon wordt benaderdals meest geschikt om op tetreden

Hoe weet u nu zeker of een websi-te onrechtmatige of strafbare in-formatie bevat

Uiteindelijk weet u dat pas zeker alsde rechter zich heeft uitgesprokenEen tussenpersoon zal elke meldingeerst zelf beoordelen om te zien of ersprake is van een onmiskenbare on-rechtmatigheid of strafbaarheid

Wat is een redelijke termijnvoor de afhandeling van eenverzoek

De redelijke termijn voor het ma-ken van een beoordeling en hetafhandelen van een verzoek hangtaf van verschillende factoren dedaadwerkelijke onmiskenbaarheidvan onrechtmatige of strafbareinhoud de ernst en maatschappe-lijke onrust de aard en omvangvan de schade de betrouwbaarheidvan de bron etcIn geval van onmiskenbare on-rechtmatigheid of strafbaarheid kande afhandeling binnen enkele da-gen plaatsvinden in de overigegevallen zal het langer durenwaarbij bijvoorbeeld 5 werkdageneen redelijke termijn isUiteindelijk is het echter aan deindividuele inhoudsaanbieder omhiervan een inschatting te makenen te bepalen welke termijn(en) hijhanteert De inhoudsaanbiedermaakt deze termijn(en) in zijnNTD-procedure bekend

Wat is lsquoongewenstersquo inhoud

Tussenpersonen kunnen criteriaopstellen van inhoud die zij onge-wenst vinden en waarvan zij nietwillen faciliteren dat die inhoud viahen op Internet beschikbaar is Feitis wel dat onrechtmatige en straf-bare inhoud door de wet is be-paald Ongewenste inhouddaarentegen wordt bepaald doorde tussenpersoon Een meldingover ongewenste inhoud wordtdoor de tussenpersoon beoordeeldaan de hand van diens opgesteldecriteria

Wat gebeurt er nadat een ver-zoek is ingediend

Nadat een verzoek is ingediend zalde tussenpersoon beoordelen of ersprake is van onmiskenbaar on-rechtmatige enof strafbare inhoudDe tussenpersoon zal u op dehoogte stellen van het oordeel enhet eventuele vervolg dat daaraangegeven wordt

Wat gebeurt er als een verzoekwordt goedgekeurd

Indien de tussenpersoon oordeeltdat sprake is van onmiskenbaaronrechtmatige enof strafbare in-houd dan zorgt deze er voor dat debetreffende inhoud onmiddellijkverwijderd wordt

Onderschijvers van deNTD code

De NTD-gedragscode is van belangvoor Internetgebruikers overheidbedrijfsleven en belangenorganisa-tiesInitiatiefnemers

KPN - (inclusief dochteron-dernemingen als XS4ALL)

SIDN (Stichting InternetDomeinregistratie Neder-land)

DHPA (Dutch Hosting Pro-vider Association)

Vereniging ISPConnectNederland

NLkabel (vereniging vankabelbedrijven met alsleden onder meer UPCZiggo CAIWen Zeelandnet)

Naast de initiatiefnemers zijn devolgende organisaties betrokkengeweest bij de totstandkoming vande gedragscode en vinden dit eengoede ontwikkeling

middot MarktplaatsEbay

middot Googlenl

middot Stichting BREIN

middot Meldpunt Kinderporno

middot Meldpunt Cybercrime

middot Meldpunt Discriminatie In-ternet

middot Algemene Inspectiedienst(dienstonderdeel Opsporing)

middot Inspectie voor de Gezond-heidszorg

middot Belastingsdienst

middot Nationaal Cooumlrdinator Terro-rismebestrijding (NCTb)

middot Ministerie van BinnenlandseZaken en Koninkrijksrelaties

middot Ministerie van EconomischeZaken

middot Ministerie van Justitie

middot Leaseweb

middot SNB-React

Verwijder uKash politievirus van een computer een upgrade

Iedereen is inmiddels wel bekend methet zogenaamde Politievirus Uw PCwordt gekaapt en gemeld wordt dat utegen betaling van 100euro uw PC weertot uw beschikking komtOp moment van schrijven van ditartikel overkwam het een goedevriend van mij Met de volgende tipsheb ik hem kunnen helpen Mocht hetu of een van uw naasten overkomengebruik dan de volgende tips

OPLOSSING 1 OM U COMPUTER VRIJTE MAKEN VAN HET POLITIE VIRUSMET WINDOWS HERSTELPUNT VIAOPDRACHTPROMPTDEZE INSTRUCTIE WERKT OVER HETALGEMEEN VOOR ALLE VARIANTEN

Oplossing om terug in Windows tegeraken

1 Start u geiumlnfecteerde computeropnieuw op2 Klik tijdens het opstarten nog voorhet windows scherm op F8 en startWindows in veilige modus met op-drachtpromp (wat is veilig modus)3 Als de opdracht-prompt geopend istype rstruiexe4 Er opent een nieuw venster om ucomputer terug te zetten in een tijdwaarin u het politievirus nog niethad Selecteer deze en kies voordoorgaan5 Volg instructies u computer gaatzich nu herstellen en u bent verlostvan het politievirus

OPLOSSING 2OM U COMPUTER VRIJTE MAKEN VAN HET POLITIE VIRUSMET WINDOWS HERSTELPUNT

Oplossing om terug in Windows tegeraken

1 Start u computer opnieuw op2 Klik tijdens het opstarten nog voorhet windows scherm op F8 in veiligemodus (wat is veilig modus)3 Klik aan veilig modus met net-werkondersteuning4 Voer systeemherstel uit en plaatsu computer terug in een tijdsbestekwaarin u nog niet last had van hetvirus (hoe voer ik systeemhersteluit )

OPLOSSING 3 (WINDOWS OFFLINEDEFENDER OPSTART-CDDVD)

1 Download Windows Offline Defen-der en maak een startup cddvd ofusb stick (zie hier hoe je een startupdisk maakt en meer)2 Start daarna de pc op met de Win-dows Offline Defender disk3 Scan u computer op malware metde Windows Offline Defender soft-ware4 Scan daarna u computer met Mal-wareBytes AntiMalware om het politievirus te verwijderen of te detecteren5 Scan nogmaals met ComboFix omdeze malware nog dieper te detecte-ren en te verwijderen (instructiesvind u hier)

OPLOSSING 4 (HITMAN PRO KICK-START - USB STICK)

Het enige wat u hoeft te doen is uwgegijzelde computer op te starten metbehulp van de HitmanProKickstartUSB-stick De programmarsquos op destick zorgen ervoor dat uw gegijzeldeWindows opstart en starten dan auto-matisch HitmanPro zodat u malwareen ransomware kunt verwijderen Allenoodzakelijke stuurprogrammas (dri-vers) voor uw systeem en alle draad-loze netwerk wachtwoorden (wieherinnert zich deze nog) zijn beschik-baar Het is niet nodig om kennis tehebben van programmarsquos van anderebesturingssystemen bijvoorbeeld Li-nux

HitmanProKickstart omzeilt het gijzel-virus en leidt de gebruiker door hetverwijderingsprocesHet is zo eenvoudig dat iedereenHitmanProKickstart kan gebruiken Inslechts een paar minuten is je compu-ter weer vrij van het gijzelvirus

Opmerking Een actief gegijzelde Win-dows-omgeving bevat tal van forensi-sche informatie zoals welke processenzijn gestart en welke processen beeld-vullend actief zijn (waardoor het bu-reaublad ontoegankelijk wordt) Dezefeiten geven HitmanPro een duidelijkeaanwijzing welke bestanden en regis-tersleutels bij het gijzelvirus horenEen duidelijk voordeel ten opzichtevan rescue-cds welke een afzonderlij-ke omgeving starten en afhankelijkzijn van virushandtekeningen

Hitman PRO Kickstart USB Stick aanmakenDe volgende video toont hoe eenvoudig het is om een USB-stick te verande-ren in een HitmanProKickstart USB-stick waarmee politievirussen kunnenworden verwijderd

httpwwwyoutubecomwatchfeature=player_embeddedampv=bz8F6-_Oebo

Het Politievirus verwijderen middels de Hitman Pro Kick-start USB Stick

Als u een HitmanProKickstart USB-stick heeft aangemaakt kunt u deze ge-bruiken om een gegijzelde computer te ontgrendelen Voordat u hiermee be-gint moet u de gegijzelde computer eerst uit zettenStop de HitmanProKickstart USB-stick in een vrije USB poort van de gegijzel-de computer en zet deze daarna aan Zodra de computer opstart gaat u naarhet bootmenu van uw BIOS waar u de USB-stick selecteert waaropHitmanProKickstart staat Druk dan op Enter om de computer op te startenvan deze stick

Let op om in het bootmenu van uw BIOS te komen moet u de toets F8 F11of F12 indrukken dit is afhankelijk van welk type BIOS u heeft

Deze video toont hoe het gijzelvirus verwijdert wordt middels de KickstartUSBstick

httpwwwyoutubecomwatchfeature=player_embeddedampv=OFmKutHJmG0

Hoe is het mogelijk dat dit virus op mijn pc terecht is gekomen

Op dit moment word er veelvuldig misbruik gemaakt van een grote bug ininternet explorer en java Deze tweetal bugs worden door cybercriminelenmisbruikt om via een website of link malware te installeren op u computer Alsu computer niet helemaal up-to-date is met de laatste windows en java pat-ches dan is het mogelijk dat u op deze manier besmet bent geraakt Het isook algemeen bekend dat u niet moet klikken op links die u niet vertrouwd enbijvoorbeeld toeverzonden krijgt per mailOm u computer te checken op de laatste patches van windows kijkt u opwwwwindowsupdatecom en voor java raden wij u aan de laatste java updatete installeren Heeft u nog geen virusscanner download dan een gratis virus-scanner om de kans te verkleinen dat u besmet raakt met een nieuwe variantvan dit of een ander virus

Help andere mensen dit virus verspreid zich snel

Als deze oplossingen u hebben geholpen help dan ook andere mensen Ditkunt u doen door onze link te delen op andere internet sites te twitteren of tedelen op facebook Steeds meer mensen raken besmet met virus en het isrelatief makkelijk te verwijderen Helaas verdienen cybercriminelen ontzettendveel geld met deze ransomware Teveel mensen betalen ervoor om hun com-puter vrij te krijgen van deze ransomware helaas word het virus dan niet ver-wijderd maar simpelweg uitgeschakeld Na een maand of wat krijgt u weereen melding en word verzocht weer te betalen Laat u niet foppen en betaalnooit voor de ransomware en help andere mensen

KickstartGebruikshandleidingIn PDF formaat

Het is ook nog steeds moge-lijk het virus te verwijderenmiddels een zogenaamdeRescuedisk Meerdere anti-virusbedrijven voorzien ineen dergelijke disk waaron-der de firma Kaspersky

U kunt de image van eendergelijke disk downloadenvan hun website

Windows wachtwoord achterhalen met OphcrackOphcrackOphcrack is een Open Source programma voor het kraken van Windows ge-bruikersaccounts Hiermee kun je in de meeste gevallen een vergeten Win-dows XP Vista of Windows 7 wachtwoord terugvinden Je kan ook eenadministrator wachtwoord terughalen Ophcrack is een paardenmiddel ge-bruik dit alleen als er geen wachtwoordhersteldiskette is en niemand meerkan inloggen op een PC Als een andere gebruiker nog wel toegang heeft kandeze een nieuw wachtwoord aanmakenPlatform Windows LinuxUnix Mac OS XNederlands NeeGratis Ja

Vergeten wachtwoord van Outlook achterhalenProtected Storage PassViewKlein programma dat een wachtwoord kan achterhalen uit Windows bijvoor-beeld de wachtwoorden van websites (als je die laat onthouden door InternetExplorer) Ook het wachtwoord van een e-mail account in Outlook en OutlookExpress is terug te vindenPlatform Windows 95 98 ME 2000 XP Vista met Internet ExplorerNederlands NeeGratis Ja

Vergeten wachtwoord van e-mail achterhalenMailPassDit programma haalt wachtwoorden terug - en de andere gegevens - van e-mail accounts in oa Outlook Express Outlook Thunderbird Windows MailOutlookcom en IncrediMail In sommige gevallen werkt het ook voor Gmail enYahoo Mail accountsPlatform Windows (alle versies)Nederlands Ja (apart taalpakket)Gratis Ja

Wachtwoord zichtbaar maken achter asterisksAsterisk KeyEenvoudig programma dat een afgeschermd wachtwoord zichtbaar maakt Ditkan gebruikt worden als het wachtwoord onleesbaar is gemaakt door sterre-tjes Bijvoorbeeld bij FTP-programmas mail-programmas netwerk-verbindingen of websitesPlatform Windows 2000 NT XP 2003 Vista Windows 7 Windows 8Nederlands NeeGratis Ja

Wachtwoorden uit Firefox halenPasswordFoxKlein programma dat de wachtwoorden zichtbaar maakt van websites die zijnopgeslagen in FirefoxPlatform Windows (alle versies)Nederlands NeeGratis Ja

Vergeten wachtwoord van Word en Excel achterhalenFree Word Excel Password WizardOm wachtwoorden terug te vinden van Word en Excel documenten Dit pro-gramma slaagt alleen als een wachtwoord niet te lang isPlatform Windows (alle versies) met NET framework geinstalleerdNederlands NeeGratis Ja

Wachtwoordkwijt

Politiesoftware filtert slim identiteiten uit digibewijsForensische uitleesprogrammaTracks Inspector filtert identi-teiten uit digitaal bewijsmateri-aal De steeds slimmere toolkrijgt inmiddels internationaleaandacht

Het forensische uitleesprogrammadat agenten zonder technischespecialisme moet helpen door bijhet onderzoeken van grote hoe-veelheden digitaal bewijsmateriaalspitst zich verder toe op het filte-ren van identiteiten Daarbij wordtde wetenschappelijke benaderingvan Kunstmatige Intelligentie ge-bruikt

Hiermee worden uit verschillendedigitale opslagapparaten identitei-ten aan elkaar gekoppeld en wordtvia een aparte database gekekenwelke verschillende bronnen zijn tekoppelen De resultaten worden ineen los dashboard getoond enmoet de agenten verder op weghelpen

Ontwikkeling in volle gang

De ontwikkeling van uitleespro-gramma Tracks Inspector is nog involle gang Politieagenten die alsinds juni 2012 met de softwarewerken zijn laaiend enthousiastMet name de tijdswinst bij het on-derzoeken van de groeiende hoe-veelheid digitaal bewijsmateriaal isvan groot belang

Bovendien kunnen agenten zondertechnische achtergrond werken metde software De rechercheur in kwes-tie kan in een webbrowser op een PCof tablet de videorsquos fotorsquos e-mailinternetgeschiedenis en andere zakenin het bewijsstuk doorzoeken

Identiteitsextractie

Het tweede speerpunt is de identi-teitsextractie Dit standaard onderdeelis van groot belang voor Tracks In-spector en wordt sinds eind 2011 doorFox-IT in samenwerking met universi-teit Twente ontwikkeld Professor Da-ta Management Technology Mauricevan Keulen heeft dit onderdeel vanTracks Inspector in samenwerkingmet student Jop Hofste ndash inmiddelsafgestudeerd en in dienst bij Fox-IT ndashgeprogrammeerd en wil dit verderuitbouwen

Met behulp van Kunstmatige Intelli-gentie wordt het digitale bewijs we-tenschappelijk benaderd Van KeulenldquoDe bedoeling is dat we steeds meerinformatie kunnen analyseren Daar-mee kan Tracks Inspector een krachti-ger instrument worden voor eeninspecteur Zo kan informatie overmet wie iemand in contact is geweesten op welk locatie iemand is geweestslim worden onderzocht Daarbij is hetbelangrijk dat het programma weetwelke twee namen op dezelfde per-soon slaanrdquo

ldquoPolitiemensen zijnlaaiend enthousiastrdquo

Nieuwe malware kaapt je Face-book-profiel

Microsoft waarschuwt voor nieuwemalware die het heeft gemunt opje Facebook-account Het virusvermomt zich als een Chrome-ex-tensie of Firefox-addon

Meer bepaald gaat het omTrojanJSFebiposA Dat trojaanspaard nestelt zich in je browser engedraagt zich als een legitiemebrowserextensie

De malware houdt in de gaten of jecomputer is ingelogd op een Face-book-account en probeert een be-stand met een lijst commandorsquosvoor de extensie te downloaden

Met die commandorsquos kan het ver-volgens een hoop acties op Face-book uitvoeren zoals het liken vaneen pagina delen of posten vanberichten aansluiten bij Facebook-groepen en chatten met vriendenvan de eigenaar van het account

Het virus werd ontdekt in Brazilieumlen lijkt zich in de eerste plaats opBraziliaanse Chrome- en Firefox-gebruikers te richten Maar volgensMicrosoft kan de malware makke-lijk worden aangepast om ook ge-bruikers uit andere landen tetreffen

Een nieuw virus dat zich vermomt als eenbrowserextensie voor Chrome en Firefoxheeft het gemunt opnietsvermoedende Facebook-gebruikers

Wis de sporen uit van je usb-stick

Telkens je een usb-opslagapparaataan je pc koppelt slaat Windows au-tomatisch bepaalde informatie op inhet register waaronder de fabrikantvan het apparaat de datum waarophet apparaat de laatste keer werd in-geplugd enz Met USB Oblivion haalje die informatie in eacuteeacuten keer weg

Misschien wil je om privacyredenen desporen van eerder aangesloten usb-apparaten (sticks externe schijveniPods hellip) verwijderen maar het kanook wel gebeuren dat bepaalde regis-teringangen corrupt zijn gewordenwaardoor Windows je usb-apparaatniet meer correct herkentUSB Oblivion (oblivion betekent lsquover-getelheidrsquo) haalt de spons over al dezeregisterinformatie

Standaard voert het tooltje alleen eensimulatie uit waarbij je dan het resul-taat van de schoonmaakoperatie tezien krijgt Als je die operatie effectiefwil uitvoeren start je nogmaals USBOblivion op maar deze keer met deoptie Do real clean Merk op dat stan-daard ook een back-up van het regis-ter wordt gemaakt zodat je desnoodsde toestand nog kan terugdraaienHeb je dat liever niet verwijder daneerst het vinkje bij Save backup reg-file

Houd er rekening mee dat USB Oblivi-on zich alleen richt op usb opslagap-paraten en dus een eventueleusb-muis en ndashtoetsenbord of een usbwifi-adapter ongemoeid laat Het pro-gramma bestaat zowel in een 32-bitsals in 64-bits versie

lsquoSocial media kunnen po-litiewerk frustrerenrsquoNa Boston en Leiden biedt de zoek-tocht naar de vermiste Ruben enJulian de zoveelste kans om de rolvan sociale media te duiden Zekerin relatie tot politiewerk Twitter enfacebook kunnen veel goeds bete-kenen maar ook voor flink watfrustratie zorgenVolgens criminoloog Henk Ferwer-da van Bureau Beke kunnen al dieextra ogen en oren ook vervelendegevolgen hebben lsquoLaat de politiede regie voerenrsquo stelt Ferwerda dieniet alleen wijst op het risico vansporen uitwissen De politie kanprima zelf zoeken en heeft somslsquohele goede redenenrsquo om een be-paald gebied juist niet uit te kam-men

Zoals bekend heeft burgerpartici-patie bij politieonderzoeken mettwitter en facebook een hogevlucht genomen lsquoOok voordat diemedia bestonden maakte de poli-tie al gebruik van de burgerrsquo zegtFerwerda Hij geeft toe dat de rela-tie tussen politie en burgers is ver-anderd lsquoSociale media stellenburgers in staat zelf hun rol in tevullen maar dat kan verkeerd uit-pakken Een burger mag niet op destoel van een rechter gaan zittenrsquoMisdaadverslaggever Gerlof Leistravan Elsevier wijst op andere risi-corsquos lsquoNeem bijvoorbeeld ontvoeringsza-ken Als mensen dan op eigenhoutje gaan handelen kunnen zehet leven van mensen in gevaarbrengenrsquo Leistra vindt dat de poli-tie op die sociale media meer moetdoen om burgers duidelijk te ma-ken dat ze niet op eigen houtjemoeten gaan opsporen lsquoAls je opsociale media uitlegt waarom men-sen niet zelf een bos moeten uit-kammen kan je een heleboelduidelijkheid aan een heleboelmensen scheppen en een heleboelproblemen voorkomenrsquo

ldquoLaat politie de regie voerenrdquo

lsquoWinkelier zit fout metfoto dief op internetrsquo

Particulieren mogen niet zomaareen foto van een vermeende win-keldief online zetten zegt eenwoordvoerster van het College Be-scherming Persoonsgegevens(CBP)Ook al zag de winkelier met eigenogen hoe twee jongens er met dekassa vandoor gingen ook al heeftdie winkelier een dag voor niksgewerkt ook al klinkt het nog zoonrechtvaardig

Toen Hilde Smits van de dierenspe-ciaalzaak in Best overvallen werdzette ze beelden van de winkeldie-ven op haar facebookpagina Inclu-sief oproep aan andere winkeliersom de mannen lsquobuiten te schop-penrsquoVolgens het CBP mag dat dus nieten al helemaal niet als het wets-voorstel van staatssecretaris FredTeeven aangenomen wordt Teevenwil de regels zelfs nog aanscherpenom juist te voorkomen dat particu-lieren fotorsquos en filmpjes online gaanpubliceren lsquoDat blijft het primaatvan politie en justitiersquo

Boete voor dreigtweet aanagenten

De officier van justitie heeft eenman (29 uit Zoetermeer) een boe-te van 300 euro opgelegd omdathij via twitter politieagenten hadbedreigd

De man dreigde agenten neer teschieten De tweet werd snel ont-dekt en bijna net zo snel werd deverdachte aangehouden

Onderzoek op zijn telefoon leverdeop dat hij de tweet had verstuurd

WorkshopKrrr-krrr Niet meteen een geluiddat je van je schijf gewoon bent enal helemaal verontrustend is dat jefavoriete programmarsquos sommigebestanden weigeren te openenLeesfouten dus Wat je nodig hebtis een Koppige Kopieerder een vanhet kaliber van Unstoppable Copier

STAP 1 Downloaden amp installeren

Het kan gebeuren dat de tand destijds of een minder zachtaardigeaanpak (het schijfoppervlak van) jedvdrsquos of harde schijf aantast metkrassen en slechte sectoren alsgevolg De meeste programmarsquosgooien de handdoek in de ring zo-dra ze bij het inlezen van zorsquon be-stand op een onleesbare bit botsenNiet zo met Roadkil UnstoppableCopier dat precies gemaakt werdom dergelijke klussen te klaren Demagie van deze tool Koppig vol-houden alle leesbare bytes alsnogaan elkaar rijgen en samen met jouhopen op het beste Je vindt de toolopwwwroadkilnetprogramphpP29Unstoppable20Copier Kies hetjuiste besturingssysteem (een Win-dows- of Linux-versie) en geef aanof je een installeerbare dan wel eenstandalone (lees lsquodraagbarersquo) vari-ant verkiest

STAP 2 Kopie starten

Je start de tool bij voorkeur op alsadministrator Klik met de rechter-muisknop op de snelkoppeling kiesAls administrator uitvoeren en be-vestig met Ja Het hoofdvenstervan Unstoppable Copier verschijnthopelijk ook bij jou in het Neder-lands Toch niet Ga dan naar hettabblad Settings en kies Neder-lands Straks keer ik hier nog evennaar terug maar we beginnen bijhet eerste tabblad Kopieumlren Daarmerk je onder meer de velden Bronen Doel op De bedoeling is duide-lijk in het eerste veld verwijs je viade knop Verkennen naar de juistelocatie (map) op het nukkige medi-um in het tweede veld geef je aanwaar de kopie terecht hoort te ko-men Met de knop Kopieumlren zet jede operatie in gang

Beschadigde bestanden weer leesbaar maken

STAP 3 Kopieumlren

Tijdens het kopieumlren zie je welke be-standen er op elk moment overgezetworden en hoe het met de data-inte-griteit van die bestanden gesteld isInteressant is ook de kolom StatusDie vertelt je hoeveel procent van deoriginele bestandsgegevens er al ge-kopieerd is en hoeveel fouten er tij-dens dat proces zijn opgetredenOnderaan kan je aangeven welkesoort bestanden je opgelijst wil zienGekopieerde bestanden Overgeslagenbestanden (tijdens het kopieumlren hoefje hiervoor maar op de knop Over-slaan te drukken) enof Beschadigdebestanden In het onderste paneelkrijg je nog allerlei bijkomende infor-matie zoals het aantal gekopieerde(goede of beschadigde) bytes hetaantal leesfouten en de overdracht-snelheid Bekijk zeker de lijst metbeschadigde bestanden van nabij hetzijn met name die bestanden die je inde kopie grondig zal moeten testen

STAP 4 Optimaal instellen

Je kan voor een groot stuk zelf bepa-len hoe Unstoppable Copier omspringtmet het inlezen en kopieumlren Je raadthet al daarvoor klop je aan bij hettabblad Instellingen Een vinkje plaat-sen bij Automatisch beschadigde be-standen overslaan is niet meteenaangewezen ndash toch niet als je juist uitbent op dataherstel Voor het grondig-ste recuperatieproces laat je ook hetvinkje achterwege bij Stel maximaalaantal keer opnieuw proberen in enplaats je de schuifknop helemaal naarlinks bij Beste gegevensherstel Houer wel rekening mee dat het inlezenvan beschadigde bestanden met dezeinstellingen erg tijdrovend kan zijn ndasheen klus voor de nachtelijke uurtjesVerder tref je hier onder meer nogopties aan om bestaande bestanden inde doelmap al dan niet te laten over-schrijven de pc na het kopieumlren uit teschakelen alleen nieuwere bestandente kopieumlren en eventueel ook onder-liggende mappen mee te kopieumlren

Tijdens de Tweede Wereldoorlogwerden geheime boodschappen inonzichtbare inkt op de rug vanboodschappers geschreven of inmorse op een draad getekend Vandie draad werd vervolgens eensjaal gebreid om de verzetsstrijderlekker warm te houden Hetzelfdeprincipe kan je ook op digitaleboodschappen toepassen

Tekst verbergen in een foto =Steganografie

Het leuke aan steganografie is dathet niet opvalt dat er een geheimeboodschap staat Stop je die bood-schap in een doodnormaal beeldpakweg een kat met een hoedje opof iemand die plat op zijn gezichtvalt dan moet Big Brother al bij-zonder grondig filteren om je ver-dachte bestand te vinden

Criminelen mailen niet meer ze sturenelkaar een foto

Hide in Picture is een gratis stegano-grafieprogrammaatje voor WindowsHet werkt alleen met bitmaps maarje kan er wel hele bestanden meeverbergen en niet alleen een beetjetekst Wil je echt helemaal veilig zijndan kan je die verdachte fotorsquos bij-voorbeeld ook nog eens in een ver-sleuteld zip-bestand steken voordatje ze in de bitmap verbergt

Laad een beeldje in HIP en klik vervol-gens op de linkse knop om een be-stand te kiezen Geef het eventueeleen wachtwoord mee en kies het en-cryptiealgoritme Bewaar je nieuwebestandje met de derde knop vanlinks en stuur het door Ook je con-tactpersoon zal HIP in huis moetenhalen om de geheime boodschap uitje beeld te halen

Wat is een laquo hoax raquo Met de toename van het aantalinternauten die een elektronischepostbus bezitten hebben een paarlsquoslimmerikenrsquo een nieuwe pest viahet elektronisch berichtenverkeeruitgevonden de ldquohoaxrdquoHet VANDALE woordenboek ver-klaart HOAX als een e-mailberichtmet een onterechte viruswaarschu-wingldquoHoaxrdquo is een Engels woord datgrap betekent Een ldquohoaxrdquo is dusverkeerde vervallen of oncontro-leerbare informatie die spontaandoor Internauten wordt verspreidDe ldquohoaxrdquo kunnen de meest geva-rieerde vormen aannemen en ver-band houden met alle onderwerpendie een positieve of negatieve emo-tie bij de Internaut kunnen opwek-ken Te weten valse virusalarmenvalse beloften valse winsten ndashomhet even welke- valse solidariteits-ketens etc Etc

Wie heeft nog nooit zorsquon berichtontvangen van een vriend eenfamilielid of van een collegaHet principe is heel eenvoudig deontwerper van de ldquohoaxrdquo stuurt dienaar enkele personen Die perso-nen gaan op hun beurt het berichtnaar hun contacten sturen enz Alsiemand een ldquohoaxrdquo ontwerpt en dienaar 10 contacten stuurt en die 10contacten allen de hoax naar 10contactpersonen sturen dan zijn erin 2 stappen al 110 personen lsquobe-smetrsquoDit laatste gegeven toont duidelijkde belasting voor het internet doorhoaxhellip en dat uiteindelijk voornietsBovendien heeft dat soort van be-richten de hardnekkige eigenschapte blijven voortbestaan Na meer-dere keren de wereld rond te zijngegaan kunnen ze na jaren plotsweer opduiken

Hoe te weten of het om een laquo hoax raquogaat

De meeste berichten met een aangrij-pende revolterende of alarmerendeinhoud die spontaan op het internetcirculeren zijn hoax Men moet dusin geen geval dergelijke berichtengaan doorsturen omdat de inhoudldquowaar zou kunnen zijnrdquo maar ze welmet de nodige alertheid benaderentwijfel speelt immers altijd in de kaartvan de geruchten en de grappen

De meeste hoax zijn goed opgesteldeberichten die sterke argumenten be-vatten waardoor de waarheid ervanvoor zich spreekt Men moet dus nietstilstaan bij waarachtige elementen inhet bericht maar kijken naar twijfel-achtige elementen of elementenwaarvoor geen enkel bewijs naar vo-ren wordt gebracht Hoax vermengenimmers handig de waarheid en deleugen

In elke situatie het bericht

Is altijd ldquodringendrdquo zoniet ldquozeer drin-gendrdquoEindigt met het aanzetten tot hetdoorsturen ervan naar al uw contac-tenhoax bevatten altijd een vermeldingvan het type

ldquomaak dit bericht over aan al uw con-tactenrdquo

ldquoverstuur deze e-mail naar elk vanuw contactpersonenrdquo

ldquomaak een kopie van deze e-mail enverstuur deze naar iedereen die ukentrdquo

ldquoaub verspreid dit bericht naar zo-veel mogelijk personenrdquo

ldquogeef de informatie door die actiekan een leven reddenrdquo

ldquoDit is ook geldig voor SMSrdquo

ldquoVerstuur dit bericht naar al uw contactpersonenrdquo

Valse virussen

Het bericht benadrukt dat

Het steeds om een nieuwe virus gaatHet virus nog niet bekend is bij de grote anti-virus ondernemingen zoals McA-fee Symantec F-Secure of anderenHet virus altijd het meest verwoestende is ooit gevonden tot nu toeHet meestal afkomstig is van beroemde ondernemingen zoals IBM MicrosoftDisney AOL enz

Kettingbrieven

Het bericht

Voorspelt u geluk indien U het doorstuurt aan een aantal personenVoorspelt ongeluk indien U het bericht gewoon wistSpeelt in op de gevoelens van mensen (bv het redden van een mensenlevendoor een donor te zoeken met een bepaalde zeldzame bloedgroep)

De valse winsten

Het bericht geeft weer dat

U de gelukkige bent en een maximum aan geld kan verdienen op zeer kortetijdOm het winnende lot te incasseren U dit bericht aan zoveel mogelijk personenmoet sturen Een programma zal het aantal verzendingen optellenDe personen die al deelnamen op korte tijd zeer veel geld verdiend hebben(dikwijls in US dollars) Onderaan het bericht wordt als ldquobewijsrdquo het verhaalvan een winnaar vermeld

Andere elementen die kunnen wijzen op een laquo Hoax raquo

Indien U een van de volgende punten kan aantreffen in een bericht kan Uveronderstellen dat het bericht een hoax is

Het bericht komt van een ldquovertrouwenspersoonrdquo de bron blijkt een bekendemedia-instelling te zijn (CNN Reuters enz) een commerciele instelling (Mi-crosoft AOL Symantec enz) of een bekende (laquo mijn vriend raquo laquo een vanonze klanten raquo enz) Niemand kan echter een referentie van het artikel of debetrokken persoon gevenDe zogezegde waarheidsversterking enkele laquo hoax raquo maken melding van detekst laquo Dit is een waargebeurd verhaal raquo laquo dit is geen mop raquo of ook wel laquoreeumlle feiten Aandachtig lezen raquoHet bericht verwijst naar een aangrijpende situatie of naar een directe bedrei-ging het klassieke psychologische element van de laquo hoax raquo zit in de beschrij-ving van een aangrijpende situatie (onrecht solidariteit enz) of alarmerend(virusaanval probleem met voedingsmiddelen enz) meestal fictief maar vra-gend naar een steeds weerkerende onmiddellijke reactie zijnde het waarschu-wen van alle contactpersonenHet bericht maakt melding van een virusinfectie door bijvoorbeeld het bestandlaquo jdbgmgrexe raquo Dit bestand is inderdaad op de harde schijf te vinden enmaakt deel uit van de noodzakelijke JAVA-bestanden Dit bestand moet danook zo spoedig mogelijk gewist wordenHet aanbod is te mooi om waar te zijn de laquo hoax raquo belooft een gratis dienstof een gratis product (een GSM enkele flessen champagne enz) en waar uook nog eens voor betaald wordt om er gebruik van te maken op voorwaar-de dat U dit bericht doorstuurt aan alle contactpersonen

ldquoU bent de winnaarrdquo

Wat te doen als men denkt een laquo hoax raquo ontvangen te hebben

Het eerste wat U kan doen indien er gedacht wordt aan een laquo hoax raquo is hetbericht NIET door te sturen naar uw contactpersonen Indien de afzender vanhet bericht U onbekend is neem geen risico en verwijder het bericht

Op een van de volgende websites kan er nagekeken worden om te zien of eengelijkaardig bericht al dan niet als hoax gekend is

VirusAlert (httpwwwvirusalertnl) NederlandstaligHoaxkiller (httpwwwhoaxkillerfr) FranstaligHoaxbuster (httpwwwhoaxbustercom) FranstaligSymantec (httpwwwsymanteccomavcenterhoaxhtml) EngelstaligF-Secure (httpwwwf-securecomen_EMEAsecuritysecurity-lablatest-threatshoax-descriptions) Engelstalig

Als het bericht onbekend is hebt u misschien een nieuwe laquo hoax raquo ontvan-genhellip of is het bericht dan toch waarOm na te gaan of het hier om een al dan niet nieuwe versie van een hoaxgaat kan U steeds een kopie ervan overmaken aan eacuteeacuten van bovenvermeldewebsites voor verdere analyse Nogmaals verstuur het bericht niet verderalvorens u het resultaat van deze analyse hebt ontvangenOpgelet verstuur dit bericht niet door simpelweg op doorsturen te klikkenmaar maak eerst een nieuw bericht waarbij u dan deze laquo hoax raquo als bijlagekan voegen Op deze manier worden de technische gegevens (emailheaders)van de hoax meeverzonden

Vraagstelling

Alvorens een ldquoverdachtrdquo bericht door te sturen aan een contactpersoon stel Ueerst de volgende vragen

Durf ik de inhoud van dit bericht rechtstreeks aan deze contactpersoon mede-delenDurf ik deze persoon zelf zeggen dat Bill GATES een deel van zijn fortuin aanmij afstaat en dat hij mij persoonlijk 245$ overmaakt telkens ik zijn berichtaan een contactpersoon verstuurDurf ik deze persoon zelf zeggen dat ik de enige persoon op aarde ben die hetbestaan van een gevaarlijk computervirus ken er bestaat nog geen bescher-ming tot op heden zelfs de media en de uitgevers van antivirusproductenhebben nog nooit horen spreken van dit virusNeen Verzend dan ook geen berichten die dat beweren

Nep scanner tegen kleinebetalingHet Russische anti-virus bedrijfDoctor Web waarschuwt voor eenprogramma dat een virus van jetoestel kan verwijderen Het begintmet een advertentie waarbij degebruiker wordt verleid om zijntoestel op virussen te laten scan-nenAls de gebruiker daar op in gaatdan wordt deze naar een websitegedirigeerd waarbij het anti-virusprogramma gedownload kan wor-den Dit is echter geen echt anti-virus programma maar een trojan

Dit is de malwareAndroidFakealert4origin van deAndroidFakealert familie

Deze AndroidFakealert trojans zijnactief sinds oktober 2012 en doenzich allemaal voor alsof ze bepaal-de kwetsbaarheden kunnen opspo-ren en kunnen verhelpenDit soort malware is bij gebruikersvan PCrsquos een langer bekent feno-meen Door slechts een klein be-drag van bijvoorbeeld US$199 tebetalen kan een gevonden virusverwijderd worden

Het advies is dan ook om niet tezwichten voor dit soort adverten-ties Gebruik indien nodig altijdalleen anti-virus van bekende leve-ranciers

Miljoenen downloads metAndroid malwareLookout heeft een nieuwe malwarefamilie ontdekt in 32 verschillendeapplicaties van vier verschillendeontwikkel accounts in Google playVolgens de statistieken van GooglePlay zijn de getroffen applicatiestussen de 2 en 9 miljoen keer ge-download Nadat Lookout meldinghad gemaakt van de aangetroffenmalware heeft Google de betrokkenapps onmiddellijk uit Google Playverwijderd De betrokken ontwik-kelaars zijn geschorst in afwachtingvan nader onderzoek

Badnews lijkt in eerste instantie opeen onschuldig reclame netwerkHet heeft echter de mogelijkheidom gebruikers te pushen om aan-vullende applicaties te installerenen stuurt gevoelige informatie zo-als telefoonnummers en apparaat-IDrsquos naar specifieke servers Tij-dens onderzoeken door Lookout isonder andere vastgesteld dat deapp AlphaSMS werd gepushedDeze malware is bekend vanwegede premium rate SMS fraude (hetversturen van SMS berichten naarkostbare diensten)

De bedreiging zit vooral in de ver-traging bij de verspreiding van mo-gelijke malware Het gedraagt zichin eerste instantie als een bonafidereclame app waardoor het zonderproblemen door de eerste controlesheen kan komen Pas in een laterstadium wordt het lsquoplatformrsquo mis-bruikt voor het verspreiden vanmalware via specifieke servers Ditbrengt de volgende aandachtspun-ten naar voren

Ontwikkelaars moeten aandachtbesteden aan het gebruik van bibli-otheken van derdenBij grotere bedrijven moet men errekening mee houden dat het voor-af doorlichten van applicaties nietvoldoende bescherming kan bie-den Het probleem gedrag zal paslater gaan plaatsvinden Het is dusvan belang om continue monitoringin te richten

Nederland is netneutraal

Op 1 januari 2013 trad in Nederland eenwijziging van de Telecommunicatiewet inwerking waarin netneutraliteit wettelijkwordt geregeld Daarmee is Nederlandna Chili het tweede land in de wereld enhet eerste land in Europa dat dit principein de wet verankert Wat is netneutrali-teit eigenlijk wat houdt de nieuwe rege-ling in en wat zijn de consequenties vandeze wetswijziging voor bedrijven

Netneutraliteit

Netneutraliteit gaat uit van het principedat een telecomprovider zich niet magbemoeien met het verkeer dat over zijnnetwerk vloeit Voorstanders van net-neutraliteit voeren hier twee redenenvoor aan Ten eerste vinden zij dat hetinternet open en vrij moet zijn Tentweede zijn zij van mening dat aanbie-ders van infrastructuur hun macht overdeze infrastructuur niet mogen misbrui-ken om hun eigen diensten of verdien-modellen te beschermen Voorstandersvan netneutraliteit stellen dat na de in-voering van dit principe het onmogelijkwordt voor telecomproviders om huneigen bedrijfsvoering en belangen oponeigenlijke wijze te beschermen

Wettelijke regeling

In 2011 werd het voornemen van KPNals aanbieder van mobiel internet be-kend om VOIP en online chatdienstenSkype en WhatsApp te gaan blokkerenop smartphones tenzij consumentenextra zouden gaan betalen Doordatsteeds meer consumenten Skype ofWhatsApp gebruiken in plaats van bellenen smsrsquoen wilde KPN het verlies in op-brengsten door bel- en sms-verkeercompenseren door een lsquoSkype-heffingrsquo

Dit voornemen van KPN was de directeaanleiding om het principe van netneu-traliteit in de Nederlandse Telecommuni-catiewet in te voeren In mei 2012 werdhet Staatsblad met de tekst van de wets-wijziging gepubliceerd Bedrijven hebbentot 1 januari 2013 de tijd om hun ver-dienmodel aan deze wetswijziging aan tepassen

Inhoud wettelijke regeling

Het principe van netneutraliteit staatin artikel 74a van de Telecommuni-catiewet Dit wetsartikel verbiedt hetbelemmeren of vertragen van dien-sten of toepassingen op internet Ditbetekent ten eerste dat een providergeen specifieke partij het gebruik vaninternet mag weigeren Het betekentdaarnaast ook dat een provider geenspecifieke dienst zoals Skype of in-formatie mag blokkeren of vertragen

Let wel deze wetswijziging heeft al-leen betrekking op toegang tot Inter-net Services zoals op IP-gebaseerdetelevisie die niet via internet wordenaangeboden vallen buiten deze rege-ling

Verder blijft het voor internetprovi-ders mogelijk om hun internetabon-nementen te differentieumlren op anderemanieren bijvoorbeeld naar beschik-bare bandbreedte en datalimietenOok blijft het mogelijk dat providerslosse diensten aanbieden via internetZo kan een aanbieder een los abon-nement aanbieden voor mobiel bellenvia VOIP in plaats van met de gewonemobiele telefoon In deze gevallen ishet toegestaan het overige internet-verkeer te blokkeren

Uitzonderingen

Op bovenstaand verbod bestaan eenviertal uitzonderingen deze moetenechter beperkt worden uitgelegd

Een internetprovider mag verkeer ophet internet vertragen of belemmerenom congestie op het net op te lossenEchter de provider mag geen specifie-ke diensten vertragen Dezelfde soor-ten verkeer moeten hetzelfde wordenbehandeld Ten tweede mag een pro-vider internetverkeer blokkeren datde veiligheid en integriteit van hetinternetverkeer aantast Hierbij gaathet bijvoorbeeld om activiteiten vanhackers Ten derde mag een providerspam blokkeren De laatste uitzonde-ring is een rechterlijk bevel Het blok-keren van bijvoorbeeld The Pirate Baydoor internetproviders is dus onderde nieuwe wet nog steeds mogelijk

Op dit moment in de schatkist(Klik op de kist om het te downloaden)

Zdnet Security Guide

20

13

deel 1

Zdnet Security Guide 201

3deel 2

Trends in Veiligheid 2013

Format Factory

Priv

azer Free

Keyfinder Thing Lite

UnstoppableCopier

OPINIE

Te weinig internetcriminelen voor de rechterInternetcriminaliteit komt te weinig voor de rechter Te vaak grijpt de politie in zonderdat daar vervolging uit voortvloeit Of de resultaten van opsporingszaken komen alleenmaar ten goede aan buitenlandse opsporingsdiensten

Volgens Christiaan Baardman vanaf volgende week cooumlrdinator bij het KenniscentrumCybercrime van de Rechtspraak blijft de rechtspraak achter bij de explosieve groei aancomputercriminaliteit Dat komt doordat voor de politie vaak het kapot maken van dezaak ldquovan groter belangrdquo kan zijn dan een dader veroordeeld krijgen constateert Baard-man in een artikel op rechtspraaknl Daarnaast heeft cybercrime een grensoverschrij-dend karakter waardoor veel onderzoek van de politie ten goede komt aan het oplossenvan zaken door buitenlandse opsporingsdiensten

ldquoDe politie is dan bezig om zaken voor andere landen op te lossen waarvan bij voorbaatvaststaat dat ze nooit voor onze rechter zullen komenrdquo zegt Baardman ldquoJammer is al-leen wel dat onze politie veel meer onderzoeken doet voor andere landen dan andersomen de capaciteit is toch al zo beperktrdquoBestanden wissen in plaats van arresteren

Het niet voor de rechter brengen van internetcriminelen gebeurde onder meer bij hetonderzoek naar het netwerk van Robert M in de bekende kinderpornozaak Daarbij brakde politie in in computers werden bestanden vernietigd en waarschuwingen achtergela-ten dat de politie de websites in de gaten hield vertelt Baardman die die informatieweer heeft van het OM

Het nadeel van deze werkwijze is dat een toetsing achteraf door de rechter van de inzetvan opsporingsmiddelen uitblijft en de rechters nauwelijks ervaring krijgen met internet-criminaliteitszaken net als overigens Officieren van Justitie Overigens verwacht Baard-mans wel een flinke toename van het aantal zaken als het wetsvoorstel van ministerOpstelten wordt aangenomenHacken van computers van verdachten

In dat wetsvoorstel wordt onder meer de uitbreiding van opsporingsbevoegdheden ophet internet geregeld Zo zou de politie voortaan computers van verdachten mogen hac-ken spionagesoftware mogen plaatsen en wordt het meewerken aan het ontsleutelenvan bestanden door verdachten verplicht gesteld

Om rechters daarop voor te bereiden gaat het Kenniscentrum Cybercrime de magistra-ten onderwijzen ldquoOm optimaal te profiteren van de weinige zaken die wel voor de rech-ter komen proberen we hoger beroepszaken over cybercrime binnen het Haagse hof teconcentrerenrdquo zegt Baardman

ldquoDe politie is dan bezig om zaken voor andere landen op te lossenwaarvan bij voorbaat vaststaat dat ze nooit voor onze rechter zullen komenrdquo

Dit magazine verschijntmaandelijksDe inhoud bestaat uit verza-meld werk uit openbare in-ternetbronnenVoor zover mogelijk zal debron worden vermeld

Gebruikte bronnen voor ditnummer

WebwereldSecuritynlIxquickVoelsprietZdnetDe WaarschuwingsdienstEuropolComputablePolitiebronnennlNunlPCMweb

Opmerkingen kunt u mailennaar de redacteur

Doe-het-zelfterreur is nieuwe dreiging

Over de rol van internet ndash en steeds vaker sociale media ndash bij ter-rorisme is al veel geschrevenOok na lsquoBostonrsquo worden er vele regels aan gewijd Dit keer in deNew York Times waar Scott Shane schrijft over Inspire de glossyvan Al Qaida

Dat blad is onder lsquodoe-het-zelfterroristenrsquo zeer populair Ze lezener behalve propaganda ook hoe ze kleinschalige solo-acties kun-nen uitvoeren lsquohow to make a bomb in the kitchen of your mo-therrsquo inclusief links naar instructiefilmpjes uitleg op internet hoeze dat moeten doen

Aanslagen als in Boston zijn mede daarom steeds moeilijker tevoorkomen zei president Obama al Zoals het er nu naar uitzietzijn de gebroeders Tsarnajev thuis via internet dus geradicali-seerd Dzjochar zei al tegen zijn verhoorders dat ze het scenariovan Inspire volgden hellip Dat blad is in veel landen al verboden ver-klaard ndash maar bij Scribd gewoon te lezen

In Groot-Brittannieuml zijn de afgelopen anderhalf jaar zelfs al twin-tig mensen veroordeeld voor het downloaden en verspreiden er-van Behalve Inspire is op internet ook het lsquoHandboek voorMoedjahedien Eenlingenrsquo te vinden 64 paginarsquos met doe-het-zelf-artikelen als lsquoDroom je van jihadistische aanvallen op de ongelovi-genrsquo

Maar aanslagen voorkomen dat wordt lastig zeggen alle experts

In 2011 probeerde korporaal Naser Abdo een bom te maken meteen snelkookpan Hij liep tegen de lamp toen een werknemer vaneen wapenwinkel alarm sloeg toen Abdo alleen kruit wilde kopenToen de gebroeders Tsarnajevs vuurwerk kochten en vroegennaar lsquohet zwaarste vuurwerk dat je hebtrsquo sloeg niemand alarmLogisch aldus de baas van de vuurwerkwinkel lsquoDat klinkt ver-dacht Maar 90 procent van de mannen vraagt datrsquo

BLOG

Onderwerp index edities 2012

12-01 gt Computercriminaliteit Definitie van Cybercrime Strafbare gedragingen Aftappen van gege-vens MSN chat via Windows E-mail headers zichtbaar maken Botnet Hacking Spyware

12-02 gt Kwaadaardige software Phishing Keyloggers DNS aanval Politiemethodes voor bewijs

12-03 gt Man in the Middle ID alert Meldingsformulier identiteitsfraude Meldpunten Wetsartikelenvoor computercriminaliteit in enge zin Cyberstalking Grooming

12-04 gt E-mail spoofing Elektronisch briefgeheim Afgeven klantgegevens Gebruik een live cddvdvoor veilig internetbankieren Cloudcomputing

12-05 gt Van password naar passphrase Nieuwe phishing scams E-mail blunder Word documentenkunnen virussen bevatten Hoe hackers u misleiden Cyberkatvanger Gratis Windows-tool voor veiliginternetbankieren HP USB disk storage format tool Muis smeriger dan wc bril

12-06 gt Microsoft calling Computer in slaapstand of uitschakelen EU wil internetidentiteitskaartBVH kan het nog slechter Wat is Facebook echt waard Browser voor liefhebber social media Politie-virus Wardriving Vind gratis wi-fi op je vakantiebestemming

12-0708 gt Facebook Nieuwe tactiek om verblijfsvergunning te krijgen Facebook scant chatconver-saties van gebruikers Lokpuber ontmaskert pedofiel in chatbox Uw smartphone virusvrij FacebookHyves Twitter zo komt u van uw accounts af Hoe hackers hacken Vakantie Smartphone mee Beel-den bewakingscamerarsquos sneller online Nederland mist urgentie in aanpak cyberdreiging Antivirusbedrijf AVG lanceert social media beheertool

12-09 gt Veilig WiFi ID alert Versnel je windows PC Windows 7 administrator account activerenAnders knippen en plakken Open DNS Beter geluid uituw PC Instellingen makkelijk terug vindenXBMC het alternatief voor Windows media center Windows 7 sneltoetsen De windows toets FreeVideo Converter Je gegevens zijn op internet gelekt wat nu PC gekaapt Money mules I-frame in-jection Zoekmachine misbruik Hardware printers Opinie Cybercrime Social engeneering What-sApp berichten veiligstellen E-boeken downloaden Beter zoeken met Google Studeren doe je metYouTube Handige freeware I-doser Tablet kopen Smartphone beveiliging Find my Phone

12-10 gt Is spyware illegaal Wanneer valt website onder cookiewet Wapen uit 3d printer Facebookplug-in beschermt fotorsquos tegen pottenkijkers Hackpreventie Libre Office Hardware videokaartApps wat moet je weten Variaties op de Nigerian scam Handige hulpprogrammarsquos voor je PC Tipsom je smartphonebatterij te sparen Meeste Torrent-downloaders gemonitord Populaire vingeraf-druklezer lekt Windows wachtwoord Grote bestanden verzenden De Russen komen Digitaal onder-zoek politie schiet tekort Facebookfotorsquos beschermd met plug-in Nederlanders doelwit valseRechtspraaknl e-mails

12-11 gt Politievirus waarchuwt slachtoffers via Mp3 Trusteer voor veilig internetbankieren Veiliginternet behaal het certificaat Cameratoezicht mag wel mag niet Panopticon Laat u niet volgenKey generators Opt-in botnet probleem voor banken en landen Zo redt u fotorsquod Facebook geen toe-gang voor spammers Backup van uw online data repareer je internet explorer Herken een besmettePC en doe er wat aan Illegale torrents wat zijn de gevolgen

12-12 gt Ontsleutelen Malafide webwinkels Romance scam Phiishing mail vraagt om foto van TAN-codes HTTPS Everywhere Metadata Cleaner

Onderwerpen Index edities 2013

2013-01 gt Voorspellingen 2013 maatschappelijke trends Herken jij alle nep-virusscanners Over-heid onthult richtlijnen voor hackers Anti-virus boot cddvdrsquos Browser plug-ins Hoe weet je dat jesmartphone is gehacktHoe gezond is je harde schijf Halkf miljoen wifi routers lek Telefoneren via Facebook Voicemailssturen met Facebook messenger Data verbergen USB sneller verwijderen Beter zoeken met GoogleTips voor Windows 8Internetprovider De gevaren van een enkele Net identiteit

2013-02 gt Nederlandse politie worstelt met TOR Nieuwe versie Police Ransomware Cloudopslagvereist nieuwe wetgeving Drugs bestellen via de post sure we can Cybercrises in aantocht Ultiemedataredder bij stervende schijf Virusdoder vermomt zicht om besmette pcrsquos te ontsmetten Microsoftbestrijdt processor-dief op Windows pcrsquos WiFi Protector beschermt je WiFi buiten de deur Politie enNCSC laks na hack duizenden bedrijven Opinie opofferen privacy helpt niet tegen cybercrime

2013-03 gt Toebname phishingmails Angifte phishing stel de volgende vragen Cybertaal bezemen- Vishing _ Sexting SSID Valse Flash player update verspreidt politievirus Een veilige smartphonein toe stappen Opinie het neerhalen van botnets is zinloos

2013-04 gt Wat is een Ddos aanval Cybercriminelen zetten buitenwipper in Antiwaskist mobiele te-lefoons Inbreken op router wel strafbaar Vaker kinderporno op Nederlandse servers Meeste mail-malware verstopt in ZIP bestanden Gestolen mobiel voor de zomer onklaar Visie rapport Trends inVeiligheid 2013 Zoeken op internet in alle privacy Sociale media vast onderdeel van politiewerkGlasvezel internet PhoXo gratis forobewerkingGeen downloadverbod voor particulieren 20 websites bevat kwaadaardige code Nep muiscursorbeschermt t wachtwoord tegen gluurders Zo maakt u sterke wachtwoorden In de schatkist Opiniewij sturen online criminelen de verkeerde boodschap

Page 7: Secure computing magazine 05 2013

Wat is een redelijke termijnvoor de afhandeling van eenverzoek

De redelijke termijn voor het ma-ken van een beoordeling en hetafhandelen van een verzoek hangtaf van verschillende factoren dedaadwerkelijke onmiskenbaarheidvan onrechtmatige of strafbareinhoud de ernst en maatschappe-lijke onrust de aard en omvangvan de schade de betrouwbaarheidvan de bron etcIn geval van onmiskenbare on-rechtmatigheid of strafbaarheid kande afhandeling binnen enkele da-gen plaatsvinden in de overigegevallen zal het langer durenwaarbij bijvoorbeeld 5 werkdageneen redelijke termijn isUiteindelijk is het echter aan deindividuele inhoudsaanbieder omhiervan een inschatting te makenen te bepalen welke termijn(en) hijhanteert De inhoudsaanbiedermaakt deze termijn(en) in zijnNTD-procedure bekend

Wat is lsquoongewenstersquo inhoud

Tussenpersonen kunnen criteriaopstellen van inhoud die zij onge-wenst vinden en waarvan zij nietwillen faciliteren dat die inhoud viahen op Internet beschikbaar is Feitis wel dat onrechtmatige en straf-bare inhoud door de wet is be-paald Ongewenste inhouddaarentegen wordt bepaald doorde tussenpersoon Een meldingover ongewenste inhoud wordtdoor de tussenpersoon beoordeeldaan de hand van diens opgesteldecriteria

Wat gebeurt er nadat een ver-zoek is ingediend

Nadat een verzoek is ingediend zalde tussenpersoon beoordelen of ersprake is van onmiskenbaar on-rechtmatige enof strafbare inhoudDe tussenpersoon zal u op dehoogte stellen van het oordeel enhet eventuele vervolg dat daaraangegeven wordt

Wat gebeurt er als een verzoekwordt goedgekeurd

Indien de tussenpersoon oordeeltdat sprake is van onmiskenbaaronrechtmatige enof strafbare in-houd dan zorgt deze er voor dat debetreffende inhoud onmiddellijkverwijderd wordt

Onderschijvers van deNTD code

De NTD-gedragscode is van belangvoor Internetgebruikers overheidbedrijfsleven en belangenorganisa-tiesInitiatiefnemers

KPN - (inclusief dochteron-dernemingen als XS4ALL)

SIDN (Stichting InternetDomeinregistratie Neder-land)

DHPA (Dutch Hosting Pro-vider Association)

Vereniging ISPConnectNederland

NLkabel (vereniging vankabelbedrijven met alsleden onder meer UPCZiggo CAIWen Zeelandnet)

Naast de initiatiefnemers zijn devolgende organisaties betrokkengeweest bij de totstandkoming vande gedragscode en vinden dit eengoede ontwikkeling

middot MarktplaatsEbay

middot Googlenl

middot Stichting BREIN

middot Meldpunt Kinderporno

middot Meldpunt Cybercrime

middot Meldpunt Discriminatie In-ternet

middot Algemene Inspectiedienst(dienstonderdeel Opsporing)

middot Inspectie voor de Gezond-heidszorg

middot Belastingsdienst

middot Nationaal Cooumlrdinator Terro-rismebestrijding (NCTb)

middot Ministerie van BinnenlandseZaken en Koninkrijksrelaties

middot Ministerie van EconomischeZaken

middot Ministerie van Justitie

middot Leaseweb

middot SNB-React

Verwijder uKash politievirus van een computer een upgrade

Iedereen is inmiddels wel bekend methet zogenaamde Politievirus Uw PCwordt gekaapt en gemeld wordt dat utegen betaling van 100euro uw PC weertot uw beschikking komtOp moment van schrijven van ditartikel overkwam het een goedevriend van mij Met de volgende tipsheb ik hem kunnen helpen Mocht hetu of een van uw naasten overkomengebruik dan de volgende tips

OPLOSSING 1 OM U COMPUTER VRIJTE MAKEN VAN HET POLITIE VIRUSMET WINDOWS HERSTELPUNT VIAOPDRACHTPROMPTDEZE INSTRUCTIE WERKT OVER HETALGEMEEN VOOR ALLE VARIANTEN

Oplossing om terug in Windows tegeraken

1 Start u geiumlnfecteerde computeropnieuw op2 Klik tijdens het opstarten nog voorhet windows scherm op F8 en startWindows in veilige modus met op-drachtpromp (wat is veilig modus)3 Als de opdracht-prompt geopend istype rstruiexe4 Er opent een nieuw venster om ucomputer terug te zetten in een tijdwaarin u het politievirus nog niethad Selecteer deze en kies voordoorgaan5 Volg instructies u computer gaatzich nu herstellen en u bent verlostvan het politievirus

OPLOSSING 2OM U COMPUTER VRIJTE MAKEN VAN HET POLITIE VIRUSMET WINDOWS HERSTELPUNT

Oplossing om terug in Windows tegeraken

1 Start u computer opnieuw op2 Klik tijdens het opstarten nog voorhet windows scherm op F8 in veiligemodus (wat is veilig modus)3 Klik aan veilig modus met net-werkondersteuning4 Voer systeemherstel uit en plaatsu computer terug in een tijdsbestekwaarin u nog niet last had van hetvirus (hoe voer ik systeemhersteluit )

OPLOSSING 3 (WINDOWS OFFLINEDEFENDER OPSTART-CDDVD)

1 Download Windows Offline Defen-der en maak een startup cddvd ofusb stick (zie hier hoe je een startupdisk maakt en meer)2 Start daarna de pc op met de Win-dows Offline Defender disk3 Scan u computer op malware metde Windows Offline Defender soft-ware4 Scan daarna u computer met Mal-wareBytes AntiMalware om het politievirus te verwijderen of te detecteren5 Scan nogmaals met ComboFix omdeze malware nog dieper te detecte-ren en te verwijderen (instructiesvind u hier)

OPLOSSING 4 (HITMAN PRO KICK-START - USB STICK)

Het enige wat u hoeft te doen is uwgegijzelde computer op te starten metbehulp van de HitmanProKickstartUSB-stick De programmarsquos op destick zorgen ervoor dat uw gegijzeldeWindows opstart en starten dan auto-matisch HitmanPro zodat u malwareen ransomware kunt verwijderen Allenoodzakelijke stuurprogrammas (dri-vers) voor uw systeem en alle draad-loze netwerk wachtwoorden (wieherinnert zich deze nog) zijn beschik-baar Het is niet nodig om kennis tehebben van programmarsquos van anderebesturingssystemen bijvoorbeeld Li-nux

HitmanProKickstart omzeilt het gijzel-virus en leidt de gebruiker door hetverwijderingsprocesHet is zo eenvoudig dat iedereenHitmanProKickstart kan gebruiken Inslechts een paar minuten is je compu-ter weer vrij van het gijzelvirus

Opmerking Een actief gegijzelde Win-dows-omgeving bevat tal van forensi-sche informatie zoals welke processenzijn gestart en welke processen beeld-vullend actief zijn (waardoor het bu-reaublad ontoegankelijk wordt) Dezefeiten geven HitmanPro een duidelijkeaanwijzing welke bestanden en regis-tersleutels bij het gijzelvirus horenEen duidelijk voordeel ten opzichtevan rescue-cds welke een afzonderlij-ke omgeving starten en afhankelijkzijn van virushandtekeningen

Hitman PRO Kickstart USB Stick aanmakenDe volgende video toont hoe eenvoudig het is om een USB-stick te verande-ren in een HitmanProKickstart USB-stick waarmee politievirussen kunnenworden verwijderd

httpwwwyoutubecomwatchfeature=player_embeddedampv=bz8F6-_Oebo

Het Politievirus verwijderen middels de Hitman Pro Kick-start USB Stick

Als u een HitmanProKickstart USB-stick heeft aangemaakt kunt u deze ge-bruiken om een gegijzelde computer te ontgrendelen Voordat u hiermee be-gint moet u de gegijzelde computer eerst uit zettenStop de HitmanProKickstart USB-stick in een vrije USB poort van de gegijzel-de computer en zet deze daarna aan Zodra de computer opstart gaat u naarhet bootmenu van uw BIOS waar u de USB-stick selecteert waaropHitmanProKickstart staat Druk dan op Enter om de computer op te startenvan deze stick

Let op om in het bootmenu van uw BIOS te komen moet u de toets F8 F11of F12 indrukken dit is afhankelijk van welk type BIOS u heeft

Deze video toont hoe het gijzelvirus verwijdert wordt middels de KickstartUSBstick

httpwwwyoutubecomwatchfeature=player_embeddedampv=OFmKutHJmG0

Hoe is het mogelijk dat dit virus op mijn pc terecht is gekomen

Op dit moment word er veelvuldig misbruik gemaakt van een grote bug ininternet explorer en java Deze tweetal bugs worden door cybercriminelenmisbruikt om via een website of link malware te installeren op u computer Alsu computer niet helemaal up-to-date is met de laatste windows en java pat-ches dan is het mogelijk dat u op deze manier besmet bent geraakt Het isook algemeen bekend dat u niet moet klikken op links die u niet vertrouwd enbijvoorbeeld toeverzonden krijgt per mailOm u computer te checken op de laatste patches van windows kijkt u opwwwwindowsupdatecom en voor java raden wij u aan de laatste java updatete installeren Heeft u nog geen virusscanner download dan een gratis virus-scanner om de kans te verkleinen dat u besmet raakt met een nieuwe variantvan dit of een ander virus

Help andere mensen dit virus verspreid zich snel

Als deze oplossingen u hebben geholpen help dan ook andere mensen Ditkunt u doen door onze link te delen op andere internet sites te twitteren of tedelen op facebook Steeds meer mensen raken besmet met virus en het isrelatief makkelijk te verwijderen Helaas verdienen cybercriminelen ontzettendveel geld met deze ransomware Teveel mensen betalen ervoor om hun com-puter vrij te krijgen van deze ransomware helaas word het virus dan niet ver-wijderd maar simpelweg uitgeschakeld Na een maand of wat krijgt u weereen melding en word verzocht weer te betalen Laat u niet foppen en betaalnooit voor de ransomware en help andere mensen

KickstartGebruikshandleidingIn PDF formaat

Het is ook nog steeds moge-lijk het virus te verwijderenmiddels een zogenaamdeRescuedisk Meerdere anti-virusbedrijven voorzien ineen dergelijke disk waaron-der de firma Kaspersky

U kunt de image van eendergelijke disk downloadenvan hun website

Windows wachtwoord achterhalen met OphcrackOphcrackOphcrack is een Open Source programma voor het kraken van Windows ge-bruikersaccounts Hiermee kun je in de meeste gevallen een vergeten Win-dows XP Vista of Windows 7 wachtwoord terugvinden Je kan ook eenadministrator wachtwoord terughalen Ophcrack is een paardenmiddel ge-bruik dit alleen als er geen wachtwoordhersteldiskette is en niemand meerkan inloggen op een PC Als een andere gebruiker nog wel toegang heeft kandeze een nieuw wachtwoord aanmakenPlatform Windows LinuxUnix Mac OS XNederlands NeeGratis Ja

Vergeten wachtwoord van Outlook achterhalenProtected Storage PassViewKlein programma dat een wachtwoord kan achterhalen uit Windows bijvoor-beeld de wachtwoorden van websites (als je die laat onthouden door InternetExplorer) Ook het wachtwoord van een e-mail account in Outlook en OutlookExpress is terug te vindenPlatform Windows 95 98 ME 2000 XP Vista met Internet ExplorerNederlands NeeGratis Ja

Vergeten wachtwoord van e-mail achterhalenMailPassDit programma haalt wachtwoorden terug - en de andere gegevens - van e-mail accounts in oa Outlook Express Outlook Thunderbird Windows MailOutlookcom en IncrediMail In sommige gevallen werkt het ook voor Gmail enYahoo Mail accountsPlatform Windows (alle versies)Nederlands Ja (apart taalpakket)Gratis Ja

Wachtwoord zichtbaar maken achter asterisksAsterisk KeyEenvoudig programma dat een afgeschermd wachtwoord zichtbaar maakt Ditkan gebruikt worden als het wachtwoord onleesbaar is gemaakt door sterre-tjes Bijvoorbeeld bij FTP-programmas mail-programmas netwerk-verbindingen of websitesPlatform Windows 2000 NT XP 2003 Vista Windows 7 Windows 8Nederlands NeeGratis Ja

Wachtwoorden uit Firefox halenPasswordFoxKlein programma dat de wachtwoorden zichtbaar maakt van websites die zijnopgeslagen in FirefoxPlatform Windows (alle versies)Nederlands NeeGratis Ja

Vergeten wachtwoord van Word en Excel achterhalenFree Word Excel Password WizardOm wachtwoorden terug te vinden van Word en Excel documenten Dit pro-gramma slaagt alleen als een wachtwoord niet te lang isPlatform Windows (alle versies) met NET framework geinstalleerdNederlands NeeGratis Ja

Wachtwoordkwijt

Politiesoftware filtert slim identiteiten uit digibewijsForensische uitleesprogrammaTracks Inspector filtert identi-teiten uit digitaal bewijsmateri-aal De steeds slimmere toolkrijgt inmiddels internationaleaandacht

Het forensische uitleesprogrammadat agenten zonder technischespecialisme moet helpen door bijhet onderzoeken van grote hoe-veelheden digitaal bewijsmateriaalspitst zich verder toe op het filte-ren van identiteiten Daarbij wordtde wetenschappelijke benaderingvan Kunstmatige Intelligentie ge-bruikt

Hiermee worden uit verschillendedigitale opslagapparaten identitei-ten aan elkaar gekoppeld en wordtvia een aparte database gekekenwelke verschillende bronnen zijn tekoppelen De resultaten worden ineen los dashboard getoond enmoet de agenten verder op weghelpen

Ontwikkeling in volle gang

De ontwikkeling van uitleespro-gramma Tracks Inspector is nog involle gang Politieagenten die alsinds juni 2012 met de softwarewerken zijn laaiend enthousiastMet name de tijdswinst bij het on-derzoeken van de groeiende hoe-veelheid digitaal bewijsmateriaal isvan groot belang

Bovendien kunnen agenten zondertechnische achtergrond werken metde software De rechercheur in kwes-tie kan in een webbrowser op een PCof tablet de videorsquos fotorsquos e-mailinternetgeschiedenis en andere zakenin het bewijsstuk doorzoeken

Identiteitsextractie

Het tweede speerpunt is de identi-teitsextractie Dit standaard onderdeelis van groot belang voor Tracks In-spector en wordt sinds eind 2011 doorFox-IT in samenwerking met universi-teit Twente ontwikkeld Professor Da-ta Management Technology Mauricevan Keulen heeft dit onderdeel vanTracks Inspector in samenwerkingmet student Jop Hofste ndash inmiddelsafgestudeerd en in dienst bij Fox-IT ndashgeprogrammeerd en wil dit verderuitbouwen

Met behulp van Kunstmatige Intelli-gentie wordt het digitale bewijs we-tenschappelijk benaderd Van KeulenldquoDe bedoeling is dat we steeds meerinformatie kunnen analyseren Daar-mee kan Tracks Inspector een krachti-ger instrument worden voor eeninspecteur Zo kan informatie overmet wie iemand in contact is geweesten op welk locatie iemand is geweestslim worden onderzocht Daarbij is hetbelangrijk dat het programma weetwelke twee namen op dezelfde per-soon slaanrdquo

ldquoPolitiemensen zijnlaaiend enthousiastrdquo

Nieuwe malware kaapt je Face-book-profiel

Microsoft waarschuwt voor nieuwemalware die het heeft gemunt opje Facebook-account Het virusvermomt zich als een Chrome-ex-tensie of Firefox-addon

Meer bepaald gaat het omTrojanJSFebiposA Dat trojaanspaard nestelt zich in je browser engedraagt zich als een legitiemebrowserextensie

De malware houdt in de gaten of jecomputer is ingelogd op een Face-book-account en probeert een be-stand met een lijst commandorsquosvoor de extensie te downloaden

Met die commandorsquos kan het ver-volgens een hoop acties op Face-book uitvoeren zoals het liken vaneen pagina delen of posten vanberichten aansluiten bij Facebook-groepen en chatten met vriendenvan de eigenaar van het account

Het virus werd ontdekt in Brazilieumlen lijkt zich in de eerste plaats opBraziliaanse Chrome- en Firefox-gebruikers te richten Maar volgensMicrosoft kan de malware makke-lijk worden aangepast om ook ge-bruikers uit andere landen tetreffen

Een nieuw virus dat zich vermomt als eenbrowserextensie voor Chrome en Firefoxheeft het gemunt opnietsvermoedende Facebook-gebruikers

Wis de sporen uit van je usb-stick

Telkens je een usb-opslagapparaataan je pc koppelt slaat Windows au-tomatisch bepaalde informatie op inhet register waaronder de fabrikantvan het apparaat de datum waarophet apparaat de laatste keer werd in-geplugd enz Met USB Oblivion haalje die informatie in eacuteeacuten keer weg

Misschien wil je om privacyredenen desporen van eerder aangesloten usb-apparaten (sticks externe schijveniPods hellip) verwijderen maar het kanook wel gebeuren dat bepaalde regis-teringangen corrupt zijn gewordenwaardoor Windows je usb-apparaatniet meer correct herkentUSB Oblivion (oblivion betekent lsquover-getelheidrsquo) haalt de spons over al dezeregisterinformatie

Standaard voert het tooltje alleen eensimulatie uit waarbij je dan het resul-taat van de schoonmaakoperatie tezien krijgt Als je die operatie effectiefwil uitvoeren start je nogmaals USBOblivion op maar deze keer met deoptie Do real clean Merk op dat stan-daard ook een back-up van het regis-ter wordt gemaakt zodat je desnoodsde toestand nog kan terugdraaienHeb je dat liever niet verwijder daneerst het vinkje bij Save backup reg-file

Houd er rekening mee dat USB Oblivi-on zich alleen richt op usb opslagap-paraten en dus een eventueleusb-muis en ndashtoetsenbord of een usbwifi-adapter ongemoeid laat Het pro-gramma bestaat zowel in een 32-bitsals in 64-bits versie

lsquoSocial media kunnen po-litiewerk frustrerenrsquoNa Boston en Leiden biedt de zoek-tocht naar de vermiste Ruben enJulian de zoveelste kans om de rolvan sociale media te duiden Zekerin relatie tot politiewerk Twitter enfacebook kunnen veel goeds bete-kenen maar ook voor flink watfrustratie zorgenVolgens criminoloog Henk Ferwer-da van Bureau Beke kunnen al dieextra ogen en oren ook vervelendegevolgen hebben lsquoLaat de politiede regie voerenrsquo stelt Ferwerda dieniet alleen wijst op het risico vansporen uitwissen De politie kanprima zelf zoeken en heeft somslsquohele goede redenenrsquo om een be-paald gebied juist niet uit te kam-men

Zoals bekend heeft burgerpartici-patie bij politieonderzoeken mettwitter en facebook een hogevlucht genomen lsquoOok voordat diemedia bestonden maakte de poli-tie al gebruik van de burgerrsquo zegtFerwerda Hij geeft toe dat de rela-tie tussen politie en burgers is ver-anderd lsquoSociale media stellenburgers in staat zelf hun rol in tevullen maar dat kan verkeerd uit-pakken Een burger mag niet op destoel van een rechter gaan zittenrsquoMisdaadverslaggever Gerlof Leistravan Elsevier wijst op andere risi-corsquos lsquoNeem bijvoorbeeld ontvoeringsza-ken Als mensen dan op eigenhoutje gaan handelen kunnen zehet leven van mensen in gevaarbrengenrsquo Leistra vindt dat de poli-tie op die sociale media meer moetdoen om burgers duidelijk te ma-ken dat ze niet op eigen houtjemoeten gaan opsporen lsquoAls je opsociale media uitlegt waarom men-sen niet zelf een bos moeten uit-kammen kan je een heleboelduidelijkheid aan een heleboelmensen scheppen en een heleboelproblemen voorkomenrsquo

ldquoLaat politie de regie voerenrdquo

lsquoWinkelier zit fout metfoto dief op internetrsquo

Particulieren mogen niet zomaareen foto van een vermeende win-keldief online zetten zegt eenwoordvoerster van het College Be-scherming Persoonsgegevens(CBP)Ook al zag de winkelier met eigenogen hoe twee jongens er met dekassa vandoor gingen ook al heeftdie winkelier een dag voor niksgewerkt ook al klinkt het nog zoonrechtvaardig

Toen Hilde Smits van de dierenspe-ciaalzaak in Best overvallen werdzette ze beelden van de winkeldie-ven op haar facebookpagina Inclu-sief oproep aan andere winkeliersom de mannen lsquobuiten te schop-penrsquoVolgens het CBP mag dat dus nieten al helemaal niet als het wets-voorstel van staatssecretaris FredTeeven aangenomen wordt Teevenwil de regels zelfs nog aanscherpenom juist te voorkomen dat particu-lieren fotorsquos en filmpjes online gaanpubliceren lsquoDat blijft het primaatvan politie en justitiersquo

Boete voor dreigtweet aanagenten

De officier van justitie heeft eenman (29 uit Zoetermeer) een boe-te van 300 euro opgelegd omdathij via twitter politieagenten hadbedreigd

De man dreigde agenten neer teschieten De tweet werd snel ont-dekt en bijna net zo snel werd deverdachte aangehouden

Onderzoek op zijn telefoon leverdeop dat hij de tweet had verstuurd

WorkshopKrrr-krrr Niet meteen een geluiddat je van je schijf gewoon bent enal helemaal verontrustend is dat jefavoriete programmarsquos sommigebestanden weigeren te openenLeesfouten dus Wat je nodig hebtis een Koppige Kopieerder een vanhet kaliber van Unstoppable Copier

STAP 1 Downloaden amp installeren

Het kan gebeuren dat de tand destijds of een minder zachtaardigeaanpak (het schijfoppervlak van) jedvdrsquos of harde schijf aantast metkrassen en slechte sectoren alsgevolg De meeste programmarsquosgooien de handdoek in de ring zo-dra ze bij het inlezen van zorsquon be-stand op een onleesbare bit botsenNiet zo met Roadkil UnstoppableCopier dat precies gemaakt werdom dergelijke klussen te klaren Demagie van deze tool Koppig vol-houden alle leesbare bytes alsnogaan elkaar rijgen en samen met jouhopen op het beste Je vindt de toolopwwwroadkilnetprogramphpP29Unstoppable20Copier Kies hetjuiste besturingssysteem (een Win-dows- of Linux-versie) en geef aanof je een installeerbare dan wel eenstandalone (lees lsquodraagbarersquo) vari-ant verkiest

STAP 2 Kopie starten

Je start de tool bij voorkeur op alsadministrator Klik met de rechter-muisknop op de snelkoppeling kiesAls administrator uitvoeren en be-vestig met Ja Het hoofdvenstervan Unstoppable Copier verschijnthopelijk ook bij jou in het Neder-lands Toch niet Ga dan naar hettabblad Settings en kies Neder-lands Straks keer ik hier nog evennaar terug maar we beginnen bijhet eerste tabblad Kopieumlren Daarmerk je onder meer de velden Bronen Doel op De bedoeling is duide-lijk in het eerste veld verwijs je viade knop Verkennen naar de juistelocatie (map) op het nukkige medi-um in het tweede veld geef je aanwaar de kopie terecht hoort te ko-men Met de knop Kopieumlren zet jede operatie in gang

Beschadigde bestanden weer leesbaar maken

STAP 3 Kopieumlren

Tijdens het kopieumlren zie je welke be-standen er op elk moment overgezetworden en hoe het met de data-inte-griteit van die bestanden gesteld isInteressant is ook de kolom StatusDie vertelt je hoeveel procent van deoriginele bestandsgegevens er al ge-kopieerd is en hoeveel fouten er tij-dens dat proces zijn opgetredenOnderaan kan je aangeven welkesoort bestanden je opgelijst wil zienGekopieerde bestanden Overgeslagenbestanden (tijdens het kopieumlren hoefje hiervoor maar op de knop Over-slaan te drukken) enof Beschadigdebestanden In het onderste paneelkrijg je nog allerlei bijkomende infor-matie zoals het aantal gekopieerde(goede of beschadigde) bytes hetaantal leesfouten en de overdracht-snelheid Bekijk zeker de lijst metbeschadigde bestanden van nabij hetzijn met name die bestanden die je inde kopie grondig zal moeten testen

STAP 4 Optimaal instellen

Je kan voor een groot stuk zelf bepa-len hoe Unstoppable Copier omspringtmet het inlezen en kopieumlren Je raadthet al daarvoor klop je aan bij hettabblad Instellingen Een vinkje plaat-sen bij Automatisch beschadigde be-standen overslaan is niet meteenaangewezen ndash toch niet als je juist uitbent op dataherstel Voor het grondig-ste recuperatieproces laat je ook hetvinkje achterwege bij Stel maximaalaantal keer opnieuw proberen in enplaats je de schuifknop helemaal naarlinks bij Beste gegevensherstel Houer wel rekening mee dat het inlezenvan beschadigde bestanden met dezeinstellingen erg tijdrovend kan zijn ndasheen klus voor de nachtelijke uurtjesVerder tref je hier onder meer nogopties aan om bestaande bestanden inde doelmap al dan niet te laten over-schrijven de pc na het kopieumlren uit teschakelen alleen nieuwere bestandente kopieumlren en eventueel ook onder-liggende mappen mee te kopieumlren

Tijdens de Tweede Wereldoorlogwerden geheime boodschappen inonzichtbare inkt op de rug vanboodschappers geschreven of inmorse op een draad getekend Vandie draad werd vervolgens eensjaal gebreid om de verzetsstrijderlekker warm te houden Hetzelfdeprincipe kan je ook op digitaleboodschappen toepassen

Tekst verbergen in een foto =Steganografie

Het leuke aan steganografie is dathet niet opvalt dat er een geheimeboodschap staat Stop je die bood-schap in een doodnormaal beeldpakweg een kat met een hoedje opof iemand die plat op zijn gezichtvalt dan moet Big Brother al bij-zonder grondig filteren om je ver-dachte bestand te vinden

Criminelen mailen niet meer ze sturenelkaar een foto

Hide in Picture is een gratis stegano-grafieprogrammaatje voor WindowsHet werkt alleen met bitmaps maarje kan er wel hele bestanden meeverbergen en niet alleen een beetjetekst Wil je echt helemaal veilig zijndan kan je die verdachte fotorsquos bij-voorbeeld ook nog eens in een ver-sleuteld zip-bestand steken voordatje ze in de bitmap verbergt

Laad een beeldje in HIP en klik vervol-gens op de linkse knop om een be-stand te kiezen Geef het eventueeleen wachtwoord mee en kies het en-cryptiealgoritme Bewaar je nieuwebestandje met de derde knop vanlinks en stuur het door Ook je con-tactpersoon zal HIP in huis moetenhalen om de geheime boodschap uitje beeld te halen

Wat is een laquo hoax raquo Met de toename van het aantalinternauten die een elektronischepostbus bezitten hebben een paarlsquoslimmerikenrsquo een nieuwe pest viahet elektronisch berichtenverkeeruitgevonden de ldquohoaxrdquoHet VANDALE woordenboek ver-klaart HOAX als een e-mailberichtmet een onterechte viruswaarschu-wingldquoHoaxrdquo is een Engels woord datgrap betekent Een ldquohoaxrdquo is dusverkeerde vervallen of oncontro-leerbare informatie die spontaandoor Internauten wordt verspreidDe ldquohoaxrdquo kunnen de meest geva-rieerde vormen aannemen en ver-band houden met alle onderwerpendie een positieve of negatieve emo-tie bij de Internaut kunnen opwek-ken Te weten valse virusalarmenvalse beloften valse winsten ndashomhet even welke- valse solidariteits-ketens etc Etc

Wie heeft nog nooit zorsquon berichtontvangen van een vriend eenfamilielid of van een collegaHet principe is heel eenvoudig deontwerper van de ldquohoaxrdquo stuurt dienaar enkele personen Die perso-nen gaan op hun beurt het berichtnaar hun contacten sturen enz Alsiemand een ldquohoaxrdquo ontwerpt en dienaar 10 contacten stuurt en die 10contacten allen de hoax naar 10contactpersonen sturen dan zijn erin 2 stappen al 110 personen lsquobe-smetrsquoDit laatste gegeven toont duidelijkde belasting voor het internet doorhoaxhellip en dat uiteindelijk voornietsBovendien heeft dat soort van be-richten de hardnekkige eigenschapte blijven voortbestaan Na meer-dere keren de wereld rond te zijngegaan kunnen ze na jaren plotsweer opduiken

Hoe te weten of het om een laquo hoax raquogaat

De meeste berichten met een aangrij-pende revolterende of alarmerendeinhoud die spontaan op het internetcirculeren zijn hoax Men moet dusin geen geval dergelijke berichtengaan doorsturen omdat de inhoudldquowaar zou kunnen zijnrdquo maar ze welmet de nodige alertheid benaderentwijfel speelt immers altijd in de kaartvan de geruchten en de grappen

De meeste hoax zijn goed opgesteldeberichten die sterke argumenten be-vatten waardoor de waarheid ervanvoor zich spreekt Men moet dus nietstilstaan bij waarachtige elementen inhet bericht maar kijken naar twijfel-achtige elementen of elementenwaarvoor geen enkel bewijs naar vo-ren wordt gebracht Hoax vermengenimmers handig de waarheid en deleugen

In elke situatie het bericht

Is altijd ldquodringendrdquo zoniet ldquozeer drin-gendrdquoEindigt met het aanzetten tot hetdoorsturen ervan naar al uw contac-tenhoax bevatten altijd een vermeldingvan het type

ldquomaak dit bericht over aan al uw con-tactenrdquo

ldquoverstuur deze e-mail naar elk vanuw contactpersonenrdquo

ldquomaak een kopie van deze e-mail enverstuur deze naar iedereen die ukentrdquo

ldquoaub verspreid dit bericht naar zo-veel mogelijk personenrdquo

ldquogeef de informatie door die actiekan een leven reddenrdquo

ldquoDit is ook geldig voor SMSrdquo

ldquoVerstuur dit bericht naar al uw contactpersonenrdquo

Valse virussen

Het bericht benadrukt dat

Het steeds om een nieuwe virus gaatHet virus nog niet bekend is bij de grote anti-virus ondernemingen zoals McA-fee Symantec F-Secure of anderenHet virus altijd het meest verwoestende is ooit gevonden tot nu toeHet meestal afkomstig is van beroemde ondernemingen zoals IBM MicrosoftDisney AOL enz

Kettingbrieven

Het bericht

Voorspelt u geluk indien U het doorstuurt aan een aantal personenVoorspelt ongeluk indien U het bericht gewoon wistSpeelt in op de gevoelens van mensen (bv het redden van een mensenlevendoor een donor te zoeken met een bepaalde zeldzame bloedgroep)

De valse winsten

Het bericht geeft weer dat

U de gelukkige bent en een maximum aan geld kan verdienen op zeer kortetijdOm het winnende lot te incasseren U dit bericht aan zoveel mogelijk personenmoet sturen Een programma zal het aantal verzendingen optellenDe personen die al deelnamen op korte tijd zeer veel geld verdiend hebben(dikwijls in US dollars) Onderaan het bericht wordt als ldquobewijsrdquo het verhaalvan een winnaar vermeld

Andere elementen die kunnen wijzen op een laquo Hoax raquo

Indien U een van de volgende punten kan aantreffen in een bericht kan Uveronderstellen dat het bericht een hoax is

Het bericht komt van een ldquovertrouwenspersoonrdquo de bron blijkt een bekendemedia-instelling te zijn (CNN Reuters enz) een commerciele instelling (Mi-crosoft AOL Symantec enz) of een bekende (laquo mijn vriend raquo laquo een vanonze klanten raquo enz) Niemand kan echter een referentie van het artikel of debetrokken persoon gevenDe zogezegde waarheidsversterking enkele laquo hoax raquo maken melding van detekst laquo Dit is een waargebeurd verhaal raquo laquo dit is geen mop raquo of ook wel laquoreeumlle feiten Aandachtig lezen raquoHet bericht verwijst naar een aangrijpende situatie of naar een directe bedrei-ging het klassieke psychologische element van de laquo hoax raquo zit in de beschrij-ving van een aangrijpende situatie (onrecht solidariteit enz) of alarmerend(virusaanval probleem met voedingsmiddelen enz) meestal fictief maar vra-gend naar een steeds weerkerende onmiddellijke reactie zijnde het waarschu-wen van alle contactpersonenHet bericht maakt melding van een virusinfectie door bijvoorbeeld het bestandlaquo jdbgmgrexe raquo Dit bestand is inderdaad op de harde schijf te vinden enmaakt deel uit van de noodzakelijke JAVA-bestanden Dit bestand moet danook zo spoedig mogelijk gewist wordenHet aanbod is te mooi om waar te zijn de laquo hoax raquo belooft een gratis dienstof een gratis product (een GSM enkele flessen champagne enz) en waar uook nog eens voor betaald wordt om er gebruik van te maken op voorwaar-de dat U dit bericht doorstuurt aan alle contactpersonen

ldquoU bent de winnaarrdquo

Wat te doen als men denkt een laquo hoax raquo ontvangen te hebben

Het eerste wat U kan doen indien er gedacht wordt aan een laquo hoax raquo is hetbericht NIET door te sturen naar uw contactpersonen Indien de afzender vanhet bericht U onbekend is neem geen risico en verwijder het bericht

Op een van de volgende websites kan er nagekeken worden om te zien of eengelijkaardig bericht al dan niet als hoax gekend is

VirusAlert (httpwwwvirusalertnl) NederlandstaligHoaxkiller (httpwwwhoaxkillerfr) FranstaligHoaxbuster (httpwwwhoaxbustercom) FranstaligSymantec (httpwwwsymanteccomavcenterhoaxhtml) EngelstaligF-Secure (httpwwwf-securecomen_EMEAsecuritysecurity-lablatest-threatshoax-descriptions) Engelstalig

Als het bericht onbekend is hebt u misschien een nieuwe laquo hoax raquo ontvan-genhellip of is het bericht dan toch waarOm na te gaan of het hier om een al dan niet nieuwe versie van een hoaxgaat kan U steeds een kopie ervan overmaken aan eacuteeacuten van bovenvermeldewebsites voor verdere analyse Nogmaals verstuur het bericht niet verderalvorens u het resultaat van deze analyse hebt ontvangenOpgelet verstuur dit bericht niet door simpelweg op doorsturen te klikkenmaar maak eerst een nieuw bericht waarbij u dan deze laquo hoax raquo als bijlagekan voegen Op deze manier worden de technische gegevens (emailheaders)van de hoax meeverzonden

Vraagstelling

Alvorens een ldquoverdachtrdquo bericht door te sturen aan een contactpersoon stel Ueerst de volgende vragen

Durf ik de inhoud van dit bericht rechtstreeks aan deze contactpersoon mede-delenDurf ik deze persoon zelf zeggen dat Bill GATES een deel van zijn fortuin aanmij afstaat en dat hij mij persoonlijk 245$ overmaakt telkens ik zijn berichtaan een contactpersoon verstuurDurf ik deze persoon zelf zeggen dat ik de enige persoon op aarde ben die hetbestaan van een gevaarlijk computervirus ken er bestaat nog geen bescher-ming tot op heden zelfs de media en de uitgevers van antivirusproductenhebben nog nooit horen spreken van dit virusNeen Verzend dan ook geen berichten die dat beweren

Nep scanner tegen kleinebetalingHet Russische anti-virus bedrijfDoctor Web waarschuwt voor eenprogramma dat een virus van jetoestel kan verwijderen Het begintmet een advertentie waarbij degebruiker wordt verleid om zijntoestel op virussen te laten scan-nenAls de gebruiker daar op in gaatdan wordt deze naar een websitegedirigeerd waarbij het anti-virusprogramma gedownload kan wor-den Dit is echter geen echt anti-virus programma maar een trojan

Dit is de malwareAndroidFakealert4origin van deAndroidFakealert familie

Deze AndroidFakealert trojans zijnactief sinds oktober 2012 en doenzich allemaal voor alsof ze bepaal-de kwetsbaarheden kunnen opspo-ren en kunnen verhelpenDit soort malware is bij gebruikersvan PCrsquos een langer bekent feno-meen Door slechts een klein be-drag van bijvoorbeeld US$199 tebetalen kan een gevonden virusverwijderd worden

Het advies is dan ook om niet tezwichten voor dit soort adverten-ties Gebruik indien nodig altijdalleen anti-virus van bekende leve-ranciers

Miljoenen downloads metAndroid malwareLookout heeft een nieuwe malwarefamilie ontdekt in 32 verschillendeapplicaties van vier verschillendeontwikkel accounts in Google playVolgens de statistieken van GooglePlay zijn de getroffen applicatiestussen de 2 en 9 miljoen keer ge-download Nadat Lookout meldinghad gemaakt van de aangetroffenmalware heeft Google de betrokkenapps onmiddellijk uit Google Playverwijderd De betrokken ontwik-kelaars zijn geschorst in afwachtingvan nader onderzoek

Badnews lijkt in eerste instantie opeen onschuldig reclame netwerkHet heeft echter de mogelijkheidom gebruikers te pushen om aan-vullende applicaties te installerenen stuurt gevoelige informatie zo-als telefoonnummers en apparaat-IDrsquos naar specifieke servers Tij-dens onderzoeken door Lookout isonder andere vastgesteld dat deapp AlphaSMS werd gepushedDeze malware is bekend vanwegede premium rate SMS fraude (hetversturen van SMS berichten naarkostbare diensten)

De bedreiging zit vooral in de ver-traging bij de verspreiding van mo-gelijke malware Het gedraagt zichin eerste instantie als een bonafidereclame app waardoor het zonderproblemen door de eerste controlesheen kan komen Pas in een laterstadium wordt het lsquoplatformrsquo mis-bruikt voor het verspreiden vanmalware via specifieke servers Ditbrengt de volgende aandachtspun-ten naar voren

Ontwikkelaars moeten aandachtbesteden aan het gebruik van bibli-otheken van derdenBij grotere bedrijven moet men errekening mee houden dat het voor-af doorlichten van applicaties nietvoldoende bescherming kan bie-den Het probleem gedrag zal paslater gaan plaatsvinden Het is dusvan belang om continue monitoringin te richten

Nederland is netneutraal

Op 1 januari 2013 trad in Nederland eenwijziging van de Telecommunicatiewet inwerking waarin netneutraliteit wettelijkwordt geregeld Daarmee is Nederlandna Chili het tweede land in de wereld enhet eerste land in Europa dat dit principein de wet verankert Wat is netneutrali-teit eigenlijk wat houdt de nieuwe rege-ling in en wat zijn de consequenties vandeze wetswijziging voor bedrijven

Netneutraliteit

Netneutraliteit gaat uit van het principedat een telecomprovider zich niet magbemoeien met het verkeer dat over zijnnetwerk vloeit Voorstanders van net-neutraliteit voeren hier twee redenenvoor aan Ten eerste vinden zij dat hetinternet open en vrij moet zijn Tentweede zijn zij van mening dat aanbie-ders van infrastructuur hun macht overdeze infrastructuur niet mogen misbrui-ken om hun eigen diensten of verdien-modellen te beschermen Voorstandersvan netneutraliteit stellen dat na de in-voering van dit principe het onmogelijkwordt voor telecomproviders om huneigen bedrijfsvoering en belangen oponeigenlijke wijze te beschermen

Wettelijke regeling

In 2011 werd het voornemen van KPNals aanbieder van mobiel internet be-kend om VOIP en online chatdienstenSkype en WhatsApp te gaan blokkerenop smartphones tenzij consumentenextra zouden gaan betalen Doordatsteeds meer consumenten Skype ofWhatsApp gebruiken in plaats van bellenen smsrsquoen wilde KPN het verlies in op-brengsten door bel- en sms-verkeercompenseren door een lsquoSkype-heffingrsquo

Dit voornemen van KPN was de directeaanleiding om het principe van netneu-traliteit in de Nederlandse Telecommuni-catiewet in te voeren In mei 2012 werdhet Staatsblad met de tekst van de wets-wijziging gepubliceerd Bedrijven hebbentot 1 januari 2013 de tijd om hun ver-dienmodel aan deze wetswijziging aan tepassen

Inhoud wettelijke regeling

Het principe van netneutraliteit staatin artikel 74a van de Telecommuni-catiewet Dit wetsartikel verbiedt hetbelemmeren of vertragen van dien-sten of toepassingen op internet Ditbetekent ten eerste dat een providergeen specifieke partij het gebruik vaninternet mag weigeren Het betekentdaarnaast ook dat een provider geenspecifieke dienst zoals Skype of in-formatie mag blokkeren of vertragen

Let wel deze wetswijziging heeft al-leen betrekking op toegang tot Inter-net Services zoals op IP-gebaseerdetelevisie die niet via internet wordenaangeboden vallen buiten deze rege-ling

Verder blijft het voor internetprovi-ders mogelijk om hun internetabon-nementen te differentieumlren op anderemanieren bijvoorbeeld naar beschik-bare bandbreedte en datalimietenOok blijft het mogelijk dat providerslosse diensten aanbieden via internetZo kan een aanbieder een los abon-nement aanbieden voor mobiel bellenvia VOIP in plaats van met de gewonemobiele telefoon In deze gevallen ishet toegestaan het overige internet-verkeer te blokkeren

Uitzonderingen

Op bovenstaand verbod bestaan eenviertal uitzonderingen deze moetenechter beperkt worden uitgelegd

Een internetprovider mag verkeer ophet internet vertragen of belemmerenom congestie op het net op te lossenEchter de provider mag geen specifie-ke diensten vertragen Dezelfde soor-ten verkeer moeten hetzelfde wordenbehandeld Ten tweede mag een pro-vider internetverkeer blokkeren datde veiligheid en integriteit van hetinternetverkeer aantast Hierbij gaathet bijvoorbeeld om activiteiten vanhackers Ten derde mag een providerspam blokkeren De laatste uitzonde-ring is een rechterlijk bevel Het blok-keren van bijvoorbeeld The Pirate Baydoor internetproviders is dus onderde nieuwe wet nog steeds mogelijk

Op dit moment in de schatkist(Klik op de kist om het te downloaden)

Zdnet Security Guide

20

13

deel 1

Zdnet Security Guide 201

3deel 2

Trends in Veiligheid 2013

Format Factory

Priv

azer Free

Keyfinder Thing Lite

UnstoppableCopier

OPINIE

Te weinig internetcriminelen voor de rechterInternetcriminaliteit komt te weinig voor de rechter Te vaak grijpt de politie in zonderdat daar vervolging uit voortvloeit Of de resultaten van opsporingszaken komen alleenmaar ten goede aan buitenlandse opsporingsdiensten

Volgens Christiaan Baardman vanaf volgende week cooumlrdinator bij het KenniscentrumCybercrime van de Rechtspraak blijft de rechtspraak achter bij de explosieve groei aancomputercriminaliteit Dat komt doordat voor de politie vaak het kapot maken van dezaak ldquovan groter belangrdquo kan zijn dan een dader veroordeeld krijgen constateert Baard-man in een artikel op rechtspraaknl Daarnaast heeft cybercrime een grensoverschrij-dend karakter waardoor veel onderzoek van de politie ten goede komt aan het oplossenvan zaken door buitenlandse opsporingsdiensten

ldquoDe politie is dan bezig om zaken voor andere landen op te lossen waarvan bij voorbaatvaststaat dat ze nooit voor onze rechter zullen komenrdquo zegt Baardman ldquoJammer is al-leen wel dat onze politie veel meer onderzoeken doet voor andere landen dan andersomen de capaciteit is toch al zo beperktrdquoBestanden wissen in plaats van arresteren

Het niet voor de rechter brengen van internetcriminelen gebeurde onder meer bij hetonderzoek naar het netwerk van Robert M in de bekende kinderpornozaak Daarbij brakde politie in in computers werden bestanden vernietigd en waarschuwingen achtergela-ten dat de politie de websites in de gaten hield vertelt Baardman die die informatieweer heeft van het OM

Het nadeel van deze werkwijze is dat een toetsing achteraf door de rechter van de inzetvan opsporingsmiddelen uitblijft en de rechters nauwelijks ervaring krijgen met internet-criminaliteitszaken net als overigens Officieren van Justitie Overigens verwacht Baard-mans wel een flinke toename van het aantal zaken als het wetsvoorstel van ministerOpstelten wordt aangenomenHacken van computers van verdachten

In dat wetsvoorstel wordt onder meer de uitbreiding van opsporingsbevoegdheden ophet internet geregeld Zo zou de politie voortaan computers van verdachten mogen hac-ken spionagesoftware mogen plaatsen en wordt het meewerken aan het ontsleutelenvan bestanden door verdachten verplicht gesteld

Om rechters daarop voor te bereiden gaat het Kenniscentrum Cybercrime de magistra-ten onderwijzen ldquoOm optimaal te profiteren van de weinige zaken die wel voor de rech-ter komen proberen we hoger beroepszaken over cybercrime binnen het Haagse hof teconcentrerenrdquo zegt Baardman

ldquoDe politie is dan bezig om zaken voor andere landen op te lossenwaarvan bij voorbaat vaststaat dat ze nooit voor onze rechter zullen komenrdquo

Dit magazine verschijntmaandelijksDe inhoud bestaat uit verza-meld werk uit openbare in-ternetbronnenVoor zover mogelijk zal debron worden vermeld

Gebruikte bronnen voor ditnummer

WebwereldSecuritynlIxquickVoelsprietZdnetDe WaarschuwingsdienstEuropolComputablePolitiebronnennlNunlPCMweb

Opmerkingen kunt u mailennaar de redacteur

Doe-het-zelfterreur is nieuwe dreiging

Over de rol van internet ndash en steeds vaker sociale media ndash bij ter-rorisme is al veel geschrevenOok na lsquoBostonrsquo worden er vele regels aan gewijd Dit keer in deNew York Times waar Scott Shane schrijft over Inspire de glossyvan Al Qaida

Dat blad is onder lsquodoe-het-zelfterroristenrsquo zeer populair Ze lezener behalve propaganda ook hoe ze kleinschalige solo-acties kun-nen uitvoeren lsquohow to make a bomb in the kitchen of your mo-therrsquo inclusief links naar instructiefilmpjes uitleg op internet hoeze dat moeten doen

Aanslagen als in Boston zijn mede daarom steeds moeilijker tevoorkomen zei president Obama al Zoals het er nu naar uitzietzijn de gebroeders Tsarnajev thuis via internet dus geradicali-seerd Dzjochar zei al tegen zijn verhoorders dat ze het scenariovan Inspire volgden hellip Dat blad is in veel landen al verboden ver-klaard ndash maar bij Scribd gewoon te lezen

In Groot-Brittannieuml zijn de afgelopen anderhalf jaar zelfs al twin-tig mensen veroordeeld voor het downloaden en verspreiden er-van Behalve Inspire is op internet ook het lsquoHandboek voorMoedjahedien Eenlingenrsquo te vinden 64 paginarsquos met doe-het-zelf-artikelen als lsquoDroom je van jihadistische aanvallen op de ongelovi-genrsquo

Maar aanslagen voorkomen dat wordt lastig zeggen alle experts

In 2011 probeerde korporaal Naser Abdo een bom te maken meteen snelkookpan Hij liep tegen de lamp toen een werknemer vaneen wapenwinkel alarm sloeg toen Abdo alleen kruit wilde kopenToen de gebroeders Tsarnajevs vuurwerk kochten en vroegennaar lsquohet zwaarste vuurwerk dat je hebtrsquo sloeg niemand alarmLogisch aldus de baas van de vuurwerkwinkel lsquoDat klinkt ver-dacht Maar 90 procent van de mannen vraagt datrsquo

BLOG

Onderwerp index edities 2012

12-01 gt Computercriminaliteit Definitie van Cybercrime Strafbare gedragingen Aftappen van gege-vens MSN chat via Windows E-mail headers zichtbaar maken Botnet Hacking Spyware

12-02 gt Kwaadaardige software Phishing Keyloggers DNS aanval Politiemethodes voor bewijs

12-03 gt Man in the Middle ID alert Meldingsformulier identiteitsfraude Meldpunten Wetsartikelenvoor computercriminaliteit in enge zin Cyberstalking Grooming

12-04 gt E-mail spoofing Elektronisch briefgeheim Afgeven klantgegevens Gebruik een live cddvdvoor veilig internetbankieren Cloudcomputing

12-05 gt Van password naar passphrase Nieuwe phishing scams E-mail blunder Word documentenkunnen virussen bevatten Hoe hackers u misleiden Cyberkatvanger Gratis Windows-tool voor veiliginternetbankieren HP USB disk storage format tool Muis smeriger dan wc bril

12-06 gt Microsoft calling Computer in slaapstand of uitschakelen EU wil internetidentiteitskaartBVH kan het nog slechter Wat is Facebook echt waard Browser voor liefhebber social media Politie-virus Wardriving Vind gratis wi-fi op je vakantiebestemming

12-0708 gt Facebook Nieuwe tactiek om verblijfsvergunning te krijgen Facebook scant chatconver-saties van gebruikers Lokpuber ontmaskert pedofiel in chatbox Uw smartphone virusvrij FacebookHyves Twitter zo komt u van uw accounts af Hoe hackers hacken Vakantie Smartphone mee Beel-den bewakingscamerarsquos sneller online Nederland mist urgentie in aanpak cyberdreiging Antivirusbedrijf AVG lanceert social media beheertool

12-09 gt Veilig WiFi ID alert Versnel je windows PC Windows 7 administrator account activerenAnders knippen en plakken Open DNS Beter geluid uituw PC Instellingen makkelijk terug vindenXBMC het alternatief voor Windows media center Windows 7 sneltoetsen De windows toets FreeVideo Converter Je gegevens zijn op internet gelekt wat nu PC gekaapt Money mules I-frame in-jection Zoekmachine misbruik Hardware printers Opinie Cybercrime Social engeneering What-sApp berichten veiligstellen E-boeken downloaden Beter zoeken met Google Studeren doe je metYouTube Handige freeware I-doser Tablet kopen Smartphone beveiliging Find my Phone

12-10 gt Is spyware illegaal Wanneer valt website onder cookiewet Wapen uit 3d printer Facebookplug-in beschermt fotorsquos tegen pottenkijkers Hackpreventie Libre Office Hardware videokaartApps wat moet je weten Variaties op de Nigerian scam Handige hulpprogrammarsquos voor je PC Tipsom je smartphonebatterij te sparen Meeste Torrent-downloaders gemonitord Populaire vingeraf-druklezer lekt Windows wachtwoord Grote bestanden verzenden De Russen komen Digitaal onder-zoek politie schiet tekort Facebookfotorsquos beschermd met plug-in Nederlanders doelwit valseRechtspraaknl e-mails

12-11 gt Politievirus waarchuwt slachtoffers via Mp3 Trusteer voor veilig internetbankieren Veiliginternet behaal het certificaat Cameratoezicht mag wel mag niet Panopticon Laat u niet volgenKey generators Opt-in botnet probleem voor banken en landen Zo redt u fotorsquod Facebook geen toe-gang voor spammers Backup van uw online data repareer je internet explorer Herken een besmettePC en doe er wat aan Illegale torrents wat zijn de gevolgen

12-12 gt Ontsleutelen Malafide webwinkels Romance scam Phiishing mail vraagt om foto van TAN-codes HTTPS Everywhere Metadata Cleaner

Onderwerpen Index edities 2013

2013-01 gt Voorspellingen 2013 maatschappelijke trends Herken jij alle nep-virusscanners Over-heid onthult richtlijnen voor hackers Anti-virus boot cddvdrsquos Browser plug-ins Hoe weet je dat jesmartphone is gehacktHoe gezond is je harde schijf Halkf miljoen wifi routers lek Telefoneren via Facebook Voicemailssturen met Facebook messenger Data verbergen USB sneller verwijderen Beter zoeken met GoogleTips voor Windows 8Internetprovider De gevaren van een enkele Net identiteit

2013-02 gt Nederlandse politie worstelt met TOR Nieuwe versie Police Ransomware Cloudopslagvereist nieuwe wetgeving Drugs bestellen via de post sure we can Cybercrises in aantocht Ultiemedataredder bij stervende schijf Virusdoder vermomt zicht om besmette pcrsquos te ontsmetten Microsoftbestrijdt processor-dief op Windows pcrsquos WiFi Protector beschermt je WiFi buiten de deur Politie enNCSC laks na hack duizenden bedrijven Opinie opofferen privacy helpt niet tegen cybercrime

2013-03 gt Toebname phishingmails Angifte phishing stel de volgende vragen Cybertaal bezemen- Vishing _ Sexting SSID Valse Flash player update verspreidt politievirus Een veilige smartphonein toe stappen Opinie het neerhalen van botnets is zinloos

2013-04 gt Wat is een Ddos aanval Cybercriminelen zetten buitenwipper in Antiwaskist mobiele te-lefoons Inbreken op router wel strafbaar Vaker kinderporno op Nederlandse servers Meeste mail-malware verstopt in ZIP bestanden Gestolen mobiel voor de zomer onklaar Visie rapport Trends inVeiligheid 2013 Zoeken op internet in alle privacy Sociale media vast onderdeel van politiewerkGlasvezel internet PhoXo gratis forobewerkingGeen downloadverbod voor particulieren 20 websites bevat kwaadaardige code Nep muiscursorbeschermt t wachtwoord tegen gluurders Zo maakt u sterke wachtwoorden In de schatkist Opiniewij sturen online criminelen de verkeerde boodschap

Page 8: Secure computing magazine 05 2013

Verwijder uKash politievirus van een computer een upgrade

Iedereen is inmiddels wel bekend methet zogenaamde Politievirus Uw PCwordt gekaapt en gemeld wordt dat utegen betaling van 100euro uw PC weertot uw beschikking komtOp moment van schrijven van ditartikel overkwam het een goedevriend van mij Met de volgende tipsheb ik hem kunnen helpen Mocht hetu of een van uw naasten overkomengebruik dan de volgende tips

OPLOSSING 1 OM U COMPUTER VRIJTE MAKEN VAN HET POLITIE VIRUSMET WINDOWS HERSTELPUNT VIAOPDRACHTPROMPTDEZE INSTRUCTIE WERKT OVER HETALGEMEEN VOOR ALLE VARIANTEN

Oplossing om terug in Windows tegeraken

1 Start u geiumlnfecteerde computeropnieuw op2 Klik tijdens het opstarten nog voorhet windows scherm op F8 en startWindows in veilige modus met op-drachtpromp (wat is veilig modus)3 Als de opdracht-prompt geopend istype rstruiexe4 Er opent een nieuw venster om ucomputer terug te zetten in een tijdwaarin u het politievirus nog niethad Selecteer deze en kies voordoorgaan5 Volg instructies u computer gaatzich nu herstellen en u bent verlostvan het politievirus

OPLOSSING 2OM U COMPUTER VRIJTE MAKEN VAN HET POLITIE VIRUSMET WINDOWS HERSTELPUNT

Oplossing om terug in Windows tegeraken

1 Start u computer opnieuw op2 Klik tijdens het opstarten nog voorhet windows scherm op F8 in veiligemodus (wat is veilig modus)3 Klik aan veilig modus met net-werkondersteuning4 Voer systeemherstel uit en plaatsu computer terug in een tijdsbestekwaarin u nog niet last had van hetvirus (hoe voer ik systeemhersteluit )

OPLOSSING 3 (WINDOWS OFFLINEDEFENDER OPSTART-CDDVD)

1 Download Windows Offline Defen-der en maak een startup cddvd ofusb stick (zie hier hoe je een startupdisk maakt en meer)2 Start daarna de pc op met de Win-dows Offline Defender disk3 Scan u computer op malware metde Windows Offline Defender soft-ware4 Scan daarna u computer met Mal-wareBytes AntiMalware om het politievirus te verwijderen of te detecteren5 Scan nogmaals met ComboFix omdeze malware nog dieper te detecte-ren en te verwijderen (instructiesvind u hier)

OPLOSSING 4 (HITMAN PRO KICK-START - USB STICK)

Het enige wat u hoeft te doen is uwgegijzelde computer op te starten metbehulp van de HitmanProKickstartUSB-stick De programmarsquos op destick zorgen ervoor dat uw gegijzeldeWindows opstart en starten dan auto-matisch HitmanPro zodat u malwareen ransomware kunt verwijderen Allenoodzakelijke stuurprogrammas (dri-vers) voor uw systeem en alle draad-loze netwerk wachtwoorden (wieherinnert zich deze nog) zijn beschik-baar Het is niet nodig om kennis tehebben van programmarsquos van anderebesturingssystemen bijvoorbeeld Li-nux

HitmanProKickstart omzeilt het gijzel-virus en leidt de gebruiker door hetverwijderingsprocesHet is zo eenvoudig dat iedereenHitmanProKickstart kan gebruiken Inslechts een paar minuten is je compu-ter weer vrij van het gijzelvirus

Opmerking Een actief gegijzelde Win-dows-omgeving bevat tal van forensi-sche informatie zoals welke processenzijn gestart en welke processen beeld-vullend actief zijn (waardoor het bu-reaublad ontoegankelijk wordt) Dezefeiten geven HitmanPro een duidelijkeaanwijzing welke bestanden en regis-tersleutels bij het gijzelvirus horenEen duidelijk voordeel ten opzichtevan rescue-cds welke een afzonderlij-ke omgeving starten en afhankelijkzijn van virushandtekeningen

Hitman PRO Kickstart USB Stick aanmakenDe volgende video toont hoe eenvoudig het is om een USB-stick te verande-ren in een HitmanProKickstart USB-stick waarmee politievirussen kunnenworden verwijderd

httpwwwyoutubecomwatchfeature=player_embeddedampv=bz8F6-_Oebo

Het Politievirus verwijderen middels de Hitman Pro Kick-start USB Stick

Als u een HitmanProKickstart USB-stick heeft aangemaakt kunt u deze ge-bruiken om een gegijzelde computer te ontgrendelen Voordat u hiermee be-gint moet u de gegijzelde computer eerst uit zettenStop de HitmanProKickstart USB-stick in een vrije USB poort van de gegijzel-de computer en zet deze daarna aan Zodra de computer opstart gaat u naarhet bootmenu van uw BIOS waar u de USB-stick selecteert waaropHitmanProKickstart staat Druk dan op Enter om de computer op te startenvan deze stick

Let op om in het bootmenu van uw BIOS te komen moet u de toets F8 F11of F12 indrukken dit is afhankelijk van welk type BIOS u heeft

Deze video toont hoe het gijzelvirus verwijdert wordt middels de KickstartUSBstick

httpwwwyoutubecomwatchfeature=player_embeddedampv=OFmKutHJmG0

Hoe is het mogelijk dat dit virus op mijn pc terecht is gekomen

Op dit moment word er veelvuldig misbruik gemaakt van een grote bug ininternet explorer en java Deze tweetal bugs worden door cybercriminelenmisbruikt om via een website of link malware te installeren op u computer Alsu computer niet helemaal up-to-date is met de laatste windows en java pat-ches dan is het mogelijk dat u op deze manier besmet bent geraakt Het isook algemeen bekend dat u niet moet klikken op links die u niet vertrouwd enbijvoorbeeld toeverzonden krijgt per mailOm u computer te checken op de laatste patches van windows kijkt u opwwwwindowsupdatecom en voor java raden wij u aan de laatste java updatete installeren Heeft u nog geen virusscanner download dan een gratis virus-scanner om de kans te verkleinen dat u besmet raakt met een nieuwe variantvan dit of een ander virus

Help andere mensen dit virus verspreid zich snel

Als deze oplossingen u hebben geholpen help dan ook andere mensen Ditkunt u doen door onze link te delen op andere internet sites te twitteren of tedelen op facebook Steeds meer mensen raken besmet met virus en het isrelatief makkelijk te verwijderen Helaas verdienen cybercriminelen ontzettendveel geld met deze ransomware Teveel mensen betalen ervoor om hun com-puter vrij te krijgen van deze ransomware helaas word het virus dan niet ver-wijderd maar simpelweg uitgeschakeld Na een maand of wat krijgt u weereen melding en word verzocht weer te betalen Laat u niet foppen en betaalnooit voor de ransomware en help andere mensen

KickstartGebruikshandleidingIn PDF formaat

Het is ook nog steeds moge-lijk het virus te verwijderenmiddels een zogenaamdeRescuedisk Meerdere anti-virusbedrijven voorzien ineen dergelijke disk waaron-der de firma Kaspersky

U kunt de image van eendergelijke disk downloadenvan hun website

Windows wachtwoord achterhalen met OphcrackOphcrackOphcrack is een Open Source programma voor het kraken van Windows ge-bruikersaccounts Hiermee kun je in de meeste gevallen een vergeten Win-dows XP Vista of Windows 7 wachtwoord terugvinden Je kan ook eenadministrator wachtwoord terughalen Ophcrack is een paardenmiddel ge-bruik dit alleen als er geen wachtwoordhersteldiskette is en niemand meerkan inloggen op een PC Als een andere gebruiker nog wel toegang heeft kandeze een nieuw wachtwoord aanmakenPlatform Windows LinuxUnix Mac OS XNederlands NeeGratis Ja

Vergeten wachtwoord van Outlook achterhalenProtected Storage PassViewKlein programma dat een wachtwoord kan achterhalen uit Windows bijvoor-beeld de wachtwoorden van websites (als je die laat onthouden door InternetExplorer) Ook het wachtwoord van een e-mail account in Outlook en OutlookExpress is terug te vindenPlatform Windows 95 98 ME 2000 XP Vista met Internet ExplorerNederlands NeeGratis Ja

Vergeten wachtwoord van e-mail achterhalenMailPassDit programma haalt wachtwoorden terug - en de andere gegevens - van e-mail accounts in oa Outlook Express Outlook Thunderbird Windows MailOutlookcom en IncrediMail In sommige gevallen werkt het ook voor Gmail enYahoo Mail accountsPlatform Windows (alle versies)Nederlands Ja (apart taalpakket)Gratis Ja

Wachtwoord zichtbaar maken achter asterisksAsterisk KeyEenvoudig programma dat een afgeschermd wachtwoord zichtbaar maakt Ditkan gebruikt worden als het wachtwoord onleesbaar is gemaakt door sterre-tjes Bijvoorbeeld bij FTP-programmas mail-programmas netwerk-verbindingen of websitesPlatform Windows 2000 NT XP 2003 Vista Windows 7 Windows 8Nederlands NeeGratis Ja

Wachtwoorden uit Firefox halenPasswordFoxKlein programma dat de wachtwoorden zichtbaar maakt van websites die zijnopgeslagen in FirefoxPlatform Windows (alle versies)Nederlands NeeGratis Ja

Vergeten wachtwoord van Word en Excel achterhalenFree Word Excel Password WizardOm wachtwoorden terug te vinden van Word en Excel documenten Dit pro-gramma slaagt alleen als een wachtwoord niet te lang isPlatform Windows (alle versies) met NET framework geinstalleerdNederlands NeeGratis Ja

Wachtwoordkwijt

Politiesoftware filtert slim identiteiten uit digibewijsForensische uitleesprogrammaTracks Inspector filtert identi-teiten uit digitaal bewijsmateri-aal De steeds slimmere toolkrijgt inmiddels internationaleaandacht

Het forensische uitleesprogrammadat agenten zonder technischespecialisme moet helpen door bijhet onderzoeken van grote hoe-veelheden digitaal bewijsmateriaalspitst zich verder toe op het filte-ren van identiteiten Daarbij wordtde wetenschappelijke benaderingvan Kunstmatige Intelligentie ge-bruikt

Hiermee worden uit verschillendedigitale opslagapparaten identitei-ten aan elkaar gekoppeld en wordtvia een aparte database gekekenwelke verschillende bronnen zijn tekoppelen De resultaten worden ineen los dashboard getoond enmoet de agenten verder op weghelpen

Ontwikkeling in volle gang

De ontwikkeling van uitleespro-gramma Tracks Inspector is nog involle gang Politieagenten die alsinds juni 2012 met de softwarewerken zijn laaiend enthousiastMet name de tijdswinst bij het on-derzoeken van de groeiende hoe-veelheid digitaal bewijsmateriaal isvan groot belang

Bovendien kunnen agenten zondertechnische achtergrond werken metde software De rechercheur in kwes-tie kan in een webbrowser op een PCof tablet de videorsquos fotorsquos e-mailinternetgeschiedenis en andere zakenin het bewijsstuk doorzoeken

Identiteitsextractie

Het tweede speerpunt is de identi-teitsextractie Dit standaard onderdeelis van groot belang voor Tracks In-spector en wordt sinds eind 2011 doorFox-IT in samenwerking met universi-teit Twente ontwikkeld Professor Da-ta Management Technology Mauricevan Keulen heeft dit onderdeel vanTracks Inspector in samenwerkingmet student Jop Hofste ndash inmiddelsafgestudeerd en in dienst bij Fox-IT ndashgeprogrammeerd en wil dit verderuitbouwen

Met behulp van Kunstmatige Intelli-gentie wordt het digitale bewijs we-tenschappelijk benaderd Van KeulenldquoDe bedoeling is dat we steeds meerinformatie kunnen analyseren Daar-mee kan Tracks Inspector een krachti-ger instrument worden voor eeninspecteur Zo kan informatie overmet wie iemand in contact is geweesten op welk locatie iemand is geweestslim worden onderzocht Daarbij is hetbelangrijk dat het programma weetwelke twee namen op dezelfde per-soon slaanrdquo

ldquoPolitiemensen zijnlaaiend enthousiastrdquo

Nieuwe malware kaapt je Face-book-profiel

Microsoft waarschuwt voor nieuwemalware die het heeft gemunt opje Facebook-account Het virusvermomt zich als een Chrome-ex-tensie of Firefox-addon

Meer bepaald gaat het omTrojanJSFebiposA Dat trojaanspaard nestelt zich in je browser engedraagt zich als een legitiemebrowserextensie

De malware houdt in de gaten of jecomputer is ingelogd op een Face-book-account en probeert een be-stand met een lijst commandorsquosvoor de extensie te downloaden

Met die commandorsquos kan het ver-volgens een hoop acties op Face-book uitvoeren zoals het liken vaneen pagina delen of posten vanberichten aansluiten bij Facebook-groepen en chatten met vriendenvan de eigenaar van het account

Het virus werd ontdekt in Brazilieumlen lijkt zich in de eerste plaats opBraziliaanse Chrome- en Firefox-gebruikers te richten Maar volgensMicrosoft kan de malware makke-lijk worden aangepast om ook ge-bruikers uit andere landen tetreffen

Een nieuw virus dat zich vermomt als eenbrowserextensie voor Chrome en Firefoxheeft het gemunt opnietsvermoedende Facebook-gebruikers

Wis de sporen uit van je usb-stick

Telkens je een usb-opslagapparaataan je pc koppelt slaat Windows au-tomatisch bepaalde informatie op inhet register waaronder de fabrikantvan het apparaat de datum waarophet apparaat de laatste keer werd in-geplugd enz Met USB Oblivion haalje die informatie in eacuteeacuten keer weg

Misschien wil je om privacyredenen desporen van eerder aangesloten usb-apparaten (sticks externe schijveniPods hellip) verwijderen maar het kanook wel gebeuren dat bepaalde regis-teringangen corrupt zijn gewordenwaardoor Windows je usb-apparaatniet meer correct herkentUSB Oblivion (oblivion betekent lsquover-getelheidrsquo) haalt de spons over al dezeregisterinformatie

Standaard voert het tooltje alleen eensimulatie uit waarbij je dan het resul-taat van de schoonmaakoperatie tezien krijgt Als je die operatie effectiefwil uitvoeren start je nogmaals USBOblivion op maar deze keer met deoptie Do real clean Merk op dat stan-daard ook een back-up van het regis-ter wordt gemaakt zodat je desnoodsde toestand nog kan terugdraaienHeb je dat liever niet verwijder daneerst het vinkje bij Save backup reg-file

Houd er rekening mee dat USB Oblivi-on zich alleen richt op usb opslagap-paraten en dus een eventueleusb-muis en ndashtoetsenbord of een usbwifi-adapter ongemoeid laat Het pro-gramma bestaat zowel in een 32-bitsals in 64-bits versie

lsquoSocial media kunnen po-litiewerk frustrerenrsquoNa Boston en Leiden biedt de zoek-tocht naar de vermiste Ruben enJulian de zoveelste kans om de rolvan sociale media te duiden Zekerin relatie tot politiewerk Twitter enfacebook kunnen veel goeds bete-kenen maar ook voor flink watfrustratie zorgenVolgens criminoloog Henk Ferwer-da van Bureau Beke kunnen al dieextra ogen en oren ook vervelendegevolgen hebben lsquoLaat de politiede regie voerenrsquo stelt Ferwerda dieniet alleen wijst op het risico vansporen uitwissen De politie kanprima zelf zoeken en heeft somslsquohele goede redenenrsquo om een be-paald gebied juist niet uit te kam-men

Zoals bekend heeft burgerpartici-patie bij politieonderzoeken mettwitter en facebook een hogevlucht genomen lsquoOok voordat diemedia bestonden maakte de poli-tie al gebruik van de burgerrsquo zegtFerwerda Hij geeft toe dat de rela-tie tussen politie en burgers is ver-anderd lsquoSociale media stellenburgers in staat zelf hun rol in tevullen maar dat kan verkeerd uit-pakken Een burger mag niet op destoel van een rechter gaan zittenrsquoMisdaadverslaggever Gerlof Leistravan Elsevier wijst op andere risi-corsquos lsquoNeem bijvoorbeeld ontvoeringsza-ken Als mensen dan op eigenhoutje gaan handelen kunnen zehet leven van mensen in gevaarbrengenrsquo Leistra vindt dat de poli-tie op die sociale media meer moetdoen om burgers duidelijk te ma-ken dat ze niet op eigen houtjemoeten gaan opsporen lsquoAls je opsociale media uitlegt waarom men-sen niet zelf een bos moeten uit-kammen kan je een heleboelduidelijkheid aan een heleboelmensen scheppen en een heleboelproblemen voorkomenrsquo

ldquoLaat politie de regie voerenrdquo

lsquoWinkelier zit fout metfoto dief op internetrsquo

Particulieren mogen niet zomaareen foto van een vermeende win-keldief online zetten zegt eenwoordvoerster van het College Be-scherming Persoonsgegevens(CBP)Ook al zag de winkelier met eigenogen hoe twee jongens er met dekassa vandoor gingen ook al heeftdie winkelier een dag voor niksgewerkt ook al klinkt het nog zoonrechtvaardig

Toen Hilde Smits van de dierenspe-ciaalzaak in Best overvallen werdzette ze beelden van de winkeldie-ven op haar facebookpagina Inclu-sief oproep aan andere winkeliersom de mannen lsquobuiten te schop-penrsquoVolgens het CBP mag dat dus nieten al helemaal niet als het wets-voorstel van staatssecretaris FredTeeven aangenomen wordt Teevenwil de regels zelfs nog aanscherpenom juist te voorkomen dat particu-lieren fotorsquos en filmpjes online gaanpubliceren lsquoDat blijft het primaatvan politie en justitiersquo

Boete voor dreigtweet aanagenten

De officier van justitie heeft eenman (29 uit Zoetermeer) een boe-te van 300 euro opgelegd omdathij via twitter politieagenten hadbedreigd

De man dreigde agenten neer teschieten De tweet werd snel ont-dekt en bijna net zo snel werd deverdachte aangehouden

Onderzoek op zijn telefoon leverdeop dat hij de tweet had verstuurd

WorkshopKrrr-krrr Niet meteen een geluiddat je van je schijf gewoon bent enal helemaal verontrustend is dat jefavoriete programmarsquos sommigebestanden weigeren te openenLeesfouten dus Wat je nodig hebtis een Koppige Kopieerder een vanhet kaliber van Unstoppable Copier

STAP 1 Downloaden amp installeren

Het kan gebeuren dat de tand destijds of een minder zachtaardigeaanpak (het schijfoppervlak van) jedvdrsquos of harde schijf aantast metkrassen en slechte sectoren alsgevolg De meeste programmarsquosgooien de handdoek in de ring zo-dra ze bij het inlezen van zorsquon be-stand op een onleesbare bit botsenNiet zo met Roadkil UnstoppableCopier dat precies gemaakt werdom dergelijke klussen te klaren Demagie van deze tool Koppig vol-houden alle leesbare bytes alsnogaan elkaar rijgen en samen met jouhopen op het beste Je vindt de toolopwwwroadkilnetprogramphpP29Unstoppable20Copier Kies hetjuiste besturingssysteem (een Win-dows- of Linux-versie) en geef aanof je een installeerbare dan wel eenstandalone (lees lsquodraagbarersquo) vari-ant verkiest

STAP 2 Kopie starten

Je start de tool bij voorkeur op alsadministrator Klik met de rechter-muisknop op de snelkoppeling kiesAls administrator uitvoeren en be-vestig met Ja Het hoofdvenstervan Unstoppable Copier verschijnthopelijk ook bij jou in het Neder-lands Toch niet Ga dan naar hettabblad Settings en kies Neder-lands Straks keer ik hier nog evennaar terug maar we beginnen bijhet eerste tabblad Kopieumlren Daarmerk je onder meer de velden Bronen Doel op De bedoeling is duide-lijk in het eerste veld verwijs je viade knop Verkennen naar de juistelocatie (map) op het nukkige medi-um in het tweede veld geef je aanwaar de kopie terecht hoort te ko-men Met de knop Kopieumlren zet jede operatie in gang

Beschadigde bestanden weer leesbaar maken

STAP 3 Kopieumlren

Tijdens het kopieumlren zie je welke be-standen er op elk moment overgezetworden en hoe het met de data-inte-griteit van die bestanden gesteld isInteressant is ook de kolom StatusDie vertelt je hoeveel procent van deoriginele bestandsgegevens er al ge-kopieerd is en hoeveel fouten er tij-dens dat proces zijn opgetredenOnderaan kan je aangeven welkesoort bestanden je opgelijst wil zienGekopieerde bestanden Overgeslagenbestanden (tijdens het kopieumlren hoefje hiervoor maar op de knop Over-slaan te drukken) enof Beschadigdebestanden In het onderste paneelkrijg je nog allerlei bijkomende infor-matie zoals het aantal gekopieerde(goede of beschadigde) bytes hetaantal leesfouten en de overdracht-snelheid Bekijk zeker de lijst metbeschadigde bestanden van nabij hetzijn met name die bestanden die je inde kopie grondig zal moeten testen

STAP 4 Optimaal instellen

Je kan voor een groot stuk zelf bepa-len hoe Unstoppable Copier omspringtmet het inlezen en kopieumlren Je raadthet al daarvoor klop je aan bij hettabblad Instellingen Een vinkje plaat-sen bij Automatisch beschadigde be-standen overslaan is niet meteenaangewezen ndash toch niet als je juist uitbent op dataherstel Voor het grondig-ste recuperatieproces laat je ook hetvinkje achterwege bij Stel maximaalaantal keer opnieuw proberen in enplaats je de schuifknop helemaal naarlinks bij Beste gegevensherstel Houer wel rekening mee dat het inlezenvan beschadigde bestanden met dezeinstellingen erg tijdrovend kan zijn ndasheen klus voor de nachtelijke uurtjesVerder tref je hier onder meer nogopties aan om bestaande bestanden inde doelmap al dan niet te laten over-schrijven de pc na het kopieumlren uit teschakelen alleen nieuwere bestandente kopieumlren en eventueel ook onder-liggende mappen mee te kopieumlren

Tijdens de Tweede Wereldoorlogwerden geheime boodschappen inonzichtbare inkt op de rug vanboodschappers geschreven of inmorse op een draad getekend Vandie draad werd vervolgens eensjaal gebreid om de verzetsstrijderlekker warm te houden Hetzelfdeprincipe kan je ook op digitaleboodschappen toepassen

Tekst verbergen in een foto =Steganografie

Het leuke aan steganografie is dathet niet opvalt dat er een geheimeboodschap staat Stop je die bood-schap in een doodnormaal beeldpakweg een kat met een hoedje opof iemand die plat op zijn gezichtvalt dan moet Big Brother al bij-zonder grondig filteren om je ver-dachte bestand te vinden

Criminelen mailen niet meer ze sturenelkaar een foto

Hide in Picture is een gratis stegano-grafieprogrammaatje voor WindowsHet werkt alleen met bitmaps maarje kan er wel hele bestanden meeverbergen en niet alleen een beetjetekst Wil je echt helemaal veilig zijndan kan je die verdachte fotorsquos bij-voorbeeld ook nog eens in een ver-sleuteld zip-bestand steken voordatje ze in de bitmap verbergt

Laad een beeldje in HIP en klik vervol-gens op de linkse knop om een be-stand te kiezen Geef het eventueeleen wachtwoord mee en kies het en-cryptiealgoritme Bewaar je nieuwebestandje met de derde knop vanlinks en stuur het door Ook je con-tactpersoon zal HIP in huis moetenhalen om de geheime boodschap uitje beeld te halen

Wat is een laquo hoax raquo Met de toename van het aantalinternauten die een elektronischepostbus bezitten hebben een paarlsquoslimmerikenrsquo een nieuwe pest viahet elektronisch berichtenverkeeruitgevonden de ldquohoaxrdquoHet VANDALE woordenboek ver-klaart HOAX als een e-mailberichtmet een onterechte viruswaarschu-wingldquoHoaxrdquo is een Engels woord datgrap betekent Een ldquohoaxrdquo is dusverkeerde vervallen of oncontro-leerbare informatie die spontaandoor Internauten wordt verspreidDe ldquohoaxrdquo kunnen de meest geva-rieerde vormen aannemen en ver-band houden met alle onderwerpendie een positieve of negatieve emo-tie bij de Internaut kunnen opwek-ken Te weten valse virusalarmenvalse beloften valse winsten ndashomhet even welke- valse solidariteits-ketens etc Etc

Wie heeft nog nooit zorsquon berichtontvangen van een vriend eenfamilielid of van een collegaHet principe is heel eenvoudig deontwerper van de ldquohoaxrdquo stuurt dienaar enkele personen Die perso-nen gaan op hun beurt het berichtnaar hun contacten sturen enz Alsiemand een ldquohoaxrdquo ontwerpt en dienaar 10 contacten stuurt en die 10contacten allen de hoax naar 10contactpersonen sturen dan zijn erin 2 stappen al 110 personen lsquobe-smetrsquoDit laatste gegeven toont duidelijkde belasting voor het internet doorhoaxhellip en dat uiteindelijk voornietsBovendien heeft dat soort van be-richten de hardnekkige eigenschapte blijven voortbestaan Na meer-dere keren de wereld rond te zijngegaan kunnen ze na jaren plotsweer opduiken

Hoe te weten of het om een laquo hoax raquogaat

De meeste berichten met een aangrij-pende revolterende of alarmerendeinhoud die spontaan op het internetcirculeren zijn hoax Men moet dusin geen geval dergelijke berichtengaan doorsturen omdat de inhoudldquowaar zou kunnen zijnrdquo maar ze welmet de nodige alertheid benaderentwijfel speelt immers altijd in de kaartvan de geruchten en de grappen

De meeste hoax zijn goed opgesteldeberichten die sterke argumenten be-vatten waardoor de waarheid ervanvoor zich spreekt Men moet dus nietstilstaan bij waarachtige elementen inhet bericht maar kijken naar twijfel-achtige elementen of elementenwaarvoor geen enkel bewijs naar vo-ren wordt gebracht Hoax vermengenimmers handig de waarheid en deleugen

In elke situatie het bericht

Is altijd ldquodringendrdquo zoniet ldquozeer drin-gendrdquoEindigt met het aanzetten tot hetdoorsturen ervan naar al uw contac-tenhoax bevatten altijd een vermeldingvan het type

ldquomaak dit bericht over aan al uw con-tactenrdquo

ldquoverstuur deze e-mail naar elk vanuw contactpersonenrdquo

ldquomaak een kopie van deze e-mail enverstuur deze naar iedereen die ukentrdquo

ldquoaub verspreid dit bericht naar zo-veel mogelijk personenrdquo

ldquogeef de informatie door die actiekan een leven reddenrdquo

ldquoDit is ook geldig voor SMSrdquo

ldquoVerstuur dit bericht naar al uw contactpersonenrdquo

Valse virussen

Het bericht benadrukt dat

Het steeds om een nieuwe virus gaatHet virus nog niet bekend is bij de grote anti-virus ondernemingen zoals McA-fee Symantec F-Secure of anderenHet virus altijd het meest verwoestende is ooit gevonden tot nu toeHet meestal afkomstig is van beroemde ondernemingen zoals IBM MicrosoftDisney AOL enz

Kettingbrieven

Het bericht

Voorspelt u geluk indien U het doorstuurt aan een aantal personenVoorspelt ongeluk indien U het bericht gewoon wistSpeelt in op de gevoelens van mensen (bv het redden van een mensenlevendoor een donor te zoeken met een bepaalde zeldzame bloedgroep)

De valse winsten

Het bericht geeft weer dat

U de gelukkige bent en een maximum aan geld kan verdienen op zeer kortetijdOm het winnende lot te incasseren U dit bericht aan zoveel mogelijk personenmoet sturen Een programma zal het aantal verzendingen optellenDe personen die al deelnamen op korte tijd zeer veel geld verdiend hebben(dikwijls in US dollars) Onderaan het bericht wordt als ldquobewijsrdquo het verhaalvan een winnaar vermeld

Andere elementen die kunnen wijzen op een laquo Hoax raquo

Indien U een van de volgende punten kan aantreffen in een bericht kan Uveronderstellen dat het bericht een hoax is

Het bericht komt van een ldquovertrouwenspersoonrdquo de bron blijkt een bekendemedia-instelling te zijn (CNN Reuters enz) een commerciele instelling (Mi-crosoft AOL Symantec enz) of een bekende (laquo mijn vriend raquo laquo een vanonze klanten raquo enz) Niemand kan echter een referentie van het artikel of debetrokken persoon gevenDe zogezegde waarheidsversterking enkele laquo hoax raquo maken melding van detekst laquo Dit is een waargebeurd verhaal raquo laquo dit is geen mop raquo of ook wel laquoreeumlle feiten Aandachtig lezen raquoHet bericht verwijst naar een aangrijpende situatie of naar een directe bedrei-ging het klassieke psychologische element van de laquo hoax raquo zit in de beschrij-ving van een aangrijpende situatie (onrecht solidariteit enz) of alarmerend(virusaanval probleem met voedingsmiddelen enz) meestal fictief maar vra-gend naar een steeds weerkerende onmiddellijke reactie zijnde het waarschu-wen van alle contactpersonenHet bericht maakt melding van een virusinfectie door bijvoorbeeld het bestandlaquo jdbgmgrexe raquo Dit bestand is inderdaad op de harde schijf te vinden enmaakt deel uit van de noodzakelijke JAVA-bestanden Dit bestand moet danook zo spoedig mogelijk gewist wordenHet aanbod is te mooi om waar te zijn de laquo hoax raquo belooft een gratis dienstof een gratis product (een GSM enkele flessen champagne enz) en waar uook nog eens voor betaald wordt om er gebruik van te maken op voorwaar-de dat U dit bericht doorstuurt aan alle contactpersonen

ldquoU bent de winnaarrdquo

Wat te doen als men denkt een laquo hoax raquo ontvangen te hebben

Het eerste wat U kan doen indien er gedacht wordt aan een laquo hoax raquo is hetbericht NIET door te sturen naar uw contactpersonen Indien de afzender vanhet bericht U onbekend is neem geen risico en verwijder het bericht

Op een van de volgende websites kan er nagekeken worden om te zien of eengelijkaardig bericht al dan niet als hoax gekend is

VirusAlert (httpwwwvirusalertnl) NederlandstaligHoaxkiller (httpwwwhoaxkillerfr) FranstaligHoaxbuster (httpwwwhoaxbustercom) FranstaligSymantec (httpwwwsymanteccomavcenterhoaxhtml) EngelstaligF-Secure (httpwwwf-securecomen_EMEAsecuritysecurity-lablatest-threatshoax-descriptions) Engelstalig

Als het bericht onbekend is hebt u misschien een nieuwe laquo hoax raquo ontvan-genhellip of is het bericht dan toch waarOm na te gaan of het hier om een al dan niet nieuwe versie van een hoaxgaat kan U steeds een kopie ervan overmaken aan eacuteeacuten van bovenvermeldewebsites voor verdere analyse Nogmaals verstuur het bericht niet verderalvorens u het resultaat van deze analyse hebt ontvangenOpgelet verstuur dit bericht niet door simpelweg op doorsturen te klikkenmaar maak eerst een nieuw bericht waarbij u dan deze laquo hoax raquo als bijlagekan voegen Op deze manier worden de technische gegevens (emailheaders)van de hoax meeverzonden

Vraagstelling

Alvorens een ldquoverdachtrdquo bericht door te sturen aan een contactpersoon stel Ueerst de volgende vragen

Durf ik de inhoud van dit bericht rechtstreeks aan deze contactpersoon mede-delenDurf ik deze persoon zelf zeggen dat Bill GATES een deel van zijn fortuin aanmij afstaat en dat hij mij persoonlijk 245$ overmaakt telkens ik zijn berichtaan een contactpersoon verstuurDurf ik deze persoon zelf zeggen dat ik de enige persoon op aarde ben die hetbestaan van een gevaarlijk computervirus ken er bestaat nog geen bescher-ming tot op heden zelfs de media en de uitgevers van antivirusproductenhebben nog nooit horen spreken van dit virusNeen Verzend dan ook geen berichten die dat beweren

Nep scanner tegen kleinebetalingHet Russische anti-virus bedrijfDoctor Web waarschuwt voor eenprogramma dat een virus van jetoestel kan verwijderen Het begintmet een advertentie waarbij degebruiker wordt verleid om zijntoestel op virussen te laten scan-nenAls de gebruiker daar op in gaatdan wordt deze naar een websitegedirigeerd waarbij het anti-virusprogramma gedownload kan wor-den Dit is echter geen echt anti-virus programma maar een trojan

Dit is de malwareAndroidFakealert4origin van deAndroidFakealert familie

Deze AndroidFakealert trojans zijnactief sinds oktober 2012 en doenzich allemaal voor alsof ze bepaal-de kwetsbaarheden kunnen opspo-ren en kunnen verhelpenDit soort malware is bij gebruikersvan PCrsquos een langer bekent feno-meen Door slechts een klein be-drag van bijvoorbeeld US$199 tebetalen kan een gevonden virusverwijderd worden

Het advies is dan ook om niet tezwichten voor dit soort adverten-ties Gebruik indien nodig altijdalleen anti-virus van bekende leve-ranciers

Miljoenen downloads metAndroid malwareLookout heeft een nieuwe malwarefamilie ontdekt in 32 verschillendeapplicaties van vier verschillendeontwikkel accounts in Google playVolgens de statistieken van GooglePlay zijn de getroffen applicatiestussen de 2 en 9 miljoen keer ge-download Nadat Lookout meldinghad gemaakt van de aangetroffenmalware heeft Google de betrokkenapps onmiddellijk uit Google Playverwijderd De betrokken ontwik-kelaars zijn geschorst in afwachtingvan nader onderzoek

Badnews lijkt in eerste instantie opeen onschuldig reclame netwerkHet heeft echter de mogelijkheidom gebruikers te pushen om aan-vullende applicaties te installerenen stuurt gevoelige informatie zo-als telefoonnummers en apparaat-IDrsquos naar specifieke servers Tij-dens onderzoeken door Lookout isonder andere vastgesteld dat deapp AlphaSMS werd gepushedDeze malware is bekend vanwegede premium rate SMS fraude (hetversturen van SMS berichten naarkostbare diensten)

De bedreiging zit vooral in de ver-traging bij de verspreiding van mo-gelijke malware Het gedraagt zichin eerste instantie als een bonafidereclame app waardoor het zonderproblemen door de eerste controlesheen kan komen Pas in een laterstadium wordt het lsquoplatformrsquo mis-bruikt voor het verspreiden vanmalware via specifieke servers Ditbrengt de volgende aandachtspun-ten naar voren

Ontwikkelaars moeten aandachtbesteden aan het gebruik van bibli-otheken van derdenBij grotere bedrijven moet men errekening mee houden dat het voor-af doorlichten van applicaties nietvoldoende bescherming kan bie-den Het probleem gedrag zal paslater gaan plaatsvinden Het is dusvan belang om continue monitoringin te richten

Nederland is netneutraal

Op 1 januari 2013 trad in Nederland eenwijziging van de Telecommunicatiewet inwerking waarin netneutraliteit wettelijkwordt geregeld Daarmee is Nederlandna Chili het tweede land in de wereld enhet eerste land in Europa dat dit principein de wet verankert Wat is netneutrali-teit eigenlijk wat houdt de nieuwe rege-ling in en wat zijn de consequenties vandeze wetswijziging voor bedrijven

Netneutraliteit

Netneutraliteit gaat uit van het principedat een telecomprovider zich niet magbemoeien met het verkeer dat over zijnnetwerk vloeit Voorstanders van net-neutraliteit voeren hier twee redenenvoor aan Ten eerste vinden zij dat hetinternet open en vrij moet zijn Tentweede zijn zij van mening dat aanbie-ders van infrastructuur hun macht overdeze infrastructuur niet mogen misbrui-ken om hun eigen diensten of verdien-modellen te beschermen Voorstandersvan netneutraliteit stellen dat na de in-voering van dit principe het onmogelijkwordt voor telecomproviders om huneigen bedrijfsvoering en belangen oponeigenlijke wijze te beschermen

Wettelijke regeling

In 2011 werd het voornemen van KPNals aanbieder van mobiel internet be-kend om VOIP en online chatdienstenSkype en WhatsApp te gaan blokkerenop smartphones tenzij consumentenextra zouden gaan betalen Doordatsteeds meer consumenten Skype ofWhatsApp gebruiken in plaats van bellenen smsrsquoen wilde KPN het verlies in op-brengsten door bel- en sms-verkeercompenseren door een lsquoSkype-heffingrsquo

Dit voornemen van KPN was de directeaanleiding om het principe van netneu-traliteit in de Nederlandse Telecommuni-catiewet in te voeren In mei 2012 werdhet Staatsblad met de tekst van de wets-wijziging gepubliceerd Bedrijven hebbentot 1 januari 2013 de tijd om hun ver-dienmodel aan deze wetswijziging aan tepassen

Inhoud wettelijke regeling

Het principe van netneutraliteit staatin artikel 74a van de Telecommuni-catiewet Dit wetsartikel verbiedt hetbelemmeren of vertragen van dien-sten of toepassingen op internet Ditbetekent ten eerste dat een providergeen specifieke partij het gebruik vaninternet mag weigeren Het betekentdaarnaast ook dat een provider geenspecifieke dienst zoals Skype of in-formatie mag blokkeren of vertragen

Let wel deze wetswijziging heeft al-leen betrekking op toegang tot Inter-net Services zoals op IP-gebaseerdetelevisie die niet via internet wordenaangeboden vallen buiten deze rege-ling

Verder blijft het voor internetprovi-ders mogelijk om hun internetabon-nementen te differentieumlren op anderemanieren bijvoorbeeld naar beschik-bare bandbreedte en datalimietenOok blijft het mogelijk dat providerslosse diensten aanbieden via internetZo kan een aanbieder een los abon-nement aanbieden voor mobiel bellenvia VOIP in plaats van met de gewonemobiele telefoon In deze gevallen ishet toegestaan het overige internet-verkeer te blokkeren

Uitzonderingen

Op bovenstaand verbod bestaan eenviertal uitzonderingen deze moetenechter beperkt worden uitgelegd

Een internetprovider mag verkeer ophet internet vertragen of belemmerenom congestie op het net op te lossenEchter de provider mag geen specifie-ke diensten vertragen Dezelfde soor-ten verkeer moeten hetzelfde wordenbehandeld Ten tweede mag een pro-vider internetverkeer blokkeren datde veiligheid en integriteit van hetinternetverkeer aantast Hierbij gaathet bijvoorbeeld om activiteiten vanhackers Ten derde mag een providerspam blokkeren De laatste uitzonde-ring is een rechterlijk bevel Het blok-keren van bijvoorbeeld The Pirate Baydoor internetproviders is dus onderde nieuwe wet nog steeds mogelijk

Op dit moment in de schatkist(Klik op de kist om het te downloaden)

Zdnet Security Guide

20

13

deel 1

Zdnet Security Guide 201

3deel 2

Trends in Veiligheid 2013

Format Factory

Priv

azer Free

Keyfinder Thing Lite

UnstoppableCopier

OPINIE

Te weinig internetcriminelen voor de rechterInternetcriminaliteit komt te weinig voor de rechter Te vaak grijpt de politie in zonderdat daar vervolging uit voortvloeit Of de resultaten van opsporingszaken komen alleenmaar ten goede aan buitenlandse opsporingsdiensten

Volgens Christiaan Baardman vanaf volgende week cooumlrdinator bij het KenniscentrumCybercrime van de Rechtspraak blijft de rechtspraak achter bij de explosieve groei aancomputercriminaliteit Dat komt doordat voor de politie vaak het kapot maken van dezaak ldquovan groter belangrdquo kan zijn dan een dader veroordeeld krijgen constateert Baard-man in een artikel op rechtspraaknl Daarnaast heeft cybercrime een grensoverschrij-dend karakter waardoor veel onderzoek van de politie ten goede komt aan het oplossenvan zaken door buitenlandse opsporingsdiensten

ldquoDe politie is dan bezig om zaken voor andere landen op te lossen waarvan bij voorbaatvaststaat dat ze nooit voor onze rechter zullen komenrdquo zegt Baardman ldquoJammer is al-leen wel dat onze politie veel meer onderzoeken doet voor andere landen dan andersomen de capaciteit is toch al zo beperktrdquoBestanden wissen in plaats van arresteren

Het niet voor de rechter brengen van internetcriminelen gebeurde onder meer bij hetonderzoek naar het netwerk van Robert M in de bekende kinderpornozaak Daarbij brakde politie in in computers werden bestanden vernietigd en waarschuwingen achtergela-ten dat de politie de websites in de gaten hield vertelt Baardman die die informatieweer heeft van het OM

Het nadeel van deze werkwijze is dat een toetsing achteraf door de rechter van de inzetvan opsporingsmiddelen uitblijft en de rechters nauwelijks ervaring krijgen met internet-criminaliteitszaken net als overigens Officieren van Justitie Overigens verwacht Baard-mans wel een flinke toename van het aantal zaken als het wetsvoorstel van ministerOpstelten wordt aangenomenHacken van computers van verdachten

In dat wetsvoorstel wordt onder meer de uitbreiding van opsporingsbevoegdheden ophet internet geregeld Zo zou de politie voortaan computers van verdachten mogen hac-ken spionagesoftware mogen plaatsen en wordt het meewerken aan het ontsleutelenvan bestanden door verdachten verplicht gesteld

Om rechters daarop voor te bereiden gaat het Kenniscentrum Cybercrime de magistra-ten onderwijzen ldquoOm optimaal te profiteren van de weinige zaken die wel voor de rech-ter komen proberen we hoger beroepszaken over cybercrime binnen het Haagse hof teconcentrerenrdquo zegt Baardman

ldquoDe politie is dan bezig om zaken voor andere landen op te lossenwaarvan bij voorbaat vaststaat dat ze nooit voor onze rechter zullen komenrdquo

Dit magazine verschijntmaandelijksDe inhoud bestaat uit verza-meld werk uit openbare in-ternetbronnenVoor zover mogelijk zal debron worden vermeld

Gebruikte bronnen voor ditnummer

WebwereldSecuritynlIxquickVoelsprietZdnetDe WaarschuwingsdienstEuropolComputablePolitiebronnennlNunlPCMweb

Opmerkingen kunt u mailennaar de redacteur

Doe-het-zelfterreur is nieuwe dreiging

Over de rol van internet ndash en steeds vaker sociale media ndash bij ter-rorisme is al veel geschrevenOok na lsquoBostonrsquo worden er vele regels aan gewijd Dit keer in deNew York Times waar Scott Shane schrijft over Inspire de glossyvan Al Qaida

Dat blad is onder lsquodoe-het-zelfterroristenrsquo zeer populair Ze lezener behalve propaganda ook hoe ze kleinschalige solo-acties kun-nen uitvoeren lsquohow to make a bomb in the kitchen of your mo-therrsquo inclusief links naar instructiefilmpjes uitleg op internet hoeze dat moeten doen

Aanslagen als in Boston zijn mede daarom steeds moeilijker tevoorkomen zei president Obama al Zoals het er nu naar uitzietzijn de gebroeders Tsarnajev thuis via internet dus geradicali-seerd Dzjochar zei al tegen zijn verhoorders dat ze het scenariovan Inspire volgden hellip Dat blad is in veel landen al verboden ver-klaard ndash maar bij Scribd gewoon te lezen

In Groot-Brittannieuml zijn de afgelopen anderhalf jaar zelfs al twin-tig mensen veroordeeld voor het downloaden en verspreiden er-van Behalve Inspire is op internet ook het lsquoHandboek voorMoedjahedien Eenlingenrsquo te vinden 64 paginarsquos met doe-het-zelf-artikelen als lsquoDroom je van jihadistische aanvallen op de ongelovi-genrsquo

Maar aanslagen voorkomen dat wordt lastig zeggen alle experts

In 2011 probeerde korporaal Naser Abdo een bom te maken meteen snelkookpan Hij liep tegen de lamp toen een werknemer vaneen wapenwinkel alarm sloeg toen Abdo alleen kruit wilde kopenToen de gebroeders Tsarnajevs vuurwerk kochten en vroegennaar lsquohet zwaarste vuurwerk dat je hebtrsquo sloeg niemand alarmLogisch aldus de baas van de vuurwerkwinkel lsquoDat klinkt ver-dacht Maar 90 procent van de mannen vraagt datrsquo

BLOG

Onderwerp index edities 2012

12-01 gt Computercriminaliteit Definitie van Cybercrime Strafbare gedragingen Aftappen van gege-vens MSN chat via Windows E-mail headers zichtbaar maken Botnet Hacking Spyware

12-02 gt Kwaadaardige software Phishing Keyloggers DNS aanval Politiemethodes voor bewijs

12-03 gt Man in the Middle ID alert Meldingsformulier identiteitsfraude Meldpunten Wetsartikelenvoor computercriminaliteit in enge zin Cyberstalking Grooming

12-04 gt E-mail spoofing Elektronisch briefgeheim Afgeven klantgegevens Gebruik een live cddvdvoor veilig internetbankieren Cloudcomputing

12-05 gt Van password naar passphrase Nieuwe phishing scams E-mail blunder Word documentenkunnen virussen bevatten Hoe hackers u misleiden Cyberkatvanger Gratis Windows-tool voor veiliginternetbankieren HP USB disk storage format tool Muis smeriger dan wc bril

12-06 gt Microsoft calling Computer in slaapstand of uitschakelen EU wil internetidentiteitskaartBVH kan het nog slechter Wat is Facebook echt waard Browser voor liefhebber social media Politie-virus Wardriving Vind gratis wi-fi op je vakantiebestemming

12-0708 gt Facebook Nieuwe tactiek om verblijfsvergunning te krijgen Facebook scant chatconver-saties van gebruikers Lokpuber ontmaskert pedofiel in chatbox Uw smartphone virusvrij FacebookHyves Twitter zo komt u van uw accounts af Hoe hackers hacken Vakantie Smartphone mee Beel-den bewakingscamerarsquos sneller online Nederland mist urgentie in aanpak cyberdreiging Antivirusbedrijf AVG lanceert social media beheertool

12-09 gt Veilig WiFi ID alert Versnel je windows PC Windows 7 administrator account activerenAnders knippen en plakken Open DNS Beter geluid uituw PC Instellingen makkelijk terug vindenXBMC het alternatief voor Windows media center Windows 7 sneltoetsen De windows toets FreeVideo Converter Je gegevens zijn op internet gelekt wat nu PC gekaapt Money mules I-frame in-jection Zoekmachine misbruik Hardware printers Opinie Cybercrime Social engeneering What-sApp berichten veiligstellen E-boeken downloaden Beter zoeken met Google Studeren doe je metYouTube Handige freeware I-doser Tablet kopen Smartphone beveiliging Find my Phone

12-10 gt Is spyware illegaal Wanneer valt website onder cookiewet Wapen uit 3d printer Facebookplug-in beschermt fotorsquos tegen pottenkijkers Hackpreventie Libre Office Hardware videokaartApps wat moet je weten Variaties op de Nigerian scam Handige hulpprogrammarsquos voor je PC Tipsom je smartphonebatterij te sparen Meeste Torrent-downloaders gemonitord Populaire vingeraf-druklezer lekt Windows wachtwoord Grote bestanden verzenden De Russen komen Digitaal onder-zoek politie schiet tekort Facebookfotorsquos beschermd met plug-in Nederlanders doelwit valseRechtspraaknl e-mails

12-11 gt Politievirus waarchuwt slachtoffers via Mp3 Trusteer voor veilig internetbankieren Veiliginternet behaal het certificaat Cameratoezicht mag wel mag niet Panopticon Laat u niet volgenKey generators Opt-in botnet probleem voor banken en landen Zo redt u fotorsquod Facebook geen toe-gang voor spammers Backup van uw online data repareer je internet explorer Herken een besmettePC en doe er wat aan Illegale torrents wat zijn de gevolgen

12-12 gt Ontsleutelen Malafide webwinkels Romance scam Phiishing mail vraagt om foto van TAN-codes HTTPS Everywhere Metadata Cleaner

Onderwerpen Index edities 2013

2013-01 gt Voorspellingen 2013 maatschappelijke trends Herken jij alle nep-virusscanners Over-heid onthult richtlijnen voor hackers Anti-virus boot cddvdrsquos Browser plug-ins Hoe weet je dat jesmartphone is gehacktHoe gezond is je harde schijf Halkf miljoen wifi routers lek Telefoneren via Facebook Voicemailssturen met Facebook messenger Data verbergen USB sneller verwijderen Beter zoeken met GoogleTips voor Windows 8Internetprovider De gevaren van een enkele Net identiteit

2013-02 gt Nederlandse politie worstelt met TOR Nieuwe versie Police Ransomware Cloudopslagvereist nieuwe wetgeving Drugs bestellen via de post sure we can Cybercrises in aantocht Ultiemedataredder bij stervende schijf Virusdoder vermomt zicht om besmette pcrsquos te ontsmetten Microsoftbestrijdt processor-dief op Windows pcrsquos WiFi Protector beschermt je WiFi buiten de deur Politie enNCSC laks na hack duizenden bedrijven Opinie opofferen privacy helpt niet tegen cybercrime

2013-03 gt Toebname phishingmails Angifte phishing stel de volgende vragen Cybertaal bezemen- Vishing _ Sexting SSID Valse Flash player update verspreidt politievirus Een veilige smartphonein toe stappen Opinie het neerhalen van botnets is zinloos

2013-04 gt Wat is een Ddos aanval Cybercriminelen zetten buitenwipper in Antiwaskist mobiele te-lefoons Inbreken op router wel strafbaar Vaker kinderporno op Nederlandse servers Meeste mail-malware verstopt in ZIP bestanden Gestolen mobiel voor de zomer onklaar Visie rapport Trends inVeiligheid 2013 Zoeken op internet in alle privacy Sociale media vast onderdeel van politiewerkGlasvezel internet PhoXo gratis forobewerkingGeen downloadverbod voor particulieren 20 websites bevat kwaadaardige code Nep muiscursorbeschermt t wachtwoord tegen gluurders Zo maakt u sterke wachtwoorden In de schatkist Opiniewij sturen online criminelen de verkeerde boodschap

Page 9: Secure computing magazine 05 2013

Hitman PRO Kickstart USB Stick aanmakenDe volgende video toont hoe eenvoudig het is om een USB-stick te verande-ren in een HitmanProKickstart USB-stick waarmee politievirussen kunnenworden verwijderd

httpwwwyoutubecomwatchfeature=player_embeddedampv=bz8F6-_Oebo

Het Politievirus verwijderen middels de Hitman Pro Kick-start USB Stick

Als u een HitmanProKickstart USB-stick heeft aangemaakt kunt u deze ge-bruiken om een gegijzelde computer te ontgrendelen Voordat u hiermee be-gint moet u de gegijzelde computer eerst uit zettenStop de HitmanProKickstart USB-stick in een vrije USB poort van de gegijzel-de computer en zet deze daarna aan Zodra de computer opstart gaat u naarhet bootmenu van uw BIOS waar u de USB-stick selecteert waaropHitmanProKickstart staat Druk dan op Enter om de computer op te startenvan deze stick

Let op om in het bootmenu van uw BIOS te komen moet u de toets F8 F11of F12 indrukken dit is afhankelijk van welk type BIOS u heeft

Deze video toont hoe het gijzelvirus verwijdert wordt middels de KickstartUSBstick

httpwwwyoutubecomwatchfeature=player_embeddedampv=OFmKutHJmG0

Hoe is het mogelijk dat dit virus op mijn pc terecht is gekomen

Op dit moment word er veelvuldig misbruik gemaakt van een grote bug ininternet explorer en java Deze tweetal bugs worden door cybercriminelenmisbruikt om via een website of link malware te installeren op u computer Alsu computer niet helemaal up-to-date is met de laatste windows en java pat-ches dan is het mogelijk dat u op deze manier besmet bent geraakt Het isook algemeen bekend dat u niet moet klikken op links die u niet vertrouwd enbijvoorbeeld toeverzonden krijgt per mailOm u computer te checken op de laatste patches van windows kijkt u opwwwwindowsupdatecom en voor java raden wij u aan de laatste java updatete installeren Heeft u nog geen virusscanner download dan een gratis virus-scanner om de kans te verkleinen dat u besmet raakt met een nieuwe variantvan dit of een ander virus

Help andere mensen dit virus verspreid zich snel

Als deze oplossingen u hebben geholpen help dan ook andere mensen Ditkunt u doen door onze link te delen op andere internet sites te twitteren of tedelen op facebook Steeds meer mensen raken besmet met virus en het isrelatief makkelijk te verwijderen Helaas verdienen cybercriminelen ontzettendveel geld met deze ransomware Teveel mensen betalen ervoor om hun com-puter vrij te krijgen van deze ransomware helaas word het virus dan niet ver-wijderd maar simpelweg uitgeschakeld Na een maand of wat krijgt u weereen melding en word verzocht weer te betalen Laat u niet foppen en betaalnooit voor de ransomware en help andere mensen

KickstartGebruikshandleidingIn PDF formaat

Het is ook nog steeds moge-lijk het virus te verwijderenmiddels een zogenaamdeRescuedisk Meerdere anti-virusbedrijven voorzien ineen dergelijke disk waaron-der de firma Kaspersky

U kunt de image van eendergelijke disk downloadenvan hun website

Windows wachtwoord achterhalen met OphcrackOphcrackOphcrack is een Open Source programma voor het kraken van Windows ge-bruikersaccounts Hiermee kun je in de meeste gevallen een vergeten Win-dows XP Vista of Windows 7 wachtwoord terugvinden Je kan ook eenadministrator wachtwoord terughalen Ophcrack is een paardenmiddel ge-bruik dit alleen als er geen wachtwoordhersteldiskette is en niemand meerkan inloggen op een PC Als een andere gebruiker nog wel toegang heeft kandeze een nieuw wachtwoord aanmakenPlatform Windows LinuxUnix Mac OS XNederlands NeeGratis Ja

Vergeten wachtwoord van Outlook achterhalenProtected Storage PassViewKlein programma dat een wachtwoord kan achterhalen uit Windows bijvoor-beeld de wachtwoorden van websites (als je die laat onthouden door InternetExplorer) Ook het wachtwoord van een e-mail account in Outlook en OutlookExpress is terug te vindenPlatform Windows 95 98 ME 2000 XP Vista met Internet ExplorerNederlands NeeGratis Ja

Vergeten wachtwoord van e-mail achterhalenMailPassDit programma haalt wachtwoorden terug - en de andere gegevens - van e-mail accounts in oa Outlook Express Outlook Thunderbird Windows MailOutlookcom en IncrediMail In sommige gevallen werkt het ook voor Gmail enYahoo Mail accountsPlatform Windows (alle versies)Nederlands Ja (apart taalpakket)Gratis Ja

Wachtwoord zichtbaar maken achter asterisksAsterisk KeyEenvoudig programma dat een afgeschermd wachtwoord zichtbaar maakt Ditkan gebruikt worden als het wachtwoord onleesbaar is gemaakt door sterre-tjes Bijvoorbeeld bij FTP-programmas mail-programmas netwerk-verbindingen of websitesPlatform Windows 2000 NT XP 2003 Vista Windows 7 Windows 8Nederlands NeeGratis Ja

Wachtwoorden uit Firefox halenPasswordFoxKlein programma dat de wachtwoorden zichtbaar maakt van websites die zijnopgeslagen in FirefoxPlatform Windows (alle versies)Nederlands NeeGratis Ja

Vergeten wachtwoord van Word en Excel achterhalenFree Word Excel Password WizardOm wachtwoorden terug te vinden van Word en Excel documenten Dit pro-gramma slaagt alleen als een wachtwoord niet te lang isPlatform Windows (alle versies) met NET framework geinstalleerdNederlands NeeGratis Ja

Wachtwoordkwijt

Politiesoftware filtert slim identiteiten uit digibewijsForensische uitleesprogrammaTracks Inspector filtert identi-teiten uit digitaal bewijsmateri-aal De steeds slimmere toolkrijgt inmiddels internationaleaandacht

Het forensische uitleesprogrammadat agenten zonder technischespecialisme moet helpen door bijhet onderzoeken van grote hoe-veelheden digitaal bewijsmateriaalspitst zich verder toe op het filte-ren van identiteiten Daarbij wordtde wetenschappelijke benaderingvan Kunstmatige Intelligentie ge-bruikt

Hiermee worden uit verschillendedigitale opslagapparaten identitei-ten aan elkaar gekoppeld en wordtvia een aparte database gekekenwelke verschillende bronnen zijn tekoppelen De resultaten worden ineen los dashboard getoond enmoet de agenten verder op weghelpen

Ontwikkeling in volle gang

De ontwikkeling van uitleespro-gramma Tracks Inspector is nog involle gang Politieagenten die alsinds juni 2012 met de softwarewerken zijn laaiend enthousiastMet name de tijdswinst bij het on-derzoeken van de groeiende hoe-veelheid digitaal bewijsmateriaal isvan groot belang

Bovendien kunnen agenten zondertechnische achtergrond werken metde software De rechercheur in kwes-tie kan in een webbrowser op een PCof tablet de videorsquos fotorsquos e-mailinternetgeschiedenis en andere zakenin het bewijsstuk doorzoeken

Identiteitsextractie

Het tweede speerpunt is de identi-teitsextractie Dit standaard onderdeelis van groot belang voor Tracks In-spector en wordt sinds eind 2011 doorFox-IT in samenwerking met universi-teit Twente ontwikkeld Professor Da-ta Management Technology Mauricevan Keulen heeft dit onderdeel vanTracks Inspector in samenwerkingmet student Jop Hofste ndash inmiddelsafgestudeerd en in dienst bij Fox-IT ndashgeprogrammeerd en wil dit verderuitbouwen

Met behulp van Kunstmatige Intelli-gentie wordt het digitale bewijs we-tenschappelijk benaderd Van KeulenldquoDe bedoeling is dat we steeds meerinformatie kunnen analyseren Daar-mee kan Tracks Inspector een krachti-ger instrument worden voor eeninspecteur Zo kan informatie overmet wie iemand in contact is geweesten op welk locatie iemand is geweestslim worden onderzocht Daarbij is hetbelangrijk dat het programma weetwelke twee namen op dezelfde per-soon slaanrdquo

ldquoPolitiemensen zijnlaaiend enthousiastrdquo

Nieuwe malware kaapt je Face-book-profiel

Microsoft waarschuwt voor nieuwemalware die het heeft gemunt opje Facebook-account Het virusvermomt zich als een Chrome-ex-tensie of Firefox-addon

Meer bepaald gaat het omTrojanJSFebiposA Dat trojaanspaard nestelt zich in je browser engedraagt zich als een legitiemebrowserextensie

De malware houdt in de gaten of jecomputer is ingelogd op een Face-book-account en probeert een be-stand met een lijst commandorsquosvoor de extensie te downloaden

Met die commandorsquos kan het ver-volgens een hoop acties op Face-book uitvoeren zoals het liken vaneen pagina delen of posten vanberichten aansluiten bij Facebook-groepen en chatten met vriendenvan de eigenaar van het account

Het virus werd ontdekt in Brazilieumlen lijkt zich in de eerste plaats opBraziliaanse Chrome- en Firefox-gebruikers te richten Maar volgensMicrosoft kan de malware makke-lijk worden aangepast om ook ge-bruikers uit andere landen tetreffen

Een nieuw virus dat zich vermomt als eenbrowserextensie voor Chrome en Firefoxheeft het gemunt opnietsvermoedende Facebook-gebruikers

Wis de sporen uit van je usb-stick

Telkens je een usb-opslagapparaataan je pc koppelt slaat Windows au-tomatisch bepaalde informatie op inhet register waaronder de fabrikantvan het apparaat de datum waarophet apparaat de laatste keer werd in-geplugd enz Met USB Oblivion haalje die informatie in eacuteeacuten keer weg

Misschien wil je om privacyredenen desporen van eerder aangesloten usb-apparaten (sticks externe schijveniPods hellip) verwijderen maar het kanook wel gebeuren dat bepaalde regis-teringangen corrupt zijn gewordenwaardoor Windows je usb-apparaatniet meer correct herkentUSB Oblivion (oblivion betekent lsquover-getelheidrsquo) haalt de spons over al dezeregisterinformatie

Standaard voert het tooltje alleen eensimulatie uit waarbij je dan het resul-taat van de schoonmaakoperatie tezien krijgt Als je die operatie effectiefwil uitvoeren start je nogmaals USBOblivion op maar deze keer met deoptie Do real clean Merk op dat stan-daard ook een back-up van het regis-ter wordt gemaakt zodat je desnoodsde toestand nog kan terugdraaienHeb je dat liever niet verwijder daneerst het vinkje bij Save backup reg-file

Houd er rekening mee dat USB Oblivi-on zich alleen richt op usb opslagap-paraten en dus een eventueleusb-muis en ndashtoetsenbord of een usbwifi-adapter ongemoeid laat Het pro-gramma bestaat zowel in een 32-bitsals in 64-bits versie

lsquoSocial media kunnen po-litiewerk frustrerenrsquoNa Boston en Leiden biedt de zoek-tocht naar de vermiste Ruben enJulian de zoveelste kans om de rolvan sociale media te duiden Zekerin relatie tot politiewerk Twitter enfacebook kunnen veel goeds bete-kenen maar ook voor flink watfrustratie zorgenVolgens criminoloog Henk Ferwer-da van Bureau Beke kunnen al dieextra ogen en oren ook vervelendegevolgen hebben lsquoLaat de politiede regie voerenrsquo stelt Ferwerda dieniet alleen wijst op het risico vansporen uitwissen De politie kanprima zelf zoeken en heeft somslsquohele goede redenenrsquo om een be-paald gebied juist niet uit te kam-men

Zoals bekend heeft burgerpartici-patie bij politieonderzoeken mettwitter en facebook een hogevlucht genomen lsquoOok voordat diemedia bestonden maakte de poli-tie al gebruik van de burgerrsquo zegtFerwerda Hij geeft toe dat de rela-tie tussen politie en burgers is ver-anderd lsquoSociale media stellenburgers in staat zelf hun rol in tevullen maar dat kan verkeerd uit-pakken Een burger mag niet op destoel van een rechter gaan zittenrsquoMisdaadverslaggever Gerlof Leistravan Elsevier wijst op andere risi-corsquos lsquoNeem bijvoorbeeld ontvoeringsza-ken Als mensen dan op eigenhoutje gaan handelen kunnen zehet leven van mensen in gevaarbrengenrsquo Leistra vindt dat de poli-tie op die sociale media meer moetdoen om burgers duidelijk te ma-ken dat ze niet op eigen houtjemoeten gaan opsporen lsquoAls je opsociale media uitlegt waarom men-sen niet zelf een bos moeten uit-kammen kan je een heleboelduidelijkheid aan een heleboelmensen scheppen en een heleboelproblemen voorkomenrsquo

ldquoLaat politie de regie voerenrdquo

lsquoWinkelier zit fout metfoto dief op internetrsquo

Particulieren mogen niet zomaareen foto van een vermeende win-keldief online zetten zegt eenwoordvoerster van het College Be-scherming Persoonsgegevens(CBP)Ook al zag de winkelier met eigenogen hoe twee jongens er met dekassa vandoor gingen ook al heeftdie winkelier een dag voor niksgewerkt ook al klinkt het nog zoonrechtvaardig

Toen Hilde Smits van de dierenspe-ciaalzaak in Best overvallen werdzette ze beelden van de winkeldie-ven op haar facebookpagina Inclu-sief oproep aan andere winkeliersom de mannen lsquobuiten te schop-penrsquoVolgens het CBP mag dat dus nieten al helemaal niet als het wets-voorstel van staatssecretaris FredTeeven aangenomen wordt Teevenwil de regels zelfs nog aanscherpenom juist te voorkomen dat particu-lieren fotorsquos en filmpjes online gaanpubliceren lsquoDat blijft het primaatvan politie en justitiersquo

Boete voor dreigtweet aanagenten

De officier van justitie heeft eenman (29 uit Zoetermeer) een boe-te van 300 euro opgelegd omdathij via twitter politieagenten hadbedreigd

De man dreigde agenten neer teschieten De tweet werd snel ont-dekt en bijna net zo snel werd deverdachte aangehouden

Onderzoek op zijn telefoon leverdeop dat hij de tweet had verstuurd

WorkshopKrrr-krrr Niet meteen een geluiddat je van je schijf gewoon bent enal helemaal verontrustend is dat jefavoriete programmarsquos sommigebestanden weigeren te openenLeesfouten dus Wat je nodig hebtis een Koppige Kopieerder een vanhet kaliber van Unstoppable Copier

STAP 1 Downloaden amp installeren

Het kan gebeuren dat de tand destijds of een minder zachtaardigeaanpak (het schijfoppervlak van) jedvdrsquos of harde schijf aantast metkrassen en slechte sectoren alsgevolg De meeste programmarsquosgooien de handdoek in de ring zo-dra ze bij het inlezen van zorsquon be-stand op een onleesbare bit botsenNiet zo met Roadkil UnstoppableCopier dat precies gemaakt werdom dergelijke klussen te klaren Demagie van deze tool Koppig vol-houden alle leesbare bytes alsnogaan elkaar rijgen en samen met jouhopen op het beste Je vindt de toolopwwwroadkilnetprogramphpP29Unstoppable20Copier Kies hetjuiste besturingssysteem (een Win-dows- of Linux-versie) en geef aanof je een installeerbare dan wel eenstandalone (lees lsquodraagbarersquo) vari-ant verkiest

STAP 2 Kopie starten

Je start de tool bij voorkeur op alsadministrator Klik met de rechter-muisknop op de snelkoppeling kiesAls administrator uitvoeren en be-vestig met Ja Het hoofdvenstervan Unstoppable Copier verschijnthopelijk ook bij jou in het Neder-lands Toch niet Ga dan naar hettabblad Settings en kies Neder-lands Straks keer ik hier nog evennaar terug maar we beginnen bijhet eerste tabblad Kopieumlren Daarmerk je onder meer de velden Bronen Doel op De bedoeling is duide-lijk in het eerste veld verwijs je viade knop Verkennen naar de juistelocatie (map) op het nukkige medi-um in het tweede veld geef je aanwaar de kopie terecht hoort te ko-men Met de knop Kopieumlren zet jede operatie in gang

Beschadigde bestanden weer leesbaar maken

STAP 3 Kopieumlren

Tijdens het kopieumlren zie je welke be-standen er op elk moment overgezetworden en hoe het met de data-inte-griteit van die bestanden gesteld isInteressant is ook de kolom StatusDie vertelt je hoeveel procent van deoriginele bestandsgegevens er al ge-kopieerd is en hoeveel fouten er tij-dens dat proces zijn opgetredenOnderaan kan je aangeven welkesoort bestanden je opgelijst wil zienGekopieerde bestanden Overgeslagenbestanden (tijdens het kopieumlren hoefje hiervoor maar op de knop Over-slaan te drukken) enof Beschadigdebestanden In het onderste paneelkrijg je nog allerlei bijkomende infor-matie zoals het aantal gekopieerde(goede of beschadigde) bytes hetaantal leesfouten en de overdracht-snelheid Bekijk zeker de lijst metbeschadigde bestanden van nabij hetzijn met name die bestanden die je inde kopie grondig zal moeten testen

STAP 4 Optimaal instellen

Je kan voor een groot stuk zelf bepa-len hoe Unstoppable Copier omspringtmet het inlezen en kopieumlren Je raadthet al daarvoor klop je aan bij hettabblad Instellingen Een vinkje plaat-sen bij Automatisch beschadigde be-standen overslaan is niet meteenaangewezen ndash toch niet als je juist uitbent op dataherstel Voor het grondig-ste recuperatieproces laat je ook hetvinkje achterwege bij Stel maximaalaantal keer opnieuw proberen in enplaats je de schuifknop helemaal naarlinks bij Beste gegevensherstel Houer wel rekening mee dat het inlezenvan beschadigde bestanden met dezeinstellingen erg tijdrovend kan zijn ndasheen klus voor de nachtelijke uurtjesVerder tref je hier onder meer nogopties aan om bestaande bestanden inde doelmap al dan niet te laten over-schrijven de pc na het kopieumlren uit teschakelen alleen nieuwere bestandente kopieumlren en eventueel ook onder-liggende mappen mee te kopieumlren

Tijdens de Tweede Wereldoorlogwerden geheime boodschappen inonzichtbare inkt op de rug vanboodschappers geschreven of inmorse op een draad getekend Vandie draad werd vervolgens eensjaal gebreid om de verzetsstrijderlekker warm te houden Hetzelfdeprincipe kan je ook op digitaleboodschappen toepassen

Tekst verbergen in een foto =Steganografie

Het leuke aan steganografie is dathet niet opvalt dat er een geheimeboodschap staat Stop je die bood-schap in een doodnormaal beeldpakweg een kat met een hoedje opof iemand die plat op zijn gezichtvalt dan moet Big Brother al bij-zonder grondig filteren om je ver-dachte bestand te vinden

Criminelen mailen niet meer ze sturenelkaar een foto

Hide in Picture is een gratis stegano-grafieprogrammaatje voor WindowsHet werkt alleen met bitmaps maarje kan er wel hele bestanden meeverbergen en niet alleen een beetjetekst Wil je echt helemaal veilig zijndan kan je die verdachte fotorsquos bij-voorbeeld ook nog eens in een ver-sleuteld zip-bestand steken voordatje ze in de bitmap verbergt

Laad een beeldje in HIP en klik vervol-gens op de linkse knop om een be-stand te kiezen Geef het eventueeleen wachtwoord mee en kies het en-cryptiealgoritme Bewaar je nieuwebestandje met de derde knop vanlinks en stuur het door Ook je con-tactpersoon zal HIP in huis moetenhalen om de geheime boodschap uitje beeld te halen

Wat is een laquo hoax raquo Met de toename van het aantalinternauten die een elektronischepostbus bezitten hebben een paarlsquoslimmerikenrsquo een nieuwe pest viahet elektronisch berichtenverkeeruitgevonden de ldquohoaxrdquoHet VANDALE woordenboek ver-klaart HOAX als een e-mailberichtmet een onterechte viruswaarschu-wingldquoHoaxrdquo is een Engels woord datgrap betekent Een ldquohoaxrdquo is dusverkeerde vervallen of oncontro-leerbare informatie die spontaandoor Internauten wordt verspreidDe ldquohoaxrdquo kunnen de meest geva-rieerde vormen aannemen en ver-band houden met alle onderwerpendie een positieve of negatieve emo-tie bij de Internaut kunnen opwek-ken Te weten valse virusalarmenvalse beloften valse winsten ndashomhet even welke- valse solidariteits-ketens etc Etc

Wie heeft nog nooit zorsquon berichtontvangen van een vriend eenfamilielid of van een collegaHet principe is heel eenvoudig deontwerper van de ldquohoaxrdquo stuurt dienaar enkele personen Die perso-nen gaan op hun beurt het berichtnaar hun contacten sturen enz Alsiemand een ldquohoaxrdquo ontwerpt en dienaar 10 contacten stuurt en die 10contacten allen de hoax naar 10contactpersonen sturen dan zijn erin 2 stappen al 110 personen lsquobe-smetrsquoDit laatste gegeven toont duidelijkde belasting voor het internet doorhoaxhellip en dat uiteindelijk voornietsBovendien heeft dat soort van be-richten de hardnekkige eigenschapte blijven voortbestaan Na meer-dere keren de wereld rond te zijngegaan kunnen ze na jaren plotsweer opduiken

Hoe te weten of het om een laquo hoax raquogaat

De meeste berichten met een aangrij-pende revolterende of alarmerendeinhoud die spontaan op het internetcirculeren zijn hoax Men moet dusin geen geval dergelijke berichtengaan doorsturen omdat de inhoudldquowaar zou kunnen zijnrdquo maar ze welmet de nodige alertheid benaderentwijfel speelt immers altijd in de kaartvan de geruchten en de grappen

De meeste hoax zijn goed opgesteldeberichten die sterke argumenten be-vatten waardoor de waarheid ervanvoor zich spreekt Men moet dus nietstilstaan bij waarachtige elementen inhet bericht maar kijken naar twijfel-achtige elementen of elementenwaarvoor geen enkel bewijs naar vo-ren wordt gebracht Hoax vermengenimmers handig de waarheid en deleugen

In elke situatie het bericht

Is altijd ldquodringendrdquo zoniet ldquozeer drin-gendrdquoEindigt met het aanzetten tot hetdoorsturen ervan naar al uw contac-tenhoax bevatten altijd een vermeldingvan het type

ldquomaak dit bericht over aan al uw con-tactenrdquo

ldquoverstuur deze e-mail naar elk vanuw contactpersonenrdquo

ldquomaak een kopie van deze e-mail enverstuur deze naar iedereen die ukentrdquo

ldquoaub verspreid dit bericht naar zo-veel mogelijk personenrdquo

ldquogeef de informatie door die actiekan een leven reddenrdquo

ldquoDit is ook geldig voor SMSrdquo

ldquoVerstuur dit bericht naar al uw contactpersonenrdquo

Valse virussen

Het bericht benadrukt dat

Het steeds om een nieuwe virus gaatHet virus nog niet bekend is bij de grote anti-virus ondernemingen zoals McA-fee Symantec F-Secure of anderenHet virus altijd het meest verwoestende is ooit gevonden tot nu toeHet meestal afkomstig is van beroemde ondernemingen zoals IBM MicrosoftDisney AOL enz

Kettingbrieven

Het bericht

Voorspelt u geluk indien U het doorstuurt aan een aantal personenVoorspelt ongeluk indien U het bericht gewoon wistSpeelt in op de gevoelens van mensen (bv het redden van een mensenlevendoor een donor te zoeken met een bepaalde zeldzame bloedgroep)

De valse winsten

Het bericht geeft weer dat

U de gelukkige bent en een maximum aan geld kan verdienen op zeer kortetijdOm het winnende lot te incasseren U dit bericht aan zoveel mogelijk personenmoet sturen Een programma zal het aantal verzendingen optellenDe personen die al deelnamen op korte tijd zeer veel geld verdiend hebben(dikwijls in US dollars) Onderaan het bericht wordt als ldquobewijsrdquo het verhaalvan een winnaar vermeld

Andere elementen die kunnen wijzen op een laquo Hoax raquo

Indien U een van de volgende punten kan aantreffen in een bericht kan Uveronderstellen dat het bericht een hoax is

Het bericht komt van een ldquovertrouwenspersoonrdquo de bron blijkt een bekendemedia-instelling te zijn (CNN Reuters enz) een commerciele instelling (Mi-crosoft AOL Symantec enz) of een bekende (laquo mijn vriend raquo laquo een vanonze klanten raquo enz) Niemand kan echter een referentie van het artikel of debetrokken persoon gevenDe zogezegde waarheidsversterking enkele laquo hoax raquo maken melding van detekst laquo Dit is een waargebeurd verhaal raquo laquo dit is geen mop raquo of ook wel laquoreeumlle feiten Aandachtig lezen raquoHet bericht verwijst naar een aangrijpende situatie of naar een directe bedrei-ging het klassieke psychologische element van de laquo hoax raquo zit in de beschrij-ving van een aangrijpende situatie (onrecht solidariteit enz) of alarmerend(virusaanval probleem met voedingsmiddelen enz) meestal fictief maar vra-gend naar een steeds weerkerende onmiddellijke reactie zijnde het waarschu-wen van alle contactpersonenHet bericht maakt melding van een virusinfectie door bijvoorbeeld het bestandlaquo jdbgmgrexe raquo Dit bestand is inderdaad op de harde schijf te vinden enmaakt deel uit van de noodzakelijke JAVA-bestanden Dit bestand moet danook zo spoedig mogelijk gewist wordenHet aanbod is te mooi om waar te zijn de laquo hoax raquo belooft een gratis dienstof een gratis product (een GSM enkele flessen champagne enz) en waar uook nog eens voor betaald wordt om er gebruik van te maken op voorwaar-de dat U dit bericht doorstuurt aan alle contactpersonen

ldquoU bent de winnaarrdquo

Wat te doen als men denkt een laquo hoax raquo ontvangen te hebben

Het eerste wat U kan doen indien er gedacht wordt aan een laquo hoax raquo is hetbericht NIET door te sturen naar uw contactpersonen Indien de afzender vanhet bericht U onbekend is neem geen risico en verwijder het bericht

Op een van de volgende websites kan er nagekeken worden om te zien of eengelijkaardig bericht al dan niet als hoax gekend is

VirusAlert (httpwwwvirusalertnl) NederlandstaligHoaxkiller (httpwwwhoaxkillerfr) FranstaligHoaxbuster (httpwwwhoaxbustercom) FranstaligSymantec (httpwwwsymanteccomavcenterhoaxhtml) EngelstaligF-Secure (httpwwwf-securecomen_EMEAsecuritysecurity-lablatest-threatshoax-descriptions) Engelstalig

Als het bericht onbekend is hebt u misschien een nieuwe laquo hoax raquo ontvan-genhellip of is het bericht dan toch waarOm na te gaan of het hier om een al dan niet nieuwe versie van een hoaxgaat kan U steeds een kopie ervan overmaken aan eacuteeacuten van bovenvermeldewebsites voor verdere analyse Nogmaals verstuur het bericht niet verderalvorens u het resultaat van deze analyse hebt ontvangenOpgelet verstuur dit bericht niet door simpelweg op doorsturen te klikkenmaar maak eerst een nieuw bericht waarbij u dan deze laquo hoax raquo als bijlagekan voegen Op deze manier worden de technische gegevens (emailheaders)van de hoax meeverzonden

Vraagstelling

Alvorens een ldquoverdachtrdquo bericht door te sturen aan een contactpersoon stel Ueerst de volgende vragen

Durf ik de inhoud van dit bericht rechtstreeks aan deze contactpersoon mede-delenDurf ik deze persoon zelf zeggen dat Bill GATES een deel van zijn fortuin aanmij afstaat en dat hij mij persoonlijk 245$ overmaakt telkens ik zijn berichtaan een contactpersoon verstuurDurf ik deze persoon zelf zeggen dat ik de enige persoon op aarde ben die hetbestaan van een gevaarlijk computervirus ken er bestaat nog geen bescher-ming tot op heden zelfs de media en de uitgevers van antivirusproductenhebben nog nooit horen spreken van dit virusNeen Verzend dan ook geen berichten die dat beweren

Nep scanner tegen kleinebetalingHet Russische anti-virus bedrijfDoctor Web waarschuwt voor eenprogramma dat een virus van jetoestel kan verwijderen Het begintmet een advertentie waarbij degebruiker wordt verleid om zijntoestel op virussen te laten scan-nenAls de gebruiker daar op in gaatdan wordt deze naar een websitegedirigeerd waarbij het anti-virusprogramma gedownload kan wor-den Dit is echter geen echt anti-virus programma maar een trojan

Dit is de malwareAndroidFakealert4origin van deAndroidFakealert familie

Deze AndroidFakealert trojans zijnactief sinds oktober 2012 en doenzich allemaal voor alsof ze bepaal-de kwetsbaarheden kunnen opspo-ren en kunnen verhelpenDit soort malware is bij gebruikersvan PCrsquos een langer bekent feno-meen Door slechts een klein be-drag van bijvoorbeeld US$199 tebetalen kan een gevonden virusverwijderd worden

Het advies is dan ook om niet tezwichten voor dit soort adverten-ties Gebruik indien nodig altijdalleen anti-virus van bekende leve-ranciers

Miljoenen downloads metAndroid malwareLookout heeft een nieuwe malwarefamilie ontdekt in 32 verschillendeapplicaties van vier verschillendeontwikkel accounts in Google playVolgens de statistieken van GooglePlay zijn de getroffen applicatiestussen de 2 en 9 miljoen keer ge-download Nadat Lookout meldinghad gemaakt van de aangetroffenmalware heeft Google de betrokkenapps onmiddellijk uit Google Playverwijderd De betrokken ontwik-kelaars zijn geschorst in afwachtingvan nader onderzoek

Badnews lijkt in eerste instantie opeen onschuldig reclame netwerkHet heeft echter de mogelijkheidom gebruikers te pushen om aan-vullende applicaties te installerenen stuurt gevoelige informatie zo-als telefoonnummers en apparaat-IDrsquos naar specifieke servers Tij-dens onderzoeken door Lookout isonder andere vastgesteld dat deapp AlphaSMS werd gepushedDeze malware is bekend vanwegede premium rate SMS fraude (hetversturen van SMS berichten naarkostbare diensten)

De bedreiging zit vooral in de ver-traging bij de verspreiding van mo-gelijke malware Het gedraagt zichin eerste instantie als een bonafidereclame app waardoor het zonderproblemen door de eerste controlesheen kan komen Pas in een laterstadium wordt het lsquoplatformrsquo mis-bruikt voor het verspreiden vanmalware via specifieke servers Ditbrengt de volgende aandachtspun-ten naar voren

Ontwikkelaars moeten aandachtbesteden aan het gebruik van bibli-otheken van derdenBij grotere bedrijven moet men errekening mee houden dat het voor-af doorlichten van applicaties nietvoldoende bescherming kan bie-den Het probleem gedrag zal paslater gaan plaatsvinden Het is dusvan belang om continue monitoringin te richten

Nederland is netneutraal

Op 1 januari 2013 trad in Nederland eenwijziging van de Telecommunicatiewet inwerking waarin netneutraliteit wettelijkwordt geregeld Daarmee is Nederlandna Chili het tweede land in de wereld enhet eerste land in Europa dat dit principein de wet verankert Wat is netneutrali-teit eigenlijk wat houdt de nieuwe rege-ling in en wat zijn de consequenties vandeze wetswijziging voor bedrijven

Netneutraliteit

Netneutraliteit gaat uit van het principedat een telecomprovider zich niet magbemoeien met het verkeer dat over zijnnetwerk vloeit Voorstanders van net-neutraliteit voeren hier twee redenenvoor aan Ten eerste vinden zij dat hetinternet open en vrij moet zijn Tentweede zijn zij van mening dat aanbie-ders van infrastructuur hun macht overdeze infrastructuur niet mogen misbrui-ken om hun eigen diensten of verdien-modellen te beschermen Voorstandersvan netneutraliteit stellen dat na de in-voering van dit principe het onmogelijkwordt voor telecomproviders om huneigen bedrijfsvoering en belangen oponeigenlijke wijze te beschermen

Wettelijke regeling

In 2011 werd het voornemen van KPNals aanbieder van mobiel internet be-kend om VOIP en online chatdienstenSkype en WhatsApp te gaan blokkerenop smartphones tenzij consumentenextra zouden gaan betalen Doordatsteeds meer consumenten Skype ofWhatsApp gebruiken in plaats van bellenen smsrsquoen wilde KPN het verlies in op-brengsten door bel- en sms-verkeercompenseren door een lsquoSkype-heffingrsquo

Dit voornemen van KPN was de directeaanleiding om het principe van netneu-traliteit in de Nederlandse Telecommuni-catiewet in te voeren In mei 2012 werdhet Staatsblad met de tekst van de wets-wijziging gepubliceerd Bedrijven hebbentot 1 januari 2013 de tijd om hun ver-dienmodel aan deze wetswijziging aan tepassen

Inhoud wettelijke regeling

Het principe van netneutraliteit staatin artikel 74a van de Telecommuni-catiewet Dit wetsartikel verbiedt hetbelemmeren of vertragen van dien-sten of toepassingen op internet Ditbetekent ten eerste dat een providergeen specifieke partij het gebruik vaninternet mag weigeren Het betekentdaarnaast ook dat een provider geenspecifieke dienst zoals Skype of in-formatie mag blokkeren of vertragen

Let wel deze wetswijziging heeft al-leen betrekking op toegang tot Inter-net Services zoals op IP-gebaseerdetelevisie die niet via internet wordenaangeboden vallen buiten deze rege-ling

Verder blijft het voor internetprovi-ders mogelijk om hun internetabon-nementen te differentieumlren op anderemanieren bijvoorbeeld naar beschik-bare bandbreedte en datalimietenOok blijft het mogelijk dat providerslosse diensten aanbieden via internetZo kan een aanbieder een los abon-nement aanbieden voor mobiel bellenvia VOIP in plaats van met de gewonemobiele telefoon In deze gevallen ishet toegestaan het overige internet-verkeer te blokkeren

Uitzonderingen

Op bovenstaand verbod bestaan eenviertal uitzonderingen deze moetenechter beperkt worden uitgelegd

Een internetprovider mag verkeer ophet internet vertragen of belemmerenom congestie op het net op te lossenEchter de provider mag geen specifie-ke diensten vertragen Dezelfde soor-ten verkeer moeten hetzelfde wordenbehandeld Ten tweede mag een pro-vider internetverkeer blokkeren datde veiligheid en integriteit van hetinternetverkeer aantast Hierbij gaathet bijvoorbeeld om activiteiten vanhackers Ten derde mag een providerspam blokkeren De laatste uitzonde-ring is een rechterlijk bevel Het blok-keren van bijvoorbeeld The Pirate Baydoor internetproviders is dus onderde nieuwe wet nog steeds mogelijk

Op dit moment in de schatkist(Klik op de kist om het te downloaden)

Zdnet Security Guide

20

13

deel 1

Zdnet Security Guide 201

3deel 2

Trends in Veiligheid 2013

Format Factory

Priv

azer Free

Keyfinder Thing Lite

UnstoppableCopier

OPINIE

Te weinig internetcriminelen voor de rechterInternetcriminaliteit komt te weinig voor de rechter Te vaak grijpt de politie in zonderdat daar vervolging uit voortvloeit Of de resultaten van opsporingszaken komen alleenmaar ten goede aan buitenlandse opsporingsdiensten

Volgens Christiaan Baardman vanaf volgende week cooumlrdinator bij het KenniscentrumCybercrime van de Rechtspraak blijft de rechtspraak achter bij de explosieve groei aancomputercriminaliteit Dat komt doordat voor de politie vaak het kapot maken van dezaak ldquovan groter belangrdquo kan zijn dan een dader veroordeeld krijgen constateert Baard-man in een artikel op rechtspraaknl Daarnaast heeft cybercrime een grensoverschrij-dend karakter waardoor veel onderzoek van de politie ten goede komt aan het oplossenvan zaken door buitenlandse opsporingsdiensten

ldquoDe politie is dan bezig om zaken voor andere landen op te lossen waarvan bij voorbaatvaststaat dat ze nooit voor onze rechter zullen komenrdquo zegt Baardman ldquoJammer is al-leen wel dat onze politie veel meer onderzoeken doet voor andere landen dan andersomen de capaciteit is toch al zo beperktrdquoBestanden wissen in plaats van arresteren

Het niet voor de rechter brengen van internetcriminelen gebeurde onder meer bij hetonderzoek naar het netwerk van Robert M in de bekende kinderpornozaak Daarbij brakde politie in in computers werden bestanden vernietigd en waarschuwingen achtergela-ten dat de politie de websites in de gaten hield vertelt Baardman die die informatieweer heeft van het OM

Het nadeel van deze werkwijze is dat een toetsing achteraf door de rechter van de inzetvan opsporingsmiddelen uitblijft en de rechters nauwelijks ervaring krijgen met internet-criminaliteitszaken net als overigens Officieren van Justitie Overigens verwacht Baard-mans wel een flinke toename van het aantal zaken als het wetsvoorstel van ministerOpstelten wordt aangenomenHacken van computers van verdachten

In dat wetsvoorstel wordt onder meer de uitbreiding van opsporingsbevoegdheden ophet internet geregeld Zo zou de politie voortaan computers van verdachten mogen hac-ken spionagesoftware mogen plaatsen en wordt het meewerken aan het ontsleutelenvan bestanden door verdachten verplicht gesteld

Om rechters daarop voor te bereiden gaat het Kenniscentrum Cybercrime de magistra-ten onderwijzen ldquoOm optimaal te profiteren van de weinige zaken die wel voor de rech-ter komen proberen we hoger beroepszaken over cybercrime binnen het Haagse hof teconcentrerenrdquo zegt Baardman

ldquoDe politie is dan bezig om zaken voor andere landen op te lossenwaarvan bij voorbaat vaststaat dat ze nooit voor onze rechter zullen komenrdquo

Dit magazine verschijntmaandelijksDe inhoud bestaat uit verza-meld werk uit openbare in-ternetbronnenVoor zover mogelijk zal debron worden vermeld

Gebruikte bronnen voor ditnummer

WebwereldSecuritynlIxquickVoelsprietZdnetDe WaarschuwingsdienstEuropolComputablePolitiebronnennlNunlPCMweb

Opmerkingen kunt u mailennaar de redacteur

Doe-het-zelfterreur is nieuwe dreiging

Over de rol van internet ndash en steeds vaker sociale media ndash bij ter-rorisme is al veel geschrevenOok na lsquoBostonrsquo worden er vele regels aan gewijd Dit keer in deNew York Times waar Scott Shane schrijft over Inspire de glossyvan Al Qaida

Dat blad is onder lsquodoe-het-zelfterroristenrsquo zeer populair Ze lezener behalve propaganda ook hoe ze kleinschalige solo-acties kun-nen uitvoeren lsquohow to make a bomb in the kitchen of your mo-therrsquo inclusief links naar instructiefilmpjes uitleg op internet hoeze dat moeten doen

Aanslagen als in Boston zijn mede daarom steeds moeilijker tevoorkomen zei president Obama al Zoals het er nu naar uitzietzijn de gebroeders Tsarnajev thuis via internet dus geradicali-seerd Dzjochar zei al tegen zijn verhoorders dat ze het scenariovan Inspire volgden hellip Dat blad is in veel landen al verboden ver-klaard ndash maar bij Scribd gewoon te lezen

In Groot-Brittannieuml zijn de afgelopen anderhalf jaar zelfs al twin-tig mensen veroordeeld voor het downloaden en verspreiden er-van Behalve Inspire is op internet ook het lsquoHandboek voorMoedjahedien Eenlingenrsquo te vinden 64 paginarsquos met doe-het-zelf-artikelen als lsquoDroom je van jihadistische aanvallen op de ongelovi-genrsquo

Maar aanslagen voorkomen dat wordt lastig zeggen alle experts

In 2011 probeerde korporaal Naser Abdo een bom te maken meteen snelkookpan Hij liep tegen de lamp toen een werknemer vaneen wapenwinkel alarm sloeg toen Abdo alleen kruit wilde kopenToen de gebroeders Tsarnajevs vuurwerk kochten en vroegennaar lsquohet zwaarste vuurwerk dat je hebtrsquo sloeg niemand alarmLogisch aldus de baas van de vuurwerkwinkel lsquoDat klinkt ver-dacht Maar 90 procent van de mannen vraagt datrsquo

BLOG

Onderwerp index edities 2012

12-01 gt Computercriminaliteit Definitie van Cybercrime Strafbare gedragingen Aftappen van gege-vens MSN chat via Windows E-mail headers zichtbaar maken Botnet Hacking Spyware

12-02 gt Kwaadaardige software Phishing Keyloggers DNS aanval Politiemethodes voor bewijs

12-03 gt Man in the Middle ID alert Meldingsformulier identiteitsfraude Meldpunten Wetsartikelenvoor computercriminaliteit in enge zin Cyberstalking Grooming

12-04 gt E-mail spoofing Elektronisch briefgeheim Afgeven klantgegevens Gebruik een live cddvdvoor veilig internetbankieren Cloudcomputing

12-05 gt Van password naar passphrase Nieuwe phishing scams E-mail blunder Word documentenkunnen virussen bevatten Hoe hackers u misleiden Cyberkatvanger Gratis Windows-tool voor veiliginternetbankieren HP USB disk storage format tool Muis smeriger dan wc bril

12-06 gt Microsoft calling Computer in slaapstand of uitschakelen EU wil internetidentiteitskaartBVH kan het nog slechter Wat is Facebook echt waard Browser voor liefhebber social media Politie-virus Wardriving Vind gratis wi-fi op je vakantiebestemming

12-0708 gt Facebook Nieuwe tactiek om verblijfsvergunning te krijgen Facebook scant chatconver-saties van gebruikers Lokpuber ontmaskert pedofiel in chatbox Uw smartphone virusvrij FacebookHyves Twitter zo komt u van uw accounts af Hoe hackers hacken Vakantie Smartphone mee Beel-den bewakingscamerarsquos sneller online Nederland mist urgentie in aanpak cyberdreiging Antivirusbedrijf AVG lanceert social media beheertool

12-09 gt Veilig WiFi ID alert Versnel je windows PC Windows 7 administrator account activerenAnders knippen en plakken Open DNS Beter geluid uituw PC Instellingen makkelijk terug vindenXBMC het alternatief voor Windows media center Windows 7 sneltoetsen De windows toets FreeVideo Converter Je gegevens zijn op internet gelekt wat nu PC gekaapt Money mules I-frame in-jection Zoekmachine misbruik Hardware printers Opinie Cybercrime Social engeneering What-sApp berichten veiligstellen E-boeken downloaden Beter zoeken met Google Studeren doe je metYouTube Handige freeware I-doser Tablet kopen Smartphone beveiliging Find my Phone

12-10 gt Is spyware illegaal Wanneer valt website onder cookiewet Wapen uit 3d printer Facebookplug-in beschermt fotorsquos tegen pottenkijkers Hackpreventie Libre Office Hardware videokaartApps wat moet je weten Variaties op de Nigerian scam Handige hulpprogrammarsquos voor je PC Tipsom je smartphonebatterij te sparen Meeste Torrent-downloaders gemonitord Populaire vingeraf-druklezer lekt Windows wachtwoord Grote bestanden verzenden De Russen komen Digitaal onder-zoek politie schiet tekort Facebookfotorsquos beschermd met plug-in Nederlanders doelwit valseRechtspraaknl e-mails

12-11 gt Politievirus waarchuwt slachtoffers via Mp3 Trusteer voor veilig internetbankieren Veiliginternet behaal het certificaat Cameratoezicht mag wel mag niet Panopticon Laat u niet volgenKey generators Opt-in botnet probleem voor banken en landen Zo redt u fotorsquod Facebook geen toe-gang voor spammers Backup van uw online data repareer je internet explorer Herken een besmettePC en doe er wat aan Illegale torrents wat zijn de gevolgen

12-12 gt Ontsleutelen Malafide webwinkels Romance scam Phiishing mail vraagt om foto van TAN-codes HTTPS Everywhere Metadata Cleaner

Onderwerpen Index edities 2013

2013-01 gt Voorspellingen 2013 maatschappelijke trends Herken jij alle nep-virusscanners Over-heid onthult richtlijnen voor hackers Anti-virus boot cddvdrsquos Browser plug-ins Hoe weet je dat jesmartphone is gehacktHoe gezond is je harde schijf Halkf miljoen wifi routers lek Telefoneren via Facebook Voicemailssturen met Facebook messenger Data verbergen USB sneller verwijderen Beter zoeken met GoogleTips voor Windows 8Internetprovider De gevaren van een enkele Net identiteit

2013-02 gt Nederlandse politie worstelt met TOR Nieuwe versie Police Ransomware Cloudopslagvereist nieuwe wetgeving Drugs bestellen via de post sure we can Cybercrises in aantocht Ultiemedataredder bij stervende schijf Virusdoder vermomt zicht om besmette pcrsquos te ontsmetten Microsoftbestrijdt processor-dief op Windows pcrsquos WiFi Protector beschermt je WiFi buiten de deur Politie enNCSC laks na hack duizenden bedrijven Opinie opofferen privacy helpt niet tegen cybercrime

2013-03 gt Toebname phishingmails Angifte phishing stel de volgende vragen Cybertaal bezemen- Vishing _ Sexting SSID Valse Flash player update verspreidt politievirus Een veilige smartphonein toe stappen Opinie het neerhalen van botnets is zinloos

2013-04 gt Wat is een Ddos aanval Cybercriminelen zetten buitenwipper in Antiwaskist mobiele te-lefoons Inbreken op router wel strafbaar Vaker kinderporno op Nederlandse servers Meeste mail-malware verstopt in ZIP bestanden Gestolen mobiel voor de zomer onklaar Visie rapport Trends inVeiligheid 2013 Zoeken op internet in alle privacy Sociale media vast onderdeel van politiewerkGlasvezel internet PhoXo gratis forobewerkingGeen downloadverbod voor particulieren 20 websites bevat kwaadaardige code Nep muiscursorbeschermt t wachtwoord tegen gluurders Zo maakt u sterke wachtwoorden In de schatkist Opiniewij sturen online criminelen de verkeerde boodschap

Page 10: Secure computing magazine 05 2013

Windows wachtwoord achterhalen met OphcrackOphcrackOphcrack is een Open Source programma voor het kraken van Windows ge-bruikersaccounts Hiermee kun je in de meeste gevallen een vergeten Win-dows XP Vista of Windows 7 wachtwoord terugvinden Je kan ook eenadministrator wachtwoord terughalen Ophcrack is een paardenmiddel ge-bruik dit alleen als er geen wachtwoordhersteldiskette is en niemand meerkan inloggen op een PC Als een andere gebruiker nog wel toegang heeft kandeze een nieuw wachtwoord aanmakenPlatform Windows LinuxUnix Mac OS XNederlands NeeGratis Ja

Vergeten wachtwoord van Outlook achterhalenProtected Storage PassViewKlein programma dat een wachtwoord kan achterhalen uit Windows bijvoor-beeld de wachtwoorden van websites (als je die laat onthouden door InternetExplorer) Ook het wachtwoord van een e-mail account in Outlook en OutlookExpress is terug te vindenPlatform Windows 95 98 ME 2000 XP Vista met Internet ExplorerNederlands NeeGratis Ja

Vergeten wachtwoord van e-mail achterhalenMailPassDit programma haalt wachtwoorden terug - en de andere gegevens - van e-mail accounts in oa Outlook Express Outlook Thunderbird Windows MailOutlookcom en IncrediMail In sommige gevallen werkt het ook voor Gmail enYahoo Mail accountsPlatform Windows (alle versies)Nederlands Ja (apart taalpakket)Gratis Ja

Wachtwoord zichtbaar maken achter asterisksAsterisk KeyEenvoudig programma dat een afgeschermd wachtwoord zichtbaar maakt Ditkan gebruikt worden als het wachtwoord onleesbaar is gemaakt door sterre-tjes Bijvoorbeeld bij FTP-programmas mail-programmas netwerk-verbindingen of websitesPlatform Windows 2000 NT XP 2003 Vista Windows 7 Windows 8Nederlands NeeGratis Ja

Wachtwoorden uit Firefox halenPasswordFoxKlein programma dat de wachtwoorden zichtbaar maakt van websites die zijnopgeslagen in FirefoxPlatform Windows (alle versies)Nederlands NeeGratis Ja

Vergeten wachtwoord van Word en Excel achterhalenFree Word Excel Password WizardOm wachtwoorden terug te vinden van Word en Excel documenten Dit pro-gramma slaagt alleen als een wachtwoord niet te lang isPlatform Windows (alle versies) met NET framework geinstalleerdNederlands NeeGratis Ja

Wachtwoordkwijt

Politiesoftware filtert slim identiteiten uit digibewijsForensische uitleesprogrammaTracks Inspector filtert identi-teiten uit digitaal bewijsmateri-aal De steeds slimmere toolkrijgt inmiddels internationaleaandacht

Het forensische uitleesprogrammadat agenten zonder technischespecialisme moet helpen door bijhet onderzoeken van grote hoe-veelheden digitaal bewijsmateriaalspitst zich verder toe op het filte-ren van identiteiten Daarbij wordtde wetenschappelijke benaderingvan Kunstmatige Intelligentie ge-bruikt

Hiermee worden uit verschillendedigitale opslagapparaten identitei-ten aan elkaar gekoppeld en wordtvia een aparte database gekekenwelke verschillende bronnen zijn tekoppelen De resultaten worden ineen los dashboard getoond enmoet de agenten verder op weghelpen

Ontwikkeling in volle gang

De ontwikkeling van uitleespro-gramma Tracks Inspector is nog involle gang Politieagenten die alsinds juni 2012 met de softwarewerken zijn laaiend enthousiastMet name de tijdswinst bij het on-derzoeken van de groeiende hoe-veelheid digitaal bewijsmateriaal isvan groot belang

Bovendien kunnen agenten zondertechnische achtergrond werken metde software De rechercheur in kwes-tie kan in een webbrowser op een PCof tablet de videorsquos fotorsquos e-mailinternetgeschiedenis en andere zakenin het bewijsstuk doorzoeken

Identiteitsextractie

Het tweede speerpunt is de identi-teitsextractie Dit standaard onderdeelis van groot belang voor Tracks In-spector en wordt sinds eind 2011 doorFox-IT in samenwerking met universi-teit Twente ontwikkeld Professor Da-ta Management Technology Mauricevan Keulen heeft dit onderdeel vanTracks Inspector in samenwerkingmet student Jop Hofste ndash inmiddelsafgestudeerd en in dienst bij Fox-IT ndashgeprogrammeerd en wil dit verderuitbouwen

Met behulp van Kunstmatige Intelli-gentie wordt het digitale bewijs we-tenschappelijk benaderd Van KeulenldquoDe bedoeling is dat we steeds meerinformatie kunnen analyseren Daar-mee kan Tracks Inspector een krachti-ger instrument worden voor eeninspecteur Zo kan informatie overmet wie iemand in contact is geweesten op welk locatie iemand is geweestslim worden onderzocht Daarbij is hetbelangrijk dat het programma weetwelke twee namen op dezelfde per-soon slaanrdquo

ldquoPolitiemensen zijnlaaiend enthousiastrdquo

Nieuwe malware kaapt je Face-book-profiel

Microsoft waarschuwt voor nieuwemalware die het heeft gemunt opje Facebook-account Het virusvermomt zich als een Chrome-ex-tensie of Firefox-addon

Meer bepaald gaat het omTrojanJSFebiposA Dat trojaanspaard nestelt zich in je browser engedraagt zich als een legitiemebrowserextensie

De malware houdt in de gaten of jecomputer is ingelogd op een Face-book-account en probeert een be-stand met een lijst commandorsquosvoor de extensie te downloaden

Met die commandorsquos kan het ver-volgens een hoop acties op Face-book uitvoeren zoals het liken vaneen pagina delen of posten vanberichten aansluiten bij Facebook-groepen en chatten met vriendenvan de eigenaar van het account

Het virus werd ontdekt in Brazilieumlen lijkt zich in de eerste plaats opBraziliaanse Chrome- en Firefox-gebruikers te richten Maar volgensMicrosoft kan de malware makke-lijk worden aangepast om ook ge-bruikers uit andere landen tetreffen

Een nieuw virus dat zich vermomt als eenbrowserextensie voor Chrome en Firefoxheeft het gemunt opnietsvermoedende Facebook-gebruikers

Wis de sporen uit van je usb-stick

Telkens je een usb-opslagapparaataan je pc koppelt slaat Windows au-tomatisch bepaalde informatie op inhet register waaronder de fabrikantvan het apparaat de datum waarophet apparaat de laatste keer werd in-geplugd enz Met USB Oblivion haalje die informatie in eacuteeacuten keer weg

Misschien wil je om privacyredenen desporen van eerder aangesloten usb-apparaten (sticks externe schijveniPods hellip) verwijderen maar het kanook wel gebeuren dat bepaalde regis-teringangen corrupt zijn gewordenwaardoor Windows je usb-apparaatniet meer correct herkentUSB Oblivion (oblivion betekent lsquover-getelheidrsquo) haalt de spons over al dezeregisterinformatie

Standaard voert het tooltje alleen eensimulatie uit waarbij je dan het resul-taat van de schoonmaakoperatie tezien krijgt Als je die operatie effectiefwil uitvoeren start je nogmaals USBOblivion op maar deze keer met deoptie Do real clean Merk op dat stan-daard ook een back-up van het regis-ter wordt gemaakt zodat je desnoodsde toestand nog kan terugdraaienHeb je dat liever niet verwijder daneerst het vinkje bij Save backup reg-file

Houd er rekening mee dat USB Oblivi-on zich alleen richt op usb opslagap-paraten en dus een eventueleusb-muis en ndashtoetsenbord of een usbwifi-adapter ongemoeid laat Het pro-gramma bestaat zowel in een 32-bitsals in 64-bits versie

lsquoSocial media kunnen po-litiewerk frustrerenrsquoNa Boston en Leiden biedt de zoek-tocht naar de vermiste Ruben enJulian de zoveelste kans om de rolvan sociale media te duiden Zekerin relatie tot politiewerk Twitter enfacebook kunnen veel goeds bete-kenen maar ook voor flink watfrustratie zorgenVolgens criminoloog Henk Ferwer-da van Bureau Beke kunnen al dieextra ogen en oren ook vervelendegevolgen hebben lsquoLaat de politiede regie voerenrsquo stelt Ferwerda dieniet alleen wijst op het risico vansporen uitwissen De politie kanprima zelf zoeken en heeft somslsquohele goede redenenrsquo om een be-paald gebied juist niet uit te kam-men

Zoals bekend heeft burgerpartici-patie bij politieonderzoeken mettwitter en facebook een hogevlucht genomen lsquoOok voordat diemedia bestonden maakte de poli-tie al gebruik van de burgerrsquo zegtFerwerda Hij geeft toe dat de rela-tie tussen politie en burgers is ver-anderd lsquoSociale media stellenburgers in staat zelf hun rol in tevullen maar dat kan verkeerd uit-pakken Een burger mag niet op destoel van een rechter gaan zittenrsquoMisdaadverslaggever Gerlof Leistravan Elsevier wijst op andere risi-corsquos lsquoNeem bijvoorbeeld ontvoeringsza-ken Als mensen dan op eigenhoutje gaan handelen kunnen zehet leven van mensen in gevaarbrengenrsquo Leistra vindt dat de poli-tie op die sociale media meer moetdoen om burgers duidelijk te ma-ken dat ze niet op eigen houtjemoeten gaan opsporen lsquoAls je opsociale media uitlegt waarom men-sen niet zelf een bos moeten uit-kammen kan je een heleboelduidelijkheid aan een heleboelmensen scheppen en een heleboelproblemen voorkomenrsquo

ldquoLaat politie de regie voerenrdquo

lsquoWinkelier zit fout metfoto dief op internetrsquo

Particulieren mogen niet zomaareen foto van een vermeende win-keldief online zetten zegt eenwoordvoerster van het College Be-scherming Persoonsgegevens(CBP)Ook al zag de winkelier met eigenogen hoe twee jongens er met dekassa vandoor gingen ook al heeftdie winkelier een dag voor niksgewerkt ook al klinkt het nog zoonrechtvaardig

Toen Hilde Smits van de dierenspe-ciaalzaak in Best overvallen werdzette ze beelden van de winkeldie-ven op haar facebookpagina Inclu-sief oproep aan andere winkeliersom de mannen lsquobuiten te schop-penrsquoVolgens het CBP mag dat dus nieten al helemaal niet als het wets-voorstel van staatssecretaris FredTeeven aangenomen wordt Teevenwil de regels zelfs nog aanscherpenom juist te voorkomen dat particu-lieren fotorsquos en filmpjes online gaanpubliceren lsquoDat blijft het primaatvan politie en justitiersquo

Boete voor dreigtweet aanagenten

De officier van justitie heeft eenman (29 uit Zoetermeer) een boe-te van 300 euro opgelegd omdathij via twitter politieagenten hadbedreigd

De man dreigde agenten neer teschieten De tweet werd snel ont-dekt en bijna net zo snel werd deverdachte aangehouden

Onderzoek op zijn telefoon leverdeop dat hij de tweet had verstuurd

WorkshopKrrr-krrr Niet meteen een geluiddat je van je schijf gewoon bent enal helemaal verontrustend is dat jefavoriete programmarsquos sommigebestanden weigeren te openenLeesfouten dus Wat je nodig hebtis een Koppige Kopieerder een vanhet kaliber van Unstoppable Copier

STAP 1 Downloaden amp installeren

Het kan gebeuren dat de tand destijds of een minder zachtaardigeaanpak (het schijfoppervlak van) jedvdrsquos of harde schijf aantast metkrassen en slechte sectoren alsgevolg De meeste programmarsquosgooien de handdoek in de ring zo-dra ze bij het inlezen van zorsquon be-stand op een onleesbare bit botsenNiet zo met Roadkil UnstoppableCopier dat precies gemaakt werdom dergelijke klussen te klaren Demagie van deze tool Koppig vol-houden alle leesbare bytes alsnogaan elkaar rijgen en samen met jouhopen op het beste Je vindt de toolopwwwroadkilnetprogramphpP29Unstoppable20Copier Kies hetjuiste besturingssysteem (een Win-dows- of Linux-versie) en geef aanof je een installeerbare dan wel eenstandalone (lees lsquodraagbarersquo) vari-ant verkiest

STAP 2 Kopie starten

Je start de tool bij voorkeur op alsadministrator Klik met de rechter-muisknop op de snelkoppeling kiesAls administrator uitvoeren en be-vestig met Ja Het hoofdvenstervan Unstoppable Copier verschijnthopelijk ook bij jou in het Neder-lands Toch niet Ga dan naar hettabblad Settings en kies Neder-lands Straks keer ik hier nog evennaar terug maar we beginnen bijhet eerste tabblad Kopieumlren Daarmerk je onder meer de velden Bronen Doel op De bedoeling is duide-lijk in het eerste veld verwijs je viade knop Verkennen naar de juistelocatie (map) op het nukkige medi-um in het tweede veld geef je aanwaar de kopie terecht hoort te ko-men Met de knop Kopieumlren zet jede operatie in gang

Beschadigde bestanden weer leesbaar maken

STAP 3 Kopieumlren

Tijdens het kopieumlren zie je welke be-standen er op elk moment overgezetworden en hoe het met de data-inte-griteit van die bestanden gesteld isInteressant is ook de kolom StatusDie vertelt je hoeveel procent van deoriginele bestandsgegevens er al ge-kopieerd is en hoeveel fouten er tij-dens dat proces zijn opgetredenOnderaan kan je aangeven welkesoort bestanden je opgelijst wil zienGekopieerde bestanden Overgeslagenbestanden (tijdens het kopieumlren hoefje hiervoor maar op de knop Over-slaan te drukken) enof Beschadigdebestanden In het onderste paneelkrijg je nog allerlei bijkomende infor-matie zoals het aantal gekopieerde(goede of beschadigde) bytes hetaantal leesfouten en de overdracht-snelheid Bekijk zeker de lijst metbeschadigde bestanden van nabij hetzijn met name die bestanden die je inde kopie grondig zal moeten testen

STAP 4 Optimaal instellen

Je kan voor een groot stuk zelf bepa-len hoe Unstoppable Copier omspringtmet het inlezen en kopieumlren Je raadthet al daarvoor klop je aan bij hettabblad Instellingen Een vinkje plaat-sen bij Automatisch beschadigde be-standen overslaan is niet meteenaangewezen ndash toch niet als je juist uitbent op dataherstel Voor het grondig-ste recuperatieproces laat je ook hetvinkje achterwege bij Stel maximaalaantal keer opnieuw proberen in enplaats je de schuifknop helemaal naarlinks bij Beste gegevensherstel Houer wel rekening mee dat het inlezenvan beschadigde bestanden met dezeinstellingen erg tijdrovend kan zijn ndasheen klus voor de nachtelijke uurtjesVerder tref je hier onder meer nogopties aan om bestaande bestanden inde doelmap al dan niet te laten over-schrijven de pc na het kopieumlren uit teschakelen alleen nieuwere bestandente kopieumlren en eventueel ook onder-liggende mappen mee te kopieumlren

Tijdens de Tweede Wereldoorlogwerden geheime boodschappen inonzichtbare inkt op de rug vanboodschappers geschreven of inmorse op een draad getekend Vandie draad werd vervolgens eensjaal gebreid om de verzetsstrijderlekker warm te houden Hetzelfdeprincipe kan je ook op digitaleboodschappen toepassen

Tekst verbergen in een foto =Steganografie

Het leuke aan steganografie is dathet niet opvalt dat er een geheimeboodschap staat Stop je die bood-schap in een doodnormaal beeldpakweg een kat met een hoedje opof iemand die plat op zijn gezichtvalt dan moet Big Brother al bij-zonder grondig filteren om je ver-dachte bestand te vinden

Criminelen mailen niet meer ze sturenelkaar een foto

Hide in Picture is een gratis stegano-grafieprogrammaatje voor WindowsHet werkt alleen met bitmaps maarje kan er wel hele bestanden meeverbergen en niet alleen een beetjetekst Wil je echt helemaal veilig zijndan kan je die verdachte fotorsquos bij-voorbeeld ook nog eens in een ver-sleuteld zip-bestand steken voordatje ze in de bitmap verbergt

Laad een beeldje in HIP en klik vervol-gens op de linkse knop om een be-stand te kiezen Geef het eventueeleen wachtwoord mee en kies het en-cryptiealgoritme Bewaar je nieuwebestandje met de derde knop vanlinks en stuur het door Ook je con-tactpersoon zal HIP in huis moetenhalen om de geheime boodschap uitje beeld te halen

Wat is een laquo hoax raquo Met de toename van het aantalinternauten die een elektronischepostbus bezitten hebben een paarlsquoslimmerikenrsquo een nieuwe pest viahet elektronisch berichtenverkeeruitgevonden de ldquohoaxrdquoHet VANDALE woordenboek ver-klaart HOAX als een e-mailberichtmet een onterechte viruswaarschu-wingldquoHoaxrdquo is een Engels woord datgrap betekent Een ldquohoaxrdquo is dusverkeerde vervallen of oncontro-leerbare informatie die spontaandoor Internauten wordt verspreidDe ldquohoaxrdquo kunnen de meest geva-rieerde vormen aannemen en ver-band houden met alle onderwerpendie een positieve of negatieve emo-tie bij de Internaut kunnen opwek-ken Te weten valse virusalarmenvalse beloften valse winsten ndashomhet even welke- valse solidariteits-ketens etc Etc

Wie heeft nog nooit zorsquon berichtontvangen van een vriend eenfamilielid of van een collegaHet principe is heel eenvoudig deontwerper van de ldquohoaxrdquo stuurt dienaar enkele personen Die perso-nen gaan op hun beurt het berichtnaar hun contacten sturen enz Alsiemand een ldquohoaxrdquo ontwerpt en dienaar 10 contacten stuurt en die 10contacten allen de hoax naar 10contactpersonen sturen dan zijn erin 2 stappen al 110 personen lsquobe-smetrsquoDit laatste gegeven toont duidelijkde belasting voor het internet doorhoaxhellip en dat uiteindelijk voornietsBovendien heeft dat soort van be-richten de hardnekkige eigenschapte blijven voortbestaan Na meer-dere keren de wereld rond te zijngegaan kunnen ze na jaren plotsweer opduiken

Hoe te weten of het om een laquo hoax raquogaat

De meeste berichten met een aangrij-pende revolterende of alarmerendeinhoud die spontaan op het internetcirculeren zijn hoax Men moet dusin geen geval dergelijke berichtengaan doorsturen omdat de inhoudldquowaar zou kunnen zijnrdquo maar ze welmet de nodige alertheid benaderentwijfel speelt immers altijd in de kaartvan de geruchten en de grappen

De meeste hoax zijn goed opgesteldeberichten die sterke argumenten be-vatten waardoor de waarheid ervanvoor zich spreekt Men moet dus nietstilstaan bij waarachtige elementen inhet bericht maar kijken naar twijfel-achtige elementen of elementenwaarvoor geen enkel bewijs naar vo-ren wordt gebracht Hoax vermengenimmers handig de waarheid en deleugen

In elke situatie het bericht

Is altijd ldquodringendrdquo zoniet ldquozeer drin-gendrdquoEindigt met het aanzetten tot hetdoorsturen ervan naar al uw contac-tenhoax bevatten altijd een vermeldingvan het type

ldquomaak dit bericht over aan al uw con-tactenrdquo

ldquoverstuur deze e-mail naar elk vanuw contactpersonenrdquo

ldquomaak een kopie van deze e-mail enverstuur deze naar iedereen die ukentrdquo

ldquoaub verspreid dit bericht naar zo-veel mogelijk personenrdquo

ldquogeef de informatie door die actiekan een leven reddenrdquo

ldquoDit is ook geldig voor SMSrdquo

ldquoVerstuur dit bericht naar al uw contactpersonenrdquo

Valse virussen

Het bericht benadrukt dat

Het steeds om een nieuwe virus gaatHet virus nog niet bekend is bij de grote anti-virus ondernemingen zoals McA-fee Symantec F-Secure of anderenHet virus altijd het meest verwoestende is ooit gevonden tot nu toeHet meestal afkomstig is van beroemde ondernemingen zoals IBM MicrosoftDisney AOL enz

Kettingbrieven

Het bericht

Voorspelt u geluk indien U het doorstuurt aan een aantal personenVoorspelt ongeluk indien U het bericht gewoon wistSpeelt in op de gevoelens van mensen (bv het redden van een mensenlevendoor een donor te zoeken met een bepaalde zeldzame bloedgroep)

De valse winsten

Het bericht geeft weer dat

U de gelukkige bent en een maximum aan geld kan verdienen op zeer kortetijdOm het winnende lot te incasseren U dit bericht aan zoveel mogelijk personenmoet sturen Een programma zal het aantal verzendingen optellenDe personen die al deelnamen op korte tijd zeer veel geld verdiend hebben(dikwijls in US dollars) Onderaan het bericht wordt als ldquobewijsrdquo het verhaalvan een winnaar vermeld

Andere elementen die kunnen wijzen op een laquo Hoax raquo

Indien U een van de volgende punten kan aantreffen in een bericht kan Uveronderstellen dat het bericht een hoax is

Het bericht komt van een ldquovertrouwenspersoonrdquo de bron blijkt een bekendemedia-instelling te zijn (CNN Reuters enz) een commerciele instelling (Mi-crosoft AOL Symantec enz) of een bekende (laquo mijn vriend raquo laquo een vanonze klanten raquo enz) Niemand kan echter een referentie van het artikel of debetrokken persoon gevenDe zogezegde waarheidsversterking enkele laquo hoax raquo maken melding van detekst laquo Dit is een waargebeurd verhaal raquo laquo dit is geen mop raquo of ook wel laquoreeumlle feiten Aandachtig lezen raquoHet bericht verwijst naar een aangrijpende situatie of naar een directe bedrei-ging het klassieke psychologische element van de laquo hoax raquo zit in de beschrij-ving van een aangrijpende situatie (onrecht solidariteit enz) of alarmerend(virusaanval probleem met voedingsmiddelen enz) meestal fictief maar vra-gend naar een steeds weerkerende onmiddellijke reactie zijnde het waarschu-wen van alle contactpersonenHet bericht maakt melding van een virusinfectie door bijvoorbeeld het bestandlaquo jdbgmgrexe raquo Dit bestand is inderdaad op de harde schijf te vinden enmaakt deel uit van de noodzakelijke JAVA-bestanden Dit bestand moet danook zo spoedig mogelijk gewist wordenHet aanbod is te mooi om waar te zijn de laquo hoax raquo belooft een gratis dienstof een gratis product (een GSM enkele flessen champagne enz) en waar uook nog eens voor betaald wordt om er gebruik van te maken op voorwaar-de dat U dit bericht doorstuurt aan alle contactpersonen

ldquoU bent de winnaarrdquo

Wat te doen als men denkt een laquo hoax raquo ontvangen te hebben

Het eerste wat U kan doen indien er gedacht wordt aan een laquo hoax raquo is hetbericht NIET door te sturen naar uw contactpersonen Indien de afzender vanhet bericht U onbekend is neem geen risico en verwijder het bericht

Op een van de volgende websites kan er nagekeken worden om te zien of eengelijkaardig bericht al dan niet als hoax gekend is

VirusAlert (httpwwwvirusalertnl) NederlandstaligHoaxkiller (httpwwwhoaxkillerfr) FranstaligHoaxbuster (httpwwwhoaxbustercom) FranstaligSymantec (httpwwwsymanteccomavcenterhoaxhtml) EngelstaligF-Secure (httpwwwf-securecomen_EMEAsecuritysecurity-lablatest-threatshoax-descriptions) Engelstalig

Als het bericht onbekend is hebt u misschien een nieuwe laquo hoax raquo ontvan-genhellip of is het bericht dan toch waarOm na te gaan of het hier om een al dan niet nieuwe versie van een hoaxgaat kan U steeds een kopie ervan overmaken aan eacuteeacuten van bovenvermeldewebsites voor verdere analyse Nogmaals verstuur het bericht niet verderalvorens u het resultaat van deze analyse hebt ontvangenOpgelet verstuur dit bericht niet door simpelweg op doorsturen te klikkenmaar maak eerst een nieuw bericht waarbij u dan deze laquo hoax raquo als bijlagekan voegen Op deze manier worden de technische gegevens (emailheaders)van de hoax meeverzonden

Vraagstelling

Alvorens een ldquoverdachtrdquo bericht door te sturen aan een contactpersoon stel Ueerst de volgende vragen

Durf ik de inhoud van dit bericht rechtstreeks aan deze contactpersoon mede-delenDurf ik deze persoon zelf zeggen dat Bill GATES een deel van zijn fortuin aanmij afstaat en dat hij mij persoonlijk 245$ overmaakt telkens ik zijn berichtaan een contactpersoon verstuurDurf ik deze persoon zelf zeggen dat ik de enige persoon op aarde ben die hetbestaan van een gevaarlijk computervirus ken er bestaat nog geen bescher-ming tot op heden zelfs de media en de uitgevers van antivirusproductenhebben nog nooit horen spreken van dit virusNeen Verzend dan ook geen berichten die dat beweren

Nep scanner tegen kleinebetalingHet Russische anti-virus bedrijfDoctor Web waarschuwt voor eenprogramma dat een virus van jetoestel kan verwijderen Het begintmet een advertentie waarbij degebruiker wordt verleid om zijntoestel op virussen te laten scan-nenAls de gebruiker daar op in gaatdan wordt deze naar een websitegedirigeerd waarbij het anti-virusprogramma gedownload kan wor-den Dit is echter geen echt anti-virus programma maar een trojan

Dit is de malwareAndroidFakealert4origin van deAndroidFakealert familie

Deze AndroidFakealert trojans zijnactief sinds oktober 2012 en doenzich allemaal voor alsof ze bepaal-de kwetsbaarheden kunnen opspo-ren en kunnen verhelpenDit soort malware is bij gebruikersvan PCrsquos een langer bekent feno-meen Door slechts een klein be-drag van bijvoorbeeld US$199 tebetalen kan een gevonden virusverwijderd worden

Het advies is dan ook om niet tezwichten voor dit soort adverten-ties Gebruik indien nodig altijdalleen anti-virus van bekende leve-ranciers

Miljoenen downloads metAndroid malwareLookout heeft een nieuwe malwarefamilie ontdekt in 32 verschillendeapplicaties van vier verschillendeontwikkel accounts in Google playVolgens de statistieken van GooglePlay zijn de getroffen applicatiestussen de 2 en 9 miljoen keer ge-download Nadat Lookout meldinghad gemaakt van de aangetroffenmalware heeft Google de betrokkenapps onmiddellijk uit Google Playverwijderd De betrokken ontwik-kelaars zijn geschorst in afwachtingvan nader onderzoek

Badnews lijkt in eerste instantie opeen onschuldig reclame netwerkHet heeft echter de mogelijkheidom gebruikers te pushen om aan-vullende applicaties te installerenen stuurt gevoelige informatie zo-als telefoonnummers en apparaat-IDrsquos naar specifieke servers Tij-dens onderzoeken door Lookout isonder andere vastgesteld dat deapp AlphaSMS werd gepushedDeze malware is bekend vanwegede premium rate SMS fraude (hetversturen van SMS berichten naarkostbare diensten)

De bedreiging zit vooral in de ver-traging bij de verspreiding van mo-gelijke malware Het gedraagt zichin eerste instantie als een bonafidereclame app waardoor het zonderproblemen door de eerste controlesheen kan komen Pas in een laterstadium wordt het lsquoplatformrsquo mis-bruikt voor het verspreiden vanmalware via specifieke servers Ditbrengt de volgende aandachtspun-ten naar voren

Ontwikkelaars moeten aandachtbesteden aan het gebruik van bibli-otheken van derdenBij grotere bedrijven moet men errekening mee houden dat het voor-af doorlichten van applicaties nietvoldoende bescherming kan bie-den Het probleem gedrag zal paslater gaan plaatsvinden Het is dusvan belang om continue monitoringin te richten

Nederland is netneutraal

Op 1 januari 2013 trad in Nederland eenwijziging van de Telecommunicatiewet inwerking waarin netneutraliteit wettelijkwordt geregeld Daarmee is Nederlandna Chili het tweede land in de wereld enhet eerste land in Europa dat dit principein de wet verankert Wat is netneutrali-teit eigenlijk wat houdt de nieuwe rege-ling in en wat zijn de consequenties vandeze wetswijziging voor bedrijven

Netneutraliteit

Netneutraliteit gaat uit van het principedat een telecomprovider zich niet magbemoeien met het verkeer dat over zijnnetwerk vloeit Voorstanders van net-neutraliteit voeren hier twee redenenvoor aan Ten eerste vinden zij dat hetinternet open en vrij moet zijn Tentweede zijn zij van mening dat aanbie-ders van infrastructuur hun macht overdeze infrastructuur niet mogen misbrui-ken om hun eigen diensten of verdien-modellen te beschermen Voorstandersvan netneutraliteit stellen dat na de in-voering van dit principe het onmogelijkwordt voor telecomproviders om huneigen bedrijfsvoering en belangen oponeigenlijke wijze te beschermen

Wettelijke regeling

In 2011 werd het voornemen van KPNals aanbieder van mobiel internet be-kend om VOIP en online chatdienstenSkype en WhatsApp te gaan blokkerenop smartphones tenzij consumentenextra zouden gaan betalen Doordatsteeds meer consumenten Skype ofWhatsApp gebruiken in plaats van bellenen smsrsquoen wilde KPN het verlies in op-brengsten door bel- en sms-verkeercompenseren door een lsquoSkype-heffingrsquo

Dit voornemen van KPN was de directeaanleiding om het principe van netneu-traliteit in de Nederlandse Telecommuni-catiewet in te voeren In mei 2012 werdhet Staatsblad met de tekst van de wets-wijziging gepubliceerd Bedrijven hebbentot 1 januari 2013 de tijd om hun ver-dienmodel aan deze wetswijziging aan tepassen

Inhoud wettelijke regeling

Het principe van netneutraliteit staatin artikel 74a van de Telecommuni-catiewet Dit wetsartikel verbiedt hetbelemmeren of vertragen van dien-sten of toepassingen op internet Ditbetekent ten eerste dat een providergeen specifieke partij het gebruik vaninternet mag weigeren Het betekentdaarnaast ook dat een provider geenspecifieke dienst zoals Skype of in-formatie mag blokkeren of vertragen

Let wel deze wetswijziging heeft al-leen betrekking op toegang tot Inter-net Services zoals op IP-gebaseerdetelevisie die niet via internet wordenaangeboden vallen buiten deze rege-ling

Verder blijft het voor internetprovi-ders mogelijk om hun internetabon-nementen te differentieumlren op anderemanieren bijvoorbeeld naar beschik-bare bandbreedte en datalimietenOok blijft het mogelijk dat providerslosse diensten aanbieden via internetZo kan een aanbieder een los abon-nement aanbieden voor mobiel bellenvia VOIP in plaats van met de gewonemobiele telefoon In deze gevallen ishet toegestaan het overige internet-verkeer te blokkeren

Uitzonderingen

Op bovenstaand verbod bestaan eenviertal uitzonderingen deze moetenechter beperkt worden uitgelegd

Een internetprovider mag verkeer ophet internet vertragen of belemmerenom congestie op het net op te lossenEchter de provider mag geen specifie-ke diensten vertragen Dezelfde soor-ten verkeer moeten hetzelfde wordenbehandeld Ten tweede mag een pro-vider internetverkeer blokkeren datde veiligheid en integriteit van hetinternetverkeer aantast Hierbij gaathet bijvoorbeeld om activiteiten vanhackers Ten derde mag een providerspam blokkeren De laatste uitzonde-ring is een rechterlijk bevel Het blok-keren van bijvoorbeeld The Pirate Baydoor internetproviders is dus onderde nieuwe wet nog steeds mogelijk

Op dit moment in de schatkist(Klik op de kist om het te downloaden)

Zdnet Security Guide

20

13

deel 1

Zdnet Security Guide 201

3deel 2

Trends in Veiligheid 2013

Format Factory

Priv

azer Free

Keyfinder Thing Lite

UnstoppableCopier

OPINIE

Te weinig internetcriminelen voor de rechterInternetcriminaliteit komt te weinig voor de rechter Te vaak grijpt de politie in zonderdat daar vervolging uit voortvloeit Of de resultaten van opsporingszaken komen alleenmaar ten goede aan buitenlandse opsporingsdiensten

Volgens Christiaan Baardman vanaf volgende week cooumlrdinator bij het KenniscentrumCybercrime van de Rechtspraak blijft de rechtspraak achter bij de explosieve groei aancomputercriminaliteit Dat komt doordat voor de politie vaak het kapot maken van dezaak ldquovan groter belangrdquo kan zijn dan een dader veroordeeld krijgen constateert Baard-man in een artikel op rechtspraaknl Daarnaast heeft cybercrime een grensoverschrij-dend karakter waardoor veel onderzoek van de politie ten goede komt aan het oplossenvan zaken door buitenlandse opsporingsdiensten

ldquoDe politie is dan bezig om zaken voor andere landen op te lossen waarvan bij voorbaatvaststaat dat ze nooit voor onze rechter zullen komenrdquo zegt Baardman ldquoJammer is al-leen wel dat onze politie veel meer onderzoeken doet voor andere landen dan andersomen de capaciteit is toch al zo beperktrdquoBestanden wissen in plaats van arresteren

Het niet voor de rechter brengen van internetcriminelen gebeurde onder meer bij hetonderzoek naar het netwerk van Robert M in de bekende kinderpornozaak Daarbij brakde politie in in computers werden bestanden vernietigd en waarschuwingen achtergela-ten dat de politie de websites in de gaten hield vertelt Baardman die die informatieweer heeft van het OM

Het nadeel van deze werkwijze is dat een toetsing achteraf door de rechter van de inzetvan opsporingsmiddelen uitblijft en de rechters nauwelijks ervaring krijgen met internet-criminaliteitszaken net als overigens Officieren van Justitie Overigens verwacht Baard-mans wel een flinke toename van het aantal zaken als het wetsvoorstel van ministerOpstelten wordt aangenomenHacken van computers van verdachten

In dat wetsvoorstel wordt onder meer de uitbreiding van opsporingsbevoegdheden ophet internet geregeld Zo zou de politie voortaan computers van verdachten mogen hac-ken spionagesoftware mogen plaatsen en wordt het meewerken aan het ontsleutelenvan bestanden door verdachten verplicht gesteld

Om rechters daarop voor te bereiden gaat het Kenniscentrum Cybercrime de magistra-ten onderwijzen ldquoOm optimaal te profiteren van de weinige zaken die wel voor de rech-ter komen proberen we hoger beroepszaken over cybercrime binnen het Haagse hof teconcentrerenrdquo zegt Baardman

ldquoDe politie is dan bezig om zaken voor andere landen op te lossenwaarvan bij voorbaat vaststaat dat ze nooit voor onze rechter zullen komenrdquo

Dit magazine verschijntmaandelijksDe inhoud bestaat uit verza-meld werk uit openbare in-ternetbronnenVoor zover mogelijk zal debron worden vermeld

Gebruikte bronnen voor ditnummer

WebwereldSecuritynlIxquickVoelsprietZdnetDe WaarschuwingsdienstEuropolComputablePolitiebronnennlNunlPCMweb

Opmerkingen kunt u mailennaar de redacteur

Doe-het-zelfterreur is nieuwe dreiging

Over de rol van internet ndash en steeds vaker sociale media ndash bij ter-rorisme is al veel geschrevenOok na lsquoBostonrsquo worden er vele regels aan gewijd Dit keer in deNew York Times waar Scott Shane schrijft over Inspire de glossyvan Al Qaida

Dat blad is onder lsquodoe-het-zelfterroristenrsquo zeer populair Ze lezener behalve propaganda ook hoe ze kleinschalige solo-acties kun-nen uitvoeren lsquohow to make a bomb in the kitchen of your mo-therrsquo inclusief links naar instructiefilmpjes uitleg op internet hoeze dat moeten doen

Aanslagen als in Boston zijn mede daarom steeds moeilijker tevoorkomen zei president Obama al Zoals het er nu naar uitzietzijn de gebroeders Tsarnajev thuis via internet dus geradicali-seerd Dzjochar zei al tegen zijn verhoorders dat ze het scenariovan Inspire volgden hellip Dat blad is in veel landen al verboden ver-klaard ndash maar bij Scribd gewoon te lezen

In Groot-Brittannieuml zijn de afgelopen anderhalf jaar zelfs al twin-tig mensen veroordeeld voor het downloaden en verspreiden er-van Behalve Inspire is op internet ook het lsquoHandboek voorMoedjahedien Eenlingenrsquo te vinden 64 paginarsquos met doe-het-zelf-artikelen als lsquoDroom je van jihadistische aanvallen op de ongelovi-genrsquo

Maar aanslagen voorkomen dat wordt lastig zeggen alle experts

In 2011 probeerde korporaal Naser Abdo een bom te maken meteen snelkookpan Hij liep tegen de lamp toen een werknemer vaneen wapenwinkel alarm sloeg toen Abdo alleen kruit wilde kopenToen de gebroeders Tsarnajevs vuurwerk kochten en vroegennaar lsquohet zwaarste vuurwerk dat je hebtrsquo sloeg niemand alarmLogisch aldus de baas van de vuurwerkwinkel lsquoDat klinkt ver-dacht Maar 90 procent van de mannen vraagt datrsquo

BLOG

Onderwerp index edities 2012

12-01 gt Computercriminaliteit Definitie van Cybercrime Strafbare gedragingen Aftappen van gege-vens MSN chat via Windows E-mail headers zichtbaar maken Botnet Hacking Spyware

12-02 gt Kwaadaardige software Phishing Keyloggers DNS aanval Politiemethodes voor bewijs

12-03 gt Man in the Middle ID alert Meldingsformulier identiteitsfraude Meldpunten Wetsartikelenvoor computercriminaliteit in enge zin Cyberstalking Grooming

12-04 gt E-mail spoofing Elektronisch briefgeheim Afgeven klantgegevens Gebruik een live cddvdvoor veilig internetbankieren Cloudcomputing

12-05 gt Van password naar passphrase Nieuwe phishing scams E-mail blunder Word documentenkunnen virussen bevatten Hoe hackers u misleiden Cyberkatvanger Gratis Windows-tool voor veiliginternetbankieren HP USB disk storage format tool Muis smeriger dan wc bril

12-06 gt Microsoft calling Computer in slaapstand of uitschakelen EU wil internetidentiteitskaartBVH kan het nog slechter Wat is Facebook echt waard Browser voor liefhebber social media Politie-virus Wardriving Vind gratis wi-fi op je vakantiebestemming

12-0708 gt Facebook Nieuwe tactiek om verblijfsvergunning te krijgen Facebook scant chatconver-saties van gebruikers Lokpuber ontmaskert pedofiel in chatbox Uw smartphone virusvrij FacebookHyves Twitter zo komt u van uw accounts af Hoe hackers hacken Vakantie Smartphone mee Beel-den bewakingscamerarsquos sneller online Nederland mist urgentie in aanpak cyberdreiging Antivirusbedrijf AVG lanceert social media beheertool

12-09 gt Veilig WiFi ID alert Versnel je windows PC Windows 7 administrator account activerenAnders knippen en plakken Open DNS Beter geluid uituw PC Instellingen makkelijk terug vindenXBMC het alternatief voor Windows media center Windows 7 sneltoetsen De windows toets FreeVideo Converter Je gegevens zijn op internet gelekt wat nu PC gekaapt Money mules I-frame in-jection Zoekmachine misbruik Hardware printers Opinie Cybercrime Social engeneering What-sApp berichten veiligstellen E-boeken downloaden Beter zoeken met Google Studeren doe je metYouTube Handige freeware I-doser Tablet kopen Smartphone beveiliging Find my Phone

12-10 gt Is spyware illegaal Wanneer valt website onder cookiewet Wapen uit 3d printer Facebookplug-in beschermt fotorsquos tegen pottenkijkers Hackpreventie Libre Office Hardware videokaartApps wat moet je weten Variaties op de Nigerian scam Handige hulpprogrammarsquos voor je PC Tipsom je smartphonebatterij te sparen Meeste Torrent-downloaders gemonitord Populaire vingeraf-druklezer lekt Windows wachtwoord Grote bestanden verzenden De Russen komen Digitaal onder-zoek politie schiet tekort Facebookfotorsquos beschermd met plug-in Nederlanders doelwit valseRechtspraaknl e-mails

12-11 gt Politievirus waarchuwt slachtoffers via Mp3 Trusteer voor veilig internetbankieren Veiliginternet behaal het certificaat Cameratoezicht mag wel mag niet Panopticon Laat u niet volgenKey generators Opt-in botnet probleem voor banken en landen Zo redt u fotorsquod Facebook geen toe-gang voor spammers Backup van uw online data repareer je internet explorer Herken een besmettePC en doe er wat aan Illegale torrents wat zijn de gevolgen

12-12 gt Ontsleutelen Malafide webwinkels Romance scam Phiishing mail vraagt om foto van TAN-codes HTTPS Everywhere Metadata Cleaner

Onderwerpen Index edities 2013

2013-01 gt Voorspellingen 2013 maatschappelijke trends Herken jij alle nep-virusscanners Over-heid onthult richtlijnen voor hackers Anti-virus boot cddvdrsquos Browser plug-ins Hoe weet je dat jesmartphone is gehacktHoe gezond is je harde schijf Halkf miljoen wifi routers lek Telefoneren via Facebook Voicemailssturen met Facebook messenger Data verbergen USB sneller verwijderen Beter zoeken met GoogleTips voor Windows 8Internetprovider De gevaren van een enkele Net identiteit

2013-02 gt Nederlandse politie worstelt met TOR Nieuwe versie Police Ransomware Cloudopslagvereist nieuwe wetgeving Drugs bestellen via de post sure we can Cybercrises in aantocht Ultiemedataredder bij stervende schijf Virusdoder vermomt zicht om besmette pcrsquos te ontsmetten Microsoftbestrijdt processor-dief op Windows pcrsquos WiFi Protector beschermt je WiFi buiten de deur Politie enNCSC laks na hack duizenden bedrijven Opinie opofferen privacy helpt niet tegen cybercrime

2013-03 gt Toebname phishingmails Angifte phishing stel de volgende vragen Cybertaal bezemen- Vishing _ Sexting SSID Valse Flash player update verspreidt politievirus Een veilige smartphonein toe stappen Opinie het neerhalen van botnets is zinloos

2013-04 gt Wat is een Ddos aanval Cybercriminelen zetten buitenwipper in Antiwaskist mobiele te-lefoons Inbreken op router wel strafbaar Vaker kinderporno op Nederlandse servers Meeste mail-malware verstopt in ZIP bestanden Gestolen mobiel voor de zomer onklaar Visie rapport Trends inVeiligheid 2013 Zoeken op internet in alle privacy Sociale media vast onderdeel van politiewerkGlasvezel internet PhoXo gratis forobewerkingGeen downloadverbod voor particulieren 20 websites bevat kwaadaardige code Nep muiscursorbeschermt t wachtwoord tegen gluurders Zo maakt u sterke wachtwoorden In de schatkist Opiniewij sturen online criminelen de verkeerde boodschap

Page 11: Secure computing magazine 05 2013

Politiesoftware filtert slim identiteiten uit digibewijsForensische uitleesprogrammaTracks Inspector filtert identi-teiten uit digitaal bewijsmateri-aal De steeds slimmere toolkrijgt inmiddels internationaleaandacht

Het forensische uitleesprogrammadat agenten zonder technischespecialisme moet helpen door bijhet onderzoeken van grote hoe-veelheden digitaal bewijsmateriaalspitst zich verder toe op het filte-ren van identiteiten Daarbij wordtde wetenschappelijke benaderingvan Kunstmatige Intelligentie ge-bruikt

Hiermee worden uit verschillendedigitale opslagapparaten identitei-ten aan elkaar gekoppeld en wordtvia een aparte database gekekenwelke verschillende bronnen zijn tekoppelen De resultaten worden ineen los dashboard getoond enmoet de agenten verder op weghelpen

Ontwikkeling in volle gang

De ontwikkeling van uitleespro-gramma Tracks Inspector is nog involle gang Politieagenten die alsinds juni 2012 met de softwarewerken zijn laaiend enthousiastMet name de tijdswinst bij het on-derzoeken van de groeiende hoe-veelheid digitaal bewijsmateriaal isvan groot belang

Bovendien kunnen agenten zondertechnische achtergrond werken metde software De rechercheur in kwes-tie kan in een webbrowser op een PCof tablet de videorsquos fotorsquos e-mailinternetgeschiedenis en andere zakenin het bewijsstuk doorzoeken

Identiteitsextractie

Het tweede speerpunt is de identi-teitsextractie Dit standaard onderdeelis van groot belang voor Tracks In-spector en wordt sinds eind 2011 doorFox-IT in samenwerking met universi-teit Twente ontwikkeld Professor Da-ta Management Technology Mauricevan Keulen heeft dit onderdeel vanTracks Inspector in samenwerkingmet student Jop Hofste ndash inmiddelsafgestudeerd en in dienst bij Fox-IT ndashgeprogrammeerd en wil dit verderuitbouwen

Met behulp van Kunstmatige Intelli-gentie wordt het digitale bewijs we-tenschappelijk benaderd Van KeulenldquoDe bedoeling is dat we steeds meerinformatie kunnen analyseren Daar-mee kan Tracks Inspector een krachti-ger instrument worden voor eeninspecteur Zo kan informatie overmet wie iemand in contact is geweesten op welk locatie iemand is geweestslim worden onderzocht Daarbij is hetbelangrijk dat het programma weetwelke twee namen op dezelfde per-soon slaanrdquo

ldquoPolitiemensen zijnlaaiend enthousiastrdquo

Nieuwe malware kaapt je Face-book-profiel

Microsoft waarschuwt voor nieuwemalware die het heeft gemunt opje Facebook-account Het virusvermomt zich als een Chrome-ex-tensie of Firefox-addon

Meer bepaald gaat het omTrojanJSFebiposA Dat trojaanspaard nestelt zich in je browser engedraagt zich als een legitiemebrowserextensie

De malware houdt in de gaten of jecomputer is ingelogd op een Face-book-account en probeert een be-stand met een lijst commandorsquosvoor de extensie te downloaden

Met die commandorsquos kan het ver-volgens een hoop acties op Face-book uitvoeren zoals het liken vaneen pagina delen of posten vanberichten aansluiten bij Facebook-groepen en chatten met vriendenvan de eigenaar van het account

Het virus werd ontdekt in Brazilieumlen lijkt zich in de eerste plaats opBraziliaanse Chrome- en Firefox-gebruikers te richten Maar volgensMicrosoft kan de malware makke-lijk worden aangepast om ook ge-bruikers uit andere landen tetreffen

Een nieuw virus dat zich vermomt als eenbrowserextensie voor Chrome en Firefoxheeft het gemunt opnietsvermoedende Facebook-gebruikers

Wis de sporen uit van je usb-stick

Telkens je een usb-opslagapparaataan je pc koppelt slaat Windows au-tomatisch bepaalde informatie op inhet register waaronder de fabrikantvan het apparaat de datum waarophet apparaat de laatste keer werd in-geplugd enz Met USB Oblivion haalje die informatie in eacuteeacuten keer weg

Misschien wil je om privacyredenen desporen van eerder aangesloten usb-apparaten (sticks externe schijveniPods hellip) verwijderen maar het kanook wel gebeuren dat bepaalde regis-teringangen corrupt zijn gewordenwaardoor Windows je usb-apparaatniet meer correct herkentUSB Oblivion (oblivion betekent lsquover-getelheidrsquo) haalt de spons over al dezeregisterinformatie

Standaard voert het tooltje alleen eensimulatie uit waarbij je dan het resul-taat van de schoonmaakoperatie tezien krijgt Als je die operatie effectiefwil uitvoeren start je nogmaals USBOblivion op maar deze keer met deoptie Do real clean Merk op dat stan-daard ook een back-up van het regis-ter wordt gemaakt zodat je desnoodsde toestand nog kan terugdraaienHeb je dat liever niet verwijder daneerst het vinkje bij Save backup reg-file

Houd er rekening mee dat USB Oblivi-on zich alleen richt op usb opslagap-paraten en dus een eventueleusb-muis en ndashtoetsenbord of een usbwifi-adapter ongemoeid laat Het pro-gramma bestaat zowel in een 32-bitsals in 64-bits versie

lsquoSocial media kunnen po-litiewerk frustrerenrsquoNa Boston en Leiden biedt de zoek-tocht naar de vermiste Ruben enJulian de zoveelste kans om de rolvan sociale media te duiden Zekerin relatie tot politiewerk Twitter enfacebook kunnen veel goeds bete-kenen maar ook voor flink watfrustratie zorgenVolgens criminoloog Henk Ferwer-da van Bureau Beke kunnen al dieextra ogen en oren ook vervelendegevolgen hebben lsquoLaat de politiede regie voerenrsquo stelt Ferwerda dieniet alleen wijst op het risico vansporen uitwissen De politie kanprima zelf zoeken en heeft somslsquohele goede redenenrsquo om een be-paald gebied juist niet uit te kam-men

Zoals bekend heeft burgerpartici-patie bij politieonderzoeken mettwitter en facebook een hogevlucht genomen lsquoOok voordat diemedia bestonden maakte de poli-tie al gebruik van de burgerrsquo zegtFerwerda Hij geeft toe dat de rela-tie tussen politie en burgers is ver-anderd lsquoSociale media stellenburgers in staat zelf hun rol in tevullen maar dat kan verkeerd uit-pakken Een burger mag niet op destoel van een rechter gaan zittenrsquoMisdaadverslaggever Gerlof Leistravan Elsevier wijst op andere risi-corsquos lsquoNeem bijvoorbeeld ontvoeringsza-ken Als mensen dan op eigenhoutje gaan handelen kunnen zehet leven van mensen in gevaarbrengenrsquo Leistra vindt dat de poli-tie op die sociale media meer moetdoen om burgers duidelijk te ma-ken dat ze niet op eigen houtjemoeten gaan opsporen lsquoAls je opsociale media uitlegt waarom men-sen niet zelf een bos moeten uit-kammen kan je een heleboelduidelijkheid aan een heleboelmensen scheppen en een heleboelproblemen voorkomenrsquo

ldquoLaat politie de regie voerenrdquo

lsquoWinkelier zit fout metfoto dief op internetrsquo

Particulieren mogen niet zomaareen foto van een vermeende win-keldief online zetten zegt eenwoordvoerster van het College Be-scherming Persoonsgegevens(CBP)Ook al zag de winkelier met eigenogen hoe twee jongens er met dekassa vandoor gingen ook al heeftdie winkelier een dag voor niksgewerkt ook al klinkt het nog zoonrechtvaardig

Toen Hilde Smits van de dierenspe-ciaalzaak in Best overvallen werdzette ze beelden van de winkeldie-ven op haar facebookpagina Inclu-sief oproep aan andere winkeliersom de mannen lsquobuiten te schop-penrsquoVolgens het CBP mag dat dus nieten al helemaal niet als het wets-voorstel van staatssecretaris FredTeeven aangenomen wordt Teevenwil de regels zelfs nog aanscherpenom juist te voorkomen dat particu-lieren fotorsquos en filmpjes online gaanpubliceren lsquoDat blijft het primaatvan politie en justitiersquo

Boete voor dreigtweet aanagenten

De officier van justitie heeft eenman (29 uit Zoetermeer) een boe-te van 300 euro opgelegd omdathij via twitter politieagenten hadbedreigd

De man dreigde agenten neer teschieten De tweet werd snel ont-dekt en bijna net zo snel werd deverdachte aangehouden

Onderzoek op zijn telefoon leverdeop dat hij de tweet had verstuurd

WorkshopKrrr-krrr Niet meteen een geluiddat je van je schijf gewoon bent enal helemaal verontrustend is dat jefavoriete programmarsquos sommigebestanden weigeren te openenLeesfouten dus Wat je nodig hebtis een Koppige Kopieerder een vanhet kaliber van Unstoppable Copier

STAP 1 Downloaden amp installeren

Het kan gebeuren dat de tand destijds of een minder zachtaardigeaanpak (het schijfoppervlak van) jedvdrsquos of harde schijf aantast metkrassen en slechte sectoren alsgevolg De meeste programmarsquosgooien de handdoek in de ring zo-dra ze bij het inlezen van zorsquon be-stand op een onleesbare bit botsenNiet zo met Roadkil UnstoppableCopier dat precies gemaakt werdom dergelijke klussen te klaren Demagie van deze tool Koppig vol-houden alle leesbare bytes alsnogaan elkaar rijgen en samen met jouhopen op het beste Je vindt de toolopwwwroadkilnetprogramphpP29Unstoppable20Copier Kies hetjuiste besturingssysteem (een Win-dows- of Linux-versie) en geef aanof je een installeerbare dan wel eenstandalone (lees lsquodraagbarersquo) vari-ant verkiest

STAP 2 Kopie starten

Je start de tool bij voorkeur op alsadministrator Klik met de rechter-muisknop op de snelkoppeling kiesAls administrator uitvoeren en be-vestig met Ja Het hoofdvenstervan Unstoppable Copier verschijnthopelijk ook bij jou in het Neder-lands Toch niet Ga dan naar hettabblad Settings en kies Neder-lands Straks keer ik hier nog evennaar terug maar we beginnen bijhet eerste tabblad Kopieumlren Daarmerk je onder meer de velden Bronen Doel op De bedoeling is duide-lijk in het eerste veld verwijs je viade knop Verkennen naar de juistelocatie (map) op het nukkige medi-um in het tweede veld geef je aanwaar de kopie terecht hoort te ko-men Met de knop Kopieumlren zet jede operatie in gang

Beschadigde bestanden weer leesbaar maken

STAP 3 Kopieumlren

Tijdens het kopieumlren zie je welke be-standen er op elk moment overgezetworden en hoe het met de data-inte-griteit van die bestanden gesteld isInteressant is ook de kolom StatusDie vertelt je hoeveel procent van deoriginele bestandsgegevens er al ge-kopieerd is en hoeveel fouten er tij-dens dat proces zijn opgetredenOnderaan kan je aangeven welkesoort bestanden je opgelijst wil zienGekopieerde bestanden Overgeslagenbestanden (tijdens het kopieumlren hoefje hiervoor maar op de knop Over-slaan te drukken) enof Beschadigdebestanden In het onderste paneelkrijg je nog allerlei bijkomende infor-matie zoals het aantal gekopieerde(goede of beschadigde) bytes hetaantal leesfouten en de overdracht-snelheid Bekijk zeker de lijst metbeschadigde bestanden van nabij hetzijn met name die bestanden die je inde kopie grondig zal moeten testen

STAP 4 Optimaal instellen

Je kan voor een groot stuk zelf bepa-len hoe Unstoppable Copier omspringtmet het inlezen en kopieumlren Je raadthet al daarvoor klop je aan bij hettabblad Instellingen Een vinkje plaat-sen bij Automatisch beschadigde be-standen overslaan is niet meteenaangewezen ndash toch niet als je juist uitbent op dataherstel Voor het grondig-ste recuperatieproces laat je ook hetvinkje achterwege bij Stel maximaalaantal keer opnieuw proberen in enplaats je de schuifknop helemaal naarlinks bij Beste gegevensherstel Houer wel rekening mee dat het inlezenvan beschadigde bestanden met dezeinstellingen erg tijdrovend kan zijn ndasheen klus voor de nachtelijke uurtjesVerder tref je hier onder meer nogopties aan om bestaande bestanden inde doelmap al dan niet te laten over-schrijven de pc na het kopieumlren uit teschakelen alleen nieuwere bestandente kopieumlren en eventueel ook onder-liggende mappen mee te kopieumlren

Tijdens de Tweede Wereldoorlogwerden geheime boodschappen inonzichtbare inkt op de rug vanboodschappers geschreven of inmorse op een draad getekend Vandie draad werd vervolgens eensjaal gebreid om de verzetsstrijderlekker warm te houden Hetzelfdeprincipe kan je ook op digitaleboodschappen toepassen

Tekst verbergen in een foto =Steganografie

Het leuke aan steganografie is dathet niet opvalt dat er een geheimeboodschap staat Stop je die bood-schap in een doodnormaal beeldpakweg een kat met een hoedje opof iemand die plat op zijn gezichtvalt dan moet Big Brother al bij-zonder grondig filteren om je ver-dachte bestand te vinden

Criminelen mailen niet meer ze sturenelkaar een foto

Hide in Picture is een gratis stegano-grafieprogrammaatje voor WindowsHet werkt alleen met bitmaps maarje kan er wel hele bestanden meeverbergen en niet alleen een beetjetekst Wil je echt helemaal veilig zijndan kan je die verdachte fotorsquos bij-voorbeeld ook nog eens in een ver-sleuteld zip-bestand steken voordatje ze in de bitmap verbergt

Laad een beeldje in HIP en klik vervol-gens op de linkse knop om een be-stand te kiezen Geef het eventueeleen wachtwoord mee en kies het en-cryptiealgoritme Bewaar je nieuwebestandje met de derde knop vanlinks en stuur het door Ook je con-tactpersoon zal HIP in huis moetenhalen om de geheime boodschap uitje beeld te halen

Wat is een laquo hoax raquo Met de toename van het aantalinternauten die een elektronischepostbus bezitten hebben een paarlsquoslimmerikenrsquo een nieuwe pest viahet elektronisch berichtenverkeeruitgevonden de ldquohoaxrdquoHet VANDALE woordenboek ver-klaart HOAX als een e-mailberichtmet een onterechte viruswaarschu-wingldquoHoaxrdquo is een Engels woord datgrap betekent Een ldquohoaxrdquo is dusverkeerde vervallen of oncontro-leerbare informatie die spontaandoor Internauten wordt verspreidDe ldquohoaxrdquo kunnen de meest geva-rieerde vormen aannemen en ver-band houden met alle onderwerpendie een positieve of negatieve emo-tie bij de Internaut kunnen opwek-ken Te weten valse virusalarmenvalse beloften valse winsten ndashomhet even welke- valse solidariteits-ketens etc Etc

Wie heeft nog nooit zorsquon berichtontvangen van een vriend eenfamilielid of van een collegaHet principe is heel eenvoudig deontwerper van de ldquohoaxrdquo stuurt dienaar enkele personen Die perso-nen gaan op hun beurt het berichtnaar hun contacten sturen enz Alsiemand een ldquohoaxrdquo ontwerpt en dienaar 10 contacten stuurt en die 10contacten allen de hoax naar 10contactpersonen sturen dan zijn erin 2 stappen al 110 personen lsquobe-smetrsquoDit laatste gegeven toont duidelijkde belasting voor het internet doorhoaxhellip en dat uiteindelijk voornietsBovendien heeft dat soort van be-richten de hardnekkige eigenschapte blijven voortbestaan Na meer-dere keren de wereld rond te zijngegaan kunnen ze na jaren plotsweer opduiken

Hoe te weten of het om een laquo hoax raquogaat

De meeste berichten met een aangrij-pende revolterende of alarmerendeinhoud die spontaan op het internetcirculeren zijn hoax Men moet dusin geen geval dergelijke berichtengaan doorsturen omdat de inhoudldquowaar zou kunnen zijnrdquo maar ze welmet de nodige alertheid benaderentwijfel speelt immers altijd in de kaartvan de geruchten en de grappen

De meeste hoax zijn goed opgesteldeberichten die sterke argumenten be-vatten waardoor de waarheid ervanvoor zich spreekt Men moet dus nietstilstaan bij waarachtige elementen inhet bericht maar kijken naar twijfel-achtige elementen of elementenwaarvoor geen enkel bewijs naar vo-ren wordt gebracht Hoax vermengenimmers handig de waarheid en deleugen

In elke situatie het bericht

Is altijd ldquodringendrdquo zoniet ldquozeer drin-gendrdquoEindigt met het aanzetten tot hetdoorsturen ervan naar al uw contac-tenhoax bevatten altijd een vermeldingvan het type

ldquomaak dit bericht over aan al uw con-tactenrdquo

ldquoverstuur deze e-mail naar elk vanuw contactpersonenrdquo

ldquomaak een kopie van deze e-mail enverstuur deze naar iedereen die ukentrdquo

ldquoaub verspreid dit bericht naar zo-veel mogelijk personenrdquo

ldquogeef de informatie door die actiekan een leven reddenrdquo

ldquoDit is ook geldig voor SMSrdquo

ldquoVerstuur dit bericht naar al uw contactpersonenrdquo

Valse virussen

Het bericht benadrukt dat

Het steeds om een nieuwe virus gaatHet virus nog niet bekend is bij de grote anti-virus ondernemingen zoals McA-fee Symantec F-Secure of anderenHet virus altijd het meest verwoestende is ooit gevonden tot nu toeHet meestal afkomstig is van beroemde ondernemingen zoals IBM MicrosoftDisney AOL enz

Kettingbrieven

Het bericht

Voorspelt u geluk indien U het doorstuurt aan een aantal personenVoorspelt ongeluk indien U het bericht gewoon wistSpeelt in op de gevoelens van mensen (bv het redden van een mensenlevendoor een donor te zoeken met een bepaalde zeldzame bloedgroep)

De valse winsten

Het bericht geeft weer dat

U de gelukkige bent en een maximum aan geld kan verdienen op zeer kortetijdOm het winnende lot te incasseren U dit bericht aan zoveel mogelijk personenmoet sturen Een programma zal het aantal verzendingen optellenDe personen die al deelnamen op korte tijd zeer veel geld verdiend hebben(dikwijls in US dollars) Onderaan het bericht wordt als ldquobewijsrdquo het verhaalvan een winnaar vermeld

Andere elementen die kunnen wijzen op een laquo Hoax raquo

Indien U een van de volgende punten kan aantreffen in een bericht kan Uveronderstellen dat het bericht een hoax is

Het bericht komt van een ldquovertrouwenspersoonrdquo de bron blijkt een bekendemedia-instelling te zijn (CNN Reuters enz) een commerciele instelling (Mi-crosoft AOL Symantec enz) of een bekende (laquo mijn vriend raquo laquo een vanonze klanten raquo enz) Niemand kan echter een referentie van het artikel of debetrokken persoon gevenDe zogezegde waarheidsversterking enkele laquo hoax raquo maken melding van detekst laquo Dit is een waargebeurd verhaal raquo laquo dit is geen mop raquo of ook wel laquoreeumlle feiten Aandachtig lezen raquoHet bericht verwijst naar een aangrijpende situatie of naar een directe bedrei-ging het klassieke psychologische element van de laquo hoax raquo zit in de beschrij-ving van een aangrijpende situatie (onrecht solidariteit enz) of alarmerend(virusaanval probleem met voedingsmiddelen enz) meestal fictief maar vra-gend naar een steeds weerkerende onmiddellijke reactie zijnde het waarschu-wen van alle contactpersonenHet bericht maakt melding van een virusinfectie door bijvoorbeeld het bestandlaquo jdbgmgrexe raquo Dit bestand is inderdaad op de harde schijf te vinden enmaakt deel uit van de noodzakelijke JAVA-bestanden Dit bestand moet danook zo spoedig mogelijk gewist wordenHet aanbod is te mooi om waar te zijn de laquo hoax raquo belooft een gratis dienstof een gratis product (een GSM enkele flessen champagne enz) en waar uook nog eens voor betaald wordt om er gebruik van te maken op voorwaar-de dat U dit bericht doorstuurt aan alle contactpersonen

ldquoU bent de winnaarrdquo

Wat te doen als men denkt een laquo hoax raquo ontvangen te hebben

Het eerste wat U kan doen indien er gedacht wordt aan een laquo hoax raquo is hetbericht NIET door te sturen naar uw contactpersonen Indien de afzender vanhet bericht U onbekend is neem geen risico en verwijder het bericht

Op een van de volgende websites kan er nagekeken worden om te zien of eengelijkaardig bericht al dan niet als hoax gekend is

VirusAlert (httpwwwvirusalertnl) NederlandstaligHoaxkiller (httpwwwhoaxkillerfr) FranstaligHoaxbuster (httpwwwhoaxbustercom) FranstaligSymantec (httpwwwsymanteccomavcenterhoaxhtml) EngelstaligF-Secure (httpwwwf-securecomen_EMEAsecuritysecurity-lablatest-threatshoax-descriptions) Engelstalig

Als het bericht onbekend is hebt u misschien een nieuwe laquo hoax raquo ontvan-genhellip of is het bericht dan toch waarOm na te gaan of het hier om een al dan niet nieuwe versie van een hoaxgaat kan U steeds een kopie ervan overmaken aan eacuteeacuten van bovenvermeldewebsites voor verdere analyse Nogmaals verstuur het bericht niet verderalvorens u het resultaat van deze analyse hebt ontvangenOpgelet verstuur dit bericht niet door simpelweg op doorsturen te klikkenmaar maak eerst een nieuw bericht waarbij u dan deze laquo hoax raquo als bijlagekan voegen Op deze manier worden de technische gegevens (emailheaders)van de hoax meeverzonden

Vraagstelling

Alvorens een ldquoverdachtrdquo bericht door te sturen aan een contactpersoon stel Ueerst de volgende vragen

Durf ik de inhoud van dit bericht rechtstreeks aan deze contactpersoon mede-delenDurf ik deze persoon zelf zeggen dat Bill GATES een deel van zijn fortuin aanmij afstaat en dat hij mij persoonlijk 245$ overmaakt telkens ik zijn berichtaan een contactpersoon verstuurDurf ik deze persoon zelf zeggen dat ik de enige persoon op aarde ben die hetbestaan van een gevaarlijk computervirus ken er bestaat nog geen bescher-ming tot op heden zelfs de media en de uitgevers van antivirusproductenhebben nog nooit horen spreken van dit virusNeen Verzend dan ook geen berichten die dat beweren

Nep scanner tegen kleinebetalingHet Russische anti-virus bedrijfDoctor Web waarschuwt voor eenprogramma dat een virus van jetoestel kan verwijderen Het begintmet een advertentie waarbij degebruiker wordt verleid om zijntoestel op virussen te laten scan-nenAls de gebruiker daar op in gaatdan wordt deze naar een websitegedirigeerd waarbij het anti-virusprogramma gedownload kan wor-den Dit is echter geen echt anti-virus programma maar een trojan

Dit is de malwareAndroidFakealert4origin van deAndroidFakealert familie

Deze AndroidFakealert trojans zijnactief sinds oktober 2012 en doenzich allemaal voor alsof ze bepaal-de kwetsbaarheden kunnen opspo-ren en kunnen verhelpenDit soort malware is bij gebruikersvan PCrsquos een langer bekent feno-meen Door slechts een klein be-drag van bijvoorbeeld US$199 tebetalen kan een gevonden virusverwijderd worden

Het advies is dan ook om niet tezwichten voor dit soort adverten-ties Gebruik indien nodig altijdalleen anti-virus van bekende leve-ranciers

Miljoenen downloads metAndroid malwareLookout heeft een nieuwe malwarefamilie ontdekt in 32 verschillendeapplicaties van vier verschillendeontwikkel accounts in Google playVolgens de statistieken van GooglePlay zijn de getroffen applicatiestussen de 2 en 9 miljoen keer ge-download Nadat Lookout meldinghad gemaakt van de aangetroffenmalware heeft Google de betrokkenapps onmiddellijk uit Google Playverwijderd De betrokken ontwik-kelaars zijn geschorst in afwachtingvan nader onderzoek

Badnews lijkt in eerste instantie opeen onschuldig reclame netwerkHet heeft echter de mogelijkheidom gebruikers te pushen om aan-vullende applicaties te installerenen stuurt gevoelige informatie zo-als telefoonnummers en apparaat-IDrsquos naar specifieke servers Tij-dens onderzoeken door Lookout isonder andere vastgesteld dat deapp AlphaSMS werd gepushedDeze malware is bekend vanwegede premium rate SMS fraude (hetversturen van SMS berichten naarkostbare diensten)

De bedreiging zit vooral in de ver-traging bij de verspreiding van mo-gelijke malware Het gedraagt zichin eerste instantie als een bonafidereclame app waardoor het zonderproblemen door de eerste controlesheen kan komen Pas in een laterstadium wordt het lsquoplatformrsquo mis-bruikt voor het verspreiden vanmalware via specifieke servers Ditbrengt de volgende aandachtspun-ten naar voren

Ontwikkelaars moeten aandachtbesteden aan het gebruik van bibli-otheken van derdenBij grotere bedrijven moet men errekening mee houden dat het voor-af doorlichten van applicaties nietvoldoende bescherming kan bie-den Het probleem gedrag zal paslater gaan plaatsvinden Het is dusvan belang om continue monitoringin te richten

Nederland is netneutraal

Op 1 januari 2013 trad in Nederland eenwijziging van de Telecommunicatiewet inwerking waarin netneutraliteit wettelijkwordt geregeld Daarmee is Nederlandna Chili het tweede land in de wereld enhet eerste land in Europa dat dit principein de wet verankert Wat is netneutrali-teit eigenlijk wat houdt de nieuwe rege-ling in en wat zijn de consequenties vandeze wetswijziging voor bedrijven

Netneutraliteit

Netneutraliteit gaat uit van het principedat een telecomprovider zich niet magbemoeien met het verkeer dat over zijnnetwerk vloeit Voorstanders van net-neutraliteit voeren hier twee redenenvoor aan Ten eerste vinden zij dat hetinternet open en vrij moet zijn Tentweede zijn zij van mening dat aanbie-ders van infrastructuur hun macht overdeze infrastructuur niet mogen misbrui-ken om hun eigen diensten of verdien-modellen te beschermen Voorstandersvan netneutraliteit stellen dat na de in-voering van dit principe het onmogelijkwordt voor telecomproviders om huneigen bedrijfsvoering en belangen oponeigenlijke wijze te beschermen

Wettelijke regeling

In 2011 werd het voornemen van KPNals aanbieder van mobiel internet be-kend om VOIP en online chatdienstenSkype en WhatsApp te gaan blokkerenop smartphones tenzij consumentenextra zouden gaan betalen Doordatsteeds meer consumenten Skype ofWhatsApp gebruiken in plaats van bellenen smsrsquoen wilde KPN het verlies in op-brengsten door bel- en sms-verkeercompenseren door een lsquoSkype-heffingrsquo

Dit voornemen van KPN was de directeaanleiding om het principe van netneu-traliteit in de Nederlandse Telecommuni-catiewet in te voeren In mei 2012 werdhet Staatsblad met de tekst van de wets-wijziging gepubliceerd Bedrijven hebbentot 1 januari 2013 de tijd om hun ver-dienmodel aan deze wetswijziging aan tepassen

Inhoud wettelijke regeling

Het principe van netneutraliteit staatin artikel 74a van de Telecommuni-catiewet Dit wetsartikel verbiedt hetbelemmeren of vertragen van dien-sten of toepassingen op internet Ditbetekent ten eerste dat een providergeen specifieke partij het gebruik vaninternet mag weigeren Het betekentdaarnaast ook dat een provider geenspecifieke dienst zoals Skype of in-formatie mag blokkeren of vertragen

Let wel deze wetswijziging heeft al-leen betrekking op toegang tot Inter-net Services zoals op IP-gebaseerdetelevisie die niet via internet wordenaangeboden vallen buiten deze rege-ling

Verder blijft het voor internetprovi-ders mogelijk om hun internetabon-nementen te differentieumlren op anderemanieren bijvoorbeeld naar beschik-bare bandbreedte en datalimietenOok blijft het mogelijk dat providerslosse diensten aanbieden via internetZo kan een aanbieder een los abon-nement aanbieden voor mobiel bellenvia VOIP in plaats van met de gewonemobiele telefoon In deze gevallen ishet toegestaan het overige internet-verkeer te blokkeren

Uitzonderingen

Op bovenstaand verbod bestaan eenviertal uitzonderingen deze moetenechter beperkt worden uitgelegd

Een internetprovider mag verkeer ophet internet vertragen of belemmerenom congestie op het net op te lossenEchter de provider mag geen specifie-ke diensten vertragen Dezelfde soor-ten verkeer moeten hetzelfde wordenbehandeld Ten tweede mag een pro-vider internetverkeer blokkeren datde veiligheid en integriteit van hetinternetverkeer aantast Hierbij gaathet bijvoorbeeld om activiteiten vanhackers Ten derde mag een providerspam blokkeren De laatste uitzonde-ring is een rechterlijk bevel Het blok-keren van bijvoorbeeld The Pirate Baydoor internetproviders is dus onderde nieuwe wet nog steeds mogelijk

Op dit moment in de schatkist(Klik op de kist om het te downloaden)

Zdnet Security Guide

20

13

deel 1

Zdnet Security Guide 201

3deel 2

Trends in Veiligheid 2013

Format Factory

Priv

azer Free

Keyfinder Thing Lite

UnstoppableCopier

OPINIE

Te weinig internetcriminelen voor de rechterInternetcriminaliteit komt te weinig voor de rechter Te vaak grijpt de politie in zonderdat daar vervolging uit voortvloeit Of de resultaten van opsporingszaken komen alleenmaar ten goede aan buitenlandse opsporingsdiensten

Volgens Christiaan Baardman vanaf volgende week cooumlrdinator bij het KenniscentrumCybercrime van de Rechtspraak blijft de rechtspraak achter bij de explosieve groei aancomputercriminaliteit Dat komt doordat voor de politie vaak het kapot maken van dezaak ldquovan groter belangrdquo kan zijn dan een dader veroordeeld krijgen constateert Baard-man in een artikel op rechtspraaknl Daarnaast heeft cybercrime een grensoverschrij-dend karakter waardoor veel onderzoek van de politie ten goede komt aan het oplossenvan zaken door buitenlandse opsporingsdiensten

ldquoDe politie is dan bezig om zaken voor andere landen op te lossen waarvan bij voorbaatvaststaat dat ze nooit voor onze rechter zullen komenrdquo zegt Baardman ldquoJammer is al-leen wel dat onze politie veel meer onderzoeken doet voor andere landen dan andersomen de capaciteit is toch al zo beperktrdquoBestanden wissen in plaats van arresteren

Het niet voor de rechter brengen van internetcriminelen gebeurde onder meer bij hetonderzoek naar het netwerk van Robert M in de bekende kinderpornozaak Daarbij brakde politie in in computers werden bestanden vernietigd en waarschuwingen achtergela-ten dat de politie de websites in de gaten hield vertelt Baardman die die informatieweer heeft van het OM

Het nadeel van deze werkwijze is dat een toetsing achteraf door de rechter van de inzetvan opsporingsmiddelen uitblijft en de rechters nauwelijks ervaring krijgen met internet-criminaliteitszaken net als overigens Officieren van Justitie Overigens verwacht Baard-mans wel een flinke toename van het aantal zaken als het wetsvoorstel van ministerOpstelten wordt aangenomenHacken van computers van verdachten

In dat wetsvoorstel wordt onder meer de uitbreiding van opsporingsbevoegdheden ophet internet geregeld Zo zou de politie voortaan computers van verdachten mogen hac-ken spionagesoftware mogen plaatsen en wordt het meewerken aan het ontsleutelenvan bestanden door verdachten verplicht gesteld

Om rechters daarop voor te bereiden gaat het Kenniscentrum Cybercrime de magistra-ten onderwijzen ldquoOm optimaal te profiteren van de weinige zaken die wel voor de rech-ter komen proberen we hoger beroepszaken over cybercrime binnen het Haagse hof teconcentrerenrdquo zegt Baardman

ldquoDe politie is dan bezig om zaken voor andere landen op te lossenwaarvan bij voorbaat vaststaat dat ze nooit voor onze rechter zullen komenrdquo

Dit magazine verschijntmaandelijksDe inhoud bestaat uit verza-meld werk uit openbare in-ternetbronnenVoor zover mogelijk zal debron worden vermeld

Gebruikte bronnen voor ditnummer

WebwereldSecuritynlIxquickVoelsprietZdnetDe WaarschuwingsdienstEuropolComputablePolitiebronnennlNunlPCMweb

Opmerkingen kunt u mailennaar de redacteur

Doe-het-zelfterreur is nieuwe dreiging

Over de rol van internet ndash en steeds vaker sociale media ndash bij ter-rorisme is al veel geschrevenOok na lsquoBostonrsquo worden er vele regels aan gewijd Dit keer in deNew York Times waar Scott Shane schrijft over Inspire de glossyvan Al Qaida

Dat blad is onder lsquodoe-het-zelfterroristenrsquo zeer populair Ze lezener behalve propaganda ook hoe ze kleinschalige solo-acties kun-nen uitvoeren lsquohow to make a bomb in the kitchen of your mo-therrsquo inclusief links naar instructiefilmpjes uitleg op internet hoeze dat moeten doen

Aanslagen als in Boston zijn mede daarom steeds moeilijker tevoorkomen zei president Obama al Zoals het er nu naar uitzietzijn de gebroeders Tsarnajev thuis via internet dus geradicali-seerd Dzjochar zei al tegen zijn verhoorders dat ze het scenariovan Inspire volgden hellip Dat blad is in veel landen al verboden ver-klaard ndash maar bij Scribd gewoon te lezen

In Groot-Brittannieuml zijn de afgelopen anderhalf jaar zelfs al twin-tig mensen veroordeeld voor het downloaden en verspreiden er-van Behalve Inspire is op internet ook het lsquoHandboek voorMoedjahedien Eenlingenrsquo te vinden 64 paginarsquos met doe-het-zelf-artikelen als lsquoDroom je van jihadistische aanvallen op de ongelovi-genrsquo

Maar aanslagen voorkomen dat wordt lastig zeggen alle experts

In 2011 probeerde korporaal Naser Abdo een bom te maken meteen snelkookpan Hij liep tegen de lamp toen een werknemer vaneen wapenwinkel alarm sloeg toen Abdo alleen kruit wilde kopenToen de gebroeders Tsarnajevs vuurwerk kochten en vroegennaar lsquohet zwaarste vuurwerk dat je hebtrsquo sloeg niemand alarmLogisch aldus de baas van de vuurwerkwinkel lsquoDat klinkt ver-dacht Maar 90 procent van de mannen vraagt datrsquo

BLOG

Onderwerp index edities 2012

12-01 gt Computercriminaliteit Definitie van Cybercrime Strafbare gedragingen Aftappen van gege-vens MSN chat via Windows E-mail headers zichtbaar maken Botnet Hacking Spyware

12-02 gt Kwaadaardige software Phishing Keyloggers DNS aanval Politiemethodes voor bewijs

12-03 gt Man in the Middle ID alert Meldingsformulier identiteitsfraude Meldpunten Wetsartikelenvoor computercriminaliteit in enge zin Cyberstalking Grooming

12-04 gt E-mail spoofing Elektronisch briefgeheim Afgeven klantgegevens Gebruik een live cddvdvoor veilig internetbankieren Cloudcomputing

12-05 gt Van password naar passphrase Nieuwe phishing scams E-mail blunder Word documentenkunnen virussen bevatten Hoe hackers u misleiden Cyberkatvanger Gratis Windows-tool voor veiliginternetbankieren HP USB disk storage format tool Muis smeriger dan wc bril

12-06 gt Microsoft calling Computer in slaapstand of uitschakelen EU wil internetidentiteitskaartBVH kan het nog slechter Wat is Facebook echt waard Browser voor liefhebber social media Politie-virus Wardriving Vind gratis wi-fi op je vakantiebestemming

12-0708 gt Facebook Nieuwe tactiek om verblijfsvergunning te krijgen Facebook scant chatconver-saties van gebruikers Lokpuber ontmaskert pedofiel in chatbox Uw smartphone virusvrij FacebookHyves Twitter zo komt u van uw accounts af Hoe hackers hacken Vakantie Smartphone mee Beel-den bewakingscamerarsquos sneller online Nederland mist urgentie in aanpak cyberdreiging Antivirusbedrijf AVG lanceert social media beheertool

12-09 gt Veilig WiFi ID alert Versnel je windows PC Windows 7 administrator account activerenAnders knippen en plakken Open DNS Beter geluid uituw PC Instellingen makkelijk terug vindenXBMC het alternatief voor Windows media center Windows 7 sneltoetsen De windows toets FreeVideo Converter Je gegevens zijn op internet gelekt wat nu PC gekaapt Money mules I-frame in-jection Zoekmachine misbruik Hardware printers Opinie Cybercrime Social engeneering What-sApp berichten veiligstellen E-boeken downloaden Beter zoeken met Google Studeren doe je metYouTube Handige freeware I-doser Tablet kopen Smartphone beveiliging Find my Phone

12-10 gt Is spyware illegaal Wanneer valt website onder cookiewet Wapen uit 3d printer Facebookplug-in beschermt fotorsquos tegen pottenkijkers Hackpreventie Libre Office Hardware videokaartApps wat moet je weten Variaties op de Nigerian scam Handige hulpprogrammarsquos voor je PC Tipsom je smartphonebatterij te sparen Meeste Torrent-downloaders gemonitord Populaire vingeraf-druklezer lekt Windows wachtwoord Grote bestanden verzenden De Russen komen Digitaal onder-zoek politie schiet tekort Facebookfotorsquos beschermd met plug-in Nederlanders doelwit valseRechtspraaknl e-mails

12-11 gt Politievirus waarchuwt slachtoffers via Mp3 Trusteer voor veilig internetbankieren Veiliginternet behaal het certificaat Cameratoezicht mag wel mag niet Panopticon Laat u niet volgenKey generators Opt-in botnet probleem voor banken en landen Zo redt u fotorsquod Facebook geen toe-gang voor spammers Backup van uw online data repareer je internet explorer Herken een besmettePC en doe er wat aan Illegale torrents wat zijn de gevolgen

12-12 gt Ontsleutelen Malafide webwinkels Romance scam Phiishing mail vraagt om foto van TAN-codes HTTPS Everywhere Metadata Cleaner

Onderwerpen Index edities 2013

2013-01 gt Voorspellingen 2013 maatschappelijke trends Herken jij alle nep-virusscanners Over-heid onthult richtlijnen voor hackers Anti-virus boot cddvdrsquos Browser plug-ins Hoe weet je dat jesmartphone is gehacktHoe gezond is je harde schijf Halkf miljoen wifi routers lek Telefoneren via Facebook Voicemailssturen met Facebook messenger Data verbergen USB sneller verwijderen Beter zoeken met GoogleTips voor Windows 8Internetprovider De gevaren van een enkele Net identiteit

2013-02 gt Nederlandse politie worstelt met TOR Nieuwe versie Police Ransomware Cloudopslagvereist nieuwe wetgeving Drugs bestellen via de post sure we can Cybercrises in aantocht Ultiemedataredder bij stervende schijf Virusdoder vermomt zicht om besmette pcrsquos te ontsmetten Microsoftbestrijdt processor-dief op Windows pcrsquos WiFi Protector beschermt je WiFi buiten de deur Politie enNCSC laks na hack duizenden bedrijven Opinie opofferen privacy helpt niet tegen cybercrime

2013-03 gt Toebname phishingmails Angifte phishing stel de volgende vragen Cybertaal bezemen- Vishing _ Sexting SSID Valse Flash player update verspreidt politievirus Een veilige smartphonein toe stappen Opinie het neerhalen van botnets is zinloos

2013-04 gt Wat is een Ddos aanval Cybercriminelen zetten buitenwipper in Antiwaskist mobiele te-lefoons Inbreken op router wel strafbaar Vaker kinderporno op Nederlandse servers Meeste mail-malware verstopt in ZIP bestanden Gestolen mobiel voor de zomer onklaar Visie rapport Trends inVeiligheid 2013 Zoeken op internet in alle privacy Sociale media vast onderdeel van politiewerkGlasvezel internet PhoXo gratis forobewerkingGeen downloadverbod voor particulieren 20 websites bevat kwaadaardige code Nep muiscursorbeschermt t wachtwoord tegen gluurders Zo maakt u sterke wachtwoorden In de schatkist Opiniewij sturen online criminelen de verkeerde boodschap

Page 12: Secure computing magazine 05 2013

Nieuwe malware kaapt je Face-book-profiel

Microsoft waarschuwt voor nieuwemalware die het heeft gemunt opje Facebook-account Het virusvermomt zich als een Chrome-ex-tensie of Firefox-addon

Meer bepaald gaat het omTrojanJSFebiposA Dat trojaanspaard nestelt zich in je browser engedraagt zich als een legitiemebrowserextensie

De malware houdt in de gaten of jecomputer is ingelogd op een Face-book-account en probeert een be-stand met een lijst commandorsquosvoor de extensie te downloaden

Met die commandorsquos kan het ver-volgens een hoop acties op Face-book uitvoeren zoals het liken vaneen pagina delen of posten vanberichten aansluiten bij Facebook-groepen en chatten met vriendenvan de eigenaar van het account

Het virus werd ontdekt in Brazilieumlen lijkt zich in de eerste plaats opBraziliaanse Chrome- en Firefox-gebruikers te richten Maar volgensMicrosoft kan de malware makke-lijk worden aangepast om ook ge-bruikers uit andere landen tetreffen

Een nieuw virus dat zich vermomt als eenbrowserextensie voor Chrome en Firefoxheeft het gemunt opnietsvermoedende Facebook-gebruikers

Wis de sporen uit van je usb-stick

Telkens je een usb-opslagapparaataan je pc koppelt slaat Windows au-tomatisch bepaalde informatie op inhet register waaronder de fabrikantvan het apparaat de datum waarophet apparaat de laatste keer werd in-geplugd enz Met USB Oblivion haalje die informatie in eacuteeacuten keer weg

Misschien wil je om privacyredenen desporen van eerder aangesloten usb-apparaten (sticks externe schijveniPods hellip) verwijderen maar het kanook wel gebeuren dat bepaalde regis-teringangen corrupt zijn gewordenwaardoor Windows je usb-apparaatniet meer correct herkentUSB Oblivion (oblivion betekent lsquover-getelheidrsquo) haalt de spons over al dezeregisterinformatie

Standaard voert het tooltje alleen eensimulatie uit waarbij je dan het resul-taat van de schoonmaakoperatie tezien krijgt Als je die operatie effectiefwil uitvoeren start je nogmaals USBOblivion op maar deze keer met deoptie Do real clean Merk op dat stan-daard ook een back-up van het regis-ter wordt gemaakt zodat je desnoodsde toestand nog kan terugdraaienHeb je dat liever niet verwijder daneerst het vinkje bij Save backup reg-file

Houd er rekening mee dat USB Oblivi-on zich alleen richt op usb opslagap-paraten en dus een eventueleusb-muis en ndashtoetsenbord of een usbwifi-adapter ongemoeid laat Het pro-gramma bestaat zowel in een 32-bitsals in 64-bits versie

lsquoSocial media kunnen po-litiewerk frustrerenrsquoNa Boston en Leiden biedt de zoek-tocht naar de vermiste Ruben enJulian de zoveelste kans om de rolvan sociale media te duiden Zekerin relatie tot politiewerk Twitter enfacebook kunnen veel goeds bete-kenen maar ook voor flink watfrustratie zorgenVolgens criminoloog Henk Ferwer-da van Bureau Beke kunnen al dieextra ogen en oren ook vervelendegevolgen hebben lsquoLaat de politiede regie voerenrsquo stelt Ferwerda dieniet alleen wijst op het risico vansporen uitwissen De politie kanprima zelf zoeken en heeft somslsquohele goede redenenrsquo om een be-paald gebied juist niet uit te kam-men

Zoals bekend heeft burgerpartici-patie bij politieonderzoeken mettwitter en facebook een hogevlucht genomen lsquoOok voordat diemedia bestonden maakte de poli-tie al gebruik van de burgerrsquo zegtFerwerda Hij geeft toe dat de rela-tie tussen politie en burgers is ver-anderd lsquoSociale media stellenburgers in staat zelf hun rol in tevullen maar dat kan verkeerd uit-pakken Een burger mag niet op destoel van een rechter gaan zittenrsquoMisdaadverslaggever Gerlof Leistravan Elsevier wijst op andere risi-corsquos lsquoNeem bijvoorbeeld ontvoeringsza-ken Als mensen dan op eigenhoutje gaan handelen kunnen zehet leven van mensen in gevaarbrengenrsquo Leistra vindt dat de poli-tie op die sociale media meer moetdoen om burgers duidelijk te ma-ken dat ze niet op eigen houtjemoeten gaan opsporen lsquoAls je opsociale media uitlegt waarom men-sen niet zelf een bos moeten uit-kammen kan je een heleboelduidelijkheid aan een heleboelmensen scheppen en een heleboelproblemen voorkomenrsquo

ldquoLaat politie de regie voerenrdquo

lsquoWinkelier zit fout metfoto dief op internetrsquo

Particulieren mogen niet zomaareen foto van een vermeende win-keldief online zetten zegt eenwoordvoerster van het College Be-scherming Persoonsgegevens(CBP)Ook al zag de winkelier met eigenogen hoe twee jongens er met dekassa vandoor gingen ook al heeftdie winkelier een dag voor niksgewerkt ook al klinkt het nog zoonrechtvaardig

Toen Hilde Smits van de dierenspe-ciaalzaak in Best overvallen werdzette ze beelden van de winkeldie-ven op haar facebookpagina Inclu-sief oproep aan andere winkeliersom de mannen lsquobuiten te schop-penrsquoVolgens het CBP mag dat dus nieten al helemaal niet als het wets-voorstel van staatssecretaris FredTeeven aangenomen wordt Teevenwil de regels zelfs nog aanscherpenom juist te voorkomen dat particu-lieren fotorsquos en filmpjes online gaanpubliceren lsquoDat blijft het primaatvan politie en justitiersquo

Boete voor dreigtweet aanagenten

De officier van justitie heeft eenman (29 uit Zoetermeer) een boe-te van 300 euro opgelegd omdathij via twitter politieagenten hadbedreigd

De man dreigde agenten neer teschieten De tweet werd snel ont-dekt en bijna net zo snel werd deverdachte aangehouden

Onderzoek op zijn telefoon leverdeop dat hij de tweet had verstuurd

WorkshopKrrr-krrr Niet meteen een geluiddat je van je schijf gewoon bent enal helemaal verontrustend is dat jefavoriete programmarsquos sommigebestanden weigeren te openenLeesfouten dus Wat je nodig hebtis een Koppige Kopieerder een vanhet kaliber van Unstoppable Copier

STAP 1 Downloaden amp installeren

Het kan gebeuren dat de tand destijds of een minder zachtaardigeaanpak (het schijfoppervlak van) jedvdrsquos of harde schijf aantast metkrassen en slechte sectoren alsgevolg De meeste programmarsquosgooien de handdoek in de ring zo-dra ze bij het inlezen van zorsquon be-stand op een onleesbare bit botsenNiet zo met Roadkil UnstoppableCopier dat precies gemaakt werdom dergelijke klussen te klaren Demagie van deze tool Koppig vol-houden alle leesbare bytes alsnogaan elkaar rijgen en samen met jouhopen op het beste Je vindt de toolopwwwroadkilnetprogramphpP29Unstoppable20Copier Kies hetjuiste besturingssysteem (een Win-dows- of Linux-versie) en geef aanof je een installeerbare dan wel eenstandalone (lees lsquodraagbarersquo) vari-ant verkiest

STAP 2 Kopie starten

Je start de tool bij voorkeur op alsadministrator Klik met de rechter-muisknop op de snelkoppeling kiesAls administrator uitvoeren en be-vestig met Ja Het hoofdvenstervan Unstoppable Copier verschijnthopelijk ook bij jou in het Neder-lands Toch niet Ga dan naar hettabblad Settings en kies Neder-lands Straks keer ik hier nog evennaar terug maar we beginnen bijhet eerste tabblad Kopieumlren Daarmerk je onder meer de velden Bronen Doel op De bedoeling is duide-lijk in het eerste veld verwijs je viade knop Verkennen naar de juistelocatie (map) op het nukkige medi-um in het tweede veld geef je aanwaar de kopie terecht hoort te ko-men Met de knop Kopieumlren zet jede operatie in gang

Beschadigde bestanden weer leesbaar maken

STAP 3 Kopieumlren

Tijdens het kopieumlren zie je welke be-standen er op elk moment overgezetworden en hoe het met de data-inte-griteit van die bestanden gesteld isInteressant is ook de kolom StatusDie vertelt je hoeveel procent van deoriginele bestandsgegevens er al ge-kopieerd is en hoeveel fouten er tij-dens dat proces zijn opgetredenOnderaan kan je aangeven welkesoort bestanden je opgelijst wil zienGekopieerde bestanden Overgeslagenbestanden (tijdens het kopieumlren hoefje hiervoor maar op de knop Over-slaan te drukken) enof Beschadigdebestanden In het onderste paneelkrijg je nog allerlei bijkomende infor-matie zoals het aantal gekopieerde(goede of beschadigde) bytes hetaantal leesfouten en de overdracht-snelheid Bekijk zeker de lijst metbeschadigde bestanden van nabij hetzijn met name die bestanden die je inde kopie grondig zal moeten testen

STAP 4 Optimaal instellen

Je kan voor een groot stuk zelf bepa-len hoe Unstoppable Copier omspringtmet het inlezen en kopieumlren Je raadthet al daarvoor klop je aan bij hettabblad Instellingen Een vinkje plaat-sen bij Automatisch beschadigde be-standen overslaan is niet meteenaangewezen ndash toch niet als je juist uitbent op dataherstel Voor het grondig-ste recuperatieproces laat je ook hetvinkje achterwege bij Stel maximaalaantal keer opnieuw proberen in enplaats je de schuifknop helemaal naarlinks bij Beste gegevensherstel Houer wel rekening mee dat het inlezenvan beschadigde bestanden met dezeinstellingen erg tijdrovend kan zijn ndasheen klus voor de nachtelijke uurtjesVerder tref je hier onder meer nogopties aan om bestaande bestanden inde doelmap al dan niet te laten over-schrijven de pc na het kopieumlren uit teschakelen alleen nieuwere bestandente kopieumlren en eventueel ook onder-liggende mappen mee te kopieumlren

Tijdens de Tweede Wereldoorlogwerden geheime boodschappen inonzichtbare inkt op de rug vanboodschappers geschreven of inmorse op een draad getekend Vandie draad werd vervolgens eensjaal gebreid om de verzetsstrijderlekker warm te houden Hetzelfdeprincipe kan je ook op digitaleboodschappen toepassen

Tekst verbergen in een foto =Steganografie

Het leuke aan steganografie is dathet niet opvalt dat er een geheimeboodschap staat Stop je die bood-schap in een doodnormaal beeldpakweg een kat met een hoedje opof iemand die plat op zijn gezichtvalt dan moet Big Brother al bij-zonder grondig filteren om je ver-dachte bestand te vinden

Criminelen mailen niet meer ze sturenelkaar een foto

Hide in Picture is een gratis stegano-grafieprogrammaatje voor WindowsHet werkt alleen met bitmaps maarje kan er wel hele bestanden meeverbergen en niet alleen een beetjetekst Wil je echt helemaal veilig zijndan kan je die verdachte fotorsquos bij-voorbeeld ook nog eens in een ver-sleuteld zip-bestand steken voordatje ze in de bitmap verbergt

Laad een beeldje in HIP en klik vervol-gens op de linkse knop om een be-stand te kiezen Geef het eventueeleen wachtwoord mee en kies het en-cryptiealgoritme Bewaar je nieuwebestandje met de derde knop vanlinks en stuur het door Ook je con-tactpersoon zal HIP in huis moetenhalen om de geheime boodschap uitje beeld te halen

Wat is een laquo hoax raquo Met de toename van het aantalinternauten die een elektronischepostbus bezitten hebben een paarlsquoslimmerikenrsquo een nieuwe pest viahet elektronisch berichtenverkeeruitgevonden de ldquohoaxrdquoHet VANDALE woordenboek ver-klaart HOAX als een e-mailberichtmet een onterechte viruswaarschu-wingldquoHoaxrdquo is een Engels woord datgrap betekent Een ldquohoaxrdquo is dusverkeerde vervallen of oncontro-leerbare informatie die spontaandoor Internauten wordt verspreidDe ldquohoaxrdquo kunnen de meest geva-rieerde vormen aannemen en ver-band houden met alle onderwerpendie een positieve of negatieve emo-tie bij de Internaut kunnen opwek-ken Te weten valse virusalarmenvalse beloften valse winsten ndashomhet even welke- valse solidariteits-ketens etc Etc

Wie heeft nog nooit zorsquon berichtontvangen van een vriend eenfamilielid of van een collegaHet principe is heel eenvoudig deontwerper van de ldquohoaxrdquo stuurt dienaar enkele personen Die perso-nen gaan op hun beurt het berichtnaar hun contacten sturen enz Alsiemand een ldquohoaxrdquo ontwerpt en dienaar 10 contacten stuurt en die 10contacten allen de hoax naar 10contactpersonen sturen dan zijn erin 2 stappen al 110 personen lsquobe-smetrsquoDit laatste gegeven toont duidelijkde belasting voor het internet doorhoaxhellip en dat uiteindelijk voornietsBovendien heeft dat soort van be-richten de hardnekkige eigenschapte blijven voortbestaan Na meer-dere keren de wereld rond te zijngegaan kunnen ze na jaren plotsweer opduiken

Hoe te weten of het om een laquo hoax raquogaat

De meeste berichten met een aangrij-pende revolterende of alarmerendeinhoud die spontaan op het internetcirculeren zijn hoax Men moet dusin geen geval dergelijke berichtengaan doorsturen omdat de inhoudldquowaar zou kunnen zijnrdquo maar ze welmet de nodige alertheid benaderentwijfel speelt immers altijd in de kaartvan de geruchten en de grappen

De meeste hoax zijn goed opgesteldeberichten die sterke argumenten be-vatten waardoor de waarheid ervanvoor zich spreekt Men moet dus nietstilstaan bij waarachtige elementen inhet bericht maar kijken naar twijfel-achtige elementen of elementenwaarvoor geen enkel bewijs naar vo-ren wordt gebracht Hoax vermengenimmers handig de waarheid en deleugen

In elke situatie het bericht

Is altijd ldquodringendrdquo zoniet ldquozeer drin-gendrdquoEindigt met het aanzetten tot hetdoorsturen ervan naar al uw contac-tenhoax bevatten altijd een vermeldingvan het type

ldquomaak dit bericht over aan al uw con-tactenrdquo

ldquoverstuur deze e-mail naar elk vanuw contactpersonenrdquo

ldquomaak een kopie van deze e-mail enverstuur deze naar iedereen die ukentrdquo

ldquoaub verspreid dit bericht naar zo-veel mogelijk personenrdquo

ldquogeef de informatie door die actiekan een leven reddenrdquo

ldquoDit is ook geldig voor SMSrdquo

ldquoVerstuur dit bericht naar al uw contactpersonenrdquo

Valse virussen

Het bericht benadrukt dat

Het steeds om een nieuwe virus gaatHet virus nog niet bekend is bij de grote anti-virus ondernemingen zoals McA-fee Symantec F-Secure of anderenHet virus altijd het meest verwoestende is ooit gevonden tot nu toeHet meestal afkomstig is van beroemde ondernemingen zoals IBM MicrosoftDisney AOL enz

Kettingbrieven

Het bericht

Voorspelt u geluk indien U het doorstuurt aan een aantal personenVoorspelt ongeluk indien U het bericht gewoon wistSpeelt in op de gevoelens van mensen (bv het redden van een mensenlevendoor een donor te zoeken met een bepaalde zeldzame bloedgroep)

De valse winsten

Het bericht geeft weer dat

U de gelukkige bent en een maximum aan geld kan verdienen op zeer kortetijdOm het winnende lot te incasseren U dit bericht aan zoveel mogelijk personenmoet sturen Een programma zal het aantal verzendingen optellenDe personen die al deelnamen op korte tijd zeer veel geld verdiend hebben(dikwijls in US dollars) Onderaan het bericht wordt als ldquobewijsrdquo het verhaalvan een winnaar vermeld

Andere elementen die kunnen wijzen op een laquo Hoax raquo

Indien U een van de volgende punten kan aantreffen in een bericht kan Uveronderstellen dat het bericht een hoax is

Het bericht komt van een ldquovertrouwenspersoonrdquo de bron blijkt een bekendemedia-instelling te zijn (CNN Reuters enz) een commerciele instelling (Mi-crosoft AOL Symantec enz) of een bekende (laquo mijn vriend raquo laquo een vanonze klanten raquo enz) Niemand kan echter een referentie van het artikel of debetrokken persoon gevenDe zogezegde waarheidsversterking enkele laquo hoax raquo maken melding van detekst laquo Dit is een waargebeurd verhaal raquo laquo dit is geen mop raquo of ook wel laquoreeumlle feiten Aandachtig lezen raquoHet bericht verwijst naar een aangrijpende situatie of naar een directe bedrei-ging het klassieke psychologische element van de laquo hoax raquo zit in de beschrij-ving van een aangrijpende situatie (onrecht solidariteit enz) of alarmerend(virusaanval probleem met voedingsmiddelen enz) meestal fictief maar vra-gend naar een steeds weerkerende onmiddellijke reactie zijnde het waarschu-wen van alle contactpersonenHet bericht maakt melding van een virusinfectie door bijvoorbeeld het bestandlaquo jdbgmgrexe raquo Dit bestand is inderdaad op de harde schijf te vinden enmaakt deel uit van de noodzakelijke JAVA-bestanden Dit bestand moet danook zo spoedig mogelijk gewist wordenHet aanbod is te mooi om waar te zijn de laquo hoax raquo belooft een gratis dienstof een gratis product (een GSM enkele flessen champagne enz) en waar uook nog eens voor betaald wordt om er gebruik van te maken op voorwaar-de dat U dit bericht doorstuurt aan alle contactpersonen

ldquoU bent de winnaarrdquo

Wat te doen als men denkt een laquo hoax raquo ontvangen te hebben

Het eerste wat U kan doen indien er gedacht wordt aan een laquo hoax raquo is hetbericht NIET door te sturen naar uw contactpersonen Indien de afzender vanhet bericht U onbekend is neem geen risico en verwijder het bericht

Op een van de volgende websites kan er nagekeken worden om te zien of eengelijkaardig bericht al dan niet als hoax gekend is

VirusAlert (httpwwwvirusalertnl) NederlandstaligHoaxkiller (httpwwwhoaxkillerfr) FranstaligHoaxbuster (httpwwwhoaxbustercom) FranstaligSymantec (httpwwwsymanteccomavcenterhoaxhtml) EngelstaligF-Secure (httpwwwf-securecomen_EMEAsecuritysecurity-lablatest-threatshoax-descriptions) Engelstalig

Als het bericht onbekend is hebt u misschien een nieuwe laquo hoax raquo ontvan-genhellip of is het bericht dan toch waarOm na te gaan of het hier om een al dan niet nieuwe versie van een hoaxgaat kan U steeds een kopie ervan overmaken aan eacuteeacuten van bovenvermeldewebsites voor verdere analyse Nogmaals verstuur het bericht niet verderalvorens u het resultaat van deze analyse hebt ontvangenOpgelet verstuur dit bericht niet door simpelweg op doorsturen te klikkenmaar maak eerst een nieuw bericht waarbij u dan deze laquo hoax raquo als bijlagekan voegen Op deze manier worden de technische gegevens (emailheaders)van de hoax meeverzonden

Vraagstelling

Alvorens een ldquoverdachtrdquo bericht door te sturen aan een contactpersoon stel Ueerst de volgende vragen

Durf ik de inhoud van dit bericht rechtstreeks aan deze contactpersoon mede-delenDurf ik deze persoon zelf zeggen dat Bill GATES een deel van zijn fortuin aanmij afstaat en dat hij mij persoonlijk 245$ overmaakt telkens ik zijn berichtaan een contactpersoon verstuurDurf ik deze persoon zelf zeggen dat ik de enige persoon op aarde ben die hetbestaan van een gevaarlijk computervirus ken er bestaat nog geen bescher-ming tot op heden zelfs de media en de uitgevers van antivirusproductenhebben nog nooit horen spreken van dit virusNeen Verzend dan ook geen berichten die dat beweren

Nep scanner tegen kleinebetalingHet Russische anti-virus bedrijfDoctor Web waarschuwt voor eenprogramma dat een virus van jetoestel kan verwijderen Het begintmet een advertentie waarbij degebruiker wordt verleid om zijntoestel op virussen te laten scan-nenAls de gebruiker daar op in gaatdan wordt deze naar een websitegedirigeerd waarbij het anti-virusprogramma gedownload kan wor-den Dit is echter geen echt anti-virus programma maar een trojan

Dit is de malwareAndroidFakealert4origin van deAndroidFakealert familie

Deze AndroidFakealert trojans zijnactief sinds oktober 2012 en doenzich allemaal voor alsof ze bepaal-de kwetsbaarheden kunnen opspo-ren en kunnen verhelpenDit soort malware is bij gebruikersvan PCrsquos een langer bekent feno-meen Door slechts een klein be-drag van bijvoorbeeld US$199 tebetalen kan een gevonden virusverwijderd worden

Het advies is dan ook om niet tezwichten voor dit soort adverten-ties Gebruik indien nodig altijdalleen anti-virus van bekende leve-ranciers

Miljoenen downloads metAndroid malwareLookout heeft een nieuwe malwarefamilie ontdekt in 32 verschillendeapplicaties van vier verschillendeontwikkel accounts in Google playVolgens de statistieken van GooglePlay zijn de getroffen applicatiestussen de 2 en 9 miljoen keer ge-download Nadat Lookout meldinghad gemaakt van de aangetroffenmalware heeft Google de betrokkenapps onmiddellijk uit Google Playverwijderd De betrokken ontwik-kelaars zijn geschorst in afwachtingvan nader onderzoek

Badnews lijkt in eerste instantie opeen onschuldig reclame netwerkHet heeft echter de mogelijkheidom gebruikers te pushen om aan-vullende applicaties te installerenen stuurt gevoelige informatie zo-als telefoonnummers en apparaat-IDrsquos naar specifieke servers Tij-dens onderzoeken door Lookout isonder andere vastgesteld dat deapp AlphaSMS werd gepushedDeze malware is bekend vanwegede premium rate SMS fraude (hetversturen van SMS berichten naarkostbare diensten)

De bedreiging zit vooral in de ver-traging bij de verspreiding van mo-gelijke malware Het gedraagt zichin eerste instantie als een bonafidereclame app waardoor het zonderproblemen door de eerste controlesheen kan komen Pas in een laterstadium wordt het lsquoplatformrsquo mis-bruikt voor het verspreiden vanmalware via specifieke servers Ditbrengt de volgende aandachtspun-ten naar voren

Ontwikkelaars moeten aandachtbesteden aan het gebruik van bibli-otheken van derdenBij grotere bedrijven moet men errekening mee houden dat het voor-af doorlichten van applicaties nietvoldoende bescherming kan bie-den Het probleem gedrag zal paslater gaan plaatsvinden Het is dusvan belang om continue monitoringin te richten

Nederland is netneutraal

Op 1 januari 2013 trad in Nederland eenwijziging van de Telecommunicatiewet inwerking waarin netneutraliteit wettelijkwordt geregeld Daarmee is Nederlandna Chili het tweede land in de wereld enhet eerste land in Europa dat dit principein de wet verankert Wat is netneutrali-teit eigenlijk wat houdt de nieuwe rege-ling in en wat zijn de consequenties vandeze wetswijziging voor bedrijven

Netneutraliteit

Netneutraliteit gaat uit van het principedat een telecomprovider zich niet magbemoeien met het verkeer dat over zijnnetwerk vloeit Voorstanders van net-neutraliteit voeren hier twee redenenvoor aan Ten eerste vinden zij dat hetinternet open en vrij moet zijn Tentweede zijn zij van mening dat aanbie-ders van infrastructuur hun macht overdeze infrastructuur niet mogen misbrui-ken om hun eigen diensten of verdien-modellen te beschermen Voorstandersvan netneutraliteit stellen dat na de in-voering van dit principe het onmogelijkwordt voor telecomproviders om huneigen bedrijfsvoering en belangen oponeigenlijke wijze te beschermen

Wettelijke regeling

In 2011 werd het voornemen van KPNals aanbieder van mobiel internet be-kend om VOIP en online chatdienstenSkype en WhatsApp te gaan blokkerenop smartphones tenzij consumentenextra zouden gaan betalen Doordatsteeds meer consumenten Skype ofWhatsApp gebruiken in plaats van bellenen smsrsquoen wilde KPN het verlies in op-brengsten door bel- en sms-verkeercompenseren door een lsquoSkype-heffingrsquo

Dit voornemen van KPN was de directeaanleiding om het principe van netneu-traliteit in de Nederlandse Telecommuni-catiewet in te voeren In mei 2012 werdhet Staatsblad met de tekst van de wets-wijziging gepubliceerd Bedrijven hebbentot 1 januari 2013 de tijd om hun ver-dienmodel aan deze wetswijziging aan tepassen

Inhoud wettelijke regeling

Het principe van netneutraliteit staatin artikel 74a van de Telecommuni-catiewet Dit wetsartikel verbiedt hetbelemmeren of vertragen van dien-sten of toepassingen op internet Ditbetekent ten eerste dat een providergeen specifieke partij het gebruik vaninternet mag weigeren Het betekentdaarnaast ook dat een provider geenspecifieke dienst zoals Skype of in-formatie mag blokkeren of vertragen

Let wel deze wetswijziging heeft al-leen betrekking op toegang tot Inter-net Services zoals op IP-gebaseerdetelevisie die niet via internet wordenaangeboden vallen buiten deze rege-ling

Verder blijft het voor internetprovi-ders mogelijk om hun internetabon-nementen te differentieumlren op anderemanieren bijvoorbeeld naar beschik-bare bandbreedte en datalimietenOok blijft het mogelijk dat providerslosse diensten aanbieden via internetZo kan een aanbieder een los abon-nement aanbieden voor mobiel bellenvia VOIP in plaats van met de gewonemobiele telefoon In deze gevallen ishet toegestaan het overige internet-verkeer te blokkeren

Uitzonderingen

Op bovenstaand verbod bestaan eenviertal uitzonderingen deze moetenechter beperkt worden uitgelegd

Een internetprovider mag verkeer ophet internet vertragen of belemmerenom congestie op het net op te lossenEchter de provider mag geen specifie-ke diensten vertragen Dezelfde soor-ten verkeer moeten hetzelfde wordenbehandeld Ten tweede mag een pro-vider internetverkeer blokkeren datde veiligheid en integriteit van hetinternetverkeer aantast Hierbij gaathet bijvoorbeeld om activiteiten vanhackers Ten derde mag een providerspam blokkeren De laatste uitzonde-ring is een rechterlijk bevel Het blok-keren van bijvoorbeeld The Pirate Baydoor internetproviders is dus onderde nieuwe wet nog steeds mogelijk

Op dit moment in de schatkist(Klik op de kist om het te downloaden)

Zdnet Security Guide

20

13

deel 1

Zdnet Security Guide 201

3deel 2

Trends in Veiligheid 2013

Format Factory

Priv

azer Free

Keyfinder Thing Lite

UnstoppableCopier

OPINIE

Te weinig internetcriminelen voor de rechterInternetcriminaliteit komt te weinig voor de rechter Te vaak grijpt de politie in zonderdat daar vervolging uit voortvloeit Of de resultaten van opsporingszaken komen alleenmaar ten goede aan buitenlandse opsporingsdiensten

Volgens Christiaan Baardman vanaf volgende week cooumlrdinator bij het KenniscentrumCybercrime van de Rechtspraak blijft de rechtspraak achter bij de explosieve groei aancomputercriminaliteit Dat komt doordat voor de politie vaak het kapot maken van dezaak ldquovan groter belangrdquo kan zijn dan een dader veroordeeld krijgen constateert Baard-man in een artikel op rechtspraaknl Daarnaast heeft cybercrime een grensoverschrij-dend karakter waardoor veel onderzoek van de politie ten goede komt aan het oplossenvan zaken door buitenlandse opsporingsdiensten

ldquoDe politie is dan bezig om zaken voor andere landen op te lossen waarvan bij voorbaatvaststaat dat ze nooit voor onze rechter zullen komenrdquo zegt Baardman ldquoJammer is al-leen wel dat onze politie veel meer onderzoeken doet voor andere landen dan andersomen de capaciteit is toch al zo beperktrdquoBestanden wissen in plaats van arresteren

Het niet voor de rechter brengen van internetcriminelen gebeurde onder meer bij hetonderzoek naar het netwerk van Robert M in de bekende kinderpornozaak Daarbij brakde politie in in computers werden bestanden vernietigd en waarschuwingen achtergela-ten dat de politie de websites in de gaten hield vertelt Baardman die die informatieweer heeft van het OM

Het nadeel van deze werkwijze is dat een toetsing achteraf door de rechter van de inzetvan opsporingsmiddelen uitblijft en de rechters nauwelijks ervaring krijgen met internet-criminaliteitszaken net als overigens Officieren van Justitie Overigens verwacht Baard-mans wel een flinke toename van het aantal zaken als het wetsvoorstel van ministerOpstelten wordt aangenomenHacken van computers van verdachten

In dat wetsvoorstel wordt onder meer de uitbreiding van opsporingsbevoegdheden ophet internet geregeld Zo zou de politie voortaan computers van verdachten mogen hac-ken spionagesoftware mogen plaatsen en wordt het meewerken aan het ontsleutelenvan bestanden door verdachten verplicht gesteld

Om rechters daarop voor te bereiden gaat het Kenniscentrum Cybercrime de magistra-ten onderwijzen ldquoOm optimaal te profiteren van de weinige zaken die wel voor de rech-ter komen proberen we hoger beroepszaken over cybercrime binnen het Haagse hof teconcentrerenrdquo zegt Baardman

ldquoDe politie is dan bezig om zaken voor andere landen op te lossenwaarvan bij voorbaat vaststaat dat ze nooit voor onze rechter zullen komenrdquo

Dit magazine verschijntmaandelijksDe inhoud bestaat uit verza-meld werk uit openbare in-ternetbronnenVoor zover mogelijk zal debron worden vermeld

Gebruikte bronnen voor ditnummer

WebwereldSecuritynlIxquickVoelsprietZdnetDe WaarschuwingsdienstEuropolComputablePolitiebronnennlNunlPCMweb

Opmerkingen kunt u mailennaar de redacteur

Doe-het-zelfterreur is nieuwe dreiging

Over de rol van internet ndash en steeds vaker sociale media ndash bij ter-rorisme is al veel geschrevenOok na lsquoBostonrsquo worden er vele regels aan gewijd Dit keer in deNew York Times waar Scott Shane schrijft over Inspire de glossyvan Al Qaida

Dat blad is onder lsquodoe-het-zelfterroristenrsquo zeer populair Ze lezener behalve propaganda ook hoe ze kleinschalige solo-acties kun-nen uitvoeren lsquohow to make a bomb in the kitchen of your mo-therrsquo inclusief links naar instructiefilmpjes uitleg op internet hoeze dat moeten doen

Aanslagen als in Boston zijn mede daarom steeds moeilijker tevoorkomen zei president Obama al Zoals het er nu naar uitzietzijn de gebroeders Tsarnajev thuis via internet dus geradicali-seerd Dzjochar zei al tegen zijn verhoorders dat ze het scenariovan Inspire volgden hellip Dat blad is in veel landen al verboden ver-klaard ndash maar bij Scribd gewoon te lezen

In Groot-Brittannieuml zijn de afgelopen anderhalf jaar zelfs al twin-tig mensen veroordeeld voor het downloaden en verspreiden er-van Behalve Inspire is op internet ook het lsquoHandboek voorMoedjahedien Eenlingenrsquo te vinden 64 paginarsquos met doe-het-zelf-artikelen als lsquoDroom je van jihadistische aanvallen op de ongelovi-genrsquo

Maar aanslagen voorkomen dat wordt lastig zeggen alle experts

In 2011 probeerde korporaal Naser Abdo een bom te maken meteen snelkookpan Hij liep tegen de lamp toen een werknemer vaneen wapenwinkel alarm sloeg toen Abdo alleen kruit wilde kopenToen de gebroeders Tsarnajevs vuurwerk kochten en vroegennaar lsquohet zwaarste vuurwerk dat je hebtrsquo sloeg niemand alarmLogisch aldus de baas van de vuurwerkwinkel lsquoDat klinkt ver-dacht Maar 90 procent van de mannen vraagt datrsquo

BLOG

Onderwerp index edities 2012

12-01 gt Computercriminaliteit Definitie van Cybercrime Strafbare gedragingen Aftappen van gege-vens MSN chat via Windows E-mail headers zichtbaar maken Botnet Hacking Spyware

12-02 gt Kwaadaardige software Phishing Keyloggers DNS aanval Politiemethodes voor bewijs

12-03 gt Man in the Middle ID alert Meldingsformulier identiteitsfraude Meldpunten Wetsartikelenvoor computercriminaliteit in enge zin Cyberstalking Grooming

12-04 gt E-mail spoofing Elektronisch briefgeheim Afgeven klantgegevens Gebruik een live cddvdvoor veilig internetbankieren Cloudcomputing

12-05 gt Van password naar passphrase Nieuwe phishing scams E-mail blunder Word documentenkunnen virussen bevatten Hoe hackers u misleiden Cyberkatvanger Gratis Windows-tool voor veiliginternetbankieren HP USB disk storage format tool Muis smeriger dan wc bril

12-06 gt Microsoft calling Computer in slaapstand of uitschakelen EU wil internetidentiteitskaartBVH kan het nog slechter Wat is Facebook echt waard Browser voor liefhebber social media Politie-virus Wardriving Vind gratis wi-fi op je vakantiebestemming

12-0708 gt Facebook Nieuwe tactiek om verblijfsvergunning te krijgen Facebook scant chatconver-saties van gebruikers Lokpuber ontmaskert pedofiel in chatbox Uw smartphone virusvrij FacebookHyves Twitter zo komt u van uw accounts af Hoe hackers hacken Vakantie Smartphone mee Beel-den bewakingscamerarsquos sneller online Nederland mist urgentie in aanpak cyberdreiging Antivirusbedrijf AVG lanceert social media beheertool

12-09 gt Veilig WiFi ID alert Versnel je windows PC Windows 7 administrator account activerenAnders knippen en plakken Open DNS Beter geluid uituw PC Instellingen makkelijk terug vindenXBMC het alternatief voor Windows media center Windows 7 sneltoetsen De windows toets FreeVideo Converter Je gegevens zijn op internet gelekt wat nu PC gekaapt Money mules I-frame in-jection Zoekmachine misbruik Hardware printers Opinie Cybercrime Social engeneering What-sApp berichten veiligstellen E-boeken downloaden Beter zoeken met Google Studeren doe je metYouTube Handige freeware I-doser Tablet kopen Smartphone beveiliging Find my Phone

12-10 gt Is spyware illegaal Wanneer valt website onder cookiewet Wapen uit 3d printer Facebookplug-in beschermt fotorsquos tegen pottenkijkers Hackpreventie Libre Office Hardware videokaartApps wat moet je weten Variaties op de Nigerian scam Handige hulpprogrammarsquos voor je PC Tipsom je smartphonebatterij te sparen Meeste Torrent-downloaders gemonitord Populaire vingeraf-druklezer lekt Windows wachtwoord Grote bestanden verzenden De Russen komen Digitaal onder-zoek politie schiet tekort Facebookfotorsquos beschermd met plug-in Nederlanders doelwit valseRechtspraaknl e-mails

12-11 gt Politievirus waarchuwt slachtoffers via Mp3 Trusteer voor veilig internetbankieren Veiliginternet behaal het certificaat Cameratoezicht mag wel mag niet Panopticon Laat u niet volgenKey generators Opt-in botnet probleem voor banken en landen Zo redt u fotorsquod Facebook geen toe-gang voor spammers Backup van uw online data repareer je internet explorer Herken een besmettePC en doe er wat aan Illegale torrents wat zijn de gevolgen

12-12 gt Ontsleutelen Malafide webwinkels Romance scam Phiishing mail vraagt om foto van TAN-codes HTTPS Everywhere Metadata Cleaner

Onderwerpen Index edities 2013

2013-01 gt Voorspellingen 2013 maatschappelijke trends Herken jij alle nep-virusscanners Over-heid onthult richtlijnen voor hackers Anti-virus boot cddvdrsquos Browser plug-ins Hoe weet je dat jesmartphone is gehacktHoe gezond is je harde schijf Halkf miljoen wifi routers lek Telefoneren via Facebook Voicemailssturen met Facebook messenger Data verbergen USB sneller verwijderen Beter zoeken met GoogleTips voor Windows 8Internetprovider De gevaren van een enkele Net identiteit

2013-02 gt Nederlandse politie worstelt met TOR Nieuwe versie Police Ransomware Cloudopslagvereist nieuwe wetgeving Drugs bestellen via de post sure we can Cybercrises in aantocht Ultiemedataredder bij stervende schijf Virusdoder vermomt zicht om besmette pcrsquos te ontsmetten Microsoftbestrijdt processor-dief op Windows pcrsquos WiFi Protector beschermt je WiFi buiten de deur Politie enNCSC laks na hack duizenden bedrijven Opinie opofferen privacy helpt niet tegen cybercrime

2013-03 gt Toebname phishingmails Angifte phishing stel de volgende vragen Cybertaal bezemen- Vishing _ Sexting SSID Valse Flash player update verspreidt politievirus Een veilige smartphonein toe stappen Opinie het neerhalen van botnets is zinloos

2013-04 gt Wat is een Ddos aanval Cybercriminelen zetten buitenwipper in Antiwaskist mobiele te-lefoons Inbreken op router wel strafbaar Vaker kinderporno op Nederlandse servers Meeste mail-malware verstopt in ZIP bestanden Gestolen mobiel voor de zomer onklaar Visie rapport Trends inVeiligheid 2013 Zoeken op internet in alle privacy Sociale media vast onderdeel van politiewerkGlasvezel internet PhoXo gratis forobewerkingGeen downloadverbod voor particulieren 20 websites bevat kwaadaardige code Nep muiscursorbeschermt t wachtwoord tegen gluurders Zo maakt u sterke wachtwoorden In de schatkist Opiniewij sturen online criminelen de verkeerde boodschap

Page 13: Secure computing magazine 05 2013

lsquoSocial media kunnen po-litiewerk frustrerenrsquoNa Boston en Leiden biedt de zoek-tocht naar de vermiste Ruben enJulian de zoveelste kans om de rolvan sociale media te duiden Zekerin relatie tot politiewerk Twitter enfacebook kunnen veel goeds bete-kenen maar ook voor flink watfrustratie zorgenVolgens criminoloog Henk Ferwer-da van Bureau Beke kunnen al dieextra ogen en oren ook vervelendegevolgen hebben lsquoLaat de politiede regie voerenrsquo stelt Ferwerda dieniet alleen wijst op het risico vansporen uitwissen De politie kanprima zelf zoeken en heeft somslsquohele goede redenenrsquo om een be-paald gebied juist niet uit te kam-men

Zoals bekend heeft burgerpartici-patie bij politieonderzoeken mettwitter en facebook een hogevlucht genomen lsquoOok voordat diemedia bestonden maakte de poli-tie al gebruik van de burgerrsquo zegtFerwerda Hij geeft toe dat de rela-tie tussen politie en burgers is ver-anderd lsquoSociale media stellenburgers in staat zelf hun rol in tevullen maar dat kan verkeerd uit-pakken Een burger mag niet op destoel van een rechter gaan zittenrsquoMisdaadverslaggever Gerlof Leistravan Elsevier wijst op andere risi-corsquos lsquoNeem bijvoorbeeld ontvoeringsza-ken Als mensen dan op eigenhoutje gaan handelen kunnen zehet leven van mensen in gevaarbrengenrsquo Leistra vindt dat de poli-tie op die sociale media meer moetdoen om burgers duidelijk te ma-ken dat ze niet op eigen houtjemoeten gaan opsporen lsquoAls je opsociale media uitlegt waarom men-sen niet zelf een bos moeten uit-kammen kan je een heleboelduidelijkheid aan een heleboelmensen scheppen en een heleboelproblemen voorkomenrsquo

ldquoLaat politie de regie voerenrdquo

lsquoWinkelier zit fout metfoto dief op internetrsquo

Particulieren mogen niet zomaareen foto van een vermeende win-keldief online zetten zegt eenwoordvoerster van het College Be-scherming Persoonsgegevens(CBP)Ook al zag de winkelier met eigenogen hoe twee jongens er met dekassa vandoor gingen ook al heeftdie winkelier een dag voor niksgewerkt ook al klinkt het nog zoonrechtvaardig

Toen Hilde Smits van de dierenspe-ciaalzaak in Best overvallen werdzette ze beelden van de winkeldie-ven op haar facebookpagina Inclu-sief oproep aan andere winkeliersom de mannen lsquobuiten te schop-penrsquoVolgens het CBP mag dat dus nieten al helemaal niet als het wets-voorstel van staatssecretaris FredTeeven aangenomen wordt Teevenwil de regels zelfs nog aanscherpenom juist te voorkomen dat particu-lieren fotorsquos en filmpjes online gaanpubliceren lsquoDat blijft het primaatvan politie en justitiersquo

Boete voor dreigtweet aanagenten

De officier van justitie heeft eenman (29 uit Zoetermeer) een boe-te van 300 euro opgelegd omdathij via twitter politieagenten hadbedreigd

De man dreigde agenten neer teschieten De tweet werd snel ont-dekt en bijna net zo snel werd deverdachte aangehouden

Onderzoek op zijn telefoon leverdeop dat hij de tweet had verstuurd

WorkshopKrrr-krrr Niet meteen een geluiddat je van je schijf gewoon bent enal helemaal verontrustend is dat jefavoriete programmarsquos sommigebestanden weigeren te openenLeesfouten dus Wat je nodig hebtis een Koppige Kopieerder een vanhet kaliber van Unstoppable Copier

STAP 1 Downloaden amp installeren

Het kan gebeuren dat de tand destijds of een minder zachtaardigeaanpak (het schijfoppervlak van) jedvdrsquos of harde schijf aantast metkrassen en slechte sectoren alsgevolg De meeste programmarsquosgooien de handdoek in de ring zo-dra ze bij het inlezen van zorsquon be-stand op een onleesbare bit botsenNiet zo met Roadkil UnstoppableCopier dat precies gemaakt werdom dergelijke klussen te klaren Demagie van deze tool Koppig vol-houden alle leesbare bytes alsnogaan elkaar rijgen en samen met jouhopen op het beste Je vindt de toolopwwwroadkilnetprogramphpP29Unstoppable20Copier Kies hetjuiste besturingssysteem (een Win-dows- of Linux-versie) en geef aanof je een installeerbare dan wel eenstandalone (lees lsquodraagbarersquo) vari-ant verkiest

STAP 2 Kopie starten

Je start de tool bij voorkeur op alsadministrator Klik met de rechter-muisknop op de snelkoppeling kiesAls administrator uitvoeren en be-vestig met Ja Het hoofdvenstervan Unstoppable Copier verschijnthopelijk ook bij jou in het Neder-lands Toch niet Ga dan naar hettabblad Settings en kies Neder-lands Straks keer ik hier nog evennaar terug maar we beginnen bijhet eerste tabblad Kopieumlren Daarmerk je onder meer de velden Bronen Doel op De bedoeling is duide-lijk in het eerste veld verwijs je viade knop Verkennen naar de juistelocatie (map) op het nukkige medi-um in het tweede veld geef je aanwaar de kopie terecht hoort te ko-men Met de knop Kopieumlren zet jede operatie in gang

Beschadigde bestanden weer leesbaar maken

STAP 3 Kopieumlren

Tijdens het kopieumlren zie je welke be-standen er op elk moment overgezetworden en hoe het met de data-inte-griteit van die bestanden gesteld isInteressant is ook de kolom StatusDie vertelt je hoeveel procent van deoriginele bestandsgegevens er al ge-kopieerd is en hoeveel fouten er tij-dens dat proces zijn opgetredenOnderaan kan je aangeven welkesoort bestanden je opgelijst wil zienGekopieerde bestanden Overgeslagenbestanden (tijdens het kopieumlren hoefje hiervoor maar op de knop Over-slaan te drukken) enof Beschadigdebestanden In het onderste paneelkrijg je nog allerlei bijkomende infor-matie zoals het aantal gekopieerde(goede of beschadigde) bytes hetaantal leesfouten en de overdracht-snelheid Bekijk zeker de lijst metbeschadigde bestanden van nabij hetzijn met name die bestanden die je inde kopie grondig zal moeten testen

STAP 4 Optimaal instellen

Je kan voor een groot stuk zelf bepa-len hoe Unstoppable Copier omspringtmet het inlezen en kopieumlren Je raadthet al daarvoor klop je aan bij hettabblad Instellingen Een vinkje plaat-sen bij Automatisch beschadigde be-standen overslaan is niet meteenaangewezen ndash toch niet als je juist uitbent op dataherstel Voor het grondig-ste recuperatieproces laat je ook hetvinkje achterwege bij Stel maximaalaantal keer opnieuw proberen in enplaats je de schuifknop helemaal naarlinks bij Beste gegevensherstel Houer wel rekening mee dat het inlezenvan beschadigde bestanden met dezeinstellingen erg tijdrovend kan zijn ndasheen klus voor de nachtelijke uurtjesVerder tref je hier onder meer nogopties aan om bestaande bestanden inde doelmap al dan niet te laten over-schrijven de pc na het kopieumlren uit teschakelen alleen nieuwere bestandente kopieumlren en eventueel ook onder-liggende mappen mee te kopieumlren

Tijdens de Tweede Wereldoorlogwerden geheime boodschappen inonzichtbare inkt op de rug vanboodschappers geschreven of inmorse op een draad getekend Vandie draad werd vervolgens eensjaal gebreid om de verzetsstrijderlekker warm te houden Hetzelfdeprincipe kan je ook op digitaleboodschappen toepassen

Tekst verbergen in een foto =Steganografie

Het leuke aan steganografie is dathet niet opvalt dat er een geheimeboodschap staat Stop je die bood-schap in een doodnormaal beeldpakweg een kat met een hoedje opof iemand die plat op zijn gezichtvalt dan moet Big Brother al bij-zonder grondig filteren om je ver-dachte bestand te vinden

Criminelen mailen niet meer ze sturenelkaar een foto

Hide in Picture is een gratis stegano-grafieprogrammaatje voor WindowsHet werkt alleen met bitmaps maarje kan er wel hele bestanden meeverbergen en niet alleen een beetjetekst Wil je echt helemaal veilig zijndan kan je die verdachte fotorsquos bij-voorbeeld ook nog eens in een ver-sleuteld zip-bestand steken voordatje ze in de bitmap verbergt

Laad een beeldje in HIP en klik vervol-gens op de linkse knop om een be-stand te kiezen Geef het eventueeleen wachtwoord mee en kies het en-cryptiealgoritme Bewaar je nieuwebestandje met de derde knop vanlinks en stuur het door Ook je con-tactpersoon zal HIP in huis moetenhalen om de geheime boodschap uitje beeld te halen

Wat is een laquo hoax raquo Met de toename van het aantalinternauten die een elektronischepostbus bezitten hebben een paarlsquoslimmerikenrsquo een nieuwe pest viahet elektronisch berichtenverkeeruitgevonden de ldquohoaxrdquoHet VANDALE woordenboek ver-klaart HOAX als een e-mailberichtmet een onterechte viruswaarschu-wingldquoHoaxrdquo is een Engels woord datgrap betekent Een ldquohoaxrdquo is dusverkeerde vervallen of oncontro-leerbare informatie die spontaandoor Internauten wordt verspreidDe ldquohoaxrdquo kunnen de meest geva-rieerde vormen aannemen en ver-band houden met alle onderwerpendie een positieve of negatieve emo-tie bij de Internaut kunnen opwek-ken Te weten valse virusalarmenvalse beloften valse winsten ndashomhet even welke- valse solidariteits-ketens etc Etc

Wie heeft nog nooit zorsquon berichtontvangen van een vriend eenfamilielid of van een collegaHet principe is heel eenvoudig deontwerper van de ldquohoaxrdquo stuurt dienaar enkele personen Die perso-nen gaan op hun beurt het berichtnaar hun contacten sturen enz Alsiemand een ldquohoaxrdquo ontwerpt en dienaar 10 contacten stuurt en die 10contacten allen de hoax naar 10contactpersonen sturen dan zijn erin 2 stappen al 110 personen lsquobe-smetrsquoDit laatste gegeven toont duidelijkde belasting voor het internet doorhoaxhellip en dat uiteindelijk voornietsBovendien heeft dat soort van be-richten de hardnekkige eigenschapte blijven voortbestaan Na meer-dere keren de wereld rond te zijngegaan kunnen ze na jaren plotsweer opduiken

Hoe te weten of het om een laquo hoax raquogaat

De meeste berichten met een aangrij-pende revolterende of alarmerendeinhoud die spontaan op het internetcirculeren zijn hoax Men moet dusin geen geval dergelijke berichtengaan doorsturen omdat de inhoudldquowaar zou kunnen zijnrdquo maar ze welmet de nodige alertheid benaderentwijfel speelt immers altijd in de kaartvan de geruchten en de grappen

De meeste hoax zijn goed opgesteldeberichten die sterke argumenten be-vatten waardoor de waarheid ervanvoor zich spreekt Men moet dus nietstilstaan bij waarachtige elementen inhet bericht maar kijken naar twijfel-achtige elementen of elementenwaarvoor geen enkel bewijs naar vo-ren wordt gebracht Hoax vermengenimmers handig de waarheid en deleugen

In elke situatie het bericht

Is altijd ldquodringendrdquo zoniet ldquozeer drin-gendrdquoEindigt met het aanzetten tot hetdoorsturen ervan naar al uw contac-tenhoax bevatten altijd een vermeldingvan het type

ldquomaak dit bericht over aan al uw con-tactenrdquo

ldquoverstuur deze e-mail naar elk vanuw contactpersonenrdquo

ldquomaak een kopie van deze e-mail enverstuur deze naar iedereen die ukentrdquo

ldquoaub verspreid dit bericht naar zo-veel mogelijk personenrdquo

ldquogeef de informatie door die actiekan een leven reddenrdquo

ldquoDit is ook geldig voor SMSrdquo

ldquoVerstuur dit bericht naar al uw contactpersonenrdquo

Valse virussen

Het bericht benadrukt dat

Het steeds om een nieuwe virus gaatHet virus nog niet bekend is bij de grote anti-virus ondernemingen zoals McA-fee Symantec F-Secure of anderenHet virus altijd het meest verwoestende is ooit gevonden tot nu toeHet meestal afkomstig is van beroemde ondernemingen zoals IBM MicrosoftDisney AOL enz

Kettingbrieven

Het bericht

Voorspelt u geluk indien U het doorstuurt aan een aantal personenVoorspelt ongeluk indien U het bericht gewoon wistSpeelt in op de gevoelens van mensen (bv het redden van een mensenlevendoor een donor te zoeken met een bepaalde zeldzame bloedgroep)

De valse winsten

Het bericht geeft weer dat

U de gelukkige bent en een maximum aan geld kan verdienen op zeer kortetijdOm het winnende lot te incasseren U dit bericht aan zoveel mogelijk personenmoet sturen Een programma zal het aantal verzendingen optellenDe personen die al deelnamen op korte tijd zeer veel geld verdiend hebben(dikwijls in US dollars) Onderaan het bericht wordt als ldquobewijsrdquo het verhaalvan een winnaar vermeld

Andere elementen die kunnen wijzen op een laquo Hoax raquo

Indien U een van de volgende punten kan aantreffen in een bericht kan Uveronderstellen dat het bericht een hoax is

Het bericht komt van een ldquovertrouwenspersoonrdquo de bron blijkt een bekendemedia-instelling te zijn (CNN Reuters enz) een commerciele instelling (Mi-crosoft AOL Symantec enz) of een bekende (laquo mijn vriend raquo laquo een vanonze klanten raquo enz) Niemand kan echter een referentie van het artikel of debetrokken persoon gevenDe zogezegde waarheidsversterking enkele laquo hoax raquo maken melding van detekst laquo Dit is een waargebeurd verhaal raquo laquo dit is geen mop raquo of ook wel laquoreeumlle feiten Aandachtig lezen raquoHet bericht verwijst naar een aangrijpende situatie of naar een directe bedrei-ging het klassieke psychologische element van de laquo hoax raquo zit in de beschrij-ving van een aangrijpende situatie (onrecht solidariteit enz) of alarmerend(virusaanval probleem met voedingsmiddelen enz) meestal fictief maar vra-gend naar een steeds weerkerende onmiddellijke reactie zijnde het waarschu-wen van alle contactpersonenHet bericht maakt melding van een virusinfectie door bijvoorbeeld het bestandlaquo jdbgmgrexe raquo Dit bestand is inderdaad op de harde schijf te vinden enmaakt deel uit van de noodzakelijke JAVA-bestanden Dit bestand moet danook zo spoedig mogelijk gewist wordenHet aanbod is te mooi om waar te zijn de laquo hoax raquo belooft een gratis dienstof een gratis product (een GSM enkele flessen champagne enz) en waar uook nog eens voor betaald wordt om er gebruik van te maken op voorwaar-de dat U dit bericht doorstuurt aan alle contactpersonen

ldquoU bent de winnaarrdquo

Wat te doen als men denkt een laquo hoax raquo ontvangen te hebben

Het eerste wat U kan doen indien er gedacht wordt aan een laquo hoax raquo is hetbericht NIET door te sturen naar uw contactpersonen Indien de afzender vanhet bericht U onbekend is neem geen risico en verwijder het bericht

Op een van de volgende websites kan er nagekeken worden om te zien of eengelijkaardig bericht al dan niet als hoax gekend is

VirusAlert (httpwwwvirusalertnl) NederlandstaligHoaxkiller (httpwwwhoaxkillerfr) FranstaligHoaxbuster (httpwwwhoaxbustercom) FranstaligSymantec (httpwwwsymanteccomavcenterhoaxhtml) EngelstaligF-Secure (httpwwwf-securecomen_EMEAsecuritysecurity-lablatest-threatshoax-descriptions) Engelstalig

Als het bericht onbekend is hebt u misschien een nieuwe laquo hoax raquo ontvan-genhellip of is het bericht dan toch waarOm na te gaan of het hier om een al dan niet nieuwe versie van een hoaxgaat kan U steeds een kopie ervan overmaken aan eacuteeacuten van bovenvermeldewebsites voor verdere analyse Nogmaals verstuur het bericht niet verderalvorens u het resultaat van deze analyse hebt ontvangenOpgelet verstuur dit bericht niet door simpelweg op doorsturen te klikkenmaar maak eerst een nieuw bericht waarbij u dan deze laquo hoax raquo als bijlagekan voegen Op deze manier worden de technische gegevens (emailheaders)van de hoax meeverzonden

Vraagstelling

Alvorens een ldquoverdachtrdquo bericht door te sturen aan een contactpersoon stel Ueerst de volgende vragen

Durf ik de inhoud van dit bericht rechtstreeks aan deze contactpersoon mede-delenDurf ik deze persoon zelf zeggen dat Bill GATES een deel van zijn fortuin aanmij afstaat en dat hij mij persoonlijk 245$ overmaakt telkens ik zijn berichtaan een contactpersoon verstuurDurf ik deze persoon zelf zeggen dat ik de enige persoon op aarde ben die hetbestaan van een gevaarlijk computervirus ken er bestaat nog geen bescher-ming tot op heden zelfs de media en de uitgevers van antivirusproductenhebben nog nooit horen spreken van dit virusNeen Verzend dan ook geen berichten die dat beweren

Nep scanner tegen kleinebetalingHet Russische anti-virus bedrijfDoctor Web waarschuwt voor eenprogramma dat een virus van jetoestel kan verwijderen Het begintmet een advertentie waarbij degebruiker wordt verleid om zijntoestel op virussen te laten scan-nenAls de gebruiker daar op in gaatdan wordt deze naar een websitegedirigeerd waarbij het anti-virusprogramma gedownload kan wor-den Dit is echter geen echt anti-virus programma maar een trojan

Dit is de malwareAndroidFakealert4origin van deAndroidFakealert familie

Deze AndroidFakealert trojans zijnactief sinds oktober 2012 en doenzich allemaal voor alsof ze bepaal-de kwetsbaarheden kunnen opspo-ren en kunnen verhelpenDit soort malware is bij gebruikersvan PCrsquos een langer bekent feno-meen Door slechts een klein be-drag van bijvoorbeeld US$199 tebetalen kan een gevonden virusverwijderd worden

Het advies is dan ook om niet tezwichten voor dit soort adverten-ties Gebruik indien nodig altijdalleen anti-virus van bekende leve-ranciers

Miljoenen downloads metAndroid malwareLookout heeft een nieuwe malwarefamilie ontdekt in 32 verschillendeapplicaties van vier verschillendeontwikkel accounts in Google playVolgens de statistieken van GooglePlay zijn de getroffen applicatiestussen de 2 en 9 miljoen keer ge-download Nadat Lookout meldinghad gemaakt van de aangetroffenmalware heeft Google de betrokkenapps onmiddellijk uit Google Playverwijderd De betrokken ontwik-kelaars zijn geschorst in afwachtingvan nader onderzoek

Badnews lijkt in eerste instantie opeen onschuldig reclame netwerkHet heeft echter de mogelijkheidom gebruikers te pushen om aan-vullende applicaties te installerenen stuurt gevoelige informatie zo-als telefoonnummers en apparaat-IDrsquos naar specifieke servers Tij-dens onderzoeken door Lookout isonder andere vastgesteld dat deapp AlphaSMS werd gepushedDeze malware is bekend vanwegede premium rate SMS fraude (hetversturen van SMS berichten naarkostbare diensten)

De bedreiging zit vooral in de ver-traging bij de verspreiding van mo-gelijke malware Het gedraagt zichin eerste instantie als een bonafidereclame app waardoor het zonderproblemen door de eerste controlesheen kan komen Pas in een laterstadium wordt het lsquoplatformrsquo mis-bruikt voor het verspreiden vanmalware via specifieke servers Ditbrengt de volgende aandachtspun-ten naar voren

Ontwikkelaars moeten aandachtbesteden aan het gebruik van bibli-otheken van derdenBij grotere bedrijven moet men errekening mee houden dat het voor-af doorlichten van applicaties nietvoldoende bescherming kan bie-den Het probleem gedrag zal paslater gaan plaatsvinden Het is dusvan belang om continue monitoringin te richten

Nederland is netneutraal

Op 1 januari 2013 trad in Nederland eenwijziging van de Telecommunicatiewet inwerking waarin netneutraliteit wettelijkwordt geregeld Daarmee is Nederlandna Chili het tweede land in de wereld enhet eerste land in Europa dat dit principein de wet verankert Wat is netneutrali-teit eigenlijk wat houdt de nieuwe rege-ling in en wat zijn de consequenties vandeze wetswijziging voor bedrijven

Netneutraliteit

Netneutraliteit gaat uit van het principedat een telecomprovider zich niet magbemoeien met het verkeer dat over zijnnetwerk vloeit Voorstanders van net-neutraliteit voeren hier twee redenenvoor aan Ten eerste vinden zij dat hetinternet open en vrij moet zijn Tentweede zijn zij van mening dat aanbie-ders van infrastructuur hun macht overdeze infrastructuur niet mogen misbrui-ken om hun eigen diensten of verdien-modellen te beschermen Voorstandersvan netneutraliteit stellen dat na de in-voering van dit principe het onmogelijkwordt voor telecomproviders om huneigen bedrijfsvoering en belangen oponeigenlijke wijze te beschermen

Wettelijke regeling

In 2011 werd het voornemen van KPNals aanbieder van mobiel internet be-kend om VOIP en online chatdienstenSkype en WhatsApp te gaan blokkerenop smartphones tenzij consumentenextra zouden gaan betalen Doordatsteeds meer consumenten Skype ofWhatsApp gebruiken in plaats van bellenen smsrsquoen wilde KPN het verlies in op-brengsten door bel- en sms-verkeercompenseren door een lsquoSkype-heffingrsquo

Dit voornemen van KPN was de directeaanleiding om het principe van netneu-traliteit in de Nederlandse Telecommuni-catiewet in te voeren In mei 2012 werdhet Staatsblad met de tekst van de wets-wijziging gepubliceerd Bedrijven hebbentot 1 januari 2013 de tijd om hun ver-dienmodel aan deze wetswijziging aan tepassen

Inhoud wettelijke regeling

Het principe van netneutraliteit staatin artikel 74a van de Telecommuni-catiewet Dit wetsartikel verbiedt hetbelemmeren of vertragen van dien-sten of toepassingen op internet Ditbetekent ten eerste dat een providergeen specifieke partij het gebruik vaninternet mag weigeren Het betekentdaarnaast ook dat een provider geenspecifieke dienst zoals Skype of in-formatie mag blokkeren of vertragen

Let wel deze wetswijziging heeft al-leen betrekking op toegang tot Inter-net Services zoals op IP-gebaseerdetelevisie die niet via internet wordenaangeboden vallen buiten deze rege-ling

Verder blijft het voor internetprovi-ders mogelijk om hun internetabon-nementen te differentieumlren op anderemanieren bijvoorbeeld naar beschik-bare bandbreedte en datalimietenOok blijft het mogelijk dat providerslosse diensten aanbieden via internetZo kan een aanbieder een los abon-nement aanbieden voor mobiel bellenvia VOIP in plaats van met de gewonemobiele telefoon In deze gevallen ishet toegestaan het overige internet-verkeer te blokkeren

Uitzonderingen

Op bovenstaand verbod bestaan eenviertal uitzonderingen deze moetenechter beperkt worden uitgelegd

Een internetprovider mag verkeer ophet internet vertragen of belemmerenom congestie op het net op te lossenEchter de provider mag geen specifie-ke diensten vertragen Dezelfde soor-ten verkeer moeten hetzelfde wordenbehandeld Ten tweede mag een pro-vider internetverkeer blokkeren datde veiligheid en integriteit van hetinternetverkeer aantast Hierbij gaathet bijvoorbeeld om activiteiten vanhackers Ten derde mag een providerspam blokkeren De laatste uitzonde-ring is een rechterlijk bevel Het blok-keren van bijvoorbeeld The Pirate Baydoor internetproviders is dus onderde nieuwe wet nog steeds mogelijk

Op dit moment in de schatkist(Klik op de kist om het te downloaden)

Zdnet Security Guide

20

13

deel 1

Zdnet Security Guide 201

3deel 2

Trends in Veiligheid 2013

Format Factory

Priv

azer Free

Keyfinder Thing Lite

UnstoppableCopier

OPINIE

Te weinig internetcriminelen voor de rechterInternetcriminaliteit komt te weinig voor de rechter Te vaak grijpt de politie in zonderdat daar vervolging uit voortvloeit Of de resultaten van opsporingszaken komen alleenmaar ten goede aan buitenlandse opsporingsdiensten

Volgens Christiaan Baardman vanaf volgende week cooumlrdinator bij het KenniscentrumCybercrime van de Rechtspraak blijft de rechtspraak achter bij de explosieve groei aancomputercriminaliteit Dat komt doordat voor de politie vaak het kapot maken van dezaak ldquovan groter belangrdquo kan zijn dan een dader veroordeeld krijgen constateert Baard-man in een artikel op rechtspraaknl Daarnaast heeft cybercrime een grensoverschrij-dend karakter waardoor veel onderzoek van de politie ten goede komt aan het oplossenvan zaken door buitenlandse opsporingsdiensten

ldquoDe politie is dan bezig om zaken voor andere landen op te lossen waarvan bij voorbaatvaststaat dat ze nooit voor onze rechter zullen komenrdquo zegt Baardman ldquoJammer is al-leen wel dat onze politie veel meer onderzoeken doet voor andere landen dan andersomen de capaciteit is toch al zo beperktrdquoBestanden wissen in plaats van arresteren

Het niet voor de rechter brengen van internetcriminelen gebeurde onder meer bij hetonderzoek naar het netwerk van Robert M in de bekende kinderpornozaak Daarbij brakde politie in in computers werden bestanden vernietigd en waarschuwingen achtergela-ten dat de politie de websites in de gaten hield vertelt Baardman die die informatieweer heeft van het OM

Het nadeel van deze werkwijze is dat een toetsing achteraf door de rechter van de inzetvan opsporingsmiddelen uitblijft en de rechters nauwelijks ervaring krijgen met internet-criminaliteitszaken net als overigens Officieren van Justitie Overigens verwacht Baard-mans wel een flinke toename van het aantal zaken als het wetsvoorstel van ministerOpstelten wordt aangenomenHacken van computers van verdachten

In dat wetsvoorstel wordt onder meer de uitbreiding van opsporingsbevoegdheden ophet internet geregeld Zo zou de politie voortaan computers van verdachten mogen hac-ken spionagesoftware mogen plaatsen en wordt het meewerken aan het ontsleutelenvan bestanden door verdachten verplicht gesteld

Om rechters daarop voor te bereiden gaat het Kenniscentrum Cybercrime de magistra-ten onderwijzen ldquoOm optimaal te profiteren van de weinige zaken die wel voor de rech-ter komen proberen we hoger beroepszaken over cybercrime binnen het Haagse hof teconcentrerenrdquo zegt Baardman

ldquoDe politie is dan bezig om zaken voor andere landen op te lossenwaarvan bij voorbaat vaststaat dat ze nooit voor onze rechter zullen komenrdquo

Dit magazine verschijntmaandelijksDe inhoud bestaat uit verza-meld werk uit openbare in-ternetbronnenVoor zover mogelijk zal debron worden vermeld

Gebruikte bronnen voor ditnummer

WebwereldSecuritynlIxquickVoelsprietZdnetDe WaarschuwingsdienstEuropolComputablePolitiebronnennlNunlPCMweb

Opmerkingen kunt u mailennaar de redacteur

Doe-het-zelfterreur is nieuwe dreiging

Over de rol van internet ndash en steeds vaker sociale media ndash bij ter-rorisme is al veel geschrevenOok na lsquoBostonrsquo worden er vele regels aan gewijd Dit keer in deNew York Times waar Scott Shane schrijft over Inspire de glossyvan Al Qaida

Dat blad is onder lsquodoe-het-zelfterroristenrsquo zeer populair Ze lezener behalve propaganda ook hoe ze kleinschalige solo-acties kun-nen uitvoeren lsquohow to make a bomb in the kitchen of your mo-therrsquo inclusief links naar instructiefilmpjes uitleg op internet hoeze dat moeten doen

Aanslagen als in Boston zijn mede daarom steeds moeilijker tevoorkomen zei president Obama al Zoals het er nu naar uitzietzijn de gebroeders Tsarnajev thuis via internet dus geradicali-seerd Dzjochar zei al tegen zijn verhoorders dat ze het scenariovan Inspire volgden hellip Dat blad is in veel landen al verboden ver-klaard ndash maar bij Scribd gewoon te lezen

In Groot-Brittannieuml zijn de afgelopen anderhalf jaar zelfs al twin-tig mensen veroordeeld voor het downloaden en verspreiden er-van Behalve Inspire is op internet ook het lsquoHandboek voorMoedjahedien Eenlingenrsquo te vinden 64 paginarsquos met doe-het-zelf-artikelen als lsquoDroom je van jihadistische aanvallen op de ongelovi-genrsquo

Maar aanslagen voorkomen dat wordt lastig zeggen alle experts

In 2011 probeerde korporaal Naser Abdo een bom te maken meteen snelkookpan Hij liep tegen de lamp toen een werknemer vaneen wapenwinkel alarm sloeg toen Abdo alleen kruit wilde kopenToen de gebroeders Tsarnajevs vuurwerk kochten en vroegennaar lsquohet zwaarste vuurwerk dat je hebtrsquo sloeg niemand alarmLogisch aldus de baas van de vuurwerkwinkel lsquoDat klinkt ver-dacht Maar 90 procent van de mannen vraagt datrsquo

BLOG

Onderwerp index edities 2012

12-01 gt Computercriminaliteit Definitie van Cybercrime Strafbare gedragingen Aftappen van gege-vens MSN chat via Windows E-mail headers zichtbaar maken Botnet Hacking Spyware

12-02 gt Kwaadaardige software Phishing Keyloggers DNS aanval Politiemethodes voor bewijs

12-03 gt Man in the Middle ID alert Meldingsformulier identiteitsfraude Meldpunten Wetsartikelenvoor computercriminaliteit in enge zin Cyberstalking Grooming

12-04 gt E-mail spoofing Elektronisch briefgeheim Afgeven klantgegevens Gebruik een live cddvdvoor veilig internetbankieren Cloudcomputing

12-05 gt Van password naar passphrase Nieuwe phishing scams E-mail blunder Word documentenkunnen virussen bevatten Hoe hackers u misleiden Cyberkatvanger Gratis Windows-tool voor veiliginternetbankieren HP USB disk storage format tool Muis smeriger dan wc bril

12-06 gt Microsoft calling Computer in slaapstand of uitschakelen EU wil internetidentiteitskaartBVH kan het nog slechter Wat is Facebook echt waard Browser voor liefhebber social media Politie-virus Wardriving Vind gratis wi-fi op je vakantiebestemming

12-0708 gt Facebook Nieuwe tactiek om verblijfsvergunning te krijgen Facebook scant chatconver-saties van gebruikers Lokpuber ontmaskert pedofiel in chatbox Uw smartphone virusvrij FacebookHyves Twitter zo komt u van uw accounts af Hoe hackers hacken Vakantie Smartphone mee Beel-den bewakingscamerarsquos sneller online Nederland mist urgentie in aanpak cyberdreiging Antivirusbedrijf AVG lanceert social media beheertool

12-09 gt Veilig WiFi ID alert Versnel je windows PC Windows 7 administrator account activerenAnders knippen en plakken Open DNS Beter geluid uituw PC Instellingen makkelijk terug vindenXBMC het alternatief voor Windows media center Windows 7 sneltoetsen De windows toets FreeVideo Converter Je gegevens zijn op internet gelekt wat nu PC gekaapt Money mules I-frame in-jection Zoekmachine misbruik Hardware printers Opinie Cybercrime Social engeneering What-sApp berichten veiligstellen E-boeken downloaden Beter zoeken met Google Studeren doe je metYouTube Handige freeware I-doser Tablet kopen Smartphone beveiliging Find my Phone

12-10 gt Is spyware illegaal Wanneer valt website onder cookiewet Wapen uit 3d printer Facebookplug-in beschermt fotorsquos tegen pottenkijkers Hackpreventie Libre Office Hardware videokaartApps wat moet je weten Variaties op de Nigerian scam Handige hulpprogrammarsquos voor je PC Tipsom je smartphonebatterij te sparen Meeste Torrent-downloaders gemonitord Populaire vingeraf-druklezer lekt Windows wachtwoord Grote bestanden verzenden De Russen komen Digitaal onder-zoek politie schiet tekort Facebookfotorsquos beschermd met plug-in Nederlanders doelwit valseRechtspraaknl e-mails

12-11 gt Politievirus waarchuwt slachtoffers via Mp3 Trusteer voor veilig internetbankieren Veiliginternet behaal het certificaat Cameratoezicht mag wel mag niet Panopticon Laat u niet volgenKey generators Opt-in botnet probleem voor banken en landen Zo redt u fotorsquod Facebook geen toe-gang voor spammers Backup van uw online data repareer je internet explorer Herken een besmettePC en doe er wat aan Illegale torrents wat zijn de gevolgen

12-12 gt Ontsleutelen Malafide webwinkels Romance scam Phiishing mail vraagt om foto van TAN-codes HTTPS Everywhere Metadata Cleaner

Onderwerpen Index edities 2013

2013-01 gt Voorspellingen 2013 maatschappelijke trends Herken jij alle nep-virusscanners Over-heid onthult richtlijnen voor hackers Anti-virus boot cddvdrsquos Browser plug-ins Hoe weet je dat jesmartphone is gehacktHoe gezond is je harde schijf Halkf miljoen wifi routers lek Telefoneren via Facebook Voicemailssturen met Facebook messenger Data verbergen USB sneller verwijderen Beter zoeken met GoogleTips voor Windows 8Internetprovider De gevaren van een enkele Net identiteit

2013-02 gt Nederlandse politie worstelt met TOR Nieuwe versie Police Ransomware Cloudopslagvereist nieuwe wetgeving Drugs bestellen via de post sure we can Cybercrises in aantocht Ultiemedataredder bij stervende schijf Virusdoder vermomt zicht om besmette pcrsquos te ontsmetten Microsoftbestrijdt processor-dief op Windows pcrsquos WiFi Protector beschermt je WiFi buiten de deur Politie enNCSC laks na hack duizenden bedrijven Opinie opofferen privacy helpt niet tegen cybercrime

2013-03 gt Toebname phishingmails Angifte phishing stel de volgende vragen Cybertaal bezemen- Vishing _ Sexting SSID Valse Flash player update verspreidt politievirus Een veilige smartphonein toe stappen Opinie het neerhalen van botnets is zinloos

2013-04 gt Wat is een Ddos aanval Cybercriminelen zetten buitenwipper in Antiwaskist mobiele te-lefoons Inbreken op router wel strafbaar Vaker kinderporno op Nederlandse servers Meeste mail-malware verstopt in ZIP bestanden Gestolen mobiel voor de zomer onklaar Visie rapport Trends inVeiligheid 2013 Zoeken op internet in alle privacy Sociale media vast onderdeel van politiewerkGlasvezel internet PhoXo gratis forobewerkingGeen downloadverbod voor particulieren 20 websites bevat kwaadaardige code Nep muiscursorbeschermt t wachtwoord tegen gluurders Zo maakt u sterke wachtwoorden In de schatkist Opiniewij sturen online criminelen de verkeerde boodschap

Page 14: Secure computing magazine 05 2013

WorkshopKrrr-krrr Niet meteen een geluiddat je van je schijf gewoon bent enal helemaal verontrustend is dat jefavoriete programmarsquos sommigebestanden weigeren te openenLeesfouten dus Wat je nodig hebtis een Koppige Kopieerder een vanhet kaliber van Unstoppable Copier

STAP 1 Downloaden amp installeren

Het kan gebeuren dat de tand destijds of een minder zachtaardigeaanpak (het schijfoppervlak van) jedvdrsquos of harde schijf aantast metkrassen en slechte sectoren alsgevolg De meeste programmarsquosgooien de handdoek in de ring zo-dra ze bij het inlezen van zorsquon be-stand op een onleesbare bit botsenNiet zo met Roadkil UnstoppableCopier dat precies gemaakt werdom dergelijke klussen te klaren Demagie van deze tool Koppig vol-houden alle leesbare bytes alsnogaan elkaar rijgen en samen met jouhopen op het beste Je vindt de toolopwwwroadkilnetprogramphpP29Unstoppable20Copier Kies hetjuiste besturingssysteem (een Win-dows- of Linux-versie) en geef aanof je een installeerbare dan wel eenstandalone (lees lsquodraagbarersquo) vari-ant verkiest

STAP 2 Kopie starten

Je start de tool bij voorkeur op alsadministrator Klik met de rechter-muisknop op de snelkoppeling kiesAls administrator uitvoeren en be-vestig met Ja Het hoofdvenstervan Unstoppable Copier verschijnthopelijk ook bij jou in het Neder-lands Toch niet Ga dan naar hettabblad Settings en kies Neder-lands Straks keer ik hier nog evennaar terug maar we beginnen bijhet eerste tabblad Kopieumlren Daarmerk je onder meer de velden Bronen Doel op De bedoeling is duide-lijk in het eerste veld verwijs je viade knop Verkennen naar de juistelocatie (map) op het nukkige medi-um in het tweede veld geef je aanwaar de kopie terecht hoort te ko-men Met de knop Kopieumlren zet jede operatie in gang

Beschadigde bestanden weer leesbaar maken

STAP 3 Kopieumlren

Tijdens het kopieumlren zie je welke be-standen er op elk moment overgezetworden en hoe het met de data-inte-griteit van die bestanden gesteld isInteressant is ook de kolom StatusDie vertelt je hoeveel procent van deoriginele bestandsgegevens er al ge-kopieerd is en hoeveel fouten er tij-dens dat proces zijn opgetredenOnderaan kan je aangeven welkesoort bestanden je opgelijst wil zienGekopieerde bestanden Overgeslagenbestanden (tijdens het kopieumlren hoefje hiervoor maar op de knop Over-slaan te drukken) enof Beschadigdebestanden In het onderste paneelkrijg je nog allerlei bijkomende infor-matie zoals het aantal gekopieerde(goede of beschadigde) bytes hetaantal leesfouten en de overdracht-snelheid Bekijk zeker de lijst metbeschadigde bestanden van nabij hetzijn met name die bestanden die je inde kopie grondig zal moeten testen

STAP 4 Optimaal instellen

Je kan voor een groot stuk zelf bepa-len hoe Unstoppable Copier omspringtmet het inlezen en kopieumlren Je raadthet al daarvoor klop je aan bij hettabblad Instellingen Een vinkje plaat-sen bij Automatisch beschadigde be-standen overslaan is niet meteenaangewezen ndash toch niet als je juist uitbent op dataherstel Voor het grondig-ste recuperatieproces laat je ook hetvinkje achterwege bij Stel maximaalaantal keer opnieuw proberen in enplaats je de schuifknop helemaal naarlinks bij Beste gegevensherstel Houer wel rekening mee dat het inlezenvan beschadigde bestanden met dezeinstellingen erg tijdrovend kan zijn ndasheen klus voor de nachtelijke uurtjesVerder tref je hier onder meer nogopties aan om bestaande bestanden inde doelmap al dan niet te laten over-schrijven de pc na het kopieumlren uit teschakelen alleen nieuwere bestandente kopieumlren en eventueel ook onder-liggende mappen mee te kopieumlren

Tijdens de Tweede Wereldoorlogwerden geheime boodschappen inonzichtbare inkt op de rug vanboodschappers geschreven of inmorse op een draad getekend Vandie draad werd vervolgens eensjaal gebreid om de verzetsstrijderlekker warm te houden Hetzelfdeprincipe kan je ook op digitaleboodschappen toepassen

Tekst verbergen in een foto =Steganografie

Het leuke aan steganografie is dathet niet opvalt dat er een geheimeboodschap staat Stop je die bood-schap in een doodnormaal beeldpakweg een kat met een hoedje opof iemand die plat op zijn gezichtvalt dan moet Big Brother al bij-zonder grondig filteren om je ver-dachte bestand te vinden

Criminelen mailen niet meer ze sturenelkaar een foto

Hide in Picture is een gratis stegano-grafieprogrammaatje voor WindowsHet werkt alleen met bitmaps maarje kan er wel hele bestanden meeverbergen en niet alleen een beetjetekst Wil je echt helemaal veilig zijndan kan je die verdachte fotorsquos bij-voorbeeld ook nog eens in een ver-sleuteld zip-bestand steken voordatje ze in de bitmap verbergt

Laad een beeldje in HIP en klik vervol-gens op de linkse knop om een be-stand te kiezen Geef het eventueeleen wachtwoord mee en kies het en-cryptiealgoritme Bewaar je nieuwebestandje met de derde knop vanlinks en stuur het door Ook je con-tactpersoon zal HIP in huis moetenhalen om de geheime boodschap uitje beeld te halen

Wat is een laquo hoax raquo Met de toename van het aantalinternauten die een elektronischepostbus bezitten hebben een paarlsquoslimmerikenrsquo een nieuwe pest viahet elektronisch berichtenverkeeruitgevonden de ldquohoaxrdquoHet VANDALE woordenboek ver-klaart HOAX als een e-mailberichtmet een onterechte viruswaarschu-wingldquoHoaxrdquo is een Engels woord datgrap betekent Een ldquohoaxrdquo is dusverkeerde vervallen of oncontro-leerbare informatie die spontaandoor Internauten wordt verspreidDe ldquohoaxrdquo kunnen de meest geva-rieerde vormen aannemen en ver-band houden met alle onderwerpendie een positieve of negatieve emo-tie bij de Internaut kunnen opwek-ken Te weten valse virusalarmenvalse beloften valse winsten ndashomhet even welke- valse solidariteits-ketens etc Etc

Wie heeft nog nooit zorsquon berichtontvangen van een vriend eenfamilielid of van een collegaHet principe is heel eenvoudig deontwerper van de ldquohoaxrdquo stuurt dienaar enkele personen Die perso-nen gaan op hun beurt het berichtnaar hun contacten sturen enz Alsiemand een ldquohoaxrdquo ontwerpt en dienaar 10 contacten stuurt en die 10contacten allen de hoax naar 10contactpersonen sturen dan zijn erin 2 stappen al 110 personen lsquobe-smetrsquoDit laatste gegeven toont duidelijkde belasting voor het internet doorhoaxhellip en dat uiteindelijk voornietsBovendien heeft dat soort van be-richten de hardnekkige eigenschapte blijven voortbestaan Na meer-dere keren de wereld rond te zijngegaan kunnen ze na jaren plotsweer opduiken

Hoe te weten of het om een laquo hoax raquogaat

De meeste berichten met een aangrij-pende revolterende of alarmerendeinhoud die spontaan op het internetcirculeren zijn hoax Men moet dusin geen geval dergelijke berichtengaan doorsturen omdat de inhoudldquowaar zou kunnen zijnrdquo maar ze welmet de nodige alertheid benaderentwijfel speelt immers altijd in de kaartvan de geruchten en de grappen

De meeste hoax zijn goed opgesteldeberichten die sterke argumenten be-vatten waardoor de waarheid ervanvoor zich spreekt Men moet dus nietstilstaan bij waarachtige elementen inhet bericht maar kijken naar twijfel-achtige elementen of elementenwaarvoor geen enkel bewijs naar vo-ren wordt gebracht Hoax vermengenimmers handig de waarheid en deleugen

In elke situatie het bericht

Is altijd ldquodringendrdquo zoniet ldquozeer drin-gendrdquoEindigt met het aanzetten tot hetdoorsturen ervan naar al uw contac-tenhoax bevatten altijd een vermeldingvan het type

ldquomaak dit bericht over aan al uw con-tactenrdquo

ldquoverstuur deze e-mail naar elk vanuw contactpersonenrdquo

ldquomaak een kopie van deze e-mail enverstuur deze naar iedereen die ukentrdquo

ldquoaub verspreid dit bericht naar zo-veel mogelijk personenrdquo

ldquogeef de informatie door die actiekan een leven reddenrdquo

ldquoDit is ook geldig voor SMSrdquo

ldquoVerstuur dit bericht naar al uw contactpersonenrdquo

Valse virussen

Het bericht benadrukt dat

Het steeds om een nieuwe virus gaatHet virus nog niet bekend is bij de grote anti-virus ondernemingen zoals McA-fee Symantec F-Secure of anderenHet virus altijd het meest verwoestende is ooit gevonden tot nu toeHet meestal afkomstig is van beroemde ondernemingen zoals IBM MicrosoftDisney AOL enz

Kettingbrieven

Het bericht

Voorspelt u geluk indien U het doorstuurt aan een aantal personenVoorspelt ongeluk indien U het bericht gewoon wistSpeelt in op de gevoelens van mensen (bv het redden van een mensenlevendoor een donor te zoeken met een bepaalde zeldzame bloedgroep)

De valse winsten

Het bericht geeft weer dat

U de gelukkige bent en een maximum aan geld kan verdienen op zeer kortetijdOm het winnende lot te incasseren U dit bericht aan zoveel mogelijk personenmoet sturen Een programma zal het aantal verzendingen optellenDe personen die al deelnamen op korte tijd zeer veel geld verdiend hebben(dikwijls in US dollars) Onderaan het bericht wordt als ldquobewijsrdquo het verhaalvan een winnaar vermeld

Andere elementen die kunnen wijzen op een laquo Hoax raquo

Indien U een van de volgende punten kan aantreffen in een bericht kan Uveronderstellen dat het bericht een hoax is

Het bericht komt van een ldquovertrouwenspersoonrdquo de bron blijkt een bekendemedia-instelling te zijn (CNN Reuters enz) een commerciele instelling (Mi-crosoft AOL Symantec enz) of een bekende (laquo mijn vriend raquo laquo een vanonze klanten raquo enz) Niemand kan echter een referentie van het artikel of debetrokken persoon gevenDe zogezegde waarheidsversterking enkele laquo hoax raquo maken melding van detekst laquo Dit is een waargebeurd verhaal raquo laquo dit is geen mop raquo of ook wel laquoreeumlle feiten Aandachtig lezen raquoHet bericht verwijst naar een aangrijpende situatie of naar een directe bedrei-ging het klassieke psychologische element van de laquo hoax raquo zit in de beschrij-ving van een aangrijpende situatie (onrecht solidariteit enz) of alarmerend(virusaanval probleem met voedingsmiddelen enz) meestal fictief maar vra-gend naar een steeds weerkerende onmiddellijke reactie zijnde het waarschu-wen van alle contactpersonenHet bericht maakt melding van een virusinfectie door bijvoorbeeld het bestandlaquo jdbgmgrexe raquo Dit bestand is inderdaad op de harde schijf te vinden enmaakt deel uit van de noodzakelijke JAVA-bestanden Dit bestand moet danook zo spoedig mogelijk gewist wordenHet aanbod is te mooi om waar te zijn de laquo hoax raquo belooft een gratis dienstof een gratis product (een GSM enkele flessen champagne enz) en waar uook nog eens voor betaald wordt om er gebruik van te maken op voorwaar-de dat U dit bericht doorstuurt aan alle contactpersonen

ldquoU bent de winnaarrdquo

Wat te doen als men denkt een laquo hoax raquo ontvangen te hebben

Het eerste wat U kan doen indien er gedacht wordt aan een laquo hoax raquo is hetbericht NIET door te sturen naar uw contactpersonen Indien de afzender vanhet bericht U onbekend is neem geen risico en verwijder het bericht

Op een van de volgende websites kan er nagekeken worden om te zien of eengelijkaardig bericht al dan niet als hoax gekend is

VirusAlert (httpwwwvirusalertnl) NederlandstaligHoaxkiller (httpwwwhoaxkillerfr) FranstaligHoaxbuster (httpwwwhoaxbustercom) FranstaligSymantec (httpwwwsymanteccomavcenterhoaxhtml) EngelstaligF-Secure (httpwwwf-securecomen_EMEAsecuritysecurity-lablatest-threatshoax-descriptions) Engelstalig

Als het bericht onbekend is hebt u misschien een nieuwe laquo hoax raquo ontvan-genhellip of is het bericht dan toch waarOm na te gaan of het hier om een al dan niet nieuwe versie van een hoaxgaat kan U steeds een kopie ervan overmaken aan eacuteeacuten van bovenvermeldewebsites voor verdere analyse Nogmaals verstuur het bericht niet verderalvorens u het resultaat van deze analyse hebt ontvangenOpgelet verstuur dit bericht niet door simpelweg op doorsturen te klikkenmaar maak eerst een nieuw bericht waarbij u dan deze laquo hoax raquo als bijlagekan voegen Op deze manier worden de technische gegevens (emailheaders)van de hoax meeverzonden

Vraagstelling

Alvorens een ldquoverdachtrdquo bericht door te sturen aan een contactpersoon stel Ueerst de volgende vragen

Durf ik de inhoud van dit bericht rechtstreeks aan deze contactpersoon mede-delenDurf ik deze persoon zelf zeggen dat Bill GATES een deel van zijn fortuin aanmij afstaat en dat hij mij persoonlijk 245$ overmaakt telkens ik zijn berichtaan een contactpersoon verstuurDurf ik deze persoon zelf zeggen dat ik de enige persoon op aarde ben die hetbestaan van een gevaarlijk computervirus ken er bestaat nog geen bescher-ming tot op heden zelfs de media en de uitgevers van antivirusproductenhebben nog nooit horen spreken van dit virusNeen Verzend dan ook geen berichten die dat beweren

Nep scanner tegen kleinebetalingHet Russische anti-virus bedrijfDoctor Web waarschuwt voor eenprogramma dat een virus van jetoestel kan verwijderen Het begintmet een advertentie waarbij degebruiker wordt verleid om zijntoestel op virussen te laten scan-nenAls de gebruiker daar op in gaatdan wordt deze naar een websitegedirigeerd waarbij het anti-virusprogramma gedownload kan wor-den Dit is echter geen echt anti-virus programma maar een trojan

Dit is de malwareAndroidFakealert4origin van deAndroidFakealert familie

Deze AndroidFakealert trojans zijnactief sinds oktober 2012 en doenzich allemaal voor alsof ze bepaal-de kwetsbaarheden kunnen opspo-ren en kunnen verhelpenDit soort malware is bij gebruikersvan PCrsquos een langer bekent feno-meen Door slechts een klein be-drag van bijvoorbeeld US$199 tebetalen kan een gevonden virusverwijderd worden

Het advies is dan ook om niet tezwichten voor dit soort adverten-ties Gebruik indien nodig altijdalleen anti-virus van bekende leve-ranciers

Miljoenen downloads metAndroid malwareLookout heeft een nieuwe malwarefamilie ontdekt in 32 verschillendeapplicaties van vier verschillendeontwikkel accounts in Google playVolgens de statistieken van GooglePlay zijn de getroffen applicatiestussen de 2 en 9 miljoen keer ge-download Nadat Lookout meldinghad gemaakt van de aangetroffenmalware heeft Google de betrokkenapps onmiddellijk uit Google Playverwijderd De betrokken ontwik-kelaars zijn geschorst in afwachtingvan nader onderzoek

Badnews lijkt in eerste instantie opeen onschuldig reclame netwerkHet heeft echter de mogelijkheidom gebruikers te pushen om aan-vullende applicaties te installerenen stuurt gevoelige informatie zo-als telefoonnummers en apparaat-IDrsquos naar specifieke servers Tij-dens onderzoeken door Lookout isonder andere vastgesteld dat deapp AlphaSMS werd gepushedDeze malware is bekend vanwegede premium rate SMS fraude (hetversturen van SMS berichten naarkostbare diensten)

De bedreiging zit vooral in de ver-traging bij de verspreiding van mo-gelijke malware Het gedraagt zichin eerste instantie als een bonafidereclame app waardoor het zonderproblemen door de eerste controlesheen kan komen Pas in een laterstadium wordt het lsquoplatformrsquo mis-bruikt voor het verspreiden vanmalware via specifieke servers Ditbrengt de volgende aandachtspun-ten naar voren

Ontwikkelaars moeten aandachtbesteden aan het gebruik van bibli-otheken van derdenBij grotere bedrijven moet men errekening mee houden dat het voor-af doorlichten van applicaties nietvoldoende bescherming kan bie-den Het probleem gedrag zal paslater gaan plaatsvinden Het is dusvan belang om continue monitoringin te richten

Nederland is netneutraal

Op 1 januari 2013 trad in Nederland eenwijziging van de Telecommunicatiewet inwerking waarin netneutraliteit wettelijkwordt geregeld Daarmee is Nederlandna Chili het tweede land in de wereld enhet eerste land in Europa dat dit principein de wet verankert Wat is netneutrali-teit eigenlijk wat houdt de nieuwe rege-ling in en wat zijn de consequenties vandeze wetswijziging voor bedrijven

Netneutraliteit

Netneutraliteit gaat uit van het principedat een telecomprovider zich niet magbemoeien met het verkeer dat over zijnnetwerk vloeit Voorstanders van net-neutraliteit voeren hier twee redenenvoor aan Ten eerste vinden zij dat hetinternet open en vrij moet zijn Tentweede zijn zij van mening dat aanbie-ders van infrastructuur hun macht overdeze infrastructuur niet mogen misbrui-ken om hun eigen diensten of verdien-modellen te beschermen Voorstandersvan netneutraliteit stellen dat na de in-voering van dit principe het onmogelijkwordt voor telecomproviders om huneigen bedrijfsvoering en belangen oponeigenlijke wijze te beschermen

Wettelijke regeling

In 2011 werd het voornemen van KPNals aanbieder van mobiel internet be-kend om VOIP en online chatdienstenSkype en WhatsApp te gaan blokkerenop smartphones tenzij consumentenextra zouden gaan betalen Doordatsteeds meer consumenten Skype ofWhatsApp gebruiken in plaats van bellenen smsrsquoen wilde KPN het verlies in op-brengsten door bel- en sms-verkeercompenseren door een lsquoSkype-heffingrsquo

Dit voornemen van KPN was de directeaanleiding om het principe van netneu-traliteit in de Nederlandse Telecommuni-catiewet in te voeren In mei 2012 werdhet Staatsblad met de tekst van de wets-wijziging gepubliceerd Bedrijven hebbentot 1 januari 2013 de tijd om hun ver-dienmodel aan deze wetswijziging aan tepassen

Inhoud wettelijke regeling

Het principe van netneutraliteit staatin artikel 74a van de Telecommuni-catiewet Dit wetsartikel verbiedt hetbelemmeren of vertragen van dien-sten of toepassingen op internet Ditbetekent ten eerste dat een providergeen specifieke partij het gebruik vaninternet mag weigeren Het betekentdaarnaast ook dat een provider geenspecifieke dienst zoals Skype of in-formatie mag blokkeren of vertragen

Let wel deze wetswijziging heeft al-leen betrekking op toegang tot Inter-net Services zoals op IP-gebaseerdetelevisie die niet via internet wordenaangeboden vallen buiten deze rege-ling

Verder blijft het voor internetprovi-ders mogelijk om hun internetabon-nementen te differentieumlren op anderemanieren bijvoorbeeld naar beschik-bare bandbreedte en datalimietenOok blijft het mogelijk dat providerslosse diensten aanbieden via internetZo kan een aanbieder een los abon-nement aanbieden voor mobiel bellenvia VOIP in plaats van met de gewonemobiele telefoon In deze gevallen ishet toegestaan het overige internet-verkeer te blokkeren

Uitzonderingen

Op bovenstaand verbod bestaan eenviertal uitzonderingen deze moetenechter beperkt worden uitgelegd

Een internetprovider mag verkeer ophet internet vertragen of belemmerenom congestie op het net op te lossenEchter de provider mag geen specifie-ke diensten vertragen Dezelfde soor-ten verkeer moeten hetzelfde wordenbehandeld Ten tweede mag een pro-vider internetverkeer blokkeren datde veiligheid en integriteit van hetinternetverkeer aantast Hierbij gaathet bijvoorbeeld om activiteiten vanhackers Ten derde mag een providerspam blokkeren De laatste uitzonde-ring is een rechterlijk bevel Het blok-keren van bijvoorbeeld The Pirate Baydoor internetproviders is dus onderde nieuwe wet nog steeds mogelijk

Op dit moment in de schatkist(Klik op de kist om het te downloaden)

Zdnet Security Guide

20

13

deel 1

Zdnet Security Guide 201

3deel 2

Trends in Veiligheid 2013

Format Factory

Priv

azer Free

Keyfinder Thing Lite

UnstoppableCopier

OPINIE

Te weinig internetcriminelen voor de rechterInternetcriminaliteit komt te weinig voor de rechter Te vaak grijpt de politie in zonderdat daar vervolging uit voortvloeit Of de resultaten van opsporingszaken komen alleenmaar ten goede aan buitenlandse opsporingsdiensten

Volgens Christiaan Baardman vanaf volgende week cooumlrdinator bij het KenniscentrumCybercrime van de Rechtspraak blijft de rechtspraak achter bij de explosieve groei aancomputercriminaliteit Dat komt doordat voor de politie vaak het kapot maken van dezaak ldquovan groter belangrdquo kan zijn dan een dader veroordeeld krijgen constateert Baard-man in een artikel op rechtspraaknl Daarnaast heeft cybercrime een grensoverschrij-dend karakter waardoor veel onderzoek van de politie ten goede komt aan het oplossenvan zaken door buitenlandse opsporingsdiensten

ldquoDe politie is dan bezig om zaken voor andere landen op te lossen waarvan bij voorbaatvaststaat dat ze nooit voor onze rechter zullen komenrdquo zegt Baardman ldquoJammer is al-leen wel dat onze politie veel meer onderzoeken doet voor andere landen dan andersomen de capaciteit is toch al zo beperktrdquoBestanden wissen in plaats van arresteren

Het niet voor de rechter brengen van internetcriminelen gebeurde onder meer bij hetonderzoek naar het netwerk van Robert M in de bekende kinderpornozaak Daarbij brakde politie in in computers werden bestanden vernietigd en waarschuwingen achtergela-ten dat de politie de websites in de gaten hield vertelt Baardman die die informatieweer heeft van het OM

Het nadeel van deze werkwijze is dat een toetsing achteraf door de rechter van de inzetvan opsporingsmiddelen uitblijft en de rechters nauwelijks ervaring krijgen met internet-criminaliteitszaken net als overigens Officieren van Justitie Overigens verwacht Baard-mans wel een flinke toename van het aantal zaken als het wetsvoorstel van ministerOpstelten wordt aangenomenHacken van computers van verdachten

In dat wetsvoorstel wordt onder meer de uitbreiding van opsporingsbevoegdheden ophet internet geregeld Zo zou de politie voortaan computers van verdachten mogen hac-ken spionagesoftware mogen plaatsen en wordt het meewerken aan het ontsleutelenvan bestanden door verdachten verplicht gesteld

Om rechters daarop voor te bereiden gaat het Kenniscentrum Cybercrime de magistra-ten onderwijzen ldquoOm optimaal te profiteren van de weinige zaken die wel voor de rech-ter komen proberen we hoger beroepszaken over cybercrime binnen het Haagse hof teconcentrerenrdquo zegt Baardman

ldquoDe politie is dan bezig om zaken voor andere landen op te lossenwaarvan bij voorbaat vaststaat dat ze nooit voor onze rechter zullen komenrdquo

Dit magazine verschijntmaandelijksDe inhoud bestaat uit verza-meld werk uit openbare in-ternetbronnenVoor zover mogelijk zal debron worden vermeld

Gebruikte bronnen voor ditnummer

WebwereldSecuritynlIxquickVoelsprietZdnetDe WaarschuwingsdienstEuropolComputablePolitiebronnennlNunlPCMweb

Opmerkingen kunt u mailennaar de redacteur

Doe-het-zelfterreur is nieuwe dreiging

Over de rol van internet ndash en steeds vaker sociale media ndash bij ter-rorisme is al veel geschrevenOok na lsquoBostonrsquo worden er vele regels aan gewijd Dit keer in deNew York Times waar Scott Shane schrijft over Inspire de glossyvan Al Qaida

Dat blad is onder lsquodoe-het-zelfterroristenrsquo zeer populair Ze lezener behalve propaganda ook hoe ze kleinschalige solo-acties kun-nen uitvoeren lsquohow to make a bomb in the kitchen of your mo-therrsquo inclusief links naar instructiefilmpjes uitleg op internet hoeze dat moeten doen

Aanslagen als in Boston zijn mede daarom steeds moeilijker tevoorkomen zei president Obama al Zoals het er nu naar uitzietzijn de gebroeders Tsarnajev thuis via internet dus geradicali-seerd Dzjochar zei al tegen zijn verhoorders dat ze het scenariovan Inspire volgden hellip Dat blad is in veel landen al verboden ver-klaard ndash maar bij Scribd gewoon te lezen

In Groot-Brittannieuml zijn de afgelopen anderhalf jaar zelfs al twin-tig mensen veroordeeld voor het downloaden en verspreiden er-van Behalve Inspire is op internet ook het lsquoHandboek voorMoedjahedien Eenlingenrsquo te vinden 64 paginarsquos met doe-het-zelf-artikelen als lsquoDroom je van jihadistische aanvallen op de ongelovi-genrsquo

Maar aanslagen voorkomen dat wordt lastig zeggen alle experts

In 2011 probeerde korporaal Naser Abdo een bom te maken meteen snelkookpan Hij liep tegen de lamp toen een werknemer vaneen wapenwinkel alarm sloeg toen Abdo alleen kruit wilde kopenToen de gebroeders Tsarnajevs vuurwerk kochten en vroegennaar lsquohet zwaarste vuurwerk dat je hebtrsquo sloeg niemand alarmLogisch aldus de baas van de vuurwerkwinkel lsquoDat klinkt ver-dacht Maar 90 procent van de mannen vraagt datrsquo

BLOG

Onderwerp index edities 2012

12-01 gt Computercriminaliteit Definitie van Cybercrime Strafbare gedragingen Aftappen van gege-vens MSN chat via Windows E-mail headers zichtbaar maken Botnet Hacking Spyware

12-02 gt Kwaadaardige software Phishing Keyloggers DNS aanval Politiemethodes voor bewijs

12-03 gt Man in the Middle ID alert Meldingsformulier identiteitsfraude Meldpunten Wetsartikelenvoor computercriminaliteit in enge zin Cyberstalking Grooming

12-04 gt E-mail spoofing Elektronisch briefgeheim Afgeven klantgegevens Gebruik een live cddvdvoor veilig internetbankieren Cloudcomputing

12-05 gt Van password naar passphrase Nieuwe phishing scams E-mail blunder Word documentenkunnen virussen bevatten Hoe hackers u misleiden Cyberkatvanger Gratis Windows-tool voor veiliginternetbankieren HP USB disk storage format tool Muis smeriger dan wc bril

12-06 gt Microsoft calling Computer in slaapstand of uitschakelen EU wil internetidentiteitskaartBVH kan het nog slechter Wat is Facebook echt waard Browser voor liefhebber social media Politie-virus Wardriving Vind gratis wi-fi op je vakantiebestemming

12-0708 gt Facebook Nieuwe tactiek om verblijfsvergunning te krijgen Facebook scant chatconver-saties van gebruikers Lokpuber ontmaskert pedofiel in chatbox Uw smartphone virusvrij FacebookHyves Twitter zo komt u van uw accounts af Hoe hackers hacken Vakantie Smartphone mee Beel-den bewakingscamerarsquos sneller online Nederland mist urgentie in aanpak cyberdreiging Antivirusbedrijf AVG lanceert social media beheertool

12-09 gt Veilig WiFi ID alert Versnel je windows PC Windows 7 administrator account activerenAnders knippen en plakken Open DNS Beter geluid uituw PC Instellingen makkelijk terug vindenXBMC het alternatief voor Windows media center Windows 7 sneltoetsen De windows toets FreeVideo Converter Je gegevens zijn op internet gelekt wat nu PC gekaapt Money mules I-frame in-jection Zoekmachine misbruik Hardware printers Opinie Cybercrime Social engeneering What-sApp berichten veiligstellen E-boeken downloaden Beter zoeken met Google Studeren doe je metYouTube Handige freeware I-doser Tablet kopen Smartphone beveiliging Find my Phone

12-10 gt Is spyware illegaal Wanneer valt website onder cookiewet Wapen uit 3d printer Facebookplug-in beschermt fotorsquos tegen pottenkijkers Hackpreventie Libre Office Hardware videokaartApps wat moet je weten Variaties op de Nigerian scam Handige hulpprogrammarsquos voor je PC Tipsom je smartphonebatterij te sparen Meeste Torrent-downloaders gemonitord Populaire vingeraf-druklezer lekt Windows wachtwoord Grote bestanden verzenden De Russen komen Digitaal onder-zoek politie schiet tekort Facebookfotorsquos beschermd met plug-in Nederlanders doelwit valseRechtspraaknl e-mails

12-11 gt Politievirus waarchuwt slachtoffers via Mp3 Trusteer voor veilig internetbankieren Veiliginternet behaal het certificaat Cameratoezicht mag wel mag niet Panopticon Laat u niet volgenKey generators Opt-in botnet probleem voor banken en landen Zo redt u fotorsquod Facebook geen toe-gang voor spammers Backup van uw online data repareer je internet explorer Herken een besmettePC en doe er wat aan Illegale torrents wat zijn de gevolgen

12-12 gt Ontsleutelen Malafide webwinkels Romance scam Phiishing mail vraagt om foto van TAN-codes HTTPS Everywhere Metadata Cleaner

Onderwerpen Index edities 2013

2013-01 gt Voorspellingen 2013 maatschappelijke trends Herken jij alle nep-virusscanners Over-heid onthult richtlijnen voor hackers Anti-virus boot cddvdrsquos Browser plug-ins Hoe weet je dat jesmartphone is gehacktHoe gezond is je harde schijf Halkf miljoen wifi routers lek Telefoneren via Facebook Voicemailssturen met Facebook messenger Data verbergen USB sneller verwijderen Beter zoeken met GoogleTips voor Windows 8Internetprovider De gevaren van een enkele Net identiteit

2013-02 gt Nederlandse politie worstelt met TOR Nieuwe versie Police Ransomware Cloudopslagvereist nieuwe wetgeving Drugs bestellen via de post sure we can Cybercrises in aantocht Ultiemedataredder bij stervende schijf Virusdoder vermomt zicht om besmette pcrsquos te ontsmetten Microsoftbestrijdt processor-dief op Windows pcrsquos WiFi Protector beschermt je WiFi buiten de deur Politie enNCSC laks na hack duizenden bedrijven Opinie opofferen privacy helpt niet tegen cybercrime

2013-03 gt Toebname phishingmails Angifte phishing stel de volgende vragen Cybertaal bezemen- Vishing _ Sexting SSID Valse Flash player update verspreidt politievirus Een veilige smartphonein toe stappen Opinie het neerhalen van botnets is zinloos

2013-04 gt Wat is een Ddos aanval Cybercriminelen zetten buitenwipper in Antiwaskist mobiele te-lefoons Inbreken op router wel strafbaar Vaker kinderporno op Nederlandse servers Meeste mail-malware verstopt in ZIP bestanden Gestolen mobiel voor de zomer onklaar Visie rapport Trends inVeiligheid 2013 Zoeken op internet in alle privacy Sociale media vast onderdeel van politiewerkGlasvezel internet PhoXo gratis forobewerkingGeen downloadverbod voor particulieren 20 websites bevat kwaadaardige code Nep muiscursorbeschermt t wachtwoord tegen gluurders Zo maakt u sterke wachtwoorden In de schatkist Opiniewij sturen online criminelen de verkeerde boodschap

Page 15: Secure computing magazine 05 2013

Tijdens de Tweede Wereldoorlogwerden geheime boodschappen inonzichtbare inkt op de rug vanboodschappers geschreven of inmorse op een draad getekend Vandie draad werd vervolgens eensjaal gebreid om de verzetsstrijderlekker warm te houden Hetzelfdeprincipe kan je ook op digitaleboodschappen toepassen

Tekst verbergen in een foto =Steganografie

Het leuke aan steganografie is dathet niet opvalt dat er een geheimeboodschap staat Stop je die bood-schap in een doodnormaal beeldpakweg een kat met een hoedje opof iemand die plat op zijn gezichtvalt dan moet Big Brother al bij-zonder grondig filteren om je ver-dachte bestand te vinden

Criminelen mailen niet meer ze sturenelkaar een foto

Hide in Picture is een gratis stegano-grafieprogrammaatje voor WindowsHet werkt alleen met bitmaps maarje kan er wel hele bestanden meeverbergen en niet alleen een beetjetekst Wil je echt helemaal veilig zijndan kan je die verdachte fotorsquos bij-voorbeeld ook nog eens in een ver-sleuteld zip-bestand steken voordatje ze in de bitmap verbergt

Laad een beeldje in HIP en klik vervol-gens op de linkse knop om een be-stand te kiezen Geef het eventueeleen wachtwoord mee en kies het en-cryptiealgoritme Bewaar je nieuwebestandje met de derde knop vanlinks en stuur het door Ook je con-tactpersoon zal HIP in huis moetenhalen om de geheime boodschap uitje beeld te halen

Wat is een laquo hoax raquo Met de toename van het aantalinternauten die een elektronischepostbus bezitten hebben een paarlsquoslimmerikenrsquo een nieuwe pest viahet elektronisch berichtenverkeeruitgevonden de ldquohoaxrdquoHet VANDALE woordenboek ver-klaart HOAX als een e-mailberichtmet een onterechte viruswaarschu-wingldquoHoaxrdquo is een Engels woord datgrap betekent Een ldquohoaxrdquo is dusverkeerde vervallen of oncontro-leerbare informatie die spontaandoor Internauten wordt verspreidDe ldquohoaxrdquo kunnen de meest geva-rieerde vormen aannemen en ver-band houden met alle onderwerpendie een positieve of negatieve emo-tie bij de Internaut kunnen opwek-ken Te weten valse virusalarmenvalse beloften valse winsten ndashomhet even welke- valse solidariteits-ketens etc Etc

Wie heeft nog nooit zorsquon berichtontvangen van een vriend eenfamilielid of van een collegaHet principe is heel eenvoudig deontwerper van de ldquohoaxrdquo stuurt dienaar enkele personen Die perso-nen gaan op hun beurt het berichtnaar hun contacten sturen enz Alsiemand een ldquohoaxrdquo ontwerpt en dienaar 10 contacten stuurt en die 10contacten allen de hoax naar 10contactpersonen sturen dan zijn erin 2 stappen al 110 personen lsquobe-smetrsquoDit laatste gegeven toont duidelijkde belasting voor het internet doorhoaxhellip en dat uiteindelijk voornietsBovendien heeft dat soort van be-richten de hardnekkige eigenschapte blijven voortbestaan Na meer-dere keren de wereld rond te zijngegaan kunnen ze na jaren plotsweer opduiken

Hoe te weten of het om een laquo hoax raquogaat

De meeste berichten met een aangrij-pende revolterende of alarmerendeinhoud die spontaan op het internetcirculeren zijn hoax Men moet dusin geen geval dergelijke berichtengaan doorsturen omdat de inhoudldquowaar zou kunnen zijnrdquo maar ze welmet de nodige alertheid benaderentwijfel speelt immers altijd in de kaartvan de geruchten en de grappen

De meeste hoax zijn goed opgesteldeberichten die sterke argumenten be-vatten waardoor de waarheid ervanvoor zich spreekt Men moet dus nietstilstaan bij waarachtige elementen inhet bericht maar kijken naar twijfel-achtige elementen of elementenwaarvoor geen enkel bewijs naar vo-ren wordt gebracht Hoax vermengenimmers handig de waarheid en deleugen

In elke situatie het bericht

Is altijd ldquodringendrdquo zoniet ldquozeer drin-gendrdquoEindigt met het aanzetten tot hetdoorsturen ervan naar al uw contac-tenhoax bevatten altijd een vermeldingvan het type

ldquomaak dit bericht over aan al uw con-tactenrdquo

ldquoverstuur deze e-mail naar elk vanuw contactpersonenrdquo

ldquomaak een kopie van deze e-mail enverstuur deze naar iedereen die ukentrdquo

ldquoaub verspreid dit bericht naar zo-veel mogelijk personenrdquo

ldquogeef de informatie door die actiekan een leven reddenrdquo

ldquoDit is ook geldig voor SMSrdquo

ldquoVerstuur dit bericht naar al uw contactpersonenrdquo

Valse virussen

Het bericht benadrukt dat

Het steeds om een nieuwe virus gaatHet virus nog niet bekend is bij de grote anti-virus ondernemingen zoals McA-fee Symantec F-Secure of anderenHet virus altijd het meest verwoestende is ooit gevonden tot nu toeHet meestal afkomstig is van beroemde ondernemingen zoals IBM MicrosoftDisney AOL enz

Kettingbrieven

Het bericht

Voorspelt u geluk indien U het doorstuurt aan een aantal personenVoorspelt ongeluk indien U het bericht gewoon wistSpeelt in op de gevoelens van mensen (bv het redden van een mensenlevendoor een donor te zoeken met een bepaalde zeldzame bloedgroep)

De valse winsten

Het bericht geeft weer dat

U de gelukkige bent en een maximum aan geld kan verdienen op zeer kortetijdOm het winnende lot te incasseren U dit bericht aan zoveel mogelijk personenmoet sturen Een programma zal het aantal verzendingen optellenDe personen die al deelnamen op korte tijd zeer veel geld verdiend hebben(dikwijls in US dollars) Onderaan het bericht wordt als ldquobewijsrdquo het verhaalvan een winnaar vermeld

Andere elementen die kunnen wijzen op een laquo Hoax raquo

Indien U een van de volgende punten kan aantreffen in een bericht kan Uveronderstellen dat het bericht een hoax is

Het bericht komt van een ldquovertrouwenspersoonrdquo de bron blijkt een bekendemedia-instelling te zijn (CNN Reuters enz) een commerciele instelling (Mi-crosoft AOL Symantec enz) of een bekende (laquo mijn vriend raquo laquo een vanonze klanten raquo enz) Niemand kan echter een referentie van het artikel of debetrokken persoon gevenDe zogezegde waarheidsversterking enkele laquo hoax raquo maken melding van detekst laquo Dit is een waargebeurd verhaal raquo laquo dit is geen mop raquo of ook wel laquoreeumlle feiten Aandachtig lezen raquoHet bericht verwijst naar een aangrijpende situatie of naar een directe bedrei-ging het klassieke psychologische element van de laquo hoax raquo zit in de beschrij-ving van een aangrijpende situatie (onrecht solidariteit enz) of alarmerend(virusaanval probleem met voedingsmiddelen enz) meestal fictief maar vra-gend naar een steeds weerkerende onmiddellijke reactie zijnde het waarschu-wen van alle contactpersonenHet bericht maakt melding van een virusinfectie door bijvoorbeeld het bestandlaquo jdbgmgrexe raquo Dit bestand is inderdaad op de harde schijf te vinden enmaakt deel uit van de noodzakelijke JAVA-bestanden Dit bestand moet danook zo spoedig mogelijk gewist wordenHet aanbod is te mooi om waar te zijn de laquo hoax raquo belooft een gratis dienstof een gratis product (een GSM enkele flessen champagne enz) en waar uook nog eens voor betaald wordt om er gebruik van te maken op voorwaar-de dat U dit bericht doorstuurt aan alle contactpersonen

ldquoU bent de winnaarrdquo

Wat te doen als men denkt een laquo hoax raquo ontvangen te hebben

Het eerste wat U kan doen indien er gedacht wordt aan een laquo hoax raquo is hetbericht NIET door te sturen naar uw contactpersonen Indien de afzender vanhet bericht U onbekend is neem geen risico en verwijder het bericht

Op een van de volgende websites kan er nagekeken worden om te zien of eengelijkaardig bericht al dan niet als hoax gekend is

VirusAlert (httpwwwvirusalertnl) NederlandstaligHoaxkiller (httpwwwhoaxkillerfr) FranstaligHoaxbuster (httpwwwhoaxbustercom) FranstaligSymantec (httpwwwsymanteccomavcenterhoaxhtml) EngelstaligF-Secure (httpwwwf-securecomen_EMEAsecuritysecurity-lablatest-threatshoax-descriptions) Engelstalig

Als het bericht onbekend is hebt u misschien een nieuwe laquo hoax raquo ontvan-genhellip of is het bericht dan toch waarOm na te gaan of het hier om een al dan niet nieuwe versie van een hoaxgaat kan U steeds een kopie ervan overmaken aan eacuteeacuten van bovenvermeldewebsites voor verdere analyse Nogmaals verstuur het bericht niet verderalvorens u het resultaat van deze analyse hebt ontvangenOpgelet verstuur dit bericht niet door simpelweg op doorsturen te klikkenmaar maak eerst een nieuw bericht waarbij u dan deze laquo hoax raquo als bijlagekan voegen Op deze manier worden de technische gegevens (emailheaders)van de hoax meeverzonden

Vraagstelling

Alvorens een ldquoverdachtrdquo bericht door te sturen aan een contactpersoon stel Ueerst de volgende vragen

Durf ik de inhoud van dit bericht rechtstreeks aan deze contactpersoon mede-delenDurf ik deze persoon zelf zeggen dat Bill GATES een deel van zijn fortuin aanmij afstaat en dat hij mij persoonlijk 245$ overmaakt telkens ik zijn berichtaan een contactpersoon verstuurDurf ik deze persoon zelf zeggen dat ik de enige persoon op aarde ben die hetbestaan van een gevaarlijk computervirus ken er bestaat nog geen bescher-ming tot op heden zelfs de media en de uitgevers van antivirusproductenhebben nog nooit horen spreken van dit virusNeen Verzend dan ook geen berichten die dat beweren

Nep scanner tegen kleinebetalingHet Russische anti-virus bedrijfDoctor Web waarschuwt voor eenprogramma dat een virus van jetoestel kan verwijderen Het begintmet een advertentie waarbij degebruiker wordt verleid om zijntoestel op virussen te laten scan-nenAls de gebruiker daar op in gaatdan wordt deze naar een websitegedirigeerd waarbij het anti-virusprogramma gedownload kan wor-den Dit is echter geen echt anti-virus programma maar een trojan

Dit is de malwareAndroidFakealert4origin van deAndroidFakealert familie

Deze AndroidFakealert trojans zijnactief sinds oktober 2012 en doenzich allemaal voor alsof ze bepaal-de kwetsbaarheden kunnen opspo-ren en kunnen verhelpenDit soort malware is bij gebruikersvan PCrsquos een langer bekent feno-meen Door slechts een klein be-drag van bijvoorbeeld US$199 tebetalen kan een gevonden virusverwijderd worden

Het advies is dan ook om niet tezwichten voor dit soort adverten-ties Gebruik indien nodig altijdalleen anti-virus van bekende leve-ranciers

Miljoenen downloads metAndroid malwareLookout heeft een nieuwe malwarefamilie ontdekt in 32 verschillendeapplicaties van vier verschillendeontwikkel accounts in Google playVolgens de statistieken van GooglePlay zijn de getroffen applicatiestussen de 2 en 9 miljoen keer ge-download Nadat Lookout meldinghad gemaakt van de aangetroffenmalware heeft Google de betrokkenapps onmiddellijk uit Google Playverwijderd De betrokken ontwik-kelaars zijn geschorst in afwachtingvan nader onderzoek

Badnews lijkt in eerste instantie opeen onschuldig reclame netwerkHet heeft echter de mogelijkheidom gebruikers te pushen om aan-vullende applicaties te installerenen stuurt gevoelige informatie zo-als telefoonnummers en apparaat-IDrsquos naar specifieke servers Tij-dens onderzoeken door Lookout isonder andere vastgesteld dat deapp AlphaSMS werd gepushedDeze malware is bekend vanwegede premium rate SMS fraude (hetversturen van SMS berichten naarkostbare diensten)

De bedreiging zit vooral in de ver-traging bij de verspreiding van mo-gelijke malware Het gedraagt zichin eerste instantie als een bonafidereclame app waardoor het zonderproblemen door de eerste controlesheen kan komen Pas in een laterstadium wordt het lsquoplatformrsquo mis-bruikt voor het verspreiden vanmalware via specifieke servers Ditbrengt de volgende aandachtspun-ten naar voren

Ontwikkelaars moeten aandachtbesteden aan het gebruik van bibli-otheken van derdenBij grotere bedrijven moet men errekening mee houden dat het voor-af doorlichten van applicaties nietvoldoende bescherming kan bie-den Het probleem gedrag zal paslater gaan plaatsvinden Het is dusvan belang om continue monitoringin te richten

Nederland is netneutraal

Op 1 januari 2013 trad in Nederland eenwijziging van de Telecommunicatiewet inwerking waarin netneutraliteit wettelijkwordt geregeld Daarmee is Nederlandna Chili het tweede land in de wereld enhet eerste land in Europa dat dit principein de wet verankert Wat is netneutrali-teit eigenlijk wat houdt de nieuwe rege-ling in en wat zijn de consequenties vandeze wetswijziging voor bedrijven

Netneutraliteit

Netneutraliteit gaat uit van het principedat een telecomprovider zich niet magbemoeien met het verkeer dat over zijnnetwerk vloeit Voorstanders van net-neutraliteit voeren hier twee redenenvoor aan Ten eerste vinden zij dat hetinternet open en vrij moet zijn Tentweede zijn zij van mening dat aanbie-ders van infrastructuur hun macht overdeze infrastructuur niet mogen misbrui-ken om hun eigen diensten of verdien-modellen te beschermen Voorstandersvan netneutraliteit stellen dat na de in-voering van dit principe het onmogelijkwordt voor telecomproviders om huneigen bedrijfsvoering en belangen oponeigenlijke wijze te beschermen

Wettelijke regeling

In 2011 werd het voornemen van KPNals aanbieder van mobiel internet be-kend om VOIP en online chatdienstenSkype en WhatsApp te gaan blokkerenop smartphones tenzij consumentenextra zouden gaan betalen Doordatsteeds meer consumenten Skype ofWhatsApp gebruiken in plaats van bellenen smsrsquoen wilde KPN het verlies in op-brengsten door bel- en sms-verkeercompenseren door een lsquoSkype-heffingrsquo

Dit voornemen van KPN was de directeaanleiding om het principe van netneu-traliteit in de Nederlandse Telecommuni-catiewet in te voeren In mei 2012 werdhet Staatsblad met de tekst van de wets-wijziging gepubliceerd Bedrijven hebbentot 1 januari 2013 de tijd om hun ver-dienmodel aan deze wetswijziging aan tepassen

Inhoud wettelijke regeling

Het principe van netneutraliteit staatin artikel 74a van de Telecommuni-catiewet Dit wetsartikel verbiedt hetbelemmeren of vertragen van dien-sten of toepassingen op internet Ditbetekent ten eerste dat een providergeen specifieke partij het gebruik vaninternet mag weigeren Het betekentdaarnaast ook dat een provider geenspecifieke dienst zoals Skype of in-formatie mag blokkeren of vertragen

Let wel deze wetswijziging heeft al-leen betrekking op toegang tot Inter-net Services zoals op IP-gebaseerdetelevisie die niet via internet wordenaangeboden vallen buiten deze rege-ling

Verder blijft het voor internetprovi-ders mogelijk om hun internetabon-nementen te differentieumlren op anderemanieren bijvoorbeeld naar beschik-bare bandbreedte en datalimietenOok blijft het mogelijk dat providerslosse diensten aanbieden via internetZo kan een aanbieder een los abon-nement aanbieden voor mobiel bellenvia VOIP in plaats van met de gewonemobiele telefoon In deze gevallen ishet toegestaan het overige internet-verkeer te blokkeren

Uitzonderingen

Op bovenstaand verbod bestaan eenviertal uitzonderingen deze moetenechter beperkt worden uitgelegd

Een internetprovider mag verkeer ophet internet vertragen of belemmerenom congestie op het net op te lossenEchter de provider mag geen specifie-ke diensten vertragen Dezelfde soor-ten verkeer moeten hetzelfde wordenbehandeld Ten tweede mag een pro-vider internetverkeer blokkeren datde veiligheid en integriteit van hetinternetverkeer aantast Hierbij gaathet bijvoorbeeld om activiteiten vanhackers Ten derde mag een providerspam blokkeren De laatste uitzonde-ring is een rechterlijk bevel Het blok-keren van bijvoorbeeld The Pirate Baydoor internetproviders is dus onderde nieuwe wet nog steeds mogelijk

Op dit moment in de schatkist(Klik op de kist om het te downloaden)

Zdnet Security Guide

20

13

deel 1

Zdnet Security Guide 201

3deel 2

Trends in Veiligheid 2013

Format Factory

Priv

azer Free

Keyfinder Thing Lite

UnstoppableCopier

OPINIE

Te weinig internetcriminelen voor de rechterInternetcriminaliteit komt te weinig voor de rechter Te vaak grijpt de politie in zonderdat daar vervolging uit voortvloeit Of de resultaten van opsporingszaken komen alleenmaar ten goede aan buitenlandse opsporingsdiensten

Volgens Christiaan Baardman vanaf volgende week cooumlrdinator bij het KenniscentrumCybercrime van de Rechtspraak blijft de rechtspraak achter bij de explosieve groei aancomputercriminaliteit Dat komt doordat voor de politie vaak het kapot maken van dezaak ldquovan groter belangrdquo kan zijn dan een dader veroordeeld krijgen constateert Baard-man in een artikel op rechtspraaknl Daarnaast heeft cybercrime een grensoverschrij-dend karakter waardoor veel onderzoek van de politie ten goede komt aan het oplossenvan zaken door buitenlandse opsporingsdiensten

ldquoDe politie is dan bezig om zaken voor andere landen op te lossen waarvan bij voorbaatvaststaat dat ze nooit voor onze rechter zullen komenrdquo zegt Baardman ldquoJammer is al-leen wel dat onze politie veel meer onderzoeken doet voor andere landen dan andersomen de capaciteit is toch al zo beperktrdquoBestanden wissen in plaats van arresteren

Het niet voor de rechter brengen van internetcriminelen gebeurde onder meer bij hetonderzoek naar het netwerk van Robert M in de bekende kinderpornozaak Daarbij brakde politie in in computers werden bestanden vernietigd en waarschuwingen achtergela-ten dat de politie de websites in de gaten hield vertelt Baardman die die informatieweer heeft van het OM

Het nadeel van deze werkwijze is dat een toetsing achteraf door de rechter van de inzetvan opsporingsmiddelen uitblijft en de rechters nauwelijks ervaring krijgen met internet-criminaliteitszaken net als overigens Officieren van Justitie Overigens verwacht Baard-mans wel een flinke toename van het aantal zaken als het wetsvoorstel van ministerOpstelten wordt aangenomenHacken van computers van verdachten

In dat wetsvoorstel wordt onder meer de uitbreiding van opsporingsbevoegdheden ophet internet geregeld Zo zou de politie voortaan computers van verdachten mogen hac-ken spionagesoftware mogen plaatsen en wordt het meewerken aan het ontsleutelenvan bestanden door verdachten verplicht gesteld

Om rechters daarop voor te bereiden gaat het Kenniscentrum Cybercrime de magistra-ten onderwijzen ldquoOm optimaal te profiteren van de weinige zaken die wel voor de rech-ter komen proberen we hoger beroepszaken over cybercrime binnen het Haagse hof teconcentrerenrdquo zegt Baardman

ldquoDe politie is dan bezig om zaken voor andere landen op te lossenwaarvan bij voorbaat vaststaat dat ze nooit voor onze rechter zullen komenrdquo

Dit magazine verschijntmaandelijksDe inhoud bestaat uit verza-meld werk uit openbare in-ternetbronnenVoor zover mogelijk zal debron worden vermeld

Gebruikte bronnen voor ditnummer

WebwereldSecuritynlIxquickVoelsprietZdnetDe WaarschuwingsdienstEuropolComputablePolitiebronnennlNunlPCMweb

Opmerkingen kunt u mailennaar de redacteur

Doe-het-zelfterreur is nieuwe dreiging

Over de rol van internet ndash en steeds vaker sociale media ndash bij ter-rorisme is al veel geschrevenOok na lsquoBostonrsquo worden er vele regels aan gewijd Dit keer in deNew York Times waar Scott Shane schrijft over Inspire de glossyvan Al Qaida

Dat blad is onder lsquodoe-het-zelfterroristenrsquo zeer populair Ze lezener behalve propaganda ook hoe ze kleinschalige solo-acties kun-nen uitvoeren lsquohow to make a bomb in the kitchen of your mo-therrsquo inclusief links naar instructiefilmpjes uitleg op internet hoeze dat moeten doen

Aanslagen als in Boston zijn mede daarom steeds moeilijker tevoorkomen zei president Obama al Zoals het er nu naar uitzietzijn de gebroeders Tsarnajev thuis via internet dus geradicali-seerd Dzjochar zei al tegen zijn verhoorders dat ze het scenariovan Inspire volgden hellip Dat blad is in veel landen al verboden ver-klaard ndash maar bij Scribd gewoon te lezen

In Groot-Brittannieuml zijn de afgelopen anderhalf jaar zelfs al twin-tig mensen veroordeeld voor het downloaden en verspreiden er-van Behalve Inspire is op internet ook het lsquoHandboek voorMoedjahedien Eenlingenrsquo te vinden 64 paginarsquos met doe-het-zelf-artikelen als lsquoDroom je van jihadistische aanvallen op de ongelovi-genrsquo

Maar aanslagen voorkomen dat wordt lastig zeggen alle experts

In 2011 probeerde korporaal Naser Abdo een bom te maken meteen snelkookpan Hij liep tegen de lamp toen een werknemer vaneen wapenwinkel alarm sloeg toen Abdo alleen kruit wilde kopenToen de gebroeders Tsarnajevs vuurwerk kochten en vroegennaar lsquohet zwaarste vuurwerk dat je hebtrsquo sloeg niemand alarmLogisch aldus de baas van de vuurwerkwinkel lsquoDat klinkt ver-dacht Maar 90 procent van de mannen vraagt datrsquo

BLOG

Onderwerp index edities 2012

12-01 gt Computercriminaliteit Definitie van Cybercrime Strafbare gedragingen Aftappen van gege-vens MSN chat via Windows E-mail headers zichtbaar maken Botnet Hacking Spyware

12-02 gt Kwaadaardige software Phishing Keyloggers DNS aanval Politiemethodes voor bewijs

12-03 gt Man in the Middle ID alert Meldingsformulier identiteitsfraude Meldpunten Wetsartikelenvoor computercriminaliteit in enge zin Cyberstalking Grooming

12-04 gt E-mail spoofing Elektronisch briefgeheim Afgeven klantgegevens Gebruik een live cddvdvoor veilig internetbankieren Cloudcomputing

12-05 gt Van password naar passphrase Nieuwe phishing scams E-mail blunder Word documentenkunnen virussen bevatten Hoe hackers u misleiden Cyberkatvanger Gratis Windows-tool voor veiliginternetbankieren HP USB disk storage format tool Muis smeriger dan wc bril

12-06 gt Microsoft calling Computer in slaapstand of uitschakelen EU wil internetidentiteitskaartBVH kan het nog slechter Wat is Facebook echt waard Browser voor liefhebber social media Politie-virus Wardriving Vind gratis wi-fi op je vakantiebestemming

12-0708 gt Facebook Nieuwe tactiek om verblijfsvergunning te krijgen Facebook scant chatconver-saties van gebruikers Lokpuber ontmaskert pedofiel in chatbox Uw smartphone virusvrij FacebookHyves Twitter zo komt u van uw accounts af Hoe hackers hacken Vakantie Smartphone mee Beel-den bewakingscamerarsquos sneller online Nederland mist urgentie in aanpak cyberdreiging Antivirusbedrijf AVG lanceert social media beheertool

12-09 gt Veilig WiFi ID alert Versnel je windows PC Windows 7 administrator account activerenAnders knippen en plakken Open DNS Beter geluid uituw PC Instellingen makkelijk terug vindenXBMC het alternatief voor Windows media center Windows 7 sneltoetsen De windows toets FreeVideo Converter Je gegevens zijn op internet gelekt wat nu PC gekaapt Money mules I-frame in-jection Zoekmachine misbruik Hardware printers Opinie Cybercrime Social engeneering What-sApp berichten veiligstellen E-boeken downloaden Beter zoeken met Google Studeren doe je metYouTube Handige freeware I-doser Tablet kopen Smartphone beveiliging Find my Phone

12-10 gt Is spyware illegaal Wanneer valt website onder cookiewet Wapen uit 3d printer Facebookplug-in beschermt fotorsquos tegen pottenkijkers Hackpreventie Libre Office Hardware videokaartApps wat moet je weten Variaties op de Nigerian scam Handige hulpprogrammarsquos voor je PC Tipsom je smartphonebatterij te sparen Meeste Torrent-downloaders gemonitord Populaire vingeraf-druklezer lekt Windows wachtwoord Grote bestanden verzenden De Russen komen Digitaal onder-zoek politie schiet tekort Facebookfotorsquos beschermd met plug-in Nederlanders doelwit valseRechtspraaknl e-mails

12-11 gt Politievirus waarchuwt slachtoffers via Mp3 Trusteer voor veilig internetbankieren Veiliginternet behaal het certificaat Cameratoezicht mag wel mag niet Panopticon Laat u niet volgenKey generators Opt-in botnet probleem voor banken en landen Zo redt u fotorsquod Facebook geen toe-gang voor spammers Backup van uw online data repareer je internet explorer Herken een besmettePC en doe er wat aan Illegale torrents wat zijn de gevolgen

12-12 gt Ontsleutelen Malafide webwinkels Romance scam Phiishing mail vraagt om foto van TAN-codes HTTPS Everywhere Metadata Cleaner

Onderwerpen Index edities 2013

2013-01 gt Voorspellingen 2013 maatschappelijke trends Herken jij alle nep-virusscanners Over-heid onthult richtlijnen voor hackers Anti-virus boot cddvdrsquos Browser plug-ins Hoe weet je dat jesmartphone is gehacktHoe gezond is je harde schijf Halkf miljoen wifi routers lek Telefoneren via Facebook Voicemailssturen met Facebook messenger Data verbergen USB sneller verwijderen Beter zoeken met GoogleTips voor Windows 8Internetprovider De gevaren van een enkele Net identiteit

2013-02 gt Nederlandse politie worstelt met TOR Nieuwe versie Police Ransomware Cloudopslagvereist nieuwe wetgeving Drugs bestellen via de post sure we can Cybercrises in aantocht Ultiemedataredder bij stervende schijf Virusdoder vermomt zicht om besmette pcrsquos te ontsmetten Microsoftbestrijdt processor-dief op Windows pcrsquos WiFi Protector beschermt je WiFi buiten de deur Politie enNCSC laks na hack duizenden bedrijven Opinie opofferen privacy helpt niet tegen cybercrime

2013-03 gt Toebname phishingmails Angifte phishing stel de volgende vragen Cybertaal bezemen- Vishing _ Sexting SSID Valse Flash player update verspreidt politievirus Een veilige smartphonein toe stappen Opinie het neerhalen van botnets is zinloos

2013-04 gt Wat is een Ddos aanval Cybercriminelen zetten buitenwipper in Antiwaskist mobiele te-lefoons Inbreken op router wel strafbaar Vaker kinderporno op Nederlandse servers Meeste mail-malware verstopt in ZIP bestanden Gestolen mobiel voor de zomer onklaar Visie rapport Trends inVeiligheid 2013 Zoeken op internet in alle privacy Sociale media vast onderdeel van politiewerkGlasvezel internet PhoXo gratis forobewerkingGeen downloadverbod voor particulieren 20 websites bevat kwaadaardige code Nep muiscursorbeschermt t wachtwoord tegen gluurders Zo maakt u sterke wachtwoorden In de schatkist Opiniewij sturen online criminelen de verkeerde boodschap

Page 16: Secure computing magazine 05 2013

Wat is een laquo hoax raquo Met de toename van het aantalinternauten die een elektronischepostbus bezitten hebben een paarlsquoslimmerikenrsquo een nieuwe pest viahet elektronisch berichtenverkeeruitgevonden de ldquohoaxrdquoHet VANDALE woordenboek ver-klaart HOAX als een e-mailberichtmet een onterechte viruswaarschu-wingldquoHoaxrdquo is een Engels woord datgrap betekent Een ldquohoaxrdquo is dusverkeerde vervallen of oncontro-leerbare informatie die spontaandoor Internauten wordt verspreidDe ldquohoaxrdquo kunnen de meest geva-rieerde vormen aannemen en ver-band houden met alle onderwerpendie een positieve of negatieve emo-tie bij de Internaut kunnen opwek-ken Te weten valse virusalarmenvalse beloften valse winsten ndashomhet even welke- valse solidariteits-ketens etc Etc

Wie heeft nog nooit zorsquon berichtontvangen van een vriend eenfamilielid of van een collegaHet principe is heel eenvoudig deontwerper van de ldquohoaxrdquo stuurt dienaar enkele personen Die perso-nen gaan op hun beurt het berichtnaar hun contacten sturen enz Alsiemand een ldquohoaxrdquo ontwerpt en dienaar 10 contacten stuurt en die 10contacten allen de hoax naar 10contactpersonen sturen dan zijn erin 2 stappen al 110 personen lsquobe-smetrsquoDit laatste gegeven toont duidelijkde belasting voor het internet doorhoaxhellip en dat uiteindelijk voornietsBovendien heeft dat soort van be-richten de hardnekkige eigenschapte blijven voortbestaan Na meer-dere keren de wereld rond te zijngegaan kunnen ze na jaren plotsweer opduiken

Hoe te weten of het om een laquo hoax raquogaat

De meeste berichten met een aangrij-pende revolterende of alarmerendeinhoud die spontaan op het internetcirculeren zijn hoax Men moet dusin geen geval dergelijke berichtengaan doorsturen omdat de inhoudldquowaar zou kunnen zijnrdquo maar ze welmet de nodige alertheid benaderentwijfel speelt immers altijd in de kaartvan de geruchten en de grappen

De meeste hoax zijn goed opgesteldeberichten die sterke argumenten be-vatten waardoor de waarheid ervanvoor zich spreekt Men moet dus nietstilstaan bij waarachtige elementen inhet bericht maar kijken naar twijfel-achtige elementen of elementenwaarvoor geen enkel bewijs naar vo-ren wordt gebracht Hoax vermengenimmers handig de waarheid en deleugen

In elke situatie het bericht

Is altijd ldquodringendrdquo zoniet ldquozeer drin-gendrdquoEindigt met het aanzetten tot hetdoorsturen ervan naar al uw contac-tenhoax bevatten altijd een vermeldingvan het type

ldquomaak dit bericht over aan al uw con-tactenrdquo

ldquoverstuur deze e-mail naar elk vanuw contactpersonenrdquo

ldquomaak een kopie van deze e-mail enverstuur deze naar iedereen die ukentrdquo

ldquoaub verspreid dit bericht naar zo-veel mogelijk personenrdquo

ldquogeef de informatie door die actiekan een leven reddenrdquo

ldquoDit is ook geldig voor SMSrdquo

ldquoVerstuur dit bericht naar al uw contactpersonenrdquo

Valse virussen

Het bericht benadrukt dat

Het steeds om een nieuwe virus gaatHet virus nog niet bekend is bij de grote anti-virus ondernemingen zoals McA-fee Symantec F-Secure of anderenHet virus altijd het meest verwoestende is ooit gevonden tot nu toeHet meestal afkomstig is van beroemde ondernemingen zoals IBM MicrosoftDisney AOL enz

Kettingbrieven

Het bericht

Voorspelt u geluk indien U het doorstuurt aan een aantal personenVoorspelt ongeluk indien U het bericht gewoon wistSpeelt in op de gevoelens van mensen (bv het redden van een mensenlevendoor een donor te zoeken met een bepaalde zeldzame bloedgroep)

De valse winsten

Het bericht geeft weer dat

U de gelukkige bent en een maximum aan geld kan verdienen op zeer kortetijdOm het winnende lot te incasseren U dit bericht aan zoveel mogelijk personenmoet sturen Een programma zal het aantal verzendingen optellenDe personen die al deelnamen op korte tijd zeer veel geld verdiend hebben(dikwijls in US dollars) Onderaan het bericht wordt als ldquobewijsrdquo het verhaalvan een winnaar vermeld

Andere elementen die kunnen wijzen op een laquo Hoax raquo

Indien U een van de volgende punten kan aantreffen in een bericht kan Uveronderstellen dat het bericht een hoax is

Het bericht komt van een ldquovertrouwenspersoonrdquo de bron blijkt een bekendemedia-instelling te zijn (CNN Reuters enz) een commerciele instelling (Mi-crosoft AOL Symantec enz) of een bekende (laquo mijn vriend raquo laquo een vanonze klanten raquo enz) Niemand kan echter een referentie van het artikel of debetrokken persoon gevenDe zogezegde waarheidsversterking enkele laquo hoax raquo maken melding van detekst laquo Dit is een waargebeurd verhaal raquo laquo dit is geen mop raquo of ook wel laquoreeumlle feiten Aandachtig lezen raquoHet bericht verwijst naar een aangrijpende situatie of naar een directe bedrei-ging het klassieke psychologische element van de laquo hoax raquo zit in de beschrij-ving van een aangrijpende situatie (onrecht solidariteit enz) of alarmerend(virusaanval probleem met voedingsmiddelen enz) meestal fictief maar vra-gend naar een steeds weerkerende onmiddellijke reactie zijnde het waarschu-wen van alle contactpersonenHet bericht maakt melding van een virusinfectie door bijvoorbeeld het bestandlaquo jdbgmgrexe raquo Dit bestand is inderdaad op de harde schijf te vinden enmaakt deel uit van de noodzakelijke JAVA-bestanden Dit bestand moet danook zo spoedig mogelijk gewist wordenHet aanbod is te mooi om waar te zijn de laquo hoax raquo belooft een gratis dienstof een gratis product (een GSM enkele flessen champagne enz) en waar uook nog eens voor betaald wordt om er gebruik van te maken op voorwaar-de dat U dit bericht doorstuurt aan alle contactpersonen

ldquoU bent de winnaarrdquo

Wat te doen als men denkt een laquo hoax raquo ontvangen te hebben

Het eerste wat U kan doen indien er gedacht wordt aan een laquo hoax raquo is hetbericht NIET door te sturen naar uw contactpersonen Indien de afzender vanhet bericht U onbekend is neem geen risico en verwijder het bericht

Op een van de volgende websites kan er nagekeken worden om te zien of eengelijkaardig bericht al dan niet als hoax gekend is

VirusAlert (httpwwwvirusalertnl) NederlandstaligHoaxkiller (httpwwwhoaxkillerfr) FranstaligHoaxbuster (httpwwwhoaxbustercom) FranstaligSymantec (httpwwwsymanteccomavcenterhoaxhtml) EngelstaligF-Secure (httpwwwf-securecomen_EMEAsecuritysecurity-lablatest-threatshoax-descriptions) Engelstalig

Als het bericht onbekend is hebt u misschien een nieuwe laquo hoax raquo ontvan-genhellip of is het bericht dan toch waarOm na te gaan of het hier om een al dan niet nieuwe versie van een hoaxgaat kan U steeds een kopie ervan overmaken aan eacuteeacuten van bovenvermeldewebsites voor verdere analyse Nogmaals verstuur het bericht niet verderalvorens u het resultaat van deze analyse hebt ontvangenOpgelet verstuur dit bericht niet door simpelweg op doorsturen te klikkenmaar maak eerst een nieuw bericht waarbij u dan deze laquo hoax raquo als bijlagekan voegen Op deze manier worden de technische gegevens (emailheaders)van de hoax meeverzonden

Vraagstelling

Alvorens een ldquoverdachtrdquo bericht door te sturen aan een contactpersoon stel Ueerst de volgende vragen

Durf ik de inhoud van dit bericht rechtstreeks aan deze contactpersoon mede-delenDurf ik deze persoon zelf zeggen dat Bill GATES een deel van zijn fortuin aanmij afstaat en dat hij mij persoonlijk 245$ overmaakt telkens ik zijn berichtaan een contactpersoon verstuurDurf ik deze persoon zelf zeggen dat ik de enige persoon op aarde ben die hetbestaan van een gevaarlijk computervirus ken er bestaat nog geen bescher-ming tot op heden zelfs de media en de uitgevers van antivirusproductenhebben nog nooit horen spreken van dit virusNeen Verzend dan ook geen berichten die dat beweren

Nep scanner tegen kleinebetalingHet Russische anti-virus bedrijfDoctor Web waarschuwt voor eenprogramma dat een virus van jetoestel kan verwijderen Het begintmet een advertentie waarbij degebruiker wordt verleid om zijntoestel op virussen te laten scan-nenAls de gebruiker daar op in gaatdan wordt deze naar een websitegedirigeerd waarbij het anti-virusprogramma gedownload kan wor-den Dit is echter geen echt anti-virus programma maar een trojan

Dit is de malwareAndroidFakealert4origin van deAndroidFakealert familie

Deze AndroidFakealert trojans zijnactief sinds oktober 2012 en doenzich allemaal voor alsof ze bepaal-de kwetsbaarheden kunnen opspo-ren en kunnen verhelpenDit soort malware is bij gebruikersvan PCrsquos een langer bekent feno-meen Door slechts een klein be-drag van bijvoorbeeld US$199 tebetalen kan een gevonden virusverwijderd worden

Het advies is dan ook om niet tezwichten voor dit soort adverten-ties Gebruik indien nodig altijdalleen anti-virus van bekende leve-ranciers

Miljoenen downloads metAndroid malwareLookout heeft een nieuwe malwarefamilie ontdekt in 32 verschillendeapplicaties van vier verschillendeontwikkel accounts in Google playVolgens de statistieken van GooglePlay zijn de getroffen applicatiestussen de 2 en 9 miljoen keer ge-download Nadat Lookout meldinghad gemaakt van de aangetroffenmalware heeft Google de betrokkenapps onmiddellijk uit Google Playverwijderd De betrokken ontwik-kelaars zijn geschorst in afwachtingvan nader onderzoek

Badnews lijkt in eerste instantie opeen onschuldig reclame netwerkHet heeft echter de mogelijkheidom gebruikers te pushen om aan-vullende applicaties te installerenen stuurt gevoelige informatie zo-als telefoonnummers en apparaat-IDrsquos naar specifieke servers Tij-dens onderzoeken door Lookout isonder andere vastgesteld dat deapp AlphaSMS werd gepushedDeze malware is bekend vanwegede premium rate SMS fraude (hetversturen van SMS berichten naarkostbare diensten)

De bedreiging zit vooral in de ver-traging bij de verspreiding van mo-gelijke malware Het gedraagt zichin eerste instantie als een bonafidereclame app waardoor het zonderproblemen door de eerste controlesheen kan komen Pas in een laterstadium wordt het lsquoplatformrsquo mis-bruikt voor het verspreiden vanmalware via specifieke servers Ditbrengt de volgende aandachtspun-ten naar voren

Ontwikkelaars moeten aandachtbesteden aan het gebruik van bibli-otheken van derdenBij grotere bedrijven moet men errekening mee houden dat het voor-af doorlichten van applicaties nietvoldoende bescherming kan bie-den Het probleem gedrag zal paslater gaan plaatsvinden Het is dusvan belang om continue monitoringin te richten

Nederland is netneutraal

Op 1 januari 2013 trad in Nederland eenwijziging van de Telecommunicatiewet inwerking waarin netneutraliteit wettelijkwordt geregeld Daarmee is Nederlandna Chili het tweede land in de wereld enhet eerste land in Europa dat dit principein de wet verankert Wat is netneutrali-teit eigenlijk wat houdt de nieuwe rege-ling in en wat zijn de consequenties vandeze wetswijziging voor bedrijven

Netneutraliteit

Netneutraliteit gaat uit van het principedat een telecomprovider zich niet magbemoeien met het verkeer dat over zijnnetwerk vloeit Voorstanders van net-neutraliteit voeren hier twee redenenvoor aan Ten eerste vinden zij dat hetinternet open en vrij moet zijn Tentweede zijn zij van mening dat aanbie-ders van infrastructuur hun macht overdeze infrastructuur niet mogen misbrui-ken om hun eigen diensten of verdien-modellen te beschermen Voorstandersvan netneutraliteit stellen dat na de in-voering van dit principe het onmogelijkwordt voor telecomproviders om huneigen bedrijfsvoering en belangen oponeigenlijke wijze te beschermen

Wettelijke regeling

In 2011 werd het voornemen van KPNals aanbieder van mobiel internet be-kend om VOIP en online chatdienstenSkype en WhatsApp te gaan blokkerenop smartphones tenzij consumentenextra zouden gaan betalen Doordatsteeds meer consumenten Skype ofWhatsApp gebruiken in plaats van bellenen smsrsquoen wilde KPN het verlies in op-brengsten door bel- en sms-verkeercompenseren door een lsquoSkype-heffingrsquo

Dit voornemen van KPN was de directeaanleiding om het principe van netneu-traliteit in de Nederlandse Telecommuni-catiewet in te voeren In mei 2012 werdhet Staatsblad met de tekst van de wets-wijziging gepubliceerd Bedrijven hebbentot 1 januari 2013 de tijd om hun ver-dienmodel aan deze wetswijziging aan tepassen

Inhoud wettelijke regeling

Het principe van netneutraliteit staatin artikel 74a van de Telecommuni-catiewet Dit wetsartikel verbiedt hetbelemmeren of vertragen van dien-sten of toepassingen op internet Ditbetekent ten eerste dat een providergeen specifieke partij het gebruik vaninternet mag weigeren Het betekentdaarnaast ook dat een provider geenspecifieke dienst zoals Skype of in-formatie mag blokkeren of vertragen

Let wel deze wetswijziging heeft al-leen betrekking op toegang tot Inter-net Services zoals op IP-gebaseerdetelevisie die niet via internet wordenaangeboden vallen buiten deze rege-ling

Verder blijft het voor internetprovi-ders mogelijk om hun internetabon-nementen te differentieumlren op anderemanieren bijvoorbeeld naar beschik-bare bandbreedte en datalimietenOok blijft het mogelijk dat providerslosse diensten aanbieden via internetZo kan een aanbieder een los abon-nement aanbieden voor mobiel bellenvia VOIP in plaats van met de gewonemobiele telefoon In deze gevallen ishet toegestaan het overige internet-verkeer te blokkeren

Uitzonderingen

Op bovenstaand verbod bestaan eenviertal uitzonderingen deze moetenechter beperkt worden uitgelegd

Een internetprovider mag verkeer ophet internet vertragen of belemmerenom congestie op het net op te lossenEchter de provider mag geen specifie-ke diensten vertragen Dezelfde soor-ten verkeer moeten hetzelfde wordenbehandeld Ten tweede mag een pro-vider internetverkeer blokkeren datde veiligheid en integriteit van hetinternetverkeer aantast Hierbij gaathet bijvoorbeeld om activiteiten vanhackers Ten derde mag een providerspam blokkeren De laatste uitzonde-ring is een rechterlijk bevel Het blok-keren van bijvoorbeeld The Pirate Baydoor internetproviders is dus onderde nieuwe wet nog steeds mogelijk

Op dit moment in de schatkist(Klik op de kist om het te downloaden)

Zdnet Security Guide

20

13

deel 1

Zdnet Security Guide 201

3deel 2

Trends in Veiligheid 2013

Format Factory

Priv

azer Free

Keyfinder Thing Lite

UnstoppableCopier

OPINIE

Te weinig internetcriminelen voor de rechterInternetcriminaliteit komt te weinig voor de rechter Te vaak grijpt de politie in zonderdat daar vervolging uit voortvloeit Of de resultaten van opsporingszaken komen alleenmaar ten goede aan buitenlandse opsporingsdiensten

Volgens Christiaan Baardman vanaf volgende week cooumlrdinator bij het KenniscentrumCybercrime van de Rechtspraak blijft de rechtspraak achter bij de explosieve groei aancomputercriminaliteit Dat komt doordat voor de politie vaak het kapot maken van dezaak ldquovan groter belangrdquo kan zijn dan een dader veroordeeld krijgen constateert Baard-man in een artikel op rechtspraaknl Daarnaast heeft cybercrime een grensoverschrij-dend karakter waardoor veel onderzoek van de politie ten goede komt aan het oplossenvan zaken door buitenlandse opsporingsdiensten

ldquoDe politie is dan bezig om zaken voor andere landen op te lossen waarvan bij voorbaatvaststaat dat ze nooit voor onze rechter zullen komenrdquo zegt Baardman ldquoJammer is al-leen wel dat onze politie veel meer onderzoeken doet voor andere landen dan andersomen de capaciteit is toch al zo beperktrdquoBestanden wissen in plaats van arresteren

Het niet voor de rechter brengen van internetcriminelen gebeurde onder meer bij hetonderzoek naar het netwerk van Robert M in de bekende kinderpornozaak Daarbij brakde politie in in computers werden bestanden vernietigd en waarschuwingen achtergela-ten dat de politie de websites in de gaten hield vertelt Baardman die die informatieweer heeft van het OM

Het nadeel van deze werkwijze is dat een toetsing achteraf door de rechter van de inzetvan opsporingsmiddelen uitblijft en de rechters nauwelijks ervaring krijgen met internet-criminaliteitszaken net als overigens Officieren van Justitie Overigens verwacht Baard-mans wel een flinke toename van het aantal zaken als het wetsvoorstel van ministerOpstelten wordt aangenomenHacken van computers van verdachten

In dat wetsvoorstel wordt onder meer de uitbreiding van opsporingsbevoegdheden ophet internet geregeld Zo zou de politie voortaan computers van verdachten mogen hac-ken spionagesoftware mogen plaatsen en wordt het meewerken aan het ontsleutelenvan bestanden door verdachten verplicht gesteld

Om rechters daarop voor te bereiden gaat het Kenniscentrum Cybercrime de magistra-ten onderwijzen ldquoOm optimaal te profiteren van de weinige zaken die wel voor de rech-ter komen proberen we hoger beroepszaken over cybercrime binnen het Haagse hof teconcentrerenrdquo zegt Baardman

ldquoDe politie is dan bezig om zaken voor andere landen op te lossenwaarvan bij voorbaat vaststaat dat ze nooit voor onze rechter zullen komenrdquo

Dit magazine verschijntmaandelijksDe inhoud bestaat uit verza-meld werk uit openbare in-ternetbronnenVoor zover mogelijk zal debron worden vermeld

Gebruikte bronnen voor ditnummer

WebwereldSecuritynlIxquickVoelsprietZdnetDe WaarschuwingsdienstEuropolComputablePolitiebronnennlNunlPCMweb

Opmerkingen kunt u mailennaar de redacteur

Doe-het-zelfterreur is nieuwe dreiging

Over de rol van internet ndash en steeds vaker sociale media ndash bij ter-rorisme is al veel geschrevenOok na lsquoBostonrsquo worden er vele regels aan gewijd Dit keer in deNew York Times waar Scott Shane schrijft over Inspire de glossyvan Al Qaida

Dat blad is onder lsquodoe-het-zelfterroristenrsquo zeer populair Ze lezener behalve propaganda ook hoe ze kleinschalige solo-acties kun-nen uitvoeren lsquohow to make a bomb in the kitchen of your mo-therrsquo inclusief links naar instructiefilmpjes uitleg op internet hoeze dat moeten doen

Aanslagen als in Boston zijn mede daarom steeds moeilijker tevoorkomen zei president Obama al Zoals het er nu naar uitzietzijn de gebroeders Tsarnajev thuis via internet dus geradicali-seerd Dzjochar zei al tegen zijn verhoorders dat ze het scenariovan Inspire volgden hellip Dat blad is in veel landen al verboden ver-klaard ndash maar bij Scribd gewoon te lezen

In Groot-Brittannieuml zijn de afgelopen anderhalf jaar zelfs al twin-tig mensen veroordeeld voor het downloaden en verspreiden er-van Behalve Inspire is op internet ook het lsquoHandboek voorMoedjahedien Eenlingenrsquo te vinden 64 paginarsquos met doe-het-zelf-artikelen als lsquoDroom je van jihadistische aanvallen op de ongelovi-genrsquo

Maar aanslagen voorkomen dat wordt lastig zeggen alle experts

In 2011 probeerde korporaal Naser Abdo een bom te maken meteen snelkookpan Hij liep tegen de lamp toen een werknemer vaneen wapenwinkel alarm sloeg toen Abdo alleen kruit wilde kopenToen de gebroeders Tsarnajevs vuurwerk kochten en vroegennaar lsquohet zwaarste vuurwerk dat je hebtrsquo sloeg niemand alarmLogisch aldus de baas van de vuurwerkwinkel lsquoDat klinkt ver-dacht Maar 90 procent van de mannen vraagt datrsquo

BLOG

Onderwerp index edities 2012

12-01 gt Computercriminaliteit Definitie van Cybercrime Strafbare gedragingen Aftappen van gege-vens MSN chat via Windows E-mail headers zichtbaar maken Botnet Hacking Spyware

12-02 gt Kwaadaardige software Phishing Keyloggers DNS aanval Politiemethodes voor bewijs

12-03 gt Man in the Middle ID alert Meldingsformulier identiteitsfraude Meldpunten Wetsartikelenvoor computercriminaliteit in enge zin Cyberstalking Grooming

12-04 gt E-mail spoofing Elektronisch briefgeheim Afgeven klantgegevens Gebruik een live cddvdvoor veilig internetbankieren Cloudcomputing

12-05 gt Van password naar passphrase Nieuwe phishing scams E-mail blunder Word documentenkunnen virussen bevatten Hoe hackers u misleiden Cyberkatvanger Gratis Windows-tool voor veiliginternetbankieren HP USB disk storage format tool Muis smeriger dan wc bril

12-06 gt Microsoft calling Computer in slaapstand of uitschakelen EU wil internetidentiteitskaartBVH kan het nog slechter Wat is Facebook echt waard Browser voor liefhebber social media Politie-virus Wardriving Vind gratis wi-fi op je vakantiebestemming

12-0708 gt Facebook Nieuwe tactiek om verblijfsvergunning te krijgen Facebook scant chatconver-saties van gebruikers Lokpuber ontmaskert pedofiel in chatbox Uw smartphone virusvrij FacebookHyves Twitter zo komt u van uw accounts af Hoe hackers hacken Vakantie Smartphone mee Beel-den bewakingscamerarsquos sneller online Nederland mist urgentie in aanpak cyberdreiging Antivirusbedrijf AVG lanceert social media beheertool

12-09 gt Veilig WiFi ID alert Versnel je windows PC Windows 7 administrator account activerenAnders knippen en plakken Open DNS Beter geluid uituw PC Instellingen makkelijk terug vindenXBMC het alternatief voor Windows media center Windows 7 sneltoetsen De windows toets FreeVideo Converter Je gegevens zijn op internet gelekt wat nu PC gekaapt Money mules I-frame in-jection Zoekmachine misbruik Hardware printers Opinie Cybercrime Social engeneering What-sApp berichten veiligstellen E-boeken downloaden Beter zoeken met Google Studeren doe je metYouTube Handige freeware I-doser Tablet kopen Smartphone beveiliging Find my Phone

12-10 gt Is spyware illegaal Wanneer valt website onder cookiewet Wapen uit 3d printer Facebookplug-in beschermt fotorsquos tegen pottenkijkers Hackpreventie Libre Office Hardware videokaartApps wat moet je weten Variaties op de Nigerian scam Handige hulpprogrammarsquos voor je PC Tipsom je smartphonebatterij te sparen Meeste Torrent-downloaders gemonitord Populaire vingeraf-druklezer lekt Windows wachtwoord Grote bestanden verzenden De Russen komen Digitaal onder-zoek politie schiet tekort Facebookfotorsquos beschermd met plug-in Nederlanders doelwit valseRechtspraaknl e-mails

12-11 gt Politievirus waarchuwt slachtoffers via Mp3 Trusteer voor veilig internetbankieren Veiliginternet behaal het certificaat Cameratoezicht mag wel mag niet Panopticon Laat u niet volgenKey generators Opt-in botnet probleem voor banken en landen Zo redt u fotorsquod Facebook geen toe-gang voor spammers Backup van uw online data repareer je internet explorer Herken een besmettePC en doe er wat aan Illegale torrents wat zijn de gevolgen

12-12 gt Ontsleutelen Malafide webwinkels Romance scam Phiishing mail vraagt om foto van TAN-codes HTTPS Everywhere Metadata Cleaner

Onderwerpen Index edities 2013

2013-01 gt Voorspellingen 2013 maatschappelijke trends Herken jij alle nep-virusscanners Over-heid onthult richtlijnen voor hackers Anti-virus boot cddvdrsquos Browser plug-ins Hoe weet je dat jesmartphone is gehacktHoe gezond is je harde schijf Halkf miljoen wifi routers lek Telefoneren via Facebook Voicemailssturen met Facebook messenger Data verbergen USB sneller verwijderen Beter zoeken met GoogleTips voor Windows 8Internetprovider De gevaren van een enkele Net identiteit

2013-02 gt Nederlandse politie worstelt met TOR Nieuwe versie Police Ransomware Cloudopslagvereist nieuwe wetgeving Drugs bestellen via de post sure we can Cybercrises in aantocht Ultiemedataredder bij stervende schijf Virusdoder vermomt zicht om besmette pcrsquos te ontsmetten Microsoftbestrijdt processor-dief op Windows pcrsquos WiFi Protector beschermt je WiFi buiten de deur Politie enNCSC laks na hack duizenden bedrijven Opinie opofferen privacy helpt niet tegen cybercrime

2013-03 gt Toebname phishingmails Angifte phishing stel de volgende vragen Cybertaal bezemen- Vishing _ Sexting SSID Valse Flash player update verspreidt politievirus Een veilige smartphonein toe stappen Opinie het neerhalen van botnets is zinloos

2013-04 gt Wat is een Ddos aanval Cybercriminelen zetten buitenwipper in Antiwaskist mobiele te-lefoons Inbreken op router wel strafbaar Vaker kinderporno op Nederlandse servers Meeste mail-malware verstopt in ZIP bestanden Gestolen mobiel voor de zomer onklaar Visie rapport Trends inVeiligheid 2013 Zoeken op internet in alle privacy Sociale media vast onderdeel van politiewerkGlasvezel internet PhoXo gratis forobewerkingGeen downloadverbod voor particulieren 20 websites bevat kwaadaardige code Nep muiscursorbeschermt t wachtwoord tegen gluurders Zo maakt u sterke wachtwoorden In de schatkist Opiniewij sturen online criminelen de verkeerde boodschap

Page 17: Secure computing magazine 05 2013

Valse virussen

Het bericht benadrukt dat

Het steeds om een nieuwe virus gaatHet virus nog niet bekend is bij de grote anti-virus ondernemingen zoals McA-fee Symantec F-Secure of anderenHet virus altijd het meest verwoestende is ooit gevonden tot nu toeHet meestal afkomstig is van beroemde ondernemingen zoals IBM MicrosoftDisney AOL enz

Kettingbrieven

Het bericht

Voorspelt u geluk indien U het doorstuurt aan een aantal personenVoorspelt ongeluk indien U het bericht gewoon wistSpeelt in op de gevoelens van mensen (bv het redden van een mensenlevendoor een donor te zoeken met een bepaalde zeldzame bloedgroep)

De valse winsten

Het bericht geeft weer dat

U de gelukkige bent en een maximum aan geld kan verdienen op zeer kortetijdOm het winnende lot te incasseren U dit bericht aan zoveel mogelijk personenmoet sturen Een programma zal het aantal verzendingen optellenDe personen die al deelnamen op korte tijd zeer veel geld verdiend hebben(dikwijls in US dollars) Onderaan het bericht wordt als ldquobewijsrdquo het verhaalvan een winnaar vermeld

Andere elementen die kunnen wijzen op een laquo Hoax raquo

Indien U een van de volgende punten kan aantreffen in een bericht kan Uveronderstellen dat het bericht een hoax is

Het bericht komt van een ldquovertrouwenspersoonrdquo de bron blijkt een bekendemedia-instelling te zijn (CNN Reuters enz) een commerciele instelling (Mi-crosoft AOL Symantec enz) of een bekende (laquo mijn vriend raquo laquo een vanonze klanten raquo enz) Niemand kan echter een referentie van het artikel of debetrokken persoon gevenDe zogezegde waarheidsversterking enkele laquo hoax raquo maken melding van detekst laquo Dit is een waargebeurd verhaal raquo laquo dit is geen mop raquo of ook wel laquoreeumlle feiten Aandachtig lezen raquoHet bericht verwijst naar een aangrijpende situatie of naar een directe bedrei-ging het klassieke psychologische element van de laquo hoax raquo zit in de beschrij-ving van een aangrijpende situatie (onrecht solidariteit enz) of alarmerend(virusaanval probleem met voedingsmiddelen enz) meestal fictief maar vra-gend naar een steeds weerkerende onmiddellijke reactie zijnde het waarschu-wen van alle contactpersonenHet bericht maakt melding van een virusinfectie door bijvoorbeeld het bestandlaquo jdbgmgrexe raquo Dit bestand is inderdaad op de harde schijf te vinden enmaakt deel uit van de noodzakelijke JAVA-bestanden Dit bestand moet danook zo spoedig mogelijk gewist wordenHet aanbod is te mooi om waar te zijn de laquo hoax raquo belooft een gratis dienstof een gratis product (een GSM enkele flessen champagne enz) en waar uook nog eens voor betaald wordt om er gebruik van te maken op voorwaar-de dat U dit bericht doorstuurt aan alle contactpersonen

ldquoU bent de winnaarrdquo

Wat te doen als men denkt een laquo hoax raquo ontvangen te hebben

Het eerste wat U kan doen indien er gedacht wordt aan een laquo hoax raquo is hetbericht NIET door te sturen naar uw contactpersonen Indien de afzender vanhet bericht U onbekend is neem geen risico en verwijder het bericht

Op een van de volgende websites kan er nagekeken worden om te zien of eengelijkaardig bericht al dan niet als hoax gekend is

VirusAlert (httpwwwvirusalertnl) NederlandstaligHoaxkiller (httpwwwhoaxkillerfr) FranstaligHoaxbuster (httpwwwhoaxbustercom) FranstaligSymantec (httpwwwsymanteccomavcenterhoaxhtml) EngelstaligF-Secure (httpwwwf-securecomen_EMEAsecuritysecurity-lablatest-threatshoax-descriptions) Engelstalig

Als het bericht onbekend is hebt u misschien een nieuwe laquo hoax raquo ontvan-genhellip of is het bericht dan toch waarOm na te gaan of het hier om een al dan niet nieuwe versie van een hoaxgaat kan U steeds een kopie ervan overmaken aan eacuteeacuten van bovenvermeldewebsites voor verdere analyse Nogmaals verstuur het bericht niet verderalvorens u het resultaat van deze analyse hebt ontvangenOpgelet verstuur dit bericht niet door simpelweg op doorsturen te klikkenmaar maak eerst een nieuw bericht waarbij u dan deze laquo hoax raquo als bijlagekan voegen Op deze manier worden de technische gegevens (emailheaders)van de hoax meeverzonden

Vraagstelling

Alvorens een ldquoverdachtrdquo bericht door te sturen aan een contactpersoon stel Ueerst de volgende vragen

Durf ik de inhoud van dit bericht rechtstreeks aan deze contactpersoon mede-delenDurf ik deze persoon zelf zeggen dat Bill GATES een deel van zijn fortuin aanmij afstaat en dat hij mij persoonlijk 245$ overmaakt telkens ik zijn berichtaan een contactpersoon verstuurDurf ik deze persoon zelf zeggen dat ik de enige persoon op aarde ben die hetbestaan van een gevaarlijk computervirus ken er bestaat nog geen bescher-ming tot op heden zelfs de media en de uitgevers van antivirusproductenhebben nog nooit horen spreken van dit virusNeen Verzend dan ook geen berichten die dat beweren

Nep scanner tegen kleinebetalingHet Russische anti-virus bedrijfDoctor Web waarschuwt voor eenprogramma dat een virus van jetoestel kan verwijderen Het begintmet een advertentie waarbij degebruiker wordt verleid om zijntoestel op virussen te laten scan-nenAls de gebruiker daar op in gaatdan wordt deze naar een websitegedirigeerd waarbij het anti-virusprogramma gedownload kan wor-den Dit is echter geen echt anti-virus programma maar een trojan

Dit is de malwareAndroidFakealert4origin van deAndroidFakealert familie

Deze AndroidFakealert trojans zijnactief sinds oktober 2012 en doenzich allemaal voor alsof ze bepaal-de kwetsbaarheden kunnen opspo-ren en kunnen verhelpenDit soort malware is bij gebruikersvan PCrsquos een langer bekent feno-meen Door slechts een klein be-drag van bijvoorbeeld US$199 tebetalen kan een gevonden virusverwijderd worden

Het advies is dan ook om niet tezwichten voor dit soort adverten-ties Gebruik indien nodig altijdalleen anti-virus van bekende leve-ranciers

Miljoenen downloads metAndroid malwareLookout heeft een nieuwe malwarefamilie ontdekt in 32 verschillendeapplicaties van vier verschillendeontwikkel accounts in Google playVolgens de statistieken van GooglePlay zijn de getroffen applicatiestussen de 2 en 9 miljoen keer ge-download Nadat Lookout meldinghad gemaakt van de aangetroffenmalware heeft Google de betrokkenapps onmiddellijk uit Google Playverwijderd De betrokken ontwik-kelaars zijn geschorst in afwachtingvan nader onderzoek

Badnews lijkt in eerste instantie opeen onschuldig reclame netwerkHet heeft echter de mogelijkheidom gebruikers te pushen om aan-vullende applicaties te installerenen stuurt gevoelige informatie zo-als telefoonnummers en apparaat-IDrsquos naar specifieke servers Tij-dens onderzoeken door Lookout isonder andere vastgesteld dat deapp AlphaSMS werd gepushedDeze malware is bekend vanwegede premium rate SMS fraude (hetversturen van SMS berichten naarkostbare diensten)

De bedreiging zit vooral in de ver-traging bij de verspreiding van mo-gelijke malware Het gedraagt zichin eerste instantie als een bonafidereclame app waardoor het zonderproblemen door de eerste controlesheen kan komen Pas in een laterstadium wordt het lsquoplatformrsquo mis-bruikt voor het verspreiden vanmalware via specifieke servers Ditbrengt de volgende aandachtspun-ten naar voren

Ontwikkelaars moeten aandachtbesteden aan het gebruik van bibli-otheken van derdenBij grotere bedrijven moet men errekening mee houden dat het voor-af doorlichten van applicaties nietvoldoende bescherming kan bie-den Het probleem gedrag zal paslater gaan plaatsvinden Het is dusvan belang om continue monitoringin te richten

Nederland is netneutraal

Op 1 januari 2013 trad in Nederland eenwijziging van de Telecommunicatiewet inwerking waarin netneutraliteit wettelijkwordt geregeld Daarmee is Nederlandna Chili het tweede land in de wereld enhet eerste land in Europa dat dit principein de wet verankert Wat is netneutrali-teit eigenlijk wat houdt de nieuwe rege-ling in en wat zijn de consequenties vandeze wetswijziging voor bedrijven

Netneutraliteit

Netneutraliteit gaat uit van het principedat een telecomprovider zich niet magbemoeien met het verkeer dat over zijnnetwerk vloeit Voorstanders van net-neutraliteit voeren hier twee redenenvoor aan Ten eerste vinden zij dat hetinternet open en vrij moet zijn Tentweede zijn zij van mening dat aanbie-ders van infrastructuur hun macht overdeze infrastructuur niet mogen misbrui-ken om hun eigen diensten of verdien-modellen te beschermen Voorstandersvan netneutraliteit stellen dat na de in-voering van dit principe het onmogelijkwordt voor telecomproviders om huneigen bedrijfsvoering en belangen oponeigenlijke wijze te beschermen

Wettelijke regeling

In 2011 werd het voornemen van KPNals aanbieder van mobiel internet be-kend om VOIP en online chatdienstenSkype en WhatsApp te gaan blokkerenop smartphones tenzij consumentenextra zouden gaan betalen Doordatsteeds meer consumenten Skype ofWhatsApp gebruiken in plaats van bellenen smsrsquoen wilde KPN het verlies in op-brengsten door bel- en sms-verkeercompenseren door een lsquoSkype-heffingrsquo

Dit voornemen van KPN was de directeaanleiding om het principe van netneu-traliteit in de Nederlandse Telecommuni-catiewet in te voeren In mei 2012 werdhet Staatsblad met de tekst van de wets-wijziging gepubliceerd Bedrijven hebbentot 1 januari 2013 de tijd om hun ver-dienmodel aan deze wetswijziging aan tepassen

Inhoud wettelijke regeling

Het principe van netneutraliteit staatin artikel 74a van de Telecommuni-catiewet Dit wetsartikel verbiedt hetbelemmeren of vertragen van dien-sten of toepassingen op internet Ditbetekent ten eerste dat een providergeen specifieke partij het gebruik vaninternet mag weigeren Het betekentdaarnaast ook dat een provider geenspecifieke dienst zoals Skype of in-formatie mag blokkeren of vertragen

Let wel deze wetswijziging heeft al-leen betrekking op toegang tot Inter-net Services zoals op IP-gebaseerdetelevisie die niet via internet wordenaangeboden vallen buiten deze rege-ling

Verder blijft het voor internetprovi-ders mogelijk om hun internetabon-nementen te differentieumlren op anderemanieren bijvoorbeeld naar beschik-bare bandbreedte en datalimietenOok blijft het mogelijk dat providerslosse diensten aanbieden via internetZo kan een aanbieder een los abon-nement aanbieden voor mobiel bellenvia VOIP in plaats van met de gewonemobiele telefoon In deze gevallen ishet toegestaan het overige internet-verkeer te blokkeren

Uitzonderingen

Op bovenstaand verbod bestaan eenviertal uitzonderingen deze moetenechter beperkt worden uitgelegd

Een internetprovider mag verkeer ophet internet vertragen of belemmerenom congestie op het net op te lossenEchter de provider mag geen specifie-ke diensten vertragen Dezelfde soor-ten verkeer moeten hetzelfde wordenbehandeld Ten tweede mag een pro-vider internetverkeer blokkeren datde veiligheid en integriteit van hetinternetverkeer aantast Hierbij gaathet bijvoorbeeld om activiteiten vanhackers Ten derde mag een providerspam blokkeren De laatste uitzonde-ring is een rechterlijk bevel Het blok-keren van bijvoorbeeld The Pirate Baydoor internetproviders is dus onderde nieuwe wet nog steeds mogelijk

Op dit moment in de schatkist(Klik op de kist om het te downloaden)

Zdnet Security Guide

20

13

deel 1

Zdnet Security Guide 201

3deel 2

Trends in Veiligheid 2013

Format Factory

Priv

azer Free

Keyfinder Thing Lite

UnstoppableCopier

OPINIE

Te weinig internetcriminelen voor de rechterInternetcriminaliteit komt te weinig voor de rechter Te vaak grijpt de politie in zonderdat daar vervolging uit voortvloeit Of de resultaten van opsporingszaken komen alleenmaar ten goede aan buitenlandse opsporingsdiensten

Volgens Christiaan Baardman vanaf volgende week cooumlrdinator bij het KenniscentrumCybercrime van de Rechtspraak blijft de rechtspraak achter bij de explosieve groei aancomputercriminaliteit Dat komt doordat voor de politie vaak het kapot maken van dezaak ldquovan groter belangrdquo kan zijn dan een dader veroordeeld krijgen constateert Baard-man in een artikel op rechtspraaknl Daarnaast heeft cybercrime een grensoverschrij-dend karakter waardoor veel onderzoek van de politie ten goede komt aan het oplossenvan zaken door buitenlandse opsporingsdiensten

ldquoDe politie is dan bezig om zaken voor andere landen op te lossen waarvan bij voorbaatvaststaat dat ze nooit voor onze rechter zullen komenrdquo zegt Baardman ldquoJammer is al-leen wel dat onze politie veel meer onderzoeken doet voor andere landen dan andersomen de capaciteit is toch al zo beperktrdquoBestanden wissen in plaats van arresteren

Het niet voor de rechter brengen van internetcriminelen gebeurde onder meer bij hetonderzoek naar het netwerk van Robert M in de bekende kinderpornozaak Daarbij brakde politie in in computers werden bestanden vernietigd en waarschuwingen achtergela-ten dat de politie de websites in de gaten hield vertelt Baardman die die informatieweer heeft van het OM

Het nadeel van deze werkwijze is dat een toetsing achteraf door de rechter van de inzetvan opsporingsmiddelen uitblijft en de rechters nauwelijks ervaring krijgen met internet-criminaliteitszaken net als overigens Officieren van Justitie Overigens verwacht Baard-mans wel een flinke toename van het aantal zaken als het wetsvoorstel van ministerOpstelten wordt aangenomenHacken van computers van verdachten

In dat wetsvoorstel wordt onder meer de uitbreiding van opsporingsbevoegdheden ophet internet geregeld Zo zou de politie voortaan computers van verdachten mogen hac-ken spionagesoftware mogen plaatsen en wordt het meewerken aan het ontsleutelenvan bestanden door verdachten verplicht gesteld

Om rechters daarop voor te bereiden gaat het Kenniscentrum Cybercrime de magistra-ten onderwijzen ldquoOm optimaal te profiteren van de weinige zaken die wel voor de rech-ter komen proberen we hoger beroepszaken over cybercrime binnen het Haagse hof teconcentrerenrdquo zegt Baardman

ldquoDe politie is dan bezig om zaken voor andere landen op te lossenwaarvan bij voorbaat vaststaat dat ze nooit voor onze rechter zullen komenrdquo

Dit magazine verschijntmaandelijksDe inhoud bestaat uit verza-meld werk uit openbare in-ternetbronnenVoor zover mogelijk zal debron worden vermeld

Gebruikte bronnen voor ditnummer

WebwereldSecuritynlIxquickVoelsprietZdnetDe WaarschuwingsdienstEuropolComputablePolitiebronnennlNunlPCMweb

Opmerkingen kunt u mailennaar de redacteur

Doe-het-zelfterreur is nieuwe dreiging

Over de rol van internet ndash en steeds vaker sociale media ndash bij ter-rorisme is al veel geschrevenOok na lsquoBostonrsquo worden er vele regels aan gewijd Dit keer in deNew York Times waar Scott Shane schrijft over Inspire de glossyvan Al Qaida

Dat blad is onder lsquodoe-het-zelfterroristenrsquo zeer populair Ze lezener behalve propaganda ook hoe ze kleinschalige solo-acties kun-nen uitvoeren lsquohow to make a bomb in the kitchen of your mo-therrsquo inclusief links naar instructiefilmpjes uitleg op internet hoeze dat moeten doen

Aanslagen als in Boston zijn mede daarom steeds moeilijker tevoorkomen zei president Obama al Zoals het er nu naar uitzietzijn de gebroeders Tsarnajev thuis via internet dus geradicali-seerd Dzjochar zei al tegen zijn verhoorders dat ze het scenariovan Inspire volgden hellip Dat blad is in veel landen al verboden ver-klaard ndash maar bij Scribd gewoon te lezen

In Groot-Brittannieuml zijn de afgelopen anderhalf jaar zelfs al twin-tig mensen veroordeeld voor het downloaden en verspreiden er-van Behalve Inspire is op internet ook het lsquoHandboek voorMoedjahedien Eenlingenrsquo te vinden 64 paginarsquos met doe-het-zelf-artikelen als lsquoDroom je van jihadistische aanvallen op de ongelovi-genrsquo

Maar aanslagen voorkomen dat wordt lastig zeggen alle experts

In 2011 probeerde korporaal Naser Abdo een bom te maken meteen snelkookpan Hij liep tegen de lamp toen een werknemer vaneen wapenwinkel alarm sloeg toen Abdo alleen kruit wilde kopenToen de gebroeders Tsarnajevs vuurwerk kochten en vroegennaar lsquohet zwaarste vuurwerk dat je hebtrsquo sloeg niemand alarmLogisch aldus de baas van de vuurwerkwinkel lsquoDat klinkt ver-dacht Maar 90 procent van de mannen vraagt datrsquo

BLOG

Onderwerp index edities 2012

12-01 gt Computercriminaliteit Definitie van Cybercrime Strafbare gedragingen Aftappen van gege-vens MSN chat via Windows E-mail headers zichtbaar maken Botnet Hacking Spyware

12-02 gt Kwaadaardige software Phishing Keyloggers DNS aanval Politiemethodes voor bewijs

12-03 gt Man in the Middle ID alert Meldingsformulier identiteitsfraude Meldpunten Wetsartikelenvoor computercriminaliteit in enge zin Cyberstalking Grooming

12-04 gt E-mail spoofing Elektronisch briefgeheim Afgeven klantgegevens Gebruik een live cddvdvoor veilig internetbankieren Cloudcomputing

12-05 gt Van password naar passphrase Nieuwe phishing scams E-mail blunder Word documentenkunnen virussen bevatten Hoe hackers u misleiden Cyberkatvanger Gratis Windows-tool voor veiliginternetbankieren HP USB disk storage format tool Muis smeriger dan wc bril

12-06 gt Microsoft calling Computer in slaapstand of uitschakelen EU wil internetidentiteitskaartBVH kan het nog slechter Wat is Facebook echt waard Browser voor liefhebber social media Politie-virus Wardriving Vind gratis wi-fi op je vakantiebestemming

12-0708 gt Facebook Nieuwe tactiek om verblijfsvergunning te krijgen Facebook scant chatconver-saties van gebruikers Lokpuber ontmaskert pedofiel in chatbox Uw smartphone virusvrij FacebookHyves Twitter zo komt u van uw accounts af Hoe hackers hacken Vakantie Smartphone mee Beel-den bewakingscamerarsquos sneller online Nederland mist urgentie in aanpak cyberdreiging Antivirusbedrijf AVG lanceert social media beheertool

12-09 gt Veilig WiFi ID alert Versnel je windows PC Windows 7 administrator account activerenAnders knippen en plakken Open DNS Beter geluid uituw PC Instellingen makkelijk terug vindenXBMC het alternatief voor Windows media center Windows 7 sneltoetsen De windows toets FreeVideo Converter Je gegevens zijn op internet gelekt wat nu PC gekaapt Money mules I-frame in-jection Zoekmachine misbruik Hardware printers Opinie Cybercrime Social engeneering What-sApp berichten veiligstellen E-boeken downloaden Beter zoeken met Google Studeren doe je metYouTube Handige freeware I-doser Tablet kopen Smartphone beveiliging Find my Phone

12-10 gt Is spyware illegaal Wanneer valt website onder cookiewet Wapen uit 3d printer Facebookplug-in beschermt fotorsquos tegen pottenkijkers Hackpreventie Libre Office Hardware videokaartApps wat moet je weten Variaties op de Nigerian scam Handige hulpprogrammarsquos voor je PC Tipsom je smartphonebatterij te sparen Meeste Torrent-downloaders gemonitord Populaire vingeraf-druklezer lekt Windows wachtwoord Grote bestanden verzenden De Russen komen Digitaal onder-zoek politie schiet tekort Facebookfotorsquos beschermd met plug-in Nederlanders doelwit valseRechtspraaknl e-mails

12-11 gt Politievirus waarchuwt slachtoffers via Mp3 Trusteer voor veilig internetbankieren Veiliginternet behaal het certificaat Cameratoezicht mag wel mag niet Panopticon Laat u niet volgenKey generators Opt-in botnet probleem voor banken en landen Zo redt u fotorsquod Facebook geen toe-gang voor spammers Backup van uw online data repareer je internet explorer Herken een besmettePC en doe er wat aan Illegale torrents wat zijn de gevolgen

12-12 gt Ontsleutelen Malafide webwinkels Romance scam Phiishing mail vraagt om foto van TAN-codes HTTPS Everywhere Metadata Cleaner

Onderwerpen Index edities 2013

2013-01 gt Voorspellingen 2013 maatschappelijke trends Herken jij alle nep-virusscanners Over-heid onthult richtlijnen voor hackers Anti-virus boot cddvdrsquos Browser plug-ins Hoe weet je dat jesmartphone is gehacktHoe gezond is je harde schijf Halkf miljoen wifi routers lek Telefoneren via Facebook Voicemailssturen met Facebook messenger Data verbergen USB sneller verwijderen Beter zoeken met GoogleTips voor Windows 8Internetprovider De gevaren van een enkele Net identiteit

2013-02 gt Nederlandse politie worstelt met TOR Nieuwe versie Police Ransomware Cloudopslagvereist nieuwe wetgeving Drugs bestellen via de post sure we can Cybercrises in aantocht Ultiemedataredder bij stervende schijf Virusdoder vermomt zicht om besmette pcrsquos te ontsmetten Microsoftbestrijdt processor-dief op Windows pcrsquos WiFi Protector beschermt je WiFi buiten de deur Politie enNCSC laks na hack duizenden bedrijven Opinie opofferen privacy helpt niet tegen cybercrime

2013-03 gt Toebname phishingmails Angifte phishing stel de volgende vragen Cybertaal bezemen- Vishing _ Sexting SSID Valse Flash player update verspreidt politievirus Een veilige smartphonein toe stappen Opinie het neerhalen van botnets is zinloos

2013-04 gt Wat is een Ddos aanval Cybercriminelen zetten buitenwipper in Antiwaskist mobiele te-lefoons Inbreken op router wel strafbaar Vaker kinderporno op Nederlandse servers Meeste mail-malware verstopt in ZIP bestanden Gestolen mobiel voor de zomer onklaar Visie rapport Trends inVeiligheid 2013 Zoeken op internet in alle privacy Sociale media vast onderdeel van politiewerkGlasvezel internet PhoXo gratis forobewerkingGeen downloadverbod voor particulieren 20 websites bevat kwaadaardige code Nep muiscursorbeschermt t wachtwoord tegen gluurders Zo maakt u sterke wachtwoorden In de schatkist Opiniewij sturen online criminelen de verkeerde boodschap

Page 18: Secure computing magazine 05 2013

Wat te doen als men denkt een laquo hoax raquo ontvangen te hebben

Het eerste wat U kan doen indien er gedacht wordt aan een laquo hoax raquo is hetbericht NIET door te sturen naar uw contactpersonen Indien de afzender vanhet bericht U onbekend is neem geen risico en verwijder het bericht

Op een van de volgende websites kan er nagekeken worden om te zien of eengelijkaardig bericht al dan niet als hoax gekend is

VirusAlert (httpwwwvirusalertnl) NederlandstaligHoaxkiller (httpwwwhoaxkillerfr) FranstaligHoaxbuster (httpwwwhoaxbustercom) FranstaligSymantec (httpwwwsymanteccomavcenterhoaxhtml) EngelstaligF-Secure (httpwwwf-securecomen_EMEAsecuritysecurity-lablatest-threatshoax-descriptions) Engelstalig

Als het bericht onbekend is hebt u misschien een nieuwe laquo hoax raquo ontvan-genhellip of is het bericht dan toch waarOm na te gaan of het hier om een al dan niet nieuwe versie van een hoaxgaat kan U steeds een kopie ervan overmaken aan eacuteeacuten van bovenvermeldewebsites voor verdere analyse Nogmaals verstuur het bericht niet verderalvorens u het resultaat van deze analyse hebt ontvangenOpgelet verstuur dit bericht niet door simpelweg op doorsturen te klikkenmaar maak eerst een nieuw bericht waarbij u dan deze laquo hoax raquo als bijlagekan voegen Op deze manier worden de technische gegevens (emailheaders)van de hoax meeverzonden

Vraagstelling

Alvorens een ldquoverdachtrdquo bericht door te sturen aan een contactpersoon stel Ueerst de volgende vragen

Durf ik de inhoud van dit bericht rechtstreeks aan deze contactpersoon mede-delenDurf ik deze persoon zelf zeggen dat Bill GATES een deel van zijn fortuin aanmij afstaat en dat hij mij persoonlijk 245$ overmaakt telkens ik zijn berichtaan een contactpersoon verstuurDurf ik deze persoon zelf zeggen dat ik de enige persoon op aarde ben die hetbestaan van een gevaarlijk computervirus ken er bestaat nog geen bescher-ming tot op heden zelfs de media en de uitgevers van antivirusproductenhebben nog nooit horen spreken van dit virusNeen Verzend dan ook geen berichten die dat beweren

Nep scanner tegen kleinebetalingHet Russische anti-virus bedrijfDoctor Web waarschuwt voor eenprogramma dat een virus van jetoestel kan verwijderen Het begintmet een advertentie waarbij degebruiker wordt verleid om zijntoestel op virussen te laten scan-nenAls de gebruiker daar op in gaatdan wordt deze naar een websitegedirigeerd waarbij het anti-virusprogramma gedownload kan wor-den Dit is echter geen echt anti-virus programma maar een trojan

Dit is de malwareAndroidFakealert4origin van deAndroidFakealert familie

Deze AndroidFakealert trojans zijnactief sinds oktober 2012 en doenzich allemaal voor alsof ze bepaal-de kwetsbaarheden kunnen opspo-ren en kunnen verhelpenDit soort malware is bij gebruikersvan PCrsquos een langer bekent feno-meen Door slechts een klein be-drag van bijvoorbeeld US$199 tebetalen kan een gevonden virusverwijderd worden

Het advies is dan ook om niet tezwichten voor dit soort adverten-ties Gebruik indien nodig altijdalleen anti-virus van bekende leve-ranciers

Miljoenen downloads metAndroid malwareLookout heeft een nieuwe malwarefamilie ontdekt in 32 verschillendeapplicaties van vier verschillendeontwikkel accounts in Google playVolgens de statistieken van GooglePlay zijn de getroffen applicatiestussen de 2 en 9 miljoen keer ge-download Nadat Lookout meldinghad gemaakt van de aangetroffenmalware heeft Google de betrokkenapps onmiddellijk uit Google Playverwijderd De betrokken ontwik-kelaars zijn geschorst in afwachtingvan nader onderzoek

Badnews lijkt in eerste instantie opeen onschuldig reclame netwerkHet heeft echter de mogelijkheidom gebruikers te pushen om aan-vullende applicaties te installerenen stuurt gevoelige informatie zo-als telefoonnummers en apparaat-IDrsquos naar specifieke servers Tij-dens onderzoeken door Lookout isonder andere vastgesteld dat deapp AlphaSMS werd gepushedDeze malware is bekend vanwegede premium rate SMS fraude (hetversturen van SMS berichten naarkostbare diensten)

De bedreiging zit vooral in de ver-traging bij de verspreiding van mo-gelijke malware Het gedraagt zichin eerste instantie als een bonafidereclame app waardoor het zonderproblemen door de eerste controlesheen kan komen Pas in een laterstadium wordt het lsquoplatformrsquo mis-bruikt voor het verspreiden vanmalware via specifieke servers Ditbrengt de volgende aandachtspun-ten naar voren

Ontwikkelaars moeten aandachtbesteden aan het gebruik van bibli-otheken van derdenBij grotere bedrijven moet men errekening mee houden dat het voor-af doorlichten van applicaties nietvoldoende bescherming kan bie-den Het probleem gedrag zal paslater gaan plaatsvinden Het is dusvan belang om continue monitoringin te richten

Nederland is netneutraal

Op 1 januari 2013 trad in Nederland eenwijziging van de Telecommunicatiewet inwerking waarin netneutraliteit wettelijkwordt geregeld Daarmee is Nederlandna Chili het tweede land in de wereld enhet eerste land in Europa dat dit principein de wet verankert Wat is netneutrali-teit eigenlijk wat houdt de nieuwe rege-ling in en wat zijn de consequenties vandeze wetswijziging voor bedrijven

Netneutraliteit

Netneutraliteit gaat uit van het principedat een telecomprovider zich niet magbemoeien met het verkeer dat over zijnnetwerk vloeit Voorstanders van net-neutraliteit voeren hier twee redenenvoor aan Ten eerste vinden zij dat hetinternet open en vrij moet zijn Tentweede zijn zij van mening dat aanbie-ders van infrastructuur hun macht overdeze infrastructuur niet mogen misbrui-ken om hun eigen diensten of verdien-modellen te beschermen Voorstandersvan netneutraliteit stellen dat na de in-voering van dit principe het onmogelijkwordt voor telecomproviders om huneigen bedrijfsvoering en belangen oponeigenlijke wijze te beschermen

Wettelijke regeling

In 2011 werd het voornemen van KPNals aanbieder van mobiel internet be-kend om VOIP en online chatdienstenSkype en WhatsApp te gaan blokkerenop smartphones tenzij consumentenextra zouden gaan betalen Doordatsteeds meer consumenten Skype ofWhatsApp gebruiken in plaats van bellenen smsrsquoen wilde KPN het verlies in op-brengsten door bel- en sms-verkeercompenseren door een lsquoSkype-heffingrsquo

Dit voornemen van KPN was de directeaanleiding om het principe van netneu-traliteit in de Nederlandse Telecommuni-catiewet in te voeren In mei 2012 werdhet Staatsblad met de tekst van de wets-wijziging gepubliceerd Bedrijven hebbentot 1 januari 2013 de tijd om hun ver-dienmodel aan deze wetswijziging aan tepassen

Inhoud wettelijke regeling

Het principe van netneutraliteit staatin artikel 74a van de Telecommuni-catiewet Dit wetsartikel verbiedt hetbelemmeren of vertragen van dien-sten of toepassingen op internet Ditbetekent ten eerste dat een providergeen specifieke partij het gebruik vaninternet mag weigeren Het betekentdaarnaast ook dat een provider geenspecifieke dienst zoals Skype of in-formatie mag blokkeren of vertragen

Let wel deze wetswijziging heeft al-leen betrekking op toegang tot Inter-net Services zoals op IP-gebaseerdetelevisie die niet via internet wordenaangeboden vallen buiten deze rege-ling

Verder blijft het voor internetprovi-ders mogelijk om hun internetabon-nementen te differentieumlren op anderemanieren bijvoorbeeld naar beschik-bare bandbreedte en datalimietenOok blijft het mogelijk dat providerslosse diensten aanbieden via internetZo kan een aanbieder een los abon-nement aanbieden voor mobiel bellenvia VOIP in plaats van met de gewonemobiele telefoon In deze gevallen ishet toegestaan het overige internet-verkeer te blokkeren

Uitzonderingen

Op bovenstaand verbod bestaan eenviertal uitzonderingen deze moetenechter beperkt worden uitgelegd

Een internetprovider mag verkeer ophet internet vertragen of belemmerenom congestie op het net op te lossenEchter de provider mag geen specifie-ke diensten vertragen Dezelfde soor-ten verkeer moeten hetzelfde wordenbehandeld Ten tweede mag een pro-vider internetverkeer blokkeren datde veiligheid en integriteit van hetinternetverkeer aantast Hierbij gaathet bijvoorbeeld om activiteiten vanhackers Ten derde mag een providerspam blokkeren De laatste uitzonde-ring is een rechterlijk bevel Het blok-keren van bijvoorbeeld The Pirate Baydoor internetproviders is dus onderde nieuwe wet nog steeds mogelijk

Op dit moment in de schatkist(Klik op de kist om het te downloaden)

Zdnet Security Guide

20

13

deel 1

Zdnet Security Guide 201

3deel 2

Trends in Veiligheid 2013

Format Factory

Priv

azer Free

Keyfinder Thing Lite

UnstoppableCopier

OPINIE

Te weinig internetcriminelen voor de rechterInternetcriminaliteit komt te weinig voor de rechter Te vaak grijpt de politie in zonderdat daar vervolging uit voortvloeit Of de resultaten van opsporingszaken komen alleenmaar ten goede aan buitenlandse opsporingsdiensten

Volgens Christiaan Baardman vanaf volgende week cooumlrdinator bij het KenniscentrumCybercrime van de Rechtspraak blijft de rechtspraak achter bij de explosieve groei aancomputercriminaliteit Dat komt doordat voor de politie vaak het kapot maken van dezaak ldquovan groter belangrdquo kan zijn dan een dader veroordeeld krijgen constateert Baard-man in een artikel op rechtspraaknl Daarnaast heeft cybercrime een grensoverschrij-dend karakter waardoor veel onderzoek van de politie ten goede komt aan het oplossenvan zaken door buitenlandse opsporingsdiensten

ldquoDe politie is dan bezig om zaken voor andere landen op te lossen waarvan bij voorbaatvaststaat dat ze nooit voor onze rechter zullen komenrdquo zegt Baardman ldquoJammer is al-leen wel dat onze politie veel meer onderzoeken doet voor andere landen dan andersomen de capaciteit is toch al zo beperktrdquoBestanden wissen in plaats van arresteren

Het niet voor de rechter brengen van internetcriminelen gebeurde onder meer bij hetonderzoek naar het netwerk van Robert M in de bekende kinderpornozaak Daarbij brakde politie in in computers werden bestanden vernietigd en waarschuwingen achtergela-ten dat de politie de websites in de gaten hield vertelt Baardman die die informatieweer heeft van het OM

Het nadeel van deze werkwijze is dat een toetsing achteraf door de rechter van de inzetvan opsporingsmiddelen uitblijft en de rechters nauwelijks ervaring krijgen met internet-criminaliteitszaken net als overigens Officieren van Justitie Overigens verwacht Baard-mans wel een flinke toename van het aantal zaken als het wetsvoorstel van ministerOpstelten wordt aangenomenHacken van computers van verdachten

In dat wetsvoorstel wordt onder meer de uitbreiding van opsporingsbevoegdheden ophet internet geregeld Zo zou de politie voortaan computers van verdachten mogen hac-ken spionagesoftware mogen plaatsen en wordt het meewerken aan het ontsleutelenvan bestanden door verdachten verplicht gesteld

Om rechters daarop voor te bereiden gaat het Kenniscentrum Cybercrime de magistra-ten onderwijzen ldquoOm optimaal te profiteren van de weinige zaken die wel voor de rech-ter komen proberen we hoger beroepszaken over cybercrime binnen het Haagse hof teconcentrerenrdquo zegt Baardman

ldquoDe politie is dan bezig om zaken voor andere landen op te lossenwaarvan bij voorbaat vaststaat dat ze nooit voor onze rechter zullen komenrdquo

Dit magazine verschijntmaandelijksDe inhoud bestaat uit verza-meld werk uit openbare in-ternetbronnenVoor zover mogelijk zal debron worden vermeld

Gebruikte bronnen voor ditnummer

WebwereldSecuritynlIxquickVoelsprietZdnetDe WaarschuwingsdienstEuropolComputablePolitiebronnennlNunlPCMweb

Opmerkingen kunt u mailennaar de redacteur

Doe-het-zelfterreur is nieuwe dreiging

Over de rol van internet ndash en steeds vaker sociale media ndash bij ter-rorisme is al veel geschrevenOok na lsquoBostonrsquo worden er vele regels aan gewijd Dit keer in deNew York Times waar Scott Shane schrijft over Inspire de glossyvan Al Qaida

Dat blad is onder lsquodoe-het-zelfterroristenrsquo zeer populair Ze lezener behalve propaganda ook hoe ze kleinschalige solo-acties kun-nen uitvoeren lsquohow to make a bomb in the kitchen of your mo-therrsquo inclusief links naar instructiefilmpjes uitleg op internet hoeze dat moeten doen

Aanslagen als in Boston zijn mede daarom steeds moeilijker tevoorkomen zei president Obama al Zoals het er nu naar uitzietzijn de gebroeders Tsarnajev thuis via internet dus geradicali-seerd Dzjochar zei al tegen zijn verhoorders dat ze het scenariovan Inspire volgden hellip Dat blad is in veel landen al verboden ver-klaard ndash maar bij Scribd gewoon te lezen

In Groot-Brittannieuml zijn de afgelopen anderhalf jaar zelfs al twin-tig mensen veroordeeld voor het downloaden en verspreiden er-van Behalve Inspire is op internet ook het lsquoHandboek voorMoedjahedien Eenlingenrsquo te vinden 64 paginarsquos met doe-het-zelf-artikelen als lsquoDroom je van jihadistische aanvallen op de ongelovi-genrsquo

Maar aanslagen voorkomen dat wordt lastig zeggen alle experts

In 2011 probeerde korporaal Naser Abdo een bom te maken meteen snelkookpan Hij liep tegen de lamp toen een werknemer vaneen wapenwinkel alarm sloeg toen Abdo alleen kruit wilde kopenToen de gebroeders Tsarnajevs vuurwerk kochten en vroegennaar lsquohet zwaarste vuurwerk dat je hebtrsquo sloeg niemand alarmLogisch aldus de baas van de vuurwerkwinkel lsquoDat klinkt ver-dacht Maar 90 procent van de mannen vraagt datrsquo

BLOG

Onderwerp index edities 2012

12-01 gt Computercriminaliteit Definitie van Cybercrime Strafbare gedragingen Aftappen van gege-vens MSN chat via Windows E-mail headers zichtbaar maken Botnet Hacking Spyware

12-02 gt Kwaadaardige software Phishing Keyloggers DNS aanval Politiemethodes voor bewijs

12-03 gt Man in the Middle ID alert Meldingsformulier identiteitsfraude Meldpunten Wetsartikelenvoor computercriminaliteit in enge zin Cyberstalking Grooming

12-04 gt E-mail spoofing Elektronisch briefgeheim Afgeven klantgegevens Gebruik een live cddvdvoor veilig internetbankieren Cloudcomputing

12-05 gt Van password naar passphrase Nieuwe phishing scams E-mail blunder Word documentenkunnen virussen bevatten Hoe hackers u misleiden Cyberkatvanger Gratis Windows-tool voor veiliginternetbankieren HP USB disk storage format tool Muis smeriger dan wc bril

12-06 gt Microsoft calling Computer in slaapstand of uitschakelen EU wil internetidentiteitskaartBVH kan het nog slechter Wat is Facebook echt waard Browser voor liefhebber social media Politie-virus Wardriving Vind gratis wi-fi op je vakantiebestemming

12-0708 gt Facebook Nieuwe tactiek om verblijfsvergunning te krijgen Facebook scant chatconver-saties van gebruikers Lokpuber ontmaskert pedofiel in chatbox Uw smartphone virusvrij FacebookHyves Twitter zo komt u van uw accounts af Hoe hackers hacken Vakantie Smartphone mee Beel-den bewakingscamerarsquos sneller online Nederland mist urgentie in aanpak cyberdreiging Antivirusbedrijf AVG lanceert social media beheertool

12-09 gt Veilig WiFi ID alert Versnel je windows PC Windows 7 administrator account activerenAnders knippen en plakken Open DNS Beter geluid uituw PC Instellingen makkelijk terug vindenXBMC het alternatief voor Windows media center Windows 7 sneltoetsen De windows toets FreeVideo Converter Je gegevens zijn op internet gelekt wat nu PC gekaapt Money mules I-frame in-jection Zoekmachine misbruik Hardware printers Opinie Cybercrime Social engeneering What-sApp berichten veiligstellen E-boeken downloaden Beter zoeken met Google Studeren doe je metYouTube Handige freeware I-doser Tablet kopen Smartphone beveiliging Find my Phone

12-10 gt Is spyware illegaal Wanneer valt website onder cookiewet Wapen uit 3d printer Facebookplug-in beschermt fotorsquos tegen pottenkijkers Hackpreventie Libre Office Hardware videokaartApps wat moet je weten Variaties op de Nigerian scam Handige hulpprogrammarsquos voor je PC Tipsom je smartphonebatterij te sparen Meeste Torrent-downloaders gemonitord Populaire vingeraf-druklezer lekt Windows wachtwoord Grote bestanden verzenden De Russen komen Digitaal onder-zoek politie schiet tekort Facebookfotorsquos beschermd met plug-in Nederlanders doelwit valseRechtspraaknl e-mails

12-11 gt Politievirus waarchuwt slachtoffers via Mp3 Trusteer voor veilig internetbankieren Veiliginternet behaal het certificaat Cameratoezicht mag wel mag niet Panopticon Laat u niet volgenKey generators Opt-in botnet probleem voor banken en landen Zo redt u fotorsquod Facebook geen toe-gang voor spammers Backup van uw online data repareer je internet explorer Herken een besmettePC en doe er wat aan Illegale torrents wat zijn de gevolgen

12-12 gt Ontsleutelen Malafide webwinkels Romance scam Phiishing mail vraagt om foto van TAN-codes HTTPS Everywhere Metadata Cleaner

Onderwerpen Index edities 2013

2013-01 gt Voorspellingen 2013 maatschappelijke trends Herken jij alle nep-virusscanners Over-heid onthult richtlijnen voor hackers Anti-virus boot cddvdrsquos Browser plug-ins Hoe weet je dat jesmartphone is gehacktHoe gezond is je harde schijf Halkf miljoen wifi routers lek Telefoneren via Facebook Voicemailssturen met Facebook messenger Data verbergen USB sneller verwijderen Beter zoeken met GoogleTips voor Windows 8Internetprovider De gevaren van een enkele Net identiteit

2013-02 gt Nederlandse politie worstelt met TOR Nieuwe versie Police Ransomware Cloudopslagvereist nieuwe wetgeving Drugs bestellen via de post sure we can Cybercrises in aantocht Ultiemedataredder bij stervende schijf Virusdoder vermomt zicht om besmette pcrsquos te ontsmetten Microsoftbestrijdt processor-dief op Windows pcrsquos WiFi Protector beschermt je WiFi buiten de deur Politie enNCSC laks na hack duizenden bedrijven Opinie opofferen privacy helpt niet tegen cybercrime

2013-03 gt Toebname phishingmails Angifte phishing stel de volgende vragen Cybertaal bezemen- Vishing _ Sexting SSID Valse Flash player update verspreidt politievirus Een veilige smartphonein toe stappen Opinie het neerhalen van botnets is zinloos

2013-04 gt Wat is een Ddos aanval Cybercriminelen zetten buitenwipper in Antiwaskist mobiele te-lefoons Inbreken op router wel strafbaar Vaker kinderporno op Nederlandse servers Meeste mail-malware verstopt in ZIP bestanden Gestolen mobiel voor de zomer onklaar Visie rapport Trends inVeiligheid 2013 Zoeken op internet in alle privacy Sociale media vast onderdeel van politiewerkGlasvezel internet PhoXo gratis forobewerkingGeen downloadverbod voor particulieren 20 websites bevat kwaadaardige code Nep muiscursorbeschermt t wachtwoord tegen gluurders Zo maakt u sterke wachtwoorden In de schatkist Opiniewij sturen online criminelen de verkeerde boodschap

Page 19: Secure computing magazine 05 2013

Nep scanner tegen kleinebetalingHet Russische anti-virus bedrijfDoctor Web waarschuwt voor eenprogramma dat een virus van jetoestel kan verwijderen Het begintmet een advertentie waarbij degebruiker wordt verleid om zijntoestel op virussen te laten scan-nenAls de gebruiker daar op in gaatdan wordt deze naar een websitegedirigeerd waarbij het anti-virusprogramma gedownload kan wor-den Dit is echter geen echt anti-virus programma maar een trojan

Dit is de malwareAndroidFakealert4origin van deAndroidFakealert familie

Deze AndroidFakealert trojans zijnactief sinds oktober 2012 en doenzich allemaal voor alsof ze bepaal-de kwetsbaarheden kunnen opspo-ren en kunnen verhelpenDit soort malware is bij gebruikersvan PCrsquos een langer bekent feno-meen Door slechts een klein be-drag van bijvoorbeeld US$199 tebetalen kan een gevonden virusverwijderd worden

Het advies is dan ook om niet tezwichten voor dit soort adverten-ties Gebruik indien nodig altijdalleen anti-virus van bekende leve-ranciers

Miljoenen downloads metAndroid malwareLookout heeft een nieuwe malwarefamilie ontdekt in 32 verschillendeapplicaties van vier verschillendeontwikkel accounts in Google playVolgens de statistieken van GooglePlay zijn de getroffen applicatiestussen de 2 en 9 miljoen keer ge-download Nadat Lookout meldinghad gemaakt van de aangetroffenmalware heeft Google de betrokkenapps onmiddellijk uit Google Playverwijderd De betrokken ontwik-kelaars zijn geschorst in afwachtingvan nader onderzoek

Badnews lijkt in eerste instantie opeen onschuldig reclame netwerkHet heeft echter de mogelijkheidom gebruikers te pushen om aan-vullende applicaties te installerenen stuurt gevoelige informatie zo-als telefoonnummers en apparaat-IDrsquos naar specifieke servers Tij-dens onderzoeken door Lookout isonder andere vastgesteld dat deapp AlphaSMS werd gepushedDeze malware is bekend vanwegede premium rate SMS fraude (hetversturen van SMS berichten naarkostbare diensten)

De bedreiging zit vooral in de ver-traging bij de verspreiding van mo-gelijke malware Het gedraagt zichin eerste instantie als een bonafidereclame app waardoor het zonderproblemen door de eerste controlesheen kan komen Pas in een laterstadium wordt het lsquoplatformrsquo mis-bruikt voor het verspreiden vanmalware via specifieke servers Ditbrengt de volgende aandachtspun-ten naar voren

Ontwikkelaars moeten aandachtbesteden aan het gebruik van bibli-otheken van derdenBij grotere bedrijven moet men errekening mee houden dat het voor-af doorlichten van applicaties nietvoldoende bescherming kan bie-den Het probleem gedrag zal paslater gaan plaatsvinden Het is dusvan belang om continue monitoringin te richten

Nederland is netneutraal

Op 1 januari 2013 trad in Nederland eenwijziging van de Telecommunicatiewet inwerking waarin netneutraliteit wettelijkwordt geregeld Daarmee is Nederlandna Chili het tweede land in de wereld enhet eerste land in Europa dat dit principein de wet verankert Wat is netneutrali-teit eigenlijk wat houdt de nieuwe rege-ling in en wat zijn de consequenties vandeze wetswijziging voor bedrijven

Netneutraliteit

Netneutraliteit gaat uit van het principedat een telecomprovider zich niet magbemoeien met het verkeer dat over zijnnetwerk vloeit Voorstanders van net-neutraliteit voeren hier twee redenenvoor aan Ten eerste vinden zij dat hetinternet open en vrij moet zijn Tentweede zijn zij van mening dat aanbie-ders van infrastructuur hun macht overdeze infrastructuur niet mogen misbrui-ken om hun eigen diensten of verdien-modellen te beschermen Voorstandersvan netneutraliteit stellen dat na de in-voering van dit principe het onmogelijkwordt voor telecomproviders om huneigen bedrijfsvoering en belangen oponeigenlijke wijze te beschermen

Wettelijke regeling

In 2011 werd het voornemen van KPNals aanbieder van mobiel internet be-kend om VOIP en online chatdienstenSkype en WhatsApp te gaan blokkerenop smartphones tenzij consumentenextra zouden gaan betalen Doordatsteeds meer consumenten Skype ofWhatsApp gebruiken in plaats van bellenen smsrsquoen wilde KPN het verlies in op-brengsten door bel- en sms-verkeercompenseren door een lsquoSkype-heffingrsquo

Dit voornemen van KPN was de directeaanleiding om het principe van netneu-traliteit in de Nederlandse Telecommuni-catiewet in te voeren In mei 2012 werdhet Staatsblad met de tekst van de wets-wijziging gepubliceerd Bedrijven hebbentot 1 januari 2013 de tijd om hun ver-dienmodel aan deze wetswijziging aan tepassen

Inhoud wettelijke regeling

Het principe van netneutraliteit staatin artikel 74a van de Telecommuni-catiewet Dit wetsartikel verbiedt hetbelemmeren of vertragen van dien-sten of toepassingen op internet Ditbetekent ten eerste dat een providergeen specifieke partij het gebruik vaninternet mag weigeren Het betekentdaarnaast ook dat een provider geenspecifieke dienst zoals Skype of in-formatie mag blokkeren of vertragen

Let wel deze wetswijziging heeft al-leen betrekking op toegang tot Inter-net Services zoals op IP-gebaseerdetelevisie die niet via internet wordenaangeboden vallen buiten deze rege-ling

Verder blijft het voor internetprovi-ders mogelijk om hun internetabon-nementen te differentieumlren op anderemanieren bijvoorbeeld naar beschik-bare bandbreedte en datalimietenOok blijft het mogelijk dat providerslosse diensten aanbieden via internetZo kan een aanbieder een los abon-nement aanbieden voor mobiel bellenvia VOIP in plaats van met de gewonemobiele telefoon In deze gevallen ishet toegestaan het overige internet-verkeer te blokkeren

Uitzonderingen

Op bovenstaand verbod bestaan eenviertal uitzonderingen deze moetenechter beperkt worden uitgelegd

Een internetprovider mag verkeer ophet internet vertragen of belemmerenom congestie op het net op te lossenEchter de provider mag geen specifie-ke diensten vertragen Dezelfde soor-ten verkeer moeten hetzelfde wordenbehandeld Ten tweede mag een pro-vider internetverkeer blokkeren datde veiligheid en integriteit van hetinternetverkeer aantast Hierbij gaathet bijvoorbeeld om activiteiten vanhackers Ten derde mag een providerspam blokkeren De laatste uitzonde-ring is een rechterlijk bevel Het blok-keren van bijvoorbeeld The Pirate Baydoor internetproviders is dus onderde nieuwe wet nog steeds mogelijk

Op dit moment in de schatkist(Klik op de kist om het te downloaden)

Zdnet Security Guide

20

13

deel 1

Zdnet Security Guide 201

3deel 2

Trends in Veiligheid 2013

Format Factory

Priv

azer Free

Keyfinder Thing Lite

UnstoppableCopier

OPINIE

Te weinig internetcriminelen voor de rechterInternetcriminaliteit komt te weinig voor de rechter Te vaak grijpt de politie in zonderdat daar vervolging uit voortvloeit Of de resultaten van opsporingszaken komen alleenmaar ten goede aan buitenlandse opsporingsdiensten

Volgens Christiaan Baardman vanaf volgende week cooumlrdinator bij het KenniscentrumCybercrime van de Rechtspraak blijft de rechtspraak achter bij de explosieve groei aancomputercriminaliteit Dat komt doordat voor de politie vaak het kapot maken van dezaak ldquovan groter belangrdquo kan zijn dan een dader veroordeeld krijgen constateert Baard-man in een artikel op rechtspraaknl Daarnaast heeft cybercrime een grensoverschrij-dend karakter waardoor veel onderzoek van de politie ten goede komt aan het oplossenvan zaken door buitenlandse opsporingsdiensten

ldquoDe politie is dan bezig om zaken voor andere landen op te lossen waarvan bij voorbaatvaststaat dat ze nooit voor onze rechter zullen komenrdquo zegt Baardman ldquoJammer is al-leen wel dat onze politie veel meer onderzoeken doet voor andere landen dan andersomen de capaciteit is toch al zo beperktrdquoBestanden wissen in plaats van arresteren

Het niet voor de rechter brengen van internetcriminelen gebeurde onder meer bij hetonderzoek naar het netwerk van Robert M in de bekende kinderpornozaak Daarbij brakde politie in in computers werden bestanden vernietigd en waarschuwingen achtergela-ten dat de politie de websites in de gaten hield vertelt Baardman die die informatieweer heeft van het OM

Het nadeel van deze werkwijze is dat een toetsing achteraf door de rechter van de inzetvan opsporingsmiddelen uitblijft en de rechters nauwelijks ervaring krijgen met internet-criminaliteitszaken net als overigens Officieren van Justitie Overigens verwacht Baard-mans wel een flinke toename van het aantal zaken als het wetsvoorstel van ministerOpstelten wordt aangenomenHacken van computers van verdachten

In dat wetsvoorstel wordt onder meer de uitbreiding van opsporingsbevoegdheden ophet internet geregeld Zo zou de politie voortaan computers van verdachten mogen hac-ken spionagesoftware mogen plaatsen en wordt het meewerken aan het ontsleutelenvan bestanden door verdachten verplicht gesteld

Om rechters daarop voor te bereiden gaat het Kenniscentrum Cybercrime de magistra-ten onderwijzen ldquoOm optimaal te profiteren van de weinige zaken die wel voor de rech-ter komen proberen we hoger beroepszaken over cybercrime binnen het Haagse hof teconcentrerenrdquo zegt Baardman

ldquoDe politie is dan bezig om zaken voor andere landen op te lossenwaarvan bij voorbaat vaststaat dat ze nooit voor onze rechter zullen komenrdquo

Dit magazine verschijntmaandelijksDe inhoud bestaat uit verza-meld werk uit openbare in-ternetbronnenVoor zover mogelijk zal debron worden vermeld

Gebruikte bronnen voor ditnummer

WebwereldSecuritynlIxquickVoelsprietZdnetDe WaarschuwingsdienstEuropolComputablePolitiebronnennlNunlPCMweb

Opmerkingen kunt u mailennaar de redacteur

Doe-het-zelfterreur is nieuwe dreiging

Over de rol van internet ndash en steeds vaker sociale media ndash bij ter-rorisme is al veel geschrevenOok na lsquoBostonrsquo worden er vele regels aan gewijd Dit keer in deNew York Times waar Scott Shane schrijft over Inspire de glossyvan Al Qaida

Dat blad is onder lsquodoe-het-zelfterroristenrsquo zeer populair Ze lezener behalve propaganda ook hoe ze kleinschalige solo-acties kun-nen uitvoeren lsquohow to make a bomb in the kitchen of your mo-therrsquo inclusief links naar instructiefilmpjes uitleg op internet hoeze dat moeten doen

Aanslagen als in Boston zijn mede daarom steeds moeilijker tevoorkomen zei president Obama al Zoals het er nu naar uitzietzijn de gebroeders Tsarnajev thuis via internet dus geradicali-seerd Dzjochar zei al tegen zijn verhoorders dat ze het scenariovan Inspire volgden hellip Dat blad is in veel landen al verboden ver-klaard ndash maar bij Scribd gewoon te lezen

In Groot-Brittannieuml zijn de afgelopen anderhalf jaar zelfs al twin-tig mensen veroordeeld voor het downloaden en verspreiden er-van Behalve Inspire is op internet ook het lsquoHandboek voorMoedjahedien Eenlingenrsquo te vinden 64 paginarsquos met doe-het-zelf-artikelen als lsquoDroom je van jihadistische aanvallen op de ongelovi-genrsquo

Maar aanslagen voorkomen dat wordt lastig zeggen alle experts

In 2011 probeerde korporaal Naser Abdo een bom te maken meteen snelkookpan Hij liep tegen de lamp toen een werknemer vaneen wapenwinkel alarm sloeg toen Abdo alleen kruit wilde kopenToen de gebroeders Tsarnajevs vuurwerk kochten en vroegennaar lsquohet zwaarste vuurwerk dat je hebtrsquo sloeg niemand alarmLogisch aldus de baas van de vuurwerkwinkel lsquoDat klinkt ver-dacht Maar 90 procent van de mannen vraagt datrsquo

BLOG

Onderwerp index edities 2012

12-01 gt Computercriminaliteit Definitie van Cybercrime Strafbare gedragingen Aftappen van gege-vens MSN chat via Windows E-mail headers zichtbaar maken Botnet Hacking Spyware

12-02 gt Kwaadaardige software Phishing Keyloggers DNS aanval Politiemethodes voor bewijs

12-03 gt Man in the Middle ID alert Meldingsformulier identiteitsfraude Meldpunten Wetsartikelenvoor computercriminaliteit in enge zin Cyberstalking Grooming

12-04 gt E-mail spoofing Elektronisch briefgeheim Afgeven klantgegevens Gebruik een live cddvdvoor veilig internetbankieren Cloudcomputing

12-05 gt Van password naar passphrase Nieuwe phishing scams E-mail blunder Word documentenkunnen virussen bevatten Hoe hackers u misleiden Cyberkatvanger Gratis Windows-tool voor veiliginternetbankieren HP USB disk storage format tool Muis smeriger dan wc bril

12-06 gt Microsoft calling Computer in slaapstand of uitschakelen EU wil internetidentiteitskaartBVH kan het nog slechter Wat is Facebook echt waard Browser voor liefhebber social media Politie-virus Wardriving Vind gratis wi-fi op je vakantiebestemming

12-0708 gt Facebook Nieuwe tactiek om verblijfsvergunning te krijgen Facebook scant chatconver-saties van gebruikers Lokpuber ontmaskert pedofiel in chatbox Uw smartphone virusvrij FacebookHyves Twitter zo komt u van uw accounts af Hoe hackers hacken Vakantie Smartphone mee Beel-den bewakingscamerarsquos sneller online Nederland mist urgentie in aanpak cyberdreiging Antivirusbedrijf AVG lanceert social media beheertool

12-09 gt Veilig WiFi ID alert Versnel je windows PC Windows 7 administrator account activerenAnders knippen en plakken Open DNS Beter geluid uituw PC Instellingen makkelijk terug vindenXBMC het alternatief voor Windows media center Windows 7 sneltoetsen De windows toets FreeVideo Converter Je gegevens zijn op internet gelekt wat nu PC gekaapt Money mules I-frame in-jection Zoekmachine misbruik Hardware printers Opinie Cybercrime Social engeneering What-sApp berichten veiligstellen E-boeken downloaden Beter zoeken met Google Studeren doe je metYouTube Handige freeware I-doser Tablet kopen Smartphone beveiliging Find my Phone

12-10 gt Is spyware illegaal Wanneer valt website onder cookiewet Wapen uit 3d printer Facebookplug-in beschermt fotorsquos tegen pottenkijkers Hackpreventie Libre Office Hardware videokaartApps wat moet je weten Variaties op de Nigerian scam Handige hulpprogrammarsquos voor je PC Tipsom je smartphonebatterij te sparen Meeste Torrent-downloaders gemonitord Populaire vingeraf-druklezer lekt Windows wachtwoord Grote bestanden verzenden De Russen komen Digitaal onder-zoek politie schiet tekort Facebookfotorsquos beschermd met plug-in Nederlanders doelwit valseRechtspraaknl e-mails

12-11 gt Politievirus waarchuwt slachtoffers via Mp3 Trusteer voor veilig internetbankieren Veiliginternet behaal het certificaat Cameratoezicht mag wel mag niet Panopticon Laat u niet volgenKey generators Opt-in botnet probleem voor banken en landen Zo redt u fotorsquod Facebook geen toe-gang voor spammers Backup van uw online data repareer je internet explorer Herken een besmettePC en doe er wat aan Illegale torrents wat zijn de gevolgen

12-12 gt Ontsleutelen Malafide webwinkels Romance scam Phiishing mail vraagt om foto van TAN-codes HTTPS Everywhere Metadata Cleaner

Onderwerpen Index edities 2013

2013-01 gt Voorspellingen 2013 maatschappelijke trends Herken jij alle nep-virusscanners Over-heid onthult richtlijnen voor hackers Anti-virus boot cddvdrsquos Browser plug-ins Hoe weet je dat jesmartphone is gehacktHoe gezond is je harde schijf Halkf miljoen wifi routers lek Telefoneren via Facebook Voicemailssturen met Facebook messenger Data verbergen USB sneller verwijderen Beter zoeken met GoogleTips voor Windows 8Internetprovider De gevaren van een enkele Net identiteit

2013-02 gt Nederlandse politie worstelt met TOR Nieuwe versie Police Ransomware Cloudopslagvereist nieuwe wetgeving Drugs bestellen via de post sure we can Cybercrises in aantocht Ultiemedataredder bij stervende schijf Virusdoder vermomt zicht om besmette pcrsquos te ontsmetten Microsoftbestrijdt processor-dief op Windows pcrsquos WiFi Protector beschermt je WiFi buiten de deur Politie enNCSC laks na hack duizenden bedrijven Opinie opofferen privacy helpt niet tegen cybercrime

2013-03 gt Toebname phishingmails Angifte phishing stel de volgende vragen Cybertaal bezemen- Vishing _ Sexting SSID Valse Flash player update verspreidt politievirus Een veilige smartphonein toe stappen Opinie het neerhalen van botnets is zinloos

2013-04 gt Wat is een Ddos aanval Cybercriminelen zetten buitenwipper in Antiwaskist mobiele te-lefoons Inbreken op router wel strafbaar Vaker kinderporno op Nederlandse servers Meeste mail-malware verstopt in ZIP bestanden Gestolen mobiel voor de zomer onklaar Visie rapport Trends inVeiligheid 2013 Zoeken op internet in alle privacy Sociale media vast onderdeel van politiewerkGlasvezel internet PhoXo gratis forobewerkingGeen downloadverbod voor particulieren 20 websites bevat kwaadaardige code Nep muiscursorbeschermt t wachtwoord tegen gluurders Zo maakt u sterke wachtwoorden In de schatkist Opiniewij sturen online criminelen de verkeerde boodschap

Page 20: Secure computing magazine 05 2013

Nederland is netneutraal

Op 1 januari 2013 trad in Nederland eenwijziging van de Telecommunicatiewet inwerking waarin netneutraliteit wettelijkwordt geregeld Daarmee is Nederlandna Chili het tweede land in de wereld enhet eerste land in Europa dat dit principein de wet verankert Wat is netneutrali-teit eigenlijk wat houdt de nieuwe rege-ling in en wat zijn de consequenties vandeze wetswijziging voor bedrijven

Netneutraliteit

Netneutraliteit gaat uit van het principedat een telecomprovider zich niet magbemoeien met het verkeer dat over zijnnetwerk vloeit Voorstanders van net-neutraliteit voeren hier twee redenenvoor aan Ten eerste vinden zij dat hetinternet open en vrij moet zijn Tentweede zijn zij van mening dat aanbie-ders van infrastructuur hun macht overdeze infrastructuur niet mogen misbrui-ken om hun eigen diensten of verdien-modellen te beschermen Voorstandersvan netneutraliteit stellen dat na de in-voering van dit principe het onmogelijkwordt voor telecomproviders om huneigen bedrijfsvoering en belangen oponeigenlijke wijze te beschermen

Wettelijke regeling

In 2011 werd het voornemen van KPNals aanbieder van mobiel internet be-kend om VOIP en online chatdienstenSkype en WhatsApp te gaan blokkerenop smartphones tenzij consumentenextra zouden gaan betalen Doordatsteeds meer consumenten Skype ofWhatsApp gebruiken in plaats van bellenen smsrsquoen wilde KPN het verlies in op-brengsten door bel- en sms-verkeercompenseren door een lsquoSkype-heffingrsquo

Dit voornemen van KPN was de directeaanleiding om het principe van netneu-traliteit in de Nederlandse Telecommuni-catiewet in te voeren In mei 2012 werdhet Staatsblad met de tekst van de wets-wijziging gepubliceerd Bedrijven hebbentot 1 januari 2013 de tijd om hun ver-dienmodel aan deze wetswijziging aan tepassen

Inhoud wettelijke regeling

Het principe van netneutraliteit staatin artikel 74a van de Telecommuni-catiewet Dit wetsartikel verbiedt hetbelemmeren of vertragen van dien-sten of toepassingen op internet Ditbetekent ten eerste dat een providergeen specifieke partij het gebruik vaninternet mag weigeren Het betekentdaarnaast ook dat een provider geenspecifieke dienst zoals Skype of in-formatie mag blokkeren of vertragen

Let wel deze wetswijziging heeft al-leen betrekking op toegang tot Inter-net Services zoals op IP-gebaseerdetelevisie die niet via internet wordenaangeboden vallen buiten deze rege-ling

Verder blijft het voor internetprovi-ders mogelijk om hun internetabon-nementen te differentieumlren op anderemanieren bijvoorbeeld naar beschik-bare bandbreedte en datalimietenOok blijft het mogelijk dat providerslosse diensten aanbieden via internetZo kan een aanbieder een los abon-nement aanbieden voor mobiel bellenvia VOIP in plaats van met de gewonemobiele telefoon In deze gevallen ishet toegestaan het overige internet-verkeer te blokkeren

Uitzonderingen

Op bovenstaand verbod bestaan eenviertal uitzonderingen deze moetenechter beperkt worden uitgelegd

Een internetprovider mag verkeer ophet internet vertragen of belemmerenom congestie op het net op te lossenEchter de provider mag geen specifie-ke diensten vertragen Dezelfde soor-ten verkeer moeten hetzelfde wordenbehandeld Ten tweede mag een pro-vider internetverkeer blokkeren datde veiligheid en integriteit van hetinternetverkeer aantast Hierbij gaathet bijvoorbeeld om activiteiten vanhackers Ten derde mag een providerspam blokkeren De laatste uitzonde-ring is een rechterlijk bevel Het blok-keren van bijvoorbeeld The Pirate Baydoor internetproviders is dus onderde nieuwe wet nog steeds mogelijk

Op dit moment in de schatkist(Klik op de kist om het te downloaden)

Zdnet Security Guide

20

13

deel 1

Zdnet Security Guide 201

3deel 2

Trends in Veiligheid 2013

Format Factory

Priv

azer Free

Keyfinder Thing Lite

UnstoppableCopier

OPINIE

Te weinig internetcriminelen voor de rechterInternetcriminaliteit komt te weinig voor de rechter Te vaak grijpt de politie in zonderdat daar vervolging uit voortvloeit Of de resultaten van opsporingszaken komen alleenmaar ten goede aan buitenlandse opsporingsdiensten

Volgens Christiaan Baardman vanaf volgende week cooumlrdinator bij het KenniscentrumCybercrime van de Rechtspraak blijft de rechtspraak achter bij de explosieve groei aancomputercriminaliteit Dat komt doordat voor de politie vaak het kapot maken van dezaak ldquovan groter belangrdquo kan zijn dan een dader veroordeeld krijgen constateert Baard-man in een artikel op rechtspraaknl Daarnaast heeft cybercrime een grensoverschrij-dend karakter waardoor veel onderzoek van de politie ten goede komt aan het oplossenvan zaken door buitenlandse opsporingsdiensten

ldquoDe politie is dan bezig om zaken voor andere landen op te lossen waarvan bij voorbaatvaststaat dat ze nooit voor onze rechter zullen komenrdquo zegt Baardman ldquoJammer is al-leen wel dat onze politie veel meer onderzoeken doet voor andere landen dan andersomen de capaciteit is toch al zo beperktrdquoBestanden wissen in plaats van arresteren

Het niet voor de rechter brengen van internetcriminelen gebeurde onder meer bij hetonderzoek naar het netwerk van Robert M in de bekende kinderpornozaak Daarbij brakde politie in in computers werden bestanden vernietigd en waarschuwingen achtergela-ten dat de politie de websites in de gaten hield vertelt Baardman die die informatieweer heeft van het OM

Het nadeel van deze werkwijze is dat een toetsing achteraf door de rechter van de inzetvan opsporingsmiddelen uitblijft en de rechters nauwelijks ervaring krijgen met internet-criminaliteitszaken net als overigens Officieren van Justitie Overigens verwacht Baard-mans wel een flinke toename van het aantal zaken als het wetsvoorstel van ministerOpstelten wordt aangenomenHacken van computers van verdachten

In dat wetsvoorstel wordt onder meer de uitbreiding van opsporingsbevoegdheden ophet internet geregeld Zo zou de politie voortaan computers van verdachten mogen hac-ken spionagesoftware mogen plaatsen en wordt het meewerken aan het ontsleutelenvan bestanden door verdachten verplicht gesteld

Om rechters daarop voor te bereiden gaat het Kenniscentrum Cybercrime de magistra-ten onderwijzen ldquoOm optimaal te profiteren van de weinige zaken die wel voor de rech-ter komen proberen we hoger beroepszaken over cybercrime binnen het Haagse hof teconcentrerenrdquo zegt Baardman

ldquoDe politie is dan bezig om zaken voor andere landen op te lossenwaarvan bij voorbaat vaststaat dat ze nooit voor onze rechter zullen komenrdquo

Dit magazine verschijntmaandelijksDe inhoud bestaat uit verza-meld werk uit openbare in-ternetbronnenVoor zover mogelijk zal debron worden vermeld

Gebruikte bronnen voor ditnummer

WebwereldSecuritynlIxquickVoelsprietZdnetDe WaarschuwingsdienstEuropolComputablePolitiebronnennlNunlPCMweb

Opmerkingen kunt u mailennaar de redacteur

Doe-het-zelfterreur is nieuwe dreiging

Over de rol van internet ndash en steeds vaker sociale media ndash bij ter-rorisme is al veel geschrevenOok na lsquoBostonrsquo worden er vele regels aan gewijd Dit keer in deNew York Times waar Scott Shane schrijft over Inspire de glossyvan Al Qaida

Dat blad is onder lsquodoe-het-zelfterroristenrsquo zeer populair Ze lezener behalve propaganda ook hoe ze kleinschalige solo-acties kun-nen uitvoeren lsquohow to make a bomb in the kitchen of your mo-therrsquo inclusief links naar instructiefilmpjes uitleg op internet hoeze dat moeten doen

Aanslagen als in Boston zijn mede daarom steeds moeilijker tevoorkomen zei president Obama al Zoals het er nu naar uitzietzijn de gebroeders Tsarnajev thuis via internet dus geradicali-seerd Dzjochar zei al tegen zijn verhoorders dat ze het scenariovan Inspire volgden hellip Dat blad is in veel landen al verboden ver-klaard ndash maar bij Scribd gewoon te lezen

In Groot-Brittannieuml zijn de afgelopen anderhalf jaar zelfs al twin-tig mensen veroordeeld voor het downloaden en verspreiden er-van Behalve Inspire is op internet ook het lsquoHandboek voorMoedjahedien Eenlingenrsquo te vinden 64 paginarsquos met doe-het-zelf-artikelen als lsquoDroom je van jihadistische aanvallen op de ongelovi-genrsquo

Maar aanslagen voorkomen dat wordt lastig zeggen alle experts

In 2011 probeerde korporaal Naser Abdo een bom te maken meteen snelkookpan Hij liep tegen de lamp toen een werknemer vaneen wapenwinkel alarm sloeg toen Abdo alleen kruit wilde kopenToen de gebroeders Tsarnajevs vuurwerk kochten en vroegennaar lsquohet zwaarste vuurwerk dat je hebtrsquo sloeg niemand alarmLogisch aldus de baas van de vuurwerkwinkel lsquoDat klinkt ver-dacht Maar 90 procent van de mannen vraagt datrsquo

BLOG

Onderwerp index edities 2012

12-01 gt Computercriminaliteit Definitie van Cybercrime Strafbare gedragingen Aftappen van gege-vens MSN chat via Windows E-mail headers zichtbaar maken Botnet Hacking Spyware

12-02 gt Kwaadaardige software Phishing Keyloggers DNS aanval Politiemethodes voor bewijs

12-03 gt Man in the Middle ID alert Meldingsformulier identiteitsfraude Meldpunten Wetsartikelenvoor computercriminaliteit in enge zin Cyberstalking Grooming

12-04 gt E-mail spoofing Elektronisch briefgeheim Afgeven klantgegevens Gebruik een live cddvdvoor veilig internetbankieren Cloudcomputing

12-05 gt Van password naar passphrase Nieuwe phishing scams E-mail blunder Word documentenkunnen virussen bevatten Hoe hackers u misleiden Cyberkatvanger Gratis Windows-tool voor veiliginternetbankieren HP USB disk storage format tool Muis smeriger dan wc bril

12-06 gt Microsoft calling Computer in slaapstand of uitschakelen EU wil internetidentiteitskaartBVH kan het nog slechter Wat is Facebook echt waard Browser voor liefhebber social media Politie-virus Wardriving Vind gratis wi-fi op je vakantiebestemming

12-0708 gt Facebook Nieuwe tactiek om verblijfsvergunning te krijgen Facebook scant chatconver-saties van gebruikers Lokpuber ontmaskert pedofiel in chatbox Uw smartphone virusvrij FacebookHyves Twitter zo komt u van uw accounts af Hoe hackers hacken Vakantie Smartphone mee Beel-den bewakingscamerarsquos sneller online Nederland mist urgentie in aanpak cyberdreiging Antivirusbedrijf AVG lanceert social media beheertool

12-09 gt Veilig WiFi ID alert Versnel je windows PC Windows 7 administrator account activerenAnders knippen en plakken Open DNS Beter geluid uituw PC Instellingen makkelijk terug vindenXBMC het alternatief voor Windows media center Windows 7 sneltoetsen De windows toets FreeVideo Converter Je gegevens zijn op internet gelekt wat nu PC gekaapt Money mules I-frame in-jection Zoekmachine misbruik Hardware printers Opinie Cybercrime Social engeneering What-sApp berichten veiligstellen E-boeken downloaden Beter zoeken met Google Studeren doe je metYouTube Handige freeware I-doser Tablet kopen Smartphone beveiliging Find my Phone

12-10 gt Is spyware illegaal Wanneer valt website onder cookiewet Wapen uit 3d printer Facebookplug-in beschermt fotorsquos tegen pottenkijkers Hackpreventie Libre Office Hardware videokaartApps wat moet je weten Variaties op de Nigerian scam Handige hulpprogrammarsquos voor je PC Tipsom je smartphonebatterij te sparen Meeste Torrent-downloaders gemonitord Populaire vingeraf-druklezer lekt Windows wachtwoord Grote bestanden verzenden De Russen komen Digitaal onder-zoek politie schiet tekort Facebookfotorsquos beschermd met plug-in Nederlanders doelwit valseRechtspraaknl e-mails

12-11 gt Politievirus waarchuwt slachtoffers via Mp3 Trusteer voor veilig internetbankieren Veiliginternet behaal het certificaat Cameratoezicht mag wel mag niet Panopticon Laat u niet volgenKey generators Opt-in botnet probleem voor banken en landen Zo redt u fotorsquod Facebook geen toe-gang voor spammers Backup van uw online data repareer je internet explorer Herken een besmettePC en doe er wat aan Illegale torrents wat zijn de gevolgen

12-12 gt Ontsleutelen Malafide webwinkels Romance scam Phiishing mail vraagt om foto van TAN-codes HTTPS Everywhere Metadata Cleaner

Onderwerpen Index edities 2013

2013-01 gt Voorspellingen 2013 maatschappelijke trends Herken jij alle nep-virusscanners Over-heid onthult richtlijnen voor hackers Anti-virus boot cddvdrsquos Browser plug-ins Hoe weet je dat jesmartphone is gehacktHoe gezond is je harde schijf Halkf miljoen wifi routers lek Telefoneren via Facebook Voicemailssturen met Facebook messenger Data verbergen USB sneller verwijderen Beter zoeken met GoogleTips voor Windows 8Internetprovider De gevaren van een enkele Net identiteit

2013-02 gt Nederlandse politie worstelt met TOR Nieuwe versie Police Ransomware Cloudopslagvereist nieuwe wetgeving Drugs bestellen via de post sure we can Cybercrises in aantocht Ultiemedataredder bij stervende schijf Virusdoder vermomt zicht om besmette pcrsquos te ontsmetten Microsoftbestrijdt processor-dief op Windows pcrsquos WiFi Protector beschermt je WiFi buiten de deur Politie enNCSC laks na hack duizenden bedrijven Opinie opofferen privacy helpt niet tegen cybercrime

2013-03 gt Toebname phishingmails Angifte phishing stel de volgende vragen Cybertaal bezemen- Vishing _ Sexting SSID Valse Flash player update verspreidt politievirus Een veilige smartphonein toe stappen Opinie het neerhalen van botnets is zinloos

2013-04 gt Wat is een Ddos aanval Cybercriminelen zetten buitenwipper in Antiwaskist mobiele te-lefoons Inbreken op router wel strafbaar Vaker kinderporno op Nederlandse servers Meeste mail-malware verstopt in ZIP bestanden Gestolen mobiel voor de zomer onklaar Visie rapport Trends inVeiligheid 2013 Zoeken op internet in alle privacy Sociale media vast onderdeel van politiewerkGlasvezel internet PhoXo gratis forobewerkingGeen downloadverbod voor particulieren 20 websites bevat kwaadaardige code Nep muiscursorbeschermt t wachtwoord tegen gluurders Zo maakt u sterke wachtwoorden In de schatkist Opiniewij sturen online criminelen de verkeerde boodschap

Page 21: Secure computing magazine 05 2013

Op dit moment in de schatkist(Klik op de kist om het te downloaden)

Zdnet Security Guide

20

13

deel 1

Zdnet Security Guide 201

3deel 2

Trends in Veiligheid 2013

Format Factory

Priv

azer Free

Keyfinder Thing Lite

UnstoppableCopier

OPINIE

Te weinig internetcriminelen voor de rechterInternetcriminaliteit komt te weinig voor de rechter Te vaak grijpt de politie in zonderdat daar vervolging uit voortvloeit Of de resultaten van opsporingszaken komen alleenmaar ten goede aan buitenlandse opsporingsdiensten

Volgens Christiaan Baardman vanaf volgende week cooumlrdinator bij het KenniscentrumCybercrime van de Rechtspraak blijft de rechtspraak achter bij de explosieve groei aancomputercriminaliteit Dat komt doordat voor de politie vaak het kapot maken van dezaak ldquovan groter belangrdquo kan zijn dan een dader veroordeeld krijgen constateert Baard-man in een artikel op rechtspraaknl Daarnaast heeft cybercrime een grensoverschrij-dend karakter waardoor veel onderzoek van de politie ten goede komt aan het oplossenvan zaken door buitenlandse opsporingsdiensten

ldquoDe politie is dan bezig om zaken voor andere landen op te lossen waarvan bij voorbaatvaststaat dat ze nooit voor onze rechter zullen komenrdquo zegt Baardman ldquoJammer is al-leen wel dat onze politie veel meer onderzoeken doet voor andere landen dan andersomen de capaciteit is toch al zo beperktrdquoBestanden wissen in plaats van arresteren

Het niet voor de rechter brengen van internetcriminelen gebeurde onder meer bij hetonderzoek naar het netwerk van Robert M in de bekende kinderpornozaak Daarbij brakde politie in in computers werden bestanden vernietigd en waarschuwingen achtergela-ten dat de politie de websites in de gaten hield vertelt Baardman die die informatieweer heeft van het OM

Het nadeel van deze werkwijze is dat een toetsing achteraf door de rechter van de inzetvan opsporingsmiddelen uitblijft en de rechters nauwelijks ervaring krijgen met internet-criminaliteitszaken net als overigens Officieren van Justitie Overigens verwacht Baard-mans wel een flinke toename van het aantal zaken als het wetsvoorstel van ministerOpstelten wordt aangenomenHacken van computers van verdachten

In dat wetsvoorstel wordt onder meer de uitbreiding van opsporingsbevoegdheden ophet internet geregeld Zo zou de politie voortaan computers van verdachten mogen hac-ken spionagesoftware mogen plaatsen en wordt het meewerken aan het ontsleutelenvan bestanden door verdachten verplicht gesteld

Om rechters daarop voor te bereiden gaat het Kenniscentrum Cybercrime de magistra-ten onderwijzen ldquoOm optimaal te profiteren van de weinige zaken die wel voor de rech-ter komen proberen we hoger beroepszaken over cybercrime binnen het Haagse hof teconcentrerenrdquo zegt Baardman

ldquoDe politie is dan bezig om zaken voor andere landen op te lossenwaarvan bij voorbaat vaststaat dat ze nooit voor onze rechter zullen komenrdquo

Dit magazine verschijntmaandelijksDe inhoud bestaat uit verza-meld werk uit openbare in-ternetbronnenVoor zover mogelijk zal debron worden vermeld

Gebruikte bronnen voor ditnummer

WebwereldSecuritynlIxquickVoelsprietZdnetDe WaarschuwingsdienstEuropolComputablePolitiebronnennlNunlPCMweb

Opmerkingen kunt u mailennaar de redacteur

Doe-het-zelfterreur is nieuwe dreiging

Over de rol van internet ndash en steeds vaker sociale media ndash bij ter-rorisme is al veel geschrevenOok na lsquoBostonrsquo worden er vele regels aan gewijd Dit keer in deNew York Times waar Scott Shane schrijft over Inspire de glossyvan Al Qaida

Dat blad is onder lsquodoe-het-zelfterroristenrsquo zeer populair Ze lezener behalve propaganda ook hoe ze kleinschalige solo-acties kun-nen uitvoeren lsquohow to make a bomb in the kitchen of your mo-therrsquo inclusief links naar instructiefilmpjes uitleg op internet hoeze dat moeten doen

Aanslagen als in Boston zijn mede daarom steeds moeilijker tevoorkomen zei president Obama al Zoals het er nu naar uitzietzijn de gebroeders Tsarnajev thuis via internet dus geradicali-seerd Dzjochar zei al tegen zijn verhoorders dat ze het scenariovan Inspire volgden hellip Dat blad is in veel landen al verboden ver-klaard ndash maar bij Scribd gewoon te lezen

In Groot-Brittannieuml zijn de afgelopen anderhalf jaar zelfs al twin-tig mensen veroordeeld voor het downloaden en verspreiden er-van Behalve Inspire is op internet ook het lsquoHandboek voorMoedjahedien Eenlingenrsquo te vinden 64 paginarsquos met doe-het-zelf-artikelen als lsquoDroom je van jihadistische aanvallen op de ongelovi-genrsquo

Maar aanslagen voorkomen dat wordt lastig zeggen alle experts

In 2011 probeerde korporaal Naser Abdo een bom te maken meteen snelkookpan Hij liep tegen de lamp toen een werknemer vaneen wapenwinkel alarm sloeg toen Abdo alleen kruit wilde kopenToen de gebroeders Tsarnajevs vuurwerk kochten en vroegennaar lsquohet zwaarste vuurwerk dat je hebtrsquo sloeg niemand alarmLogisch aldus de baas van de vuurwerkwinkel lsquoDat klinkt ver-dacht Maar 90 procent van de mannen vraagt datrsquo

BLOG

Onderwerp index edities 2012

12-01 gt Computercriminaliteit Definitie van Cybercrime Strafbare gedragingen Aftappen van gege-vens MSN chat via Windows E-mail headers zichtbaar maken Botnet Hacking Spyware

12-02 gt Kwaadaardige software Phishing Keyloggers DNS aanval Politiemethodes voor bewijs

12-03 gt Man in the Middle ID alert Meldingsformulier identiteitsfraude Meldpunten Wetsartikelenvoor computercriminaliteit in enge zin Cyberstalking Grooming

12-04 gt E-mail spoofing Elektronisch briefgeheim Afgeven klantgegevens Gebruik een live cddvdvoor veilig internetbankieren Cloudcomputing

12-05 gt Van password naar passphrase Nieuwe phishing scams E-mail blunder Word documentenkunnen virussen bevatten Hoe hackers u misleiden Cyberkatvanger Gratis Windows-tool voor veiliginternetbankieren HP USB disk storage format tool Muis smeriger dan wc bril

12-06 gt Microsoft calling Computer in slaapstand of uitschakelen EU wil internetidentiteitskaartBVH kan het nog slechter Wat is Facebook echt waard Browser voor liefhebber social media Politie-virus Wardriving Vind gratis wi-fi op je vakantiebestemming

12-0708 gt Facebook Nieuwe tactiek om verblijfsvergunning te krijgen Facebook scant chatconver-saties van gebruikers Lokpuber ontmaskert pedofiel in chatbox Uw smartphone virusvrij FacebookHyves Twitter zo komt u van uw accounts af Hoe hackers hacken Vakantie Smartphone mee Beel-den bewakingscamerarsquos sneller online Nederland mist urgentie in aanpak cyberdreiging Antivirusbedrijf AVG lanceert social media beheertool

12-09 gt Veilig WiFi ID alert Versnel je windows PC Windows 7 administrator account activerenAnders knippen en plakken Open DNS Beter geluid uituw PC Instellingen makkelijk terug vindenXBMC het alternatief voor Windows media center Windows 7 sneltoetsen De windows toets FreeVideo Converter Je gegevens zijn op internet gelekt wat nu PC gekaapt Money mules I-frame in-jection Zoekmachine misbruik Hardware printers Opinie Cybercrime Social engeneering What-sApp berichten veiligstellen E-boeken downloaden Beter zoeken met Google Studeren doe je metYouTube Handige freeware I-doser Tablet kopen Smartphone beveiliging Find my Phone

12-10 gt Is spyware illegaal Wanneer valt website onder cookiewet Wapen uit 3d printer Facebookplug-in beschermt fotorsquos tegen pottenkijkers Hackpreventie Libre Office Hardware videokaartApps wat moet je weten Variaties op de Nigerian scam Handige hulpprogrammarsquos voor je PC Tipsom je smartphonebatterij te sparen Meeste Torrent-downloaders gemonitord Populaire vingeraf-druklezer lekt Windows wachtwoord Grote bestanden verzenden De Russen komen Digitaal onder-zoek politie schiet tekort Facebookfotorsquos beschermd met plug-in Nederlanders doelwit valseRechtspraaknl e-mails

12-11 gt Politievirus waarchuwt slachtoffers via Mp3 Trusteer voor veilig internetbankieren Veiliginternet behaal het certificaat Cameratoezicht mag wel mag niet Panopticon Laat u niet volgenKey generators Opt-in botnet probleem voor banken en landen Zo redt u fotorsquod Facebook geen toe-gang voor spammers Backup van uw online data repareer je internet explorer Herken een besmettePC en doe er wat aan Illegale torrents wat zijn de gevolgen

12-12 gt Ontsleutelen Malafide webwinkels Romance scam Phiishing mail vraagt om foto van TAN-codes HTTPS Everywhere Metadata Cleaner

Onderwerpen Index edities 2013

2013-01 gt Voorspellingen 2013 maatschappelijke trends Herken jij alle nep-virusscanners Over-heid onthult richtlijnen voor hackers Anti-virus boot cddvdrsquos Browser plug-ins Hoe weet je dat jesmartphone is gehacktHoe gezond is je harde schijf Halkf miljoen wifi routers lek Telefoneren via Facebook Voicemailssturen met Facebook messenger Data verbergen USB sneller verwijderen Beter zoeken met GoogleTips voor Windows 8Internetprovider De gevaren van een enkele Net identiteit

2013-02 gt Nederlandse politie worstelt met TOR Nieuwe versie Police Ransomware Cloudopslagvereist nieuwe wetgeving Drugs bestellen via de post sure we can Cybercrises in aantocht Ultiemedataredder bij stervende schijf Virusdoder vermomt zicht om besmette pcrsquos te ontsmetten Microsoftbestrijdt processor-dief op Windows pcrsquos WiFi Protector beschermt je WiFi buiten de deur Politie enNCSC laks na hack duizenden bedrijven Opinie opofferen privacy helpt niet tegen cybercrime

2013-03 gt Toebname phishingmails Angifte phishing stel de volgende vragen Cybertaal bezemen- Vishing _ Sexting SSID Valse Flash player update verspreidt politievirus Een veilige smartphonein toe stappen Opinie het neerhalen van botnets is zinloos

2013-04 gt Wat is een Ddos aanval Cybercriminelen zetten buitenwipper in Antiwaskist mobiele te-lefoons Inbreken op router wel strafbaar Vaker kinderporno op Nederlandse servers Meeste mail-malware verstopt in ZIP bestanden Gestolen mobiel voor de zomer onklaar Visie rapport Trends inVeiligheid 2013 Zoeken op internet in alle privacy Sociale media vast onderdeel van politiewerkGlasvezel internet PhoXo gratis forobewerkingGeen downloadverbod voor particulieren 20 websites bevat kwaadaardige code Nep muiscursorbeschermt t wachtwoord tegen gluurders Zo maakt u sterke wachtwoorden In de schatkist Opiniewij sturen online criminelen de verkeerde boodschap

Page 22: Secure computing magazine 05 2013

OPINIE

Te weinig internetcriminelen voor de rechterInternetcriminaliteit komt te weinig voor de rechter Te vaak grijpt de politie in zonderdat daar vervolging uit voortvloeit Of de resultaten van opsporingszaken komen alleenmaar ten goede aan buitenlandse opsporingsdiensten

Volgens Christiaan Baardman vanaf volgende week cooumlrdinator bij het KenniscentrumCybercrime van de Rechtspraak blijft de rechtspraak achter bij de explosieve groei aancomputercriminaliteit Dat komt doordat voor de politie vaak het kapot maken van dezaak ldquovan groter belangrdquo kan zijn dan een dader veroordeeld krijgen constateert Baard-man in een artikel op rechtspraaknl Daarnaast heeft cybercrime een grensoverschrij-dend karakter waardoor veel onderzoek van de politie ten goede komt aan het oplossenvan zaken door buitenlandse opsporingsdiensten

ldquoDe politie is dan bezig om zaken voor andere landen op te lossen waarvan bij voorbaatvaststaat dat ze nooit voor onze rechter zullen komenrdquo zegt Baardman ldquoJammer is al-leen wel dat onze politie veel meer onderzoeken doet voor andere landen dan andersomen de capaciteit is toch al zo beperktrdquoBestanden wissen in plaats van arresteren

Het niet voor de rechter brengen van internetcriminelen gebeurde onder meer bij hetonderzoek naar het netwerk van Robert M in de bekende kinderpornozaak Daarbij brakde politie in in computers werden bestanden vernietigd en waarschuwingen achtergela-ten dat de politie de websites in de gaten hield vertelt Baardman die die informatieweer heeft van het OM

Het nadeel van deze werkwijze is dat een toetsing achteraf door de rechter van de inzetvan opsporingsmiddelen uitblijft en de rechters nauwelijks ervaring krijgen met internet-criminaliteitszaken net als overigens Officieren van Justitie Overigens verwacht Baard-mans wel een flinke toename van het aantal zaken als het wetsvoorstel van ministerOpstelten wordt aangenomenHacken van computers van verdachten

In dat wetsvoorstel wordt onder meer de uitbreiding van opsporingsbevoegdheden ophet internet geregeld Zo zou de politie voortaan computers van verdachten mogen hac-ken spionagesoftware mogen plaatsen en wordt het meewerken aan het ontsleutelenvan bestanden door verdachten verplicht gesteld

Om rechters daarop voor te bereiden gaat het Kenniscentrum Cybercrime de magistra-ten onderwijzen ldquoOm optimaal te profiteren van de weinige zaken die wel voor de rech-ter komen proberen we hoger beroepszaken over cybercrime binnen het Haagse hof teconcentrerenrdquo zegt Baardman

ldquoDe politie is dan bezig om zaken voor andere landen op te lossenwaarvan bij voorbaat vaststaat dat ze nooit voor onze rechter zullen komenrdquo

Dit magazine verschijntmaandelijksDe inhoud bestaat uit verza-meld werk uit openbare in-ternetbronnenVoor zover mogelijk zal debron worden vermeld

Gebruikte bronnen voor ditnummer

WebwereldSecuritynlIxquickVoelsprietZdnetDe WaarschuwingsdienstEuropolComputablePolitiebronnennlNunlPCMweb

Opmerkingen kunt u mailennaar de redacteur

Doe-het-zelfterreur is nieuwe dreiging

Over de rol van internet ndash en steeds vaker sociale media ndash bij ter-rorisme is al veel geschrevenOok na lsquoBostonrsquo worden er vele regels aan gewijd Dit keer in deNew York Times waar Scott Shane schrijft over Inspire de glossyvan Al Qaida

Dat blad is onder lsquodoe-het-zelfterroristenrsquo zeer populair Ze lezener behalve propaganda ook hoe ze kleinschalige solo-acties kun-nen uitvoeren lsquohow to make a bomb in the kitchen of your mo-therrsquo inclusief links naar instructiefilmpjes uitleg op internet hoeze dat moeten doen

Aanslagen als in Boston zijn mede daarom steeds moeilijker tevoorkomen zei president Obama al Zoals het er nu naar uitzietzijn de gebroeders Tsarnajev thuis via internet dus geradicali-seerd Dzjochar zei al tegen zijn verhoorders dat ze het scenariovan Inspire volgden hellip Dat blad is in veel landen al verboden ver-klaard ndash maar bij Scribd gewoon te lezen

In Groot-Brittannieuml zijn de afgelopen anderhalf jaar zelfs al twin-tig mensen veroordeeld voor het downloaden en verspreiden er-van Behalve Inspire is op internet ook het lsquoHandboek voorMoedjahedien Eenlingenrsquo te vinden 64 paginarsquos met doe-het-zelf-artikelen als lsquoDroom je van jihadistische aanvallen op de ongelovi-genrsquo

Maar aanslagen voorkomen dat wordt lastig zeggen alle experts

In 2011 probeerde korporaal Naser Abdo een bom te maken meteen snelkookpan Hij liep tegen de lamp toen een werknemer vaneen wapenwinkel alarm sloeg toen Abdo alleen kruit wilde kopenToen de gebroeders Tsarnajevs vuurwerk kochten en vroegennaar lsquohet zwaarste vuurwerk dat je hebtrsquo sloeg niemand alarmLogisch aldus de baas van de vuurwerkwinkel lsquoDat klinkt ver-dacht Maar 90 procent van de mannen vraagt datrsquo

BLOG

Onderwerp index edities 2012

12-01 gt Computercriminaliteit Definitie van Cybercrime Strafbare gedragingen Aftappen van gege-vens MSN chat via Windows E-mail headers zichtbaar maken Botnet Hacking Spyware

12-02 gt Kwaadaardige software Phishing Keyloggers DNS aanval Politiemethodes voor bewijs

12-03 gt Man in the Middle ID alert Meldingsformulier identiteitsfraude Meldpunten Wetsartikelenvoor computercriminaliteit in enge zin Cyberstalking Grooming

12-04 gt E-mail spoofing Elektronisch briefgeheim Afgeven klantgegevens Gebruik een live cddvdvoor veilig internetbankieren Cloudcomputing

12-05 gt Van password naar passphrase Nieuwe phishing scams E-mail blunder Word documentenkunnen virussen bevatten Hoe hackers u misleiden Cyberkatvanger Gratis Windows-tool voor veiliginternetbankieren HP USB disk storage format tool Muis smeriger dan wc bril

12-06 gt Microsoft calling Computer in slaapstand of uitschakelen EU wil internetidentiteitskaartBVH kan het nog slechter Wat is Facebook echt waard Browser voor liefhebber social media Politie-virus Wardriving Vind gratis wi-fi op je vakantiebestemming

12-0708 gt Facebook Nieuwe tactiek om verblijfsvergunning te krijgen Facebook scant chatconver-saties van gebruikers Lokpuber ontmaskert pedofiel in chatbox Uw smartphone virusvrij FacebookHyves Twitter zo komt u van uw accounts af Hoe hackers hacken Vakantie Smartphone mee Beel-den bewakingscamerarsquos sneller online Nederland mist urgentie in aanpak cyberdreiging Antivirusbedrijf AVG lanceert social media beheertool

12-09 gt Veilig WiFi ID alert Versnel je windows PC Windows 7 administrator account activerenAnders knippen en plakken Open DNS Beter geluid uituw PC Instellingen makkelijk terug vindenXBMC het alternatief voor Windows media center Windows 7 sneltoetsen De windows toets FreeVideo Converter Je gegevens zijn op internet gelekt wat nu PC gekaapt Money mules I-frame in-jection Zoekmachine misbruik Hardware printers Opinie Cybercrime Social engeneering What-sApp berichten veiligstellen E-boeken downloaden Beter zoeken met Google Studeren doe je metYouTube Handige freeware I-doser Tablet kopen Smartphone beveiliging Find my Phone

12-10 gt Is spyware illegaal Wanneer valt website onder cookiewet Wapen uit 3d printer Facebookplug-in beschermt fotorsquos tegen pottenkijkers Hackpreventie Libre Office Hardware videokaartApps wat moet je weten Variaties op de Nigerian scam Handige hulpprogrammarsquos voor je PC Tipsom je smartphonebatterij te sparen Meeste Torrent-downloaders gemonitord Populaire vingeraf-druklezer lekt Windows wachtwoord Grote bestanden verzenden De Russen komen Digitaal onder-zoek politie schiet tekort Facebookfotorsquos beschermd met plug-in Nederlanders doelwit valseRechtspraaknl e-mails

12-11 gt Politievirus waarchuwt slachtoffers via Mp3 Trusteer voor veilig internetbankieren Veiliginternet behaal het certificaat Cameratoezicht mag wel mag niet Panopticon Laat u niet volgenKey generators Opt-in botnet probleem voor banken en landen Zo redt u fotorsquod Facebook geen toe-gang voor spammers Backup van uw online data repareer je internet explorer Herken een besmettePC en doe er wat aan Illegale torrents wat zijn de gevolgen

12-12 gt Ontsleutelen Malafide webwinkels Romance scam Phiishing mail vraagt om foto van TAN-codes HTTPS Everywhere Metadata Cleaner

Onderwerpen Index edities 2013

2013-01 gt Voorspellingen 2013 maatschappelijke trends Herken jij alle nep-virusscanners Over-heid onthult richtlijnen voor hackers Anti-virus boot cddvdrsquos Browser plug-ins Hoe weet je dat jesmartphone is gehacktHoe gezond is je harde schijf Halkf miljoen wifi routers lek Telefoneren via Facebook Voicemailssturen met Facebook messenger Data verbergen USB sneller verwijderen Beter zoeken met GoogleTips voor Windows 8Internetprovider De gevaren van een enkele Net identiteit

2013-02 gt Nederlandse politie worstelt met TOR Nieuwe versie Police Ransomware Cloudopslagvereist nieuwe wetgeving Drugs bestellen via de post sure we can Cybercrises in aantocht Ultiemedataredder bij stervende schijf Virusdoder vermomt zicht om besmette pcrsquos te ontsmetten Microsoftbestrijdt processor-dief op Windows pcrsquos WiFi Protector beschermt je WiFi buiten de deur Politie enNCSC laks na hack duizenden bedrijven Opinie opofferen privacy helpt niet tegen cybercrime

2013-03 gt Toebname phishingmails Angifte phishing stel de volgende vragen Cybertaal bezemen- Vishing _ Sexting SSID Valse Flash player update verspreidt politievirus Een veilige smartphonein toe stappen Opinie het neerhalen van botnets is zinloos

2013-04 gt Wat is een Ddos aanval Cybercriminelen zetten buitenwipper in Antiwaskist mobiele te-lefoons Inbreken op router wel strafbaar Vaker kinderporno op Nederlandse servers Meeste mail-malware verstopt in ZIP bestanden Gestolen mobiel voor de zomer onklaar Visie rapport Trends inVeiligheid 2013 Zoeken op internet in alle privacy Sociale media vast onderdeel van politiewerkGlasvezel internet PhoXo gratis forobewerkingGeen downloadverbod voor particulieren 20 websites bevat kwaadaardige code Nep muiscursorbeschermt t wachtwoord tegen gluurders Zo maakt u sterke wachtwoorden In de schatkist Opiniewij sturen online criminelen de verkeerde boodschap

Page 23: Secure computing magazine 05 2013

Dit magazine verschijntmaandelijksDe inhoud bestaat uit verza-meld werk uit openbare in-ternetbronnenVoor zover mogelijk zal debron worden vermeld

Gebruikte bronnen voor ditnummer

WebwereldSecuritynlIxquickVoelsprietZdnetDe WaarschuwingsdienstEuropolComputablePolitiebronnennlNunlPCMweb

Opmerkingen kunt u mailennaar de redacteur

Doe-het-zelfterreur is nieuwe dreiging

Over de rol van internet ndash en steeds vaker sociale media ndash bij ter-rorisme is al veel geschrevenOok na lsquoBostonrsquo worden er vele regels aan gewijd Dit keer in deNew York Times waar Scott Shane schrijft over Inspire de glossyvan Al Qaida

Dat blad is onder lsquodoe-het-zelfterroristenrsquo zeer populair Ze lezener behalve propaganda ook hoe ze kleinschalige solo-acties kun-nen uitvoeren lsquohow to make a bomb in the kitchen of your mo-therrsquo inclusief links naar instructiefilmpjes uitleg op internet hoeze dat moeten doen

Aanslagen als in Boston zijn mede daarom steeds moeilijker tevoorkomen zei president Obama al Zoals het er nu naar uitzietzijn de gebroeders Tsarnajev thuis via internet dus geradicali-seerd Dzjochar zei al tegen zijn verhoorders dat ze het scenariovan Inspire volgden hellip Dat blad is in veel landen al verboden ver-klaard ndash maar bij Scribd gewoon te lezen

In Groot-Brittannieuml zijn de afgelopen anderhalf jaar zelfs al twin-tig mensen veroordeeld voor het downloaden en verspreiden er-van Behalve Inspire is op internet ook het lsquoHandboek voorMoedjahedien Eenlingenrsquo te vinden 64 paginarsquos met doe-het-zelf-artikelen als lsquoDroom je van jihadistische aanvallen op de ongelovi-genrsquo

Maar aanslagen voorkomen dat wordt lastig zeggen alle experts

In 2011 probeerde korporaal Naser Abdo een bom te maken meteen snelkookpan Hij liep tegen de lamp toen een werknemer vaneen wapenwinkel alarm sloeg toen Abdo alleen kruit wilde kopenToen de gebroeders Tsarnajevs vuurwerk kochten en vroegennaar lsquohet zwaarste vuurwerk dat je hebtrsquo sloeg niemand alarmLogisch aldus de baas van de vuurwerkwinkel lsquoDat klinkt ver-dacht Maar 90 procent van de mannen vraagt datrsquo

BLOG

Onderwerp index edities 2012

12-01 gt Computercriminaliteit Definitie van Cybercrime Strafbare gedragingen Aftappen van gege-vens MSN chat via Windows E-mail headers zichtbaar maken Botnet Hacking Spyware

12-02 gt Kwaadaardige software Phishing Keyloggers DNS aanval Politiemethodes voor bewijs

12-03 gt Man in the Middle ID alert Meldingsformulier identiteitsfraude Meldpunten Wetsartikelenvoor computercriminaliteit in enge zin Cyberstalking Grooming

12-04 gt E-mail spoofing Elektronisch briefgeheim Afgeven klantgegevens Gebruik een live cddvdvoor veilig internetbankieren Cloudcomputing

12-05 gt Van password naar passphrase Nieuwe phishing scams E-mail blunder Word documentenkunnen virussen bevatten Hoe hackers u misleiden Cyberkatvanger Gratis Windows-tool voor veiliginternetbankieren HP USB disk storage format tool Muis smeriger dan wc bril

12-06 gt Microsoft calling Computer in slaapstand of uitschakelen EU wil internetidentiteitskaartBVH kan het nog slechter Wat is Facebook echt waard Browser voor liefhebber social media Politie-virus Wardriving Vind gratis wi-fi op je vakantiebestemming

12-0708 gt Facebook Nieuwe tactiek om verblijfsvergunning te krijgen Facebook scant chatconver-saties van gebruikers Lokpuber ontmaskert pedofiel in chatbox Uw smartphone virusvrij FacebookHyves Twitter zo komt u van uw accounts af Hoe hackers hacken Vakantie Smartphone mee Beel-den bewakingscamerarsquos sneller online Nederland mist urgentie in aanpak cyberdreiging Antivirusbedrijf AVG lanceert social media beheertool

12-09 gt Veilig WiFi ID alert Versnel je windows PC Windows 7 administrator account activerenAnders knippen en plakken Open DNS Beter geluid uituw PC Instellingen makkelijk terug vindenXBMC het alternatief voor Windows media center Windows 7 sneltoetsen De windows toets FreeVideo Converter Je gegevens zijn op internet gelekt wat nu PC gekaapt Money mules I-frame in-jection Zoekmachine misbruik Hardware printers Opinie Cybercrime Social engeneering What-sApp berichten veiligstellen E-boeken downloaden Beter zoeken met Google Studeren doe je metYouTube Handige freeware I-doser Tablet kopen Smartphone beveiliging Find my Phone

12-10 gt Is spyware illegaal Wanneer valt website onder cookiewet Wapen uit 3d printer Facebookplug-in beschermt fotorsquos tegen pottenkijkers Hackpreventie Libre Office Hardware videokaartApps wat moet je weten Variaties op de Nigerian scam Handige hulpprogrammarsquos voor je PC Tipsom je smartphonebatterij te sparen Meeste Torrent-downloaders gemonitord Populaire vingeraf-druklezer lekt Windows wachtwoord Grote bestanden verzenden De Russen komen Digitaal onder-zoek politie schiet tekort Facebookfotorsquos beschermd met plug-in Nederlanders doelwit valseRechtspraaknl e-mails

12-11 gt Politievirus waarchuwt slachtoffers via Mp3 Trusteer voor veilig internetbankieren Veiliginternet behaal het certificaat Cameratoezicht mag wel mag niet Panopticon Laat u niet volgenKey generators Opt-in botnet probleem voor banken en landen Zo redt u fotorsquod Facebook geen toe-gang voor spammers Backup van uw online data repareer je internet explorer Herken een besmettePC en doe er wat aan Illegale torrents wat zijn de gevolgen

12-12 gt Ontsleutelen Malafide webwinkels Romance scam Phiishing mail vraagt om foto van TAN-codes HTTPS Everywhere Metadata Cleaner

Onderwerpen Index edities 2013

2013-01 gt Voorspellingen 2013 maatschappelijke trends Herken jij alle nep-virusscanners Over-heid onthult richtlijnen voor hackers Anti-virus boot cddvdrsquos Browser plug-ins Hoe weet je dat jesmartphone is gehacktHoe gezond is je harde schijf Halkf miljoen wifi routers lek Telefoneren via Facebook Voicemailssturen met Facebook messenger Data verbergen USB sneller verwijderen Beter zoeken met GoogleTips voor Windows 8Internetprovider De gevaren van een enkele Net identiteit

2013-02 gt Nederlandse politie worstelt met TOR Nieuwe versie Police Ransomware Cloudopslagvereist nieuwe wetgeving Drugs bestellen via de post sure we can Cybercrises in aantocht Ultiemedataredder bij stervende schijf Virusdoder vermomt zicht om besmette pcrsquos te ontsmetten Microsoftbestrijdt processor-dief op Windows pcrsquos WiFi Protector beschermt je WiFi buiten de deur Politie enNCSC laks na hack duizenden bedrijven Opinie opofferen privacy helpt niet tegen cybercrime

2013-03 gt Toebname phishingmails Angifte phishing stel de volgende vragen Cybertaal bezemen- Vishing _ Sexting SSID Valse Flash player update verspreidt politievirus Een veilige smartphonein toe stappen Opinie het neerhalen van botnets is zinloos

2013-04 gt Wat is een Ddos aanval Cybercriminelen zetten buitenwipper in Antiwaskist mobiele te-lefoons Inbreken op router wel strafbaar Vaker kinderporno op Nederlandse servers Meeste mail-malware verstopt in ZIP bestanden Gestolen mobiel voor de zomer onklaar Visie rapport Trends inVeiligheid 2013 Zoeken op internet in alle privacy Sociale media vast onderdeel van politiewerkGlasvezel internet PhoXo gratis forobewerkingGeen downloadverbod voor particulieren 20 websites bevat kwaadaardige code Nep muiscursorbeschermt t wachtwoord tegen gluurders Zo maakt u sterke wachtwoorden In de schatkist Opiniewij sturen online criminelen de verkeerde boodschap

Page 24: Secure computing magazine 05 2013

Onderwerp index edities 2012

12-01 gt Computercriminaliteit Definitie van Cybercrime Strafbare gedragingen Aftappen van gege-vens MSN chat via Windows E-mail headers zichtbaar maken Botnet Hacking Spyware

12-02 gt Kwaadaardige software Phishing Keyloggers DNS aanval Politiemethodes voor bewijs

12-03 gt Man in the Middle ID alert Meldingsformulier identiteitsfraude Meldpunten Wetsartikelenvoor computercriminaliteit in enge zin Cyberstalking Grooming

12-04 gt E-mail spoofing Elektronisch briefgeheim Afgeven klantgegevens Gebruik een live cddvdvoor veilig internetbankieren Cloudcomputing

12-05 gt Van password naar passphrase Nieuwe phishing scams E-mail blunder Word documentenkunnen virussen bevatten Hoe hackers u misleiden Cyberkatvanger Gratis Windows-tool voor veiliginternetbankieren HP USB disk storage format tool Muis smeriger dan wc bril

12-06 gt Microsoft calling Computer in slaapstand of uitschakelen EU wil internetidentiteitskaartBVH kan het nog slechter Wat is Facebook echt waard Browser voor liefhebber social media Politie-virus Wardriving Vind gratis wi-fi op je vakantiebestemming

12-0708 gt Facebook Nieuwe tactiek om verblijfsvergunning te krijgen Facebook scant chatconver-saties van gebruikers Lokpuber ontmaskert pedofiel in chatbox Uw smartphone virusvrij FacebookHyves Twitter zo komt u van uw accounts af Hoe hackers hacken Vakantie Smartphone mee Beel-den bewakingscamerarsquos sneller online Nederland mist urgentie in aanpak cyberdreiging Antivirusbedrijf AVG lanceert social media beheertool

12-09 gt Veilig WiFi ID alert Versnel je windows PC Windows 7 administrator account activerenAnders knippen en plakken Open DNS Beter geluid uituw PC Instellingen makkelijk terug vindenXBMC het alternatief voor Windows media center Windows 7 sneltoetsen De windows toets FreeVideo Converter Je gegevens zijn op internet gelekt wat nu PC gekaapt Money mules I-frame in-jection Zoekmachine misbruik Hardware printers Opinie Cybercrime Social engeneering What-sApp berichten veiligstellen E-boeken downloaden Beter zoeken met Google Studeren doe je metYouTube Handige freeware I-doser Tablet kopen Smartphone beveiliging Find my Phone

12-10 gt Is spyware illegaal Wanneer valt website onder cookiewet Wapen uit 3d printer Facebookplug-in beschermt fotorsquos tegen pottenkijkers Hackpreventie Libre Office Hardware videokaartApps wat moet je weten Variaties op de Nigerian scam Handige hulpprogrammarsquos voor je PC Tipsom je smartphonebatterij te sparen Meeste Torrent-downloaders gemonitord Populaire vingeraf-druklezer lekt Windows wachtwoord Grote bestanden verzenden De Russen komen Digitaal onder-zoek politie schiet tekort Facebookfotorsquos beschermd met plug-in Nederlanders doelwit valseRechtspraaknl e-mails

12-11 gt Politievirus waarchuwt slachtoffers via Mp3 Trusteer voor veilig internetbankieren Veiliginternet behaal het certificaat Cameratoezicht mag wel mag niet Panopticon Laat u niet volgenKey generators Opt-in botnet probleem voor banken en landen Zo redt u fotorsquod Facebook geen toe-gang voor spammers Backup van uw online data repareer je internet explorer Herken een besmettePC en doe er wat aan Illegale torrents wat zijn de gevolgen

12-12 gt Ontsleutelen Malafide webwinkels Romance scam Phiishing mail vraagt om foto van TAN-codes HTTPS Everywhere Metadata Cleaner

Onderwerpen Index edities 2013

2013-01 gt Voorspellingen 2013 maatschappelijke trends Herken jij alle nep-virusscanners Over-heid onthult richtlijnen voor hackers Anti-virus boot cddvdrsquos Browser plug-ins Hoe weet je dat jesmartphone is gehacktHoe gezond is je harde schijf Halkf miljoen wifi routers lek Telefoneren via Facebook Voicemailssturen met Facebook messenger Data verbergen USB sneller verwijderen Beter zoeken met GoogleTips voor Windows 8Internetprovider De gevaren van een enkele Net identiteit

2013-02 gt Nederlandse politie worstelt met TOR Nieuwe versie Police Ransomware Cloudopslagvereist nieuwe wetgeving Drugs bestellen via de post sure we can Cybercrises in aantocht Ultiemedataredder bij stervende schijf Virusdoder vermomt zicht om besmette pcrsquos te ontsmetten Microsoftbestrijdt processor-dief op Windows pcrsquos WiFi Protector beschermt je WiFi buiten de deur Politie enNCSC laks na hack duizenden bedrijven Opinie opofferen privacy helpt niet tegen cybercrime

2013-03 gt Toebname phishingmails Angifte phishing stel de volgende vragen Cybertaal bezemen- Vishing _ Sexting SSID Valse Flash player update verspreidt politievirus Een veilige smartphonein toe stappen Opinie het neerhalen van botnets is zinloos

2013-04 gt Wat is een Ddos aanval Cybercriminelen zetten buitenwipper in Antiwaskist mobiele te-lefoons Inbreken op router wel strafbaar Vaker kinderporno op Nederlandse servers Meeste mail-malware verstopt in ZIP bestanden Gestolen mobiel voor de zomer onklaar Visie rapport Trends inVeiligheid 2013 Zoeken op internet in alle privacy Sociale media vast onderdeel van politiewerkGlasvezel internet PhoXo gratis forobewerkingGeen downloadverbod voor particulieren 20 websites bevat kwaadaardige code Nep muiscursorbeschermt t wachtwoord tegen gluurders Zo maakt u sterke wachtwoorden In de schatkist Opiniewij sturen online criminelen de verkeerde boodschap

Page 25: Secure computing magazine 05 2013

Onderwerpen Index edities 2013

2013-01 gt Voorspellingen 2013 maatschappelijke trends Herken jij alle nep-virusscanners Over-heid onthult richtlijnen voor hackers Anti-virus boot cddvdrsquos Browser plug-ins Hoe weet je dat jesmartphone is gehacktHoe gezond is je harde schijf Halkf miljoen wifi routers lek Telefoneren via Facebook Voicemailssturen met Facebook messenger Data verbergen USB sneller verwijderen Beter zoeken met GoogleTips voor Windows 8Internetprovider De gevaren van een enkele Net identiteit

2013-02 gt Nederlandse politie worstelt met TOR Nieuwe versie Police Ransomware Cloudopslagvereist nieuwe wetgeving Drugs bestellen via de post sure we can Cybercrises in aantocht Ultiemedataredder bij stervende schijf Virusdoder vermomt zicht om besmette pcrsquos te ontsmetten Microsoftbestrijdt processor-dief op Windows pcrsquos WiFi Protector beschermt je WiFi buiten de deur Politie enNCSC laks na hack duizenden bedrijven Opinie opofferen privacy helpt niet tegen cybercrime

2013-03 gt Toebname phishingmails Angifte phishing stel de volgende vragen Cybertaal bezemen- Vishing _ Sexting SSID Valse Flash player update verspreidt politievirus Een veilige smartphonein toe stappen Opinie het neerhalen van botnets is zinloos

2013-04 gt Wat is een Ddos aanval Cybercriminelen zetten buitenwipper in Antiwaskist mobiele te-lefoons Inbreken op router wel strafbaar Vaker kinderporno op Nederlandse servers Meeste mail-malware verstopt in ZIP bestanden Gestolen mobiel voor de zomer onklaar Visie rapport Trends inVeiligheid 2013 Zoeken op internet in alle privacy Sociale media vast onderdeel van politiewerkGlasvezel internet PhoXo gratis forobewerkingGeen downloadverbod voor particulieren 20 websites bevat kwaadaardige code Nep muiscursorbeschermt t wachtwoord tegen gluurders Zo maakt u sterke wachtwoorden In de schatkist Opiniewij sturen online criminelen de verkeerde boodschap