Hackergroeperingen in belgie

120
FACULTEIT RECHTEN EN CRIMINOLOGIE VAKGROEP CRIMINOLOGIE Cindy Smeulders Bachelorproef in het kader van het 3 de BA Criminologische Wetenschappen Academiejaar: 2010-2011 Hackergroeperingen in België

description

Onderzoek naar Hackergroeperingen in België naar aanleiding van een Bachelorproef 3de Bachelor Criminologische Wetenschappen. Vrije Universiteit Brussel.

Transcript of Hackergroeperingen in belgie

Page 1: Hackergroeperingen in belgie

FACULTEIT RECHTEN EN CRIMINOLOGIE VAKGROEP CRIMINOLOGIE

Cindy Smeulders Bachelorproef in het kader van het 3de BA Criminologische Wetenschappen

Academiejaar: 2010-2011

Hackergroeperingen in België

Page 2: Hackergroeperingen in belgie

HACKERGROEPERINGEN IN BELGIË

Page 3: Hackergroeperingen in belgie

HACKERGROEPERINGEN IN BELGIË

VOORWOORD

Na 10 jaar gewerkt te hebben als systeembeheerder was ik toe aan iets nieuws en ben ik in 2008

gestart als werkstudent met de opleiding Criminologische Wetenschappen aan de Vrije Universiteit

Brussel (VUB). In het kader van het 3de jaar moeten we een onderzoek doen voor de

bachelorproef.

Tijdens deze korte periode heb ik een onderzoek gedaan naar hacker- en crackergroeperingen in

België maar ik heb ook de andere cybercrime delictsvormen niet uit het oog verloren. Velen

hebben me geholpen bij mijn onderzoek en mijn informatiegaring en die wil ik dan hierbij ook

graag bedanken.

Ten eerste wil ik Luc Beirens bedanken als hoofd van het Federal Computer Crime Unit (FCCU) en

de medewerkers die me zeer welwillend onthaald hebben en dan vooral Marjolein Delplace die

me met raad en daad heeft bijgestaan. Daarnaast wil ik ook Kris Carlier en Christophe

Vandeplas ten zeerste bedanken voor het nazien van de online enquête en hun medewerking om

de oproep, om deel te nemen aan de enquête, in de juiste kringen te verspreiden. Yasmine

Ourari heeft me vooral geholpen bij het vertalen van de enquête naar het Frans en Raymond

Devillers om de Franstalige oproep te verspreiden op de ULB. Daarnaast wil ik ook de Regionale

Computer Crime Units (RCCU) van Gent, Kortrijk, Tongeren, Dendermonde, Namen, Bergen

en Luik bedanken voor hun medewerking en het ter beschikking stellen van dossiers.

Als laatste wil ik nog een opmerking maken over het gebruik van de termen hacking, hackers en

hackergroeperingen. In dit verslag maak ik vooral gebruik van de algemene term hacking. Deze

term is nogal controversieel in het hackersmilieu omdat er binnen de hackerswereld zelf een

onderscheid gemaakt wordt tussen hackers en crackers. De eerste groep heeft de intellectuele

uitdaging als motivatie, terwijl de tweede groep inbreekt in systemen met kwaadaardige

bedoelingen.1 Mijn onderzoek spitst zich vooral toe op de illegale crackers maar ik maak gebruik

van de juridische betekenis waarbij elke vorm van ongeoorloofde toegang onder hacking valt. In

dit rapport wordt dus overal de term hackers en hackergroeperingen gebruikt.

Cindy Smeulders

1 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 113.

Page 4: Hackergroeperingen in belgie

HACKERGROEPERINGEN IN BELGIË

Page 5: Hackergroeperingen in belgie

HACKERGROEPERINGEN IN BELGIË 1.

 

VOORWOORD 3  INLEIDING 3  1.   LITERATUURSTUDIE 5  

1.1.  Wetgeving 5  1.2.   Hacking afbakening 6  1.3.   Hacking in Cijfers 7  1.4.   Typologie hacking 11  1.5.   Typologie daders 13  1.6.   Typologie slachtoffers 16  1.7.   Hackergroeperingen 18  1.8.   Drijfveren van hacking 28  

2.   PROBLEEMFORMULERING 31  2.1.   Probleemomschrijving 31  2.2.   Doelstelling 33  2.3.   Stand van zaken (literatuuronderzoek) 33  2.4.   Onderzoeksvragen 34  

3.   ONDERZOEKSOPZET ENQUÊTE – DOSSIERANALYSE - DADERINTERVIEWS 37  3.1.   Onderzoeksmethode 37  3.2.   Onderzoekseenheden 38  3.3.   Onderzoekslocatie 39  3.4.  Middelen 39  3.5.   Onderzoeksperiode 40  3.6.   Kritische blik op onderzoeksopzet 40  

4.   ANALYSE 43  

5.   CONCLUSIES 49  

LITERATUURLIJST 51  BIJLAGEN 57    

Page 6: Hackergroeperingen in belgie

2. HACKERGROEPERINGEN IN BELGIË

Page 7: Hackergroeperingen in belgie

HACKERGROEPERINGEN IN BELGIË 3.

INLEIDING

Om te beginnen wordt in dit rapport in het eerste deel een literatuurstudie uitgewerkt waarin we

een algemeen beeld scheppen over de stand van zaken van vandaag. We geven eerst een

omschrijving van de uitgebreide wetgeving in verband met informaticacriminaliteit en gaan we

beter afbakenen welke feiten we zullen onderzoeken. In het hoofdstuk hacking in cijfers bekijken

we via de politiestatistieken en self reports de zeer sterke steiging van het aantal feiten, proberen

we een dark number te bepalen en kijken we ook verder naar wat er op parketniveau gebeurd met

feiten van hacking. De literatuur wordt verder doorgenomen om de verschillende technieken van

hacking te kunnen beschrijven, een typologie op te stellen van “de hacker” en zijn slachtoffers. Er

wordt ook een studie gemaakt over wat er al onderzocht is over hackergroeperingen, wat is een

groepering, waarom hackers gaan samenwerken, wie de leden en de daderlanden zijn, hoe ze zich

organiseren en/of ze betaald worden voor hun diensten en welke middelen ze gebruiken om met

elkaar te communiceren. Tenslotte onderzoeken we ook wat de drijfveren zijn van personen die

zich inlaten met hacking.

In hoofdstuk 2 beschrijf ik waarom het nodig is dat er een onderzoek gebeurd naar

hackergroeperingen aan de hand van een probleemomschrijving, een doelstelling, het beschrijven

van een stand van zaken en het omschrijven van de onderzoeksvragen.

In het volgende hoofdstuk werk ik de methodologie uit en beschrijf ik de doelgroep die we willen

onderzoeken, hoe het onderzoek zal worden uitgevoerd en geef ik een kritische blik op de

methode.

Hoofdstuk 4 zal de verzamelde data analyseren aan de hand van de voorop gestelde opdeling en

de verschillende deelvragen.

In het laatste hoofdstuk probeer ik een antwoord te geven op de verschillende deelvragen en zal ik

een aantal conclusies uitwerken.

Page 8: Hackergroeperingen in belgie

4. HACKERGROEPERINGEN IN BELGIË

Page 9: Hackergroeperingen in belgie

HACKERGROEPERINGEN IN BELGIË 5.

1. Literatuurstudie

1.1. Wetgeving

Informaticacriminaliteit wordt in het Belgische strafwetboek beschreven in 4 misdrijven :

• Informaticavalsheid2,3: Valsheid in informatica is het wijzigen of wissen van gegevens in een

informaticasysteem of het gebruik van die gegevens veranderen, zodat ook de juridische

draagwijdte verandert. Het begrip is ingevoerd om een einde te maken aan de problemen die

ontstonden wanneer men het begrip 'valsheid in geschrifte' wilde toepassen op

computergegevens. Immers: zijn gegevens op een computer nu wel of niet te beschouwen als

'geschriften'?4

• Informaticabedrog 5 : Informaticabedrog is het met bedrieglijk opzet zichzelf of iemand

anders onrechtmatig verrijken via datamanipulatie. Het gaat in dit geval om de manipulatie

van een toestel: bij internetfraude6 manipuleert men personen.7

• Hacking8: Hacking is een zeer vaag begrip. Zelfs informatici verschillen van mening over de

precieze betekenis van het woord. Hacking is ongeoorloofd binnendringen in een

computersysteem. Met de inbraak is meestal kwaad opzet gemoeid. Maar ook onopzettelijk een

verbinding tot stand brengen en die verbinding vrijwillig behouden, wordt als hacking

beschouwd. Ook het hacken van een informaticasysteem dat niet of nauwelijks beveiligd is, is

strafbaar. Bij de beoordeling van hacking maakt de wet een onderscheid tussen insiders en

outsiders. Insiders zijn personen die wel een bepaalde toegangsbevoegdheid hebben, maar die

bevoegdheid overschrijden. Zij zijn alleen strafbaar als ze hacken om schade toe te brengen of

bedrieglijk opzet te plegen. Deze beperking geldt niet voor outsiders: zij zijn altijd strafbaar,

ook al kraken ze een systeem 'met goede bedoelingen'. Het is verboden om gegevens die

computerinbraken mogelijk maken, te verzamelen of – al dan niet tegen betaling – aan te

bieden. Dit verbod dient vooral om de handel in toegangscodes en hacking tools aan banden te

leggen. Hackers maken soms gebruik van een groot aantal 'zombiecomputers'. Dat zijn

meestal slecht beveiligde computers van eindgebruikers of kmo's die geïnfecteerd zijn met een

Trojaans paard. Een Trojaans paard is een programma waardoor een crimineel vanaf het

2 Art. 210bis Sw. 3 Bijzonder opzet is vereist. Staat niet expliciet vermeld in Art. 210bis Sw. maar werd opgenomen in Art. 193

Sw. (voor heel hfdstk V). 4 www.belgium.be/nl/justitie/veiligheid/criminaliteit/computercriminaliteit/ (consulatie 25 februari 2011). 5 Art. 504quarter Sw. 6 Oplichting met behulp van het internet. 7 www.belgium.be/nl/justitie/veiligheid/criminaliteit/computercriminaliteit/ (consulatie 25 februari 2011). 8 Art. 550bis Sw.

Page 10: Hackergroeperingen in belgie

6. HACKERGROEPERINGEN IN BELGIË

internet commando's kan sturen naar een willekeurige geïnfecteerde computer. De hacker

krijgt zo volledige controle over uw computer en heeft toegang tot uw gegevens.9

• Informaticasabotage10: Informaticasabotage is het best te omschrijven als vandalisme in een

informaticaomgeving. Het verschil met informaticabedrog is dat informaticasabotage geen

verrijking tot gevolg hoeft te hebben: gegevens zonder toestemming wijzigen, is op zichzelf al

een misdrijf. Van informaticasabotage is dus sprake als iemand opzettelijk een virus in omloop

brengt, maar ook als iemand de klantengegevens van een concurrent vernietigt zonder er zelf

financieel voordeel uit te halen. Ook het ontwikkelen en verspreiden van datasabotagetools is

strafbaar. De wetgever viseert hiermee vooral virusbouwers die schadelijke programma's

ontwerpen of verdelen.11

Naast deze 4 delictsvormen bestaan er ook nog vroegere misdrijven die nu ook via internet kunnen

gepleegd worden zoals oplichting via internet, auteursrechten, kinderpornografie en pedofilie,

racisme en negationisme, spam, cybersquatting en cyberpesten12.

1.2. Hacking afbakening

Bij internetoplichting en informaticavalsheid wordt verondersteld dat er geautoriseerde toegang is

tot het informaticasysteem. Voor hacking en informaticasabotage 13 is er normaal geen

toegangsbevoegdheid of wordt de toegangsbevoegdheid overschreden.

Omdat het niet de bedoeling is van dit onderzoek om betaalkaartfraude zoals skimming te

onderzoeken zullen we een definitie hanteren van hacking stricto sensu, dat wil zeggen hacking14

en informaticasabotage15, exclusief betaalkaartfraude.

We zullen verder de term hacking gebruiken als we het hebben over zowel hacking als sabotage.

9 www.belgium.be/nl/justitie/veiligheid/criminaliteit/computercriminaliteit/ (consulatie 25 februari 2011). 10 Art. 550ter Sw. 11 www.belgium.be/nl/justitie/veiligheid/criminaliteit/computercriminaliteit/ (consulatie 25 februari 2011). 12 Zie bijlage 1. 13 Zie bijlage 2. 14 Art. 550bis Sw. 15 Art. 550ter Sw.

Page 11: Hackergroeperingen in belgie

HACKERGROEPERINGEN IN BELGIË 7.

1.3. Hacking in Cijfers

POLITIESTATISTIEKEN

Als we kijken naar de politiestatistieken zien we voor informaticacriminaliteit in het algemeen16 een

zeer duidelijke stijging van het aantal inbreuken van hacking tussen 2001 en 2010.

17

Voor dit onderzoek concentreren we ons enkel op hacking en sabotage, waarbij we ook een zeer

duidelijke stijging zien van het aantal feiten. Voor 2010 zijn er maar voor de eerste 3 trimesters

cijfers beschikbaar. We gaan ervan uit dat hacking

zich niet concentreert in bepaalde periodes zodat

we de cijfers voor de eerste 3 trimesters van 2010

kunnen extrapoleren om zo een zicht te krijgen op

het volledige jaar. Het is wel zo dat rekening

gehouden moet worden met het feit dat de wet op

de informaticacriminaliteit pas in 2001 in voege

ging en dat informaticacriminaliteit pas sinds 2002

gevat kan worden in de Algemene Nationale

Gegevensbank (ANG) van de politie. Vanaf dan is er nog een inloopperiode voordat alle

politiezones en de arrondissementele informatie kruispunten (AIK) gebruik maken van de juiste

kwalificaties waardoor er in het begin van de meting er een vertekend beeld kan zijn.

16 Dit wil zeggen voor hacking, valsheid in informatica, informaticabedrog en sabotage samen. 17 FEDERALE POLITIE, Politiële criminaliteitsstatistieken, Federale politie, 2010, 103p en www.polfed-

fedpol.be/crim/crim_statistieken/stat_2010_trim3_nl.php (consultatie mei 2011).

0  

200  

400  

600  

800  

1000  

2001

20

02

2003

20

04

2005

20

06

2007

20

08

2009

20

10

Sabotage  

Hacking  

Page 12: Hackergroeperingen in belgie

8. HACKERGROEPERINGEN IN BELGIË

0  

2000  

4000  

6000  

8000  

10000  

12000  

2001  

2002  

2003  

2004  

2005  

2006  

2007  

2008  

2009  

2010  

2011  

Mass  

Aantal feiten van defacement van Belgische websites gerapporteerd door de hackers zelf op zone-h.org afgelopen 10 jaar

SLACHTOFFERENQUÊTE

Het fenomeen informaticacriminaliteit is niet opgenomen in de Veiligheidsmonitor waardoor er in

België geen cijfers bestaan over slachtofferschap van informaticacriminaliteit. Er loopt wel een

aanvraag om informaticacriminaliteit op te nemen in de volgende veiligheidsmonitor, als die er nog

komt.18

SELF REPORT

De website zone-h 19 is een forum waar

hackers rapporteren welke sites zij hebben

gedefaced. Voor 2009 telt dit forum alleen al

4579 Belgische websites die gedefaced zijn.

Voor 2010 geven zij melding van 9963 sites.

Het cijfer voor 2011 werd geëxtrapoleerd

door de resultaten tot half maart 2011 om te

rekenen naar 12 maanden. Dit totaal zal niet

nauwkeuring zijn omdat we in de volgende

grafieken kunnen zien dat het defacen van

websites soms met pieken gebeurd. Vermoedelijk hangt dit samen met het ontdekken van

specifieke vulnerabilities20.

Het is wel zeer duidelijk dat er een

constante stijging is over de verschillende

jaren met een uitzonderlijke hoge piek in

2006 (door Turkse hackergroeperingen),

een sterke stijging vanaf 2009 en dan

vooral in 2010 een zeer sterke stijging.

Er lijkt zich vooral een enorme stijging

voor te doen bij de mass defacements21

tegenover de single defacements doordat

vele hostingbedrijven gebruik maken van

18 Op 12/05/2011 een bevestiging gekregen dat informaticacriminaliteit zal opgenomen worden in de volgende veiligheidsmonitor voor 2013.

19 www.zone-h.org. 20 Zie bijlage 3. 21 Doordat één webserver heel veel websites kan bevatten kan men door één server te hacken alle websites op

die server defacen.

0  

1000  

2000  

3000  

jan  

feb  

maa  

apr  

mei  

jun  

jul  

aug  

sep  

okt  

nov  

dec  

2009  

2010  

Aantal feiten van defacement van Belgische websites gerapporteerd door de hackers op zelf zone-h.org per maand voor 2009 en 2010.

Page 13: Hackergroeperingen in belgie

HACKERGROEPERINGEN IN BELGIË 9.

één webservers met heel veel verschillende websites. Hierdoor kan men door het hacken van één

webserver soms duizenden websites defacen. Hopelijk wordt dit probleem opgelost door

webservers in de cloud te plaatsen waarbij elke virtuele server opnieuw een webserver draait.

DARK NUMBER

Er is een zeer hoog dark number dat moeilijk te schatten of te voorspellen is. Een groot deel van

de informaticacriminaliteit blijft onopgemerkt omdat slachtoffers gewoon niet weten dat hun

computer gehackt werd. Velen zijn ook niet geneigd om informaticagerelateerde feiten aan te

geven. Bedrijven willen hun systemen zo snel mogelijk terug “up and running” krijgen en nemen

geen tijd om kopieën van hun computersysteem te maken of om de politie te laten langskomen.

Daarnaast loopt men ook het risico om imagoschade te lijden door eventuele lekken naar de pers

met financiële gevolgen in het omzetcijfer of op de beurs. Zowel burgers als rechtspersonen

hebben ook geen vertrouwen in de justitiële afhandeling van informaticacriminaliteit doordat een

groot aantal zaken wordt geseponeerd.22 Een ander belangrijk aspect is dat het slachtoffer zich

schaamt omdat de feiten vermeden hadden kunnen worden door hun computerinfrastructuur beter

te beveiligen of beter op te letten tijdens het surfen.23

In 2009 werden er volgens zone-h 24 4579 Belgische websites gedefaced, terwijl er maar 75

aangiftes waren bij politie van informaticasabotage en 682 van hacking25. Dit komt neer op een

dark number van 83%. In 2010 werden er voor de eerste 3 trimesters (januari t.e.m. september)

volgens zone-h 26 5460 websites gedefaced maar werden er maar 48 aangiftes gedaan voor

internetsabotage en 594 voor hacking27. Het dark number voor 2010 ligt dan op 88%. Defacement

van websites valt normaal gezien onder sabotage maar omdat het feit ook dikwijls gevat wordt

onder hacking tellen we beide op voor de berekening van het dark number. Onder dit cijfer

(sabotage en hacking) valt natuurlijk veel meer dan alleen defacement waardoor het dark number

waarschijnlijk nog veel hoger ligt.

22 Zie verder Vervolging parket. 23 M., DELPLACE, Analyse informaticacriminaliteit 2008: Impact-dreiging-kwetsbaarheid – opvolging in het kader

van het NVP 2008-2011, onuitg. Analyse Federale gerechtelijke politie, 2009, 34. 24 www.zone-h.org. 25 FEDERALE POLITIE, Politiële criminaliteitsstatistieken, Federale politie, 2010, www.polfed-

fedpol.be/crim/crim_statistieken/stat_2010_trim2_nl.php, x-x (consultatie x april 2011). 26 www.zone-h.org. 27 FEDERALE POLITIE, Politiële criminaliteitsstatistieken, Federale politie, 2010, www.polfed-

fedpol.be/crim/crim_statistieken/stat_2010_trim2_nl.php, x-x (consultatie x april 2011).

Page 14: Hackergroeperingen in belgie

10. HACKERGROEPERINGEN IN BELGIË

VERVOLGING PARKET28

Voor hacking29 en sabotage30 waren er in 2009, 299 incidenten in de parketstatistieken en in 2010

321 incidenten wat neerkomt op een stijging van 7,4%. Als we dan de cijfers in detail gaan

bekijken zien we wel dat van die 620 (2009 en 2010 samen) zaken het overgrote deel wordt

geseponeerd, namelijk 62,74%. Wel kan men zien dat er in 2010 minder seponeringen waren dan

in 2009 en er meer wordt vervolgd. Al is dat natuurlijk wel relatief, in 2009 werden er 10 zaken

vervolgd en in 2010 werden er 14 zaken doorverwezen naar een vonnisrechtbank. In 21,6% van

de gevallen zondergevolgstelling spreekt men van opportuniteitsmotieven voor de seponering

waaronder vooral “te weinig recherche capaciteit”. In 78,2% spreekt men van technische motieven

waaronder het overgrote deel “daders onbekend”. Het parket haalt ook aan dat een gedeelte van

de technische motieven “dader onbekend” kan gelijk gesteld worden aan opportuniteitsmotieven

omdat de daders onbekend blijven doordat een beslissing wordt genomen om hen niet op te

sporen. Dit geldt ook voor het technisch motief “onvoldoende bewijzen”. Als men geen vorderingen

neemt ten aanzien van internetproviders, heeft men inderdaad geen bewijzen.31

Men spreekt van een dark number tussen de 80% en 90% (maar 10% tot 20% van de feiten wordt

effectief bij politie geregistreerd). Van die 10% tot 20% wordt er maar tussen de 40% en 50%32

28 Gegevensextractie dateert van 10 januari 2011. 29 Tenlastenleggingscode 20K – Ongeoorloofde toegang. 30 Tenlastenleggingscode 20L – informaticasabotage. 31 W., DE BRUYCKER en I., TUTELAARS, Vraag d.d. 07/03/2011 van mevrouw Cindy Smeulders naar cijfergegevens

met betrekking tot ‘ongeoorloofde toegang tot informaticasystemen’ en ‘data- en informaticasabotage’, Parket bij het hof van beroep Antwerpen, 2011.

32 Dit cijfer komt uit vergelijking tussen de politiestatistieken en de parketstatistieken. Er moet wel rekening gehouden worden met het feit dat beiden andere telregels gebruiken om het aantal feiten weer te geven. Dit is dus geen correct cijfer maar geeft wel een indicatie weer.

0  

1000  

2000  

3000  

4000  

5000  

6000  

Selfreport   Politie   Parket   Vervolging  

2009  

2010  

Page 15: Hackergroeperingen in belgie

HACKERGROEPERINGEN IN BELGIË 11.

doorgegeven naar het parket waarvan er dan maar tussen de 3% en 4% effectief wordt vervolgd.

Dit wil uiteindelijk zeggen dat maar 0,25% van de feiten gerelateerd aan hacking en sabotage in

België vervolgd worden door een vonnisrechter. Uit analyse van dossiers blijkt dan nog dat een

deel van deze zaken de zeldzame gunst krijgen van “opschorting van uitspraak” waarbij de

rechtbank de veroordeling niet uitspreekt, geen strafmaat oplegt en de veroordeling niet op het

uittreksel van het strafregister komt. Je moet al pech hebben dat de persoon die je schade

berokkent een aangifte doet en je moet naar mijns inziens al een behoorlijke pechvogel zijn om

dan nog veroordeeld te worden ook.33

1.4. Typologie hacking34

• Malware35 : Samentrekking van malicious en software. Het wordt gebruikt als verzamelnaam

voor alle vormen van software met kwaadaardige bedoelingen.36 Onder malware verstaan we

virussen, trojans, spyware, dialers, rootkits en ransomware.

• Iframe injection : Een IFrame-injectie is een gevolg van een onzichtbare defacement. Een

iframe van 1x1 pixels, zodat de bezoeker deze niet kan zien, wordt toegevoegd aan een

webpagina die ervoor zorgt dat met het laden van de pagina ook een stukje code vanop een

andere website wordt meegeladen. Deze code probeert dan, gebruikmakend van zwakheden in

het systeem, de computer van de gebruiker te besmetten. Op deze manier is het mogelijk via

het hacken van een legitieme site de bezoekers van deze site te besmetten.37

• SQL injection: SQL betekent Structured Query Language: een computertaal waarmee een

gebruiker met een database kan communiceren. Door voor deze database onbekende SQL

statements naar de database te versturen, kan een onverwachte uitkomst ertoe leiden dat

kwaadwillenden extra informatie van de database ontvangen zoals gebruikersnamen en

33 Zie bijlage 5. 34 Voor een uitgebreide typologie van hacking zie bijlage 3. 35 Een nieuwe trend is om dit ook Crimeware te noemen.

HIGH TECH CRIME CENTRE, High tech crimes whithin the eu : Old crimes new tools, new crimes new tools – Threat Assessment 2007, Europol, 2007, 6.

36 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 23.

37 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 32. G., LOVET, “Menace 2 The Wires: Advances in the Business Models of Cyber Criminals”, Virus Bulletin Conference 2007, Fortinet, 2.

Page 16: Hackergroeperingen in belgie

12. HACKERGROEPERINGEN IN BELGIË

wachtwoorden.38 Kan gebruikt worden om te defacen maar ook om sites te infecteren met

malicious software zodat alle bezoekers van die sites ook geïnfecteerd worden.39

• Cross site scripting (XSS) : Een website vulnerability dat code injection toelaat. Kan gebruikt

worden door hackers om toegangscontrole te omzeilen. Misbruikt het vertrouwen dat de

gebruiker heeft in een website door bv. zijn gebruikersnaam en paswoord opnieuw te laten

ingeven.  40

• Cross Site Request Forgery (CSRF (spreek uit als: sea-surf)) : Misbruikt het vertrouwen dat

een website heeft in zijn gebruikers (browsers) door een ongeautoriseerd commando te

aanvaarden in naam van het slachtoffer om bv. aandelen te kopen op de gebruikers naam.41

• Password hacking : Het proberen achterhalen van andermans paswoorden met behulp van

password guessing, social engineering zoals phishing, smishing, vishing en pharming. Ook via

shoulder surfing, rainbow tables en brute force attach probeert men paswoorden te weten te

komen.

• Exploit vulnerabilities : Een kwetsbaarheid is een zwakke plek in software of hardware, over

het alge- meen veroorzaakt door een programmeerfout. Een kwetsbaarheid kan misbruikt

worden door een kwaadwillend persoon om de software te laten crashen of om de acties uit te

voeren zoals het verwijderen van bestanden of toegang verlenen tot een computer.42 Een Zero

day (nul-dag) aanval of –dreiging probeert zwakheden in software- toepassingen uit te buiten

die nog niet bekend zijn bij anderen.  43

• Registrar hacking of pharming : Zeer moeilijk, komt dus zelden voor, bij pharming-

aanvallen wordt het verkeer naar een legitieme website omgeleid naar een andere (valse)

website. Dit wordt gedaan door kaping van de Domain Name Server (DNS) en het veranderen

van het echte IP-adres van de doelwit-website naar het IP-adres van de nep-website.

Waardoor het slachtoffer het juiste webadres kan invoeren en toch onbewust naar de valse

website wordt omgeleid.44 Deze websites hebben de look&feel van een legitieme website en

kunnen gebruikt worden om gebruikersnamen en paswoorden te phishen.

38 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 209.

39 F., PAGET, Cybercrime and Hacktivism, McAfee Labs, 2010, 31. 40 G., LOVET, “Menace 2 The Wires: Advances in the Business Models of Cyber Criminals”, Virus Bulletin

Conference 2007, Fortinet, 3. 41 Ibid. p3. 42 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld

2009, Korps landelijke politiediensten, 2009, 201. 43 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld

2009, Korps landelijke politiediensten, 2009, 66. 44 SOPHOS, Phishing, phaxing, vishing and other identity threats:The evolution of online fraud, 2007, 3.

Page 17: Hackergroeperingen in belgie

HACKERGROEPERINGEN IN BELGIË 13.

• Spamming : Is een verzamelnaam voor elektronische berichten die in bulk verstuurd worden

en door de ontvangers niet gewenst zijn.45 In sommige gevallen wordt spam verstuurd vanaf

één specifiek adres. Echter, bij ontdekking van dat adres, loopt het gerelateerde IP-adres groot

risico geblokkeerd te worden door internet providers. Spammers kunnen dit risico vermijden

door het inhuren van een botnet. Door de individuele bots spam te laten versturen, komt deze

van duizenden of zelfs miljoenen verschillende IP-adressen. 46 Nieuwe technieken van

spamming zijn comment spam en sociale netwerksite spamming.

• Botnets : Botnet staat voor robot netwerk. Het is een netwerk van geïnfecteerde computers

die bots of zombies worden genoemd, waarbij een botnetherder een deel van de

rekencapaciteit en netwerkfuncties van de geïnfecteerde computers overneemt. De aansturing

vindt plaats via tussenkomst van een centrale command & control server die kan gehuurd

worden. Botnets worden veelal ingezet in spam- en ddos aanvallen of voor gebruik in

clickfraude.47

o IRC : Omdat een chat-kanaal gemaakt is om een (grote) hoeveelheid mensen tegelijk te

bedienen van de chats die door anderen worden ingetypt, is een chatkanaal uitermate

geschikt voor de aansturing van botnets. De malware van de individuele bots wordt zo

geprogrammeerd, dat de bots, zonder dat de gebruikers van de geïnfecteerde computers

dat merken, via het IRC protocol inloggen op een specifiek IRC-chatkanaal op de

beschreven command & control server. De botnet herder heeft dan al zijn bots bij elkaar

en kan via dit medium makkelijk opdrachten geven. Dit kan hij doen door bijvoorbeeld

een commandostring algemeen in het kanaal te plaatsen, alsof je tegen de groep chat, of

door in de onderwerpregel van het kanaal een opdracht te publiceren.48

1.5. Typologie daders49

De hackerwereld bestond tot de eeuwwisseling bijna exclusief uit mannen, sindsdien is het aantal

vrouwen exponentieel toegenomen. De meeste hackers behoren tot de jong volwassenen maar de

laatste jaren is deze leeftijd toegenomen doordat hackers die 5 tot 10 jaar geleden begonnen nog

altijd deel uit maken van deze ondergrondse wereld.50 De meeste hackers zijn niet altijd onder te

45 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 38.

46 Ibid. p42. 47 Ibid. p40-48. 48 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld

2009, Korps landelijke politiediensten, 2009, 48. 49 Voor een uitgebreidere typologie zie bijlage 4. 50 R., CHIESA, S., DUCCI en S., CIAPPI, Profiling Hackers – The Science of Criminal Profiling as Applied to the World

of Hacking, Boca Raton, CRC Press, 2009, 91.

Page 18: Hackergroeperingen in belgie

14. HACKERGROEPERINGEN IN BELGIË

verdelen in één categorie maar behoren dikwijls tot meerdere categorieën. Je heb de bv. de hacker

die zich bezighoudt met legale penetratietesten op vraag van een bedrijf maar zich in zijn vrije tijd

bezighoudt met het defacen van onbeveiligde websites of het spammen van een ex-liefje. Er is een

eerste grote onderverdeling in het type hackers op basis van illegaliteit met telkens een

onderverdeling in kunde of bezigheden.

CREATIVE & CONSTRUCTIVE HACKER51

Iemand die bijzondere technische creativiteit aan de dag legt, of dat nu bij het programmeren is of

bij het sleutelen aan een auto. Een apparaat iets anders laten doen dan waarvoor het is bedoeld,

een besturingssysteem uit de grond stampen of het uithalen van practical jokes zoals de

vindingrijke grappen van MIT52.53

WHITE-HATS

De term white-hat komt uit de Amerikaanse westerns. Daar hebben traditioneel de schurken

zwarte hoeden en de goeden witte hoeden. De white-hat hacker ziet zichzelf dan ook als iemand

die zijn technische vaardigheden aanwendt voor het goede doel of zichzelf niet te buiten gaat aan

het kwade. Hij houdt zich vooral bezig met het testen en proberen binnen te dringen in de

beveiliging van een computersysteem met de toestemming van de eigenaar. De white-hat hacker

zal proberen om zich aan de wet te houden maar gedrag dat in bepaalde regio's als aanvaardbaar

wordt gezien kan in sommige landen strafbaar zijn.54

ETHICAL HACKERS OF GREY-HATS OF OLD GUARD HACKERS55

Dit zijn hackers met goede bedoelingen maar die omwille van strenge wetgeving toch illegaal

opereren56. Ze kunnen niet eenvoudig bestempeld worden als white-hats of black-hats. Ze breken

in computersystemen in zonder enige schade toe te brengen om de eigenaar later dan (soms tegen

betaling) op de hoogte te brengen van de zwakke punten in het systeem. Hoewel deze

51 http://hackerspaces.org/. 52 Massachusetts Institute of Technology. 53 A., DASSELAAR, handboek Digitale criminaliteit – Over daders, daden en opsporing, Culemborg, Van Duuren

Media, 2005,5. 54 A., DASSELAAR, handboek Digitale criminaliteit – Over daders, daden en opsporing, Culemborg, Van Duuren

Media, 2005, 10. 55 M., Rogers, “A two-dimensional circumplex approach to the development of a hacker taxonomy”, Digital

Investigation, 2006, (97) 1. 56 A., DASSELAAR, handboek Digitale criminaliteit – Over daders, daden en opsporing, Culemborg, Van Duuren

Media, 2005, 10.

Page 19: Hackergroeperingen in belgie

HACKERGROEPERINGEN IN BELGIË 15.

inbreekpartijen bij niet-hackers wel eens vragen doen oproepen was dit tot nog niet zo lang

geleden legaal.57

MALICIOUS HACKERS OF BLACK-HATS OF CRACKERS OF CYBER-PUNKS58

Zij gebruiken hun kennis en vaardigheden voor illegale doeleinden. Ze kraken computersystemen

of software soms voor geldelijk gewin maar commerciële motieven zijn niet hun enige drijfveer. De

term black-hathackers komt uit, jaja goed geraden, de Amerikaanse westerns waar de boeven

zwarte hoeden dragen.

SPAMMER

Iemand die ongevraagd grote hoeveelheden e-mail verstuurt 59 voor commerciële doeleinden,

phishing of gewoonweg pestgedrag.

SOFTWARE CRACKER OF WAREZ DOODZ

Warez d00dz breken de kopieerbeveiliging van auteursrechtelijk beschermde software, zodat de

software kan worden gekopieerd en verspreid over de hele wereld60.

CYBERWARRIOR OF INFORMATION WARRIORS61

Deze daders gebruiken informatica om hun ‘oorlog’ te voeren. Ze willen specifieke data of

informatiesystemen destabiliseren, onderbreken of infecteren. Information war gaat van spionage

over sabotage tot effectieve aanvallen uitgevoerd aan de hand van informatica. Het echte

cyberterrorisme met gevaar voor mensenlevens is tot nu toe uitgebleven, maar vormt een grote

bedreiging naar de toekomst toe.62 De impact is hoog en zal ook alleen maar stijgen. Naast

overheidssites werden bv. ook al de sites van banken platgelegd en het is moeilijk te voorspellen

wat nog zal volgen.63

57 Ibid. p13. 58 M., Rogers, “A two-dimensional circumplex approach to the development of a hacker taxonomy”, Digital

Investigation, 2006, (97) 1. 59 Denk maar aan de cyberoorlog tussen Rusland en Estland in 2007, tussen Rusland en Georgië in 2008, als

aan de recente cyberaanvallen op Zuid-Korea en de VS in 2009. 60 E., RAYMOND, The jargon file, 2003, www.catb.org/jargon/html/W/warez-d00dz.htm (Consultatie 2 maart

2011). 61 M., ROGERS, “A two-dimensional circumplex approach to the development of a hacker taxonomy”, Digital

Investigation, 2006, (97) x-x. 62 M., DELPLACE, Analyse informaticacriminaliteit 2008: Impact-dreiging-kwetsbaarheid – opvolging in het kader

van het NVP 2008-2011, onuitg. Analyse Federale gerechtelijke politie, 2009, 41. 63 Ibid. p41.

Page 20: Hackergroeperingen in belgie

16. HACKERGROEPERINGEN IN BELGIË

ORGANISED CRIMINALS OF PROFESSIONAL CRIMINALS64

Binnen het fenomeen computercriminaliteit komt georganiseerde criminaliteit65 vooral voor bij

hacking van online bankieren, betaalkaartfraude en bij netwerken van criminelen die illegale

software, films en muziek verspreiden. Hun vaardigheden zijn zeer goed en ze handelen vooral uit

financiële motieven.66

BOT HERDERS67

Het creëren en beheren van een botnetwerk vergt expertise en tijd. Botnetbeheerders of bot

herders verhuren geregeld hun opgebouwde netwerk aan criminelen die het netwerk willen

gebruiken om bijvoorbeeld spam te versturen of malware te installeren. Hiermee vormen

botnetbeheerders een belangrijke schakel in de keten van internetgerelateerde criminaliteit.68

1.6. Typologie slachtoffers

Dit is wat er in de literatuur gevonden werd over slachtoffers van cybercrime. Deze informatie is

niet restrictief daar er in sommige landen deze delicten gewoon niet worden vastgesteld of durven

slachtoffers er niet mee naar buiten komen.69

DOELWITLANDEN

Zoals reeds eerder beschreven, kent de virtuele wereld nauwelijks grenzen. Hierdoor is het voor

beginnende criminele organisaties relatief gemakkelijk om een internationaal werkgebied te

beslaan. Dit geldt niet alleen voor het samenstellen van samenwerkingsverbanden, maar ook met

betrekking tot de doelwitten. De doelwitlanden zijn divers, en in sterke mate afhankelijk van het

type criminele activiteit.70 Over het algemeen kan worden gesteld dat de aanvallen op online-

bankiersystemen met name via phishing-methoden vrijwel alle West-Europese landen, de

64 M., ROGERS, “A two-dimensional circumplex approach to the development of a hacker taxonomy”, Digital Investigation, 2006, (97) x-x.

65 Voor een omschrijving zie 2.8 Hackergroeperingen. 66 M., DELPLACE, Analyse informaticacriminaliteit 2008: Impact-dreiging-kwetsbaarheid – opvolging in het kader

van het NVP 2008-2011, onuitg. Analyse Federale gerechtelijke politie, 2009, 42-43. 67 G., LOVET, “Dirty Money on the Wires : The Business Models of Cyber Criminals”, Virus Bulleting Conference

2006, Fortinet, x-x. 68 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld

2009, Korps landelijke politiediensten, 2009, 117. 69 zie ook dark number. 70 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld

2007, Korps landelijke politiediensten, 2007, 56.

Page 21: Hackergroeperingen in belgie

HACKERGROEPERINGEN IN BELGIË 17.

Verenigde Staten en Australië viseren. 71 Bij onderzoeken waarbij specifiek bedrijven werden

gehackt, lopen de landen uiteen. Er kwamen onder andere hacks in Nederland, Griekenland, de US

en Korea naar voren. Ook hier doen de grenzen of betreffende landen er eigenlijk niet toe; de mate

waarin het betreffende bedrijf interessant is voor de crimineel is bepalend.72 Wanneer er gebruik

gemaakt wordt van botnets, is in feite ook de gehele wereld doelwit. Het gaat er in een dergelijk

geval niet om in welk land een potentiële bot staat, maar meer hoe kwetsbaar de betreffende

computer is voor een hack.73

TARGETS

De voornaamste targets voor computeraanvallen zijn overheidssystemen, websites van militaire

overheden, websites van grote bedrijven vooral dan financiële bedrijven, systemen die kritische

functies voor de veiligheid of voor de economie uitvoeren, telecommunicatie bedrijven, internet

providers, hardware producenten, scholen en universiteiten maar deze worden echter meestal

alleen gebruikt als launchpads voor aanvallen tegen andere doelen.

We zien dat een hackercarrière meestal door 3 fases gaat van keuze van slachtoffers. Het is voor

de hand liggend dat de keuze van targets wijzigt met het verbeteren van de technische

vaardigheden.

• Fase 1 : matig interessante systemen van onbekende bedrijven.

• Fase 2 : systemen van belangrijke overheden en/of financiële organen.

• Fase 3 : systemen van computer beveiligingsbedrijven

Script-kiddies richten zich vooral op gemakkelijk te hacken systemen en na verloop van tijd op

doelen met een grote zichtbaarheid, zoals de NASA, het Witte Huis, regeringen of grote bedrijven.74

De slachtoffers variëren ook naargelang de idealen van een aanvaller, denk aan terroristische

groeperingen, maar ook hackers zoals Pr0metheus75 en zijn voorliefde voor het satanisme en het

defacen van christelijke sites (Hacktivisme). Wanneer een overheid, een militair systeem of een

belangrijke multinational wordt aangevallen is het doel vaak het trekken van media-aandacht en

het achterlaten van een politieke of maatschappelijke boodschap. De situatie is anders wanneer

het bericht wordt achtergelaten voor de systeembeheerder waarin hij wordt geïnformeerd dat de

71 Ibid. p55. 72 Ibid. p56. 73 Ibid. p56. 74 R., CHIESA, S., DUCCI en S., CIAPPI, Profiling Hackers – The Science of Criminal Profiling as Applied to the

World of Hacking, Boca Raton, CRC Press, 2009, 167. 75 D., VERTON, Dagboek van een hacker : Bekentenissen van tienerhackers, Haarlem, E-com publishing, 2002,

165-193.

Page 22: Hackergroeperingen in belgie

18. HACKERGROEPERINGEN IN BELGIË

webserver is overgenomen. In dit geval is het doel om de aandacht van de beheerder te trekken

over de noodzaak om de veiligheid van de site te verbeteren.  76

1.7. Hackergroeperingen

WAT IS EEN GROEPERING?

Met een criminele organisatie wordt volgens de Belgische wetgeving bedoeld, iedere

gestructureerde vereniging van meer dan twee personen die duurt in de tijd, met als oogmerk het

in onderling overleg plegen van wanbedrijven die strafbaar zijn met een gevangenisstraf van drie

jaar of meer, om direct of indirect vermogensvoordelen te verkrijgen.77 Elke vereniging met het

oogmerk om een aanslag te plegen op eigendommen, is een misdaad of een wanbedrijf.78 Zij

worden gestraft met een gevangenisstraf van zes maanden tot drie jaar, indien de vereniging is

opgericht om wanbedrijven te plegen.79

ONLY THE LONELY

In diverse onderzoeken komt naar voor dat veel leden van de samenwerkingsverbanden elkaar nog

nooit in levende lijve hebben gezien. Dit beeld wordt internationaal ook bevestigd, bv. door Dave

Thomas, Afdelingshoofd FBI Cyber Division (2006) "Veel van deze cybercriminelen hebben elkaar

nog nooit in levende lijve ontmoet, maar alleen online”.80 Vooral sinds de zogenaamde hacker

intimidatieacties aan het eind van de jaren 1990, treden top-notch hackers alleen op als gevolg

van het verhoogde risico van ontdekking wanneer zij zouden fungeren in groep. Er zijn wel een

aantal ondergrondse gemeenschappen die bezocht worden door top-hackers, hoewel ze veel

minder vaak voorkomen en meer gefragmenteerd dan in het verleden. Ook scriptkiddies handelen

meestal alleen, zelfs wanneer zij deel uitmaken van een groep.  81 Hackers opereren dus vaak alleen

of in kleine groepen. Uit de literatuur en uit operationele gegevens van het Team High Tech Crime82

komt echter naar voren dat hacken zelden in isolement gebeurt. De hacker heeft vaak

verschillende instant messaging kanalen openstaan, waarmee hij contact heeft met andere

76 R., CHIESA, S., DUCCI en S., CIAPPI, Profiling Hackers – The Science of Criminal Profiling as Applied to the World of Hacking, Boca Raton, CRC Press, 2009, 167.

77 Art. 324bis Sw. 78 Art. 322. Sw. 79 Art. 323. Sw. 80 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld

2007, Korps landelijke politiediensten, 2007, 56. 81 R., CHIESA, S., DUCCI en S., CIAPPI, Profiling Hackers – The Science of Criminal Profiling as Applied to the World

of Hacking, Boca Raton, CRC Press, 2009, 163. 82 KPLD – Dienst Nationale Recherche.

Page 23: Hackergroeperingen in belgie

HACKERGROEPERINGEN IN BELGIË 19.

hackers. Deze contacten kunnen variëren van diepgaande en regelmatige tot oppervlakkige

contacten met onbekenden.83

WAAROM SAMENWERKEN?

Het is interessant om inzicht te krijgen in de redenen die leiden tot de oprichting van een groep.

Vaak komen ze samen omdat ze de behoefte voelen aan bondgenoten, bv.na een politieinval.84

Opvallend is dat hackers die elkaar niet of nauwelijks kennen bereid zijn om samen te werken en

elkaar te adviseren.  85

Een groep helpt en ondersteunt, en geeft het gevoel van verbondenheid en bescherming, zodat het

individu zich zelfzekerder voelt. Dit zijn allemaal belangrijke factoren voor de psychologische

ontwikkeling van het individu omdat het voorbeeld van de andere leden van de groep en van de

leider in het bijzonder zal helpen zijn eigen gedragsmodel te ontwikkelen. Noch mag het gevoel

van welzijn dat ontstaat door geaccepteerd te worden door de andere leden van de groep, worden

onderschat noch de waardering voor de ondernomen acties die leiden tot een belangrijkere rol

binnen de interne dynamiek van de groep. Last but not least, het grootste voordeel van het

optreden als een groep is dat de verantwoordelijkheid gelijk wordt verdeeld en en niet op één

enkel lid valt. Met andere woorden, als men als een groep handelt dan voelt de groep zich veilig.

Dit kan ook gevaarlijk zijn doordat fouten worden gemaakt wanneer men minder op zijn hoede is.  

86

AANTAL LEDEN – GROEPERINGEN

Er zijn momenteel geen concrete aanwijzingen dat het aantal leden van criminele

samenwerkingsverbanden per groepering nog verder groeit. Er zijn wel aanwijzingen dat het aantal

groeperingen toeneemt. Zichtbaar is in elk geval dat de samenstelling van groeperingen sterk

wisselt. Deze roulatie vindt onder meer plaats op basis van kennis; wanneer bv. een nieuw

technisch probleem zich voordoet, wordt er iemand tijdelijk onder de arm genomen om dit deel op

zich te nemen. Een groeitendens die zich duidelijk aan het aftekenen is, betreft de groei in de mate

van professionalisering. De aanvallen worden steeds doelgerichter, hetgeen met zich meebrengt

dat de verspreiding van malware minder massaal hoeft te gebeuren. Dit heeft als nadeel dat ze

minder snel worden opgemerkt door bv. honeypots en antivirusbureaus. Daarbij wordt de manier

83 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 113.

84 <zie opdoeken van shadowcrew> 85 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld

2009, Korps landelijke politiediensten, 2009, 113. 86 R., CHIESA, S., DUCCI en S., CIAPPI, Profiling Hackers – The Science of Criminal Profiling as Applied to the World

of Hacking, Boca Raton, CRC Press, 2009, 163.

Page 24: Hackergroeperingen in belgie

20. HACKERGROEPERINGEN IN BELGIË

van social engineering ook persoonlijker, soms zelfs door een specifiek gericht contact per

slachtoffer. Dit laatste is overigens wel arbeidsintensiever, wat doet vermoeden dat hiervoor de

criminele samenwerkingsverbanden zullen moeten groeien.87

Sommige hackergroeperingen zijn erg groot (meer dan 100 leden) en verspreid over de geografie

van een land. Anderen, zoals meestal het geval is voor de meest beruchte, hebben leden uit alle

hoeken van de wereld. In dat geval zijn de interacties tussen de leden minimaal, de betrekkingen

worden nooit persoonlijk en de leden hebben elkaar nog nooit in het echte leven ontmoet.  88

WIE ZIJN DE LEDEN?

Jongeren die hacking zien als een modegril of omdat ze worden aangetrokken door de

ondergrondse wereld sluiten zich vaak aan bij een groep. De redenen voor deze keuze variëren van

strikt technisch tot meer psychologisch. Het gevoel deel uit te maken van iets, is belangrijk voor

het ontwikkelen van hun persoonlijkheid.  89

Meer gesofisticeerde groepen (zoals World of Hel)90 werven alleen hackers aan met een breed scala

aan vaardigheden en kennis. Iedereen moet weten hoe te programmeren, hoewel sommige leden

beter zijn dan anderen. Echter, de meer bekwamen, met meer know-how en vaardigheden over

verschillende systemen en netwerken, handelen meestal liever alleen.  91

Maar deze groepen hebben zeer strikte regels en als ze deze regels breken worden ze meteen

uitgesloten. Uitsluiting kan ook gebeuren als er niet actief wordt bijgedragen aan de activiteiten

van de groep.  92

WIE ZIJN DE DADERLANDEN?

Er zijn hackers uit Oekraïne en Belarus bekend die hun technologische know-how ter beschikking

stellen van criminele organisaties. Over het algemeen kan worden gesteld dat de aanvallen op

online-bankiersystemen momenteel plaatsvinden vanuit Rusland, Oekraïne en Duitsland. 93 De

87 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op Hight Tech Crime : Deelrapport Criminaliteitsbeeld 2007, Korps landelijke politiediensten, 2007, 54.

88 R., CHIESA, S., DUCCI en S., CIAPPI, Profiling Hackers – The Science of Criminal Profiling as Applied to the World of Hacking, Boca Raton, CRC Press, 2009, 165.

89 Ibid. p165. 90 D., VERTON, Dagboek van een hacker : Bekentenissen van tienerhackers, Haarlem, E-com publishing, 2002,

195-221. 91 R., CHIESA, S., DUCCI en S., CIAPPI, Profiling Hackers – The Science of Criminal Profiling as Applied to the World

of Hacking, Boca Raton, CRC Press, 2009, 165. 92 Ibid. p165. 93 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op Hight Tech Crime : Deelrapport

Criminaliteitsbeeld 2007, Korps landelijke politiediensten, 2007, 56.

Page 25: Hackergroeperingen in belgie

HACKERGROEPERINGEN IN BELGIË 21.

daders hebben vaak in het bankwezen gewerkt of kennen de werking ervan. Daarnaast gaan ze

ook grotere servers hacken, waar veel data van kredietkaarten op aanwezig zijn, bv. van

hotelketens, en verkopen deze data dumps via het net aan andere criminele groeperingen. Ze

zouden samenwerken met de Aziatische groeperingen.94

HOE ORGANISEREN ZE ZICH?

Er is geen hiërarchie in hackergroepen, alle leden zijn op een gelijk niveau en de leider is meestal

degene die de groep opgericht heeft. De 'verdeling van arbeid ' is ook zeer gediversifieerd. In een

georganiseerde groep heeft elk lid een bijzondere technische specialitatie. In dat geval zijn de

individuele leden niet geïnteresseerd in een uitgebreid overzicht van hacking of ze hebben in ieder

geval geen cross-vaardigheden.  95

Het is interessant om te zien hoeveel jonge Amerikaanse hackers hun de tijd hebben doorgebracht

als leden van straatbendes die betrokken zijn bij criminaliteit zoals overvallen en vervolgens

overstapten naar groepen die betrokken zijn in hacken. Deze stap wordt mede mogelijk gemaakt

doordat er niet veel verschillen bestaan tussen straatbendes en ondergrondse hackergroepen,

aangezien de interne dynamiek van de twee groepen identiek is. Het gevoel van samenhorigheid

heerst in beide, evenals de bescherming die geboden wordt door de andere leden van de groep;

het individu voelt zich veilig en zelfverzekerd.96

Wereldwijd wordt gesproken over een waar open marktmodel; als je wat te bieden hebt, kun je het

aankopen. De duur van de samenwerkingsverbanden zijn daarmee zoals gezegd relatief kort.

Maksym Schipka (Messagelabs) gaf op de Virus Bulletin International Conference 2007 aan: "Hoe

meer tijd ik doorbreng op ondergrondse websites en fora, vooral de Russische, hoe meer ik tot de

conclusie kom dat over het algemeen de hedendaagse malwarewereld absoluut niet gedreven

wordt door georganiseerde criminaliteit maar meer lijkt op detailhandel of een winkelstraat in de

'echte wereld'."97 Wel lijkt zich op internationaal niveau een kern van Russische en Oekraïense

criminelen af te tekenen, die op los-vaste basis en in verschillende samenwerkingsverbanden naar

voor komen.

Project groups: De trend is nu om een team op te zetten om de technische activiteiten op te

splitsen. Een project om een computer aan te vallen wordt voorbereid door verschillende

94 FEDERALE POLITIE, Nationaal politioneel veiligheidsbeeld, Federale politie, 2006, 95 R., CHIESA, S., DUCCI en S., CIAPPI, Profiling Hackers – The Science of Criminal Profiling as Applied to the World

of Hacking, Boca Raton, CRC Press, 2009, 165. 96 R., CHIESA, S., DUCCI en S., CIAPPI, Profiling Hackers – The Science of Criminal Profiling as Applied to the World

of Hacking, Boca Raton, CRC Press, 2009, 164. 97 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op Hight Tech Crime : Deelrapport

Criminaliteitsbeeld 2007, Korps landelijke politiediensten, 2007, 53.

Page 26: Hackergroeperingen in belgie

22. HACKERGROEPERINGEN IN BELGIË

individuen.98

Bv. : • De coder: de schrijver van de malicious code99 • De launcher: diegene die de code laat lopen100 • De miner: die de data zal verwerken101 • De washer: die de winst zal witwassen door bv. een e-payment system.102

Het Maffiamodel: Men moet voorzichtig zijn met het gebruik van de term maffia. Buiten Italië en de

Russische maffia zijn er nog twee andere criminele organisaties die duidelijk in aanmerking komen

als maffia : De Chinese triades en de Japanse yakuza.

De effectiviteit van hun belangrijkste criminele macht vloeit hoofdzakelijk voort uit hun hiërarchie.

Ze hebben over het algemeen een patriarchale familie of clan design behouden. Het is een

meedogenloosheid waarbij de rekruten er alleen maar zijn om orders uit te voeren in het belang

van de organisatie. Geweld vermindert de weerstand. Het garandeert het stilzwijgen uit angst voor

vergelding.  103 Al jaren zien we traditionele real-world activiteiten zich verplaatsen naar cyberspace.

Hoewel de term maffia wordt vaak misbruikt, is de term cybermafia in het dagelijkse taalgebruik

een synoniem geworden voor "georganiseerde cybercriminaliteit".104

Terrorist groups zijn een sinds enige tijd bestaande, gestructureerde vereniging van meer dan twee

personen die in overleg optreden om terroristische misdrijven te plegen.105

HOE WORDEN ZE GEFINANCIERD?

Waar voorheen bij het hacken van computersystemen de eer als hoofdmotief gold, is het einddoel

heden ten dage financieel gewin.106 Criminele groepen vinden altijd nieuwe wegen om geld te

verdienen via het internet.107

98 HIGH TECH CRIME CENTRE, High tech crimes whithin the eu : Old crimes new tools, new crimes new tools – Threat Assessment 2007, Europol, 2007, 24.

99 Ibid. p24. 100 Ibid. p24. 101 Ibid. p24. 102 Ibid. p24. 103 F. PAGET, Cybercrime and Hacktivism, McAfee Labs, 2010, 6. 104 Ibid. p6-7. 105 Kaderb. van de raad van de Europese Unie nr. 2002.475.JBZ, 13 juni 2002 inzake terrorismebestrijding,

Pb.L. 22 juni 2002, afl. 164. 106 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op Hight Tech Crime : Deelrapport

Criminaliteitsbeeld 2007, Korps landelijke politiediensten, 2007, 53. 107 HIGH TECH CRIME CENTRE, High tech crimes whithin the eu : Old crimes new tools, new crimes new tools –

Threat Assessment 2007, Europol, 2007, 17.

Page 27: Hackergroeperingen in belgie

HACKERGROEPERINGEN IN BELGIË 23.

• Lidgeld : Gepirateerde software wordt ook verspreid via Bulletin Board Systems (BBS) en is

meestal gratis te downloaden. Hoewel soms voor toegang tot deze BBS’en een vergoeding

betaald moet worden voor volledige toegang om beheerskosten te dekken.108

• Pay per install Spyware/adware : De belangrijkste rol van Spyware/Adware bedrijven is om

een centraal contactpunt te voorzien voor 3 essentiële doelgroepen : adverteerders,

verspreiders en gebruikers. Het business model bestaat uit 2 stappen.

1. Adverteerders betalen de Spyware/Adware bedrijven om hun advertenties te vertonen aan

de gebruikers (pop-ups, embedded windows, enz.)

2. De Spyware/Adware bedrijven betalen hun partners per install van het spyware/adware

programma bij een gebruiker.

a. Door de Spyware/adware te bundelen met gratis software.  109

b. Het betalen van webmasters om op hun website hidden code te zetten die de

bezoeker omleidt naar websites met reclame.110

c. Door reclame op websites te zetten via website defacements met mass injection.111

d. Via een botnet adware/spyware te installeren op pc’s. “(…)main source of revenue

for Botnet herders today comes from adware/spyware installations(…)”.112

• Online afpersing : Een bedrijf dat online handelt in bv. verkoop van muziek, wordt afgeperst

met een e-mail waarin staat dat als ze het losgeld niet betalen hun website down gaat. Als de

som niet betaald wordt ziet het bedrijf hoe hun website kuren begint te verkopen en hoe

verschillende servers down gaan. Na een paar dagen wordt er een tweede e-mail ontvangen

waar er een behoorlijk hogere afkoopsom wordt gevraagd in ruil voor een jaar bescherming.113

• Handel in kredietkaart-informatie, bankgegevens, identiteitsgegevens, server logins,

lijsten met geïnfecteerde computers, website logins, malware : Sommige IRC kanalen

en bepaalde forums zijn markten voor de handel in allerlei te misbruiken gegevens.114

• Handel in gestolen bedrijfsdata (spionage) : Belangrijke data verkregen met behulp van

108 R., CHIESA, S., DUCCI en S., CIAPPI, Profiling Hackers – The Science of Criminal Profiling as Applied to the World of Hacking, Boca Raton, CRC Press, 2009, 170.

109 G., LOVET, “Menace 2 The Wires: Advances in the Business Models of Cyber Criminals”, Virus Bulletin Conference 2007, Fortinet, 1-3.

110 F. PAGET, Cybercrime and Hacktivism, McAfee Labs, 2010, 47. 111 G., LOVET, “Menace 2 The Wires: Advances in the Business Models of Cyber Criminals”, Virus Bulletin

Conference 2007, Fortinet, 1-3. 112 G., LOVET, “Dirty Money on the Wires : The Business Models of Cyber Criminals”, Virus Bulleting Conference

2006, Fortinet,14-15. 113 G., LOVET, “Menace 2 The Wires: Advances in the Business Models of Cyber Criminals”, Virus Bulletin

Conference 2007, Fortinet, 17. 114 M., Fossi, E., Johnson, D., Turner, T., Mack, J., Blackbird, D., McKinney, M., King, T., Adams, M., Laucht en

J., Gough Symantec Report on the Underground Economy, Symantec, november 2008, 17.

Page 28: Hackergroeperingen in belgie

24. HACKERGROEPERINGEN IN BELGIË

malicious software werd nog niet te koop gevonden op de normale trading kanalen maar hier

kan snel verandering in komen.115

• Mobile dialers : Samen met het opkomen van de smartphone kwam ook het principe van de

botnets op. Een smartphone is maar een computer die ook kan telefoneren zoals de oude pc’s

met hun modem aansluiting en ook kwetsbaar voor malicious software. Een botnetherder van

smartphones zal ingehuurd kunnen worden door bv. een ringtone leverancier om vanop al zijn

zombies een ringtone te downloaden of om betaalnummers te bellen.116

Voor het betaalverkeer wordt er vooral gebruik gemaakt van :

• Wired money transfers : Money mules117

worden geronseld in West-Europa via spam-

mail. Geld van de rekening van slachtoffers

wordt overgeschreven op de bankrekening

van deze money mules. Op hetzelfde

moment krijgen deze money mules een

boodschap dat zij direct naar hun

bankkantoor moeten gaan om het geld van

hun rekening te halen. Het geld wordt

vervolgens via Western Union, Moneygram of

een vergelijkbare geldtransferorganisatie

doorgestuurd naar opgegeven personen in de Russische federatie. Daar wordt het geld

opgepikt door lokale money mules en gestort op rekeningen van de criminelen via online-

betaalsystemen als Webmoney118. Goede money mules zijn schaars. De meeste zijn slechts één

keer in staat om hun rekening in te zetten voor het doorsluizen van illegaal geld voordat hun

bankrekening afgesloten wordt. Het werven van nieuwe money mules is daarmee een

belangrijke voorwaarden voor veel vormen van cybercriminaliteit. Het is vooral de schaarste

aan money mules die ervoor zorgt dat de verliezen als gevolg van high tech crime niet nog

groter zijn.119

115 G., LOVET, “Dirty Money on the Wires : The Business Models of Cyber Criminals”, Virus Bulleting Conference 2006, Fortinet, 22.

116 Ibid. p22. 117 In de onderwereld wordt in plaats van money mules ook gesproken over drops. Deze term is generieker en

kan ook slaan op personen die goederen in ontvangst nemen en verschepen. 118 Zie ook E-currency. 119 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport

Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 115.

Intern politie Analyse informaticacriminaliteit 2008 - IMPACT

Federale politie, DGJ/DJF/FCCU 18 september 2009 24/62

Figuur 2: Schema online banking fraud

5.1.4. Omleiden van trafiek

Phishing Bij phishing - dat al werd besproken in het deel over betaalkaartfraude- ontvreemdt men bepaalde gegevens (onder meer financiële gegevens) om zich daarna aan de hand van die gegevens voor te doen als het slachtoffer om bvb. betalingen in diens naam uit te voeren. Naast financiële instellingen kunnen ook andere instanties het slachtoffer worden van phishing.

Franduleuze e-mails in naam van l’Office de la Naissance et de l’Enfance 14 januari 2009, http://www.belgium.be De Office de la naissance et de l’enfance (ONE) (de Franstalige tegenhanger van Kind en Gezin) heeft een bericht gepubliceerd waarin de dienst waarschuwt voor een poging tot oplichting Verschillende gezinnen kregen immers een e-mail toegestuurd (afkomstig van het adres ‘[email protected]’) die de elektronische berichten van de ONE nabootst. In dat e-mailbericht wordt vertrouwelijke informatie gevraagd over de identiteitskaart en de bankrekening. Voorwendsel is de betaling van een financiële tegemoetkoming in het kader van de opvangkosten voor kinderen in kinderdagverblijven. (…)

Page 29: Hackergroeperingen in belgie

HACKERGROEPERINGEN IN BELGIË 25.

• E-currency : Wordt ook voor legitieme doeleinden gebruikt. Het op de ex-sovjet landen

gerichte WebMoney bijvoorbeeld, wordt gebruikt door burgers om bijvoorbeeld de

elektriciteitsrekening te betalen. De uitgifte van prepaid kredietkaarten en de oprichting van

wisselkantoren maken e-currency echter het favoriete instrument voor ondergrondse handel.120

E-gold, het digitale goud valuta van Gold&Silver Inc. is een systeem dat de onmiddellijke

eigendomsoverdracht van goud tussen gebruikers mogelijk maakt. Het gemak van het gebruik

van e-gold transacties heeft het een vrij universeel betaalmiddel.121

HOE COMMUNICEREN ZE?

Groepen wisselen regelmatig van samenstelling, al naargelang de behoefte. Daarbij is het duidelijk

dat er contacten zijn tussen grote groepen hackers, op forums, in chatrooms en via instant

messaging. Binnen die media spreken de meeste deelnemers namens zichzelf en dus niet in naam

van de groepering. Er is onvoldoende zicht om generiek iets vast te stellen over de contacten

tussen verschillende groeperingen onderling.

• BBS (Bulletin Board System)122 : Een elektronisch prikbord systeem, dat wil zeggen een

bericht-database waar mensen kunnen inloggen en broadcast-berichten voor anderen

achterlaten. De term werd vooral toegepast voor de duizenden lokale BBS-systemen die tijdens

het pre-internet tijdperk van ruwweg 1980 tot 1995 doorgaans geëxploiteerd werd door

amateurs voor de lol.123

• Usenet (Unix User Network)124 of Newsnet.125 : Deze digitale prikborden werken zonder dat je

je moet aanmelden en worden tegenwoordig meer en meer gebruikt voor het verspreiden van

data als illegale muziek, films, software, kinderpornografie enz.126

• mIRC (Internet Relay Chat) : Oorspronkelijk is IRC een van de oudste bekende methodes om

digitaal te ouwehoeren. Discussiëren gebeurt op zogeheten kanalen. Op IRC hangen veel nerds

rond, maar het is ook een ideale vrijhaven voor minder frisse groepen zoals pedofielen,

hooligans, softwarepiraten, criminelen en zelfs terroristen. Wat IRC voor alle genoemde

120 Ibid. p118. 121 G., LOVET, “Dirty Money on the Wires : The Business Models of Cyber Criminals”, Virus Bulleting Conference

2006, Fortinet, 9. 122  Vb. : NEABBS (Nederlands Eerste Algemene Bulletin Board System); Demon Roach Underground; Sherwood

Forest. A., Dasselaar, handboek Digitale criminaliteit – Over daders, daden en opsporing, Culemborg, Van Duuren Media, 2005, 24,29.

123 E., RAYMOND, The jargon file, 2003, www.catb.org/jargon/html/B/BBS.html (Consultatie 24 mei 2011). 124 vb: alt.hack.nl. alt.2600. 125 Y., VANDAELE, Cursus Internet Opsporingen, Federale gerechtelijke politie – Brussel – Computer Crime Unit,

2008, 10. 126 A., DASSELAAR, handboek Digitale criminaliteit – Over daders, daden en opsporing, Culemborg, Van Duuren

Media, 2005, 39.

Page 30: Hackergroeperingen in belgie

26. HACKERGROEPERINGEN IN BELGIË

groepen aantrekkelijk maakt, is de mogelijkheid om anoniem te blijven. Iedere gebruiker kan

een kanaal aanmaken dat ook nog eens ingesteld kan worden om verborgen te blijven voor

overige IRC gebruikers en van een wachtwoord kan worden voorzien.127

• IM (Instant Messaging)128 : Moderne chatprogramma’s die verschillen van IRC door de manier

waarop gesprekspartners worden gesorteerd. IM-programma’s werken meestal met lijsten van

bekenden die door de gebruiker kunnen worden ingevoerd. Zo kunnen gebruikers zien wie van

hun vrienden op dat moment online is. Voor criminelen kleeft er echter een risico aan het

gebruik van IM. Diensten zoals MSN worden geëxploiteerd door een bedrijf zoals Microsoft

waardoor deze beschikken over gegevens wie wanneer met wie chatte en deze informatie door

politiediensten kan worden opgevraagd.129

• E-mail zoals webmail130 of zelfs via eigen mailservers.131

o Mailbox sharing of ‘intelligent mail’: een andere vorm van communicatie is de

communicatie via ‘intelligent mail’. Hierbij delen enkele personen een mailbox. Een bericht

wordt bewaard als ‘concept’. De anderen kunnen via de gedeelde mailbox de concepten

lezen. Deze mails laten geen sporen na, vermits ze niet echt verzonden worden.132

o E-zine of nieuwsbrieven: Elektronisch magazine dat via e-mail wordt verstuurd of de url

via email wordt verstuurd. Dit is niet hetzelfde als een nieuwsbrief die enkel wordt verstuurd

op het moment dat er nieuws is.133

• Peer-to-peer-sharing (P2P) : Is een netwerk van verschillende computers waarbij men

onderling bestanden kan uitdelen. In tegenstelling tot de klassieke client – server staan alle

noden op gelijk niveau en staan zij zowel in als client en als server. Naast de gewone P2P

werkt men nu ook met anonymous P2P waarbij de gebruikers anoniem blijven en de

verstuurde data versleuteld wordt en private P2P waarbij deze netwerken alleen bepaalde

gebruikers toelaten.134

127 Ibid. p40-41. 128 Vb. : MSN, ICQ, AIM, Yahoo Chat. 129 A., DASSELAAR, handboek Digitale criminaliteit – Over daders, daden en opsporing, Culemborg, Van Duuren

Media, 2005, 41. 130 Vb. : Yahoo, Gmail, Hotmail. 131 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport

Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2007, 56. 132 FEDERALE POLITIE, Nationaal politioneel veiligheidsbeeld, Federale politie, 2006, 204. 133 R., CHIESA, S., DUCCI en S., CIAPPI, Profiling Hackers – The Science of Criminal Profiling as Applied to the

World of Hacking, Boca Raton, CRC Press, 2009, 165. 134 Y., VANDAELE, Cursus Internet Opsporingen, Federale gerechtelijke politie – Brussel – Computer Crime Unit,

2008, .

Page 31: Hackergroeperingen in belgie

HACKERGROEPERINGEN IN BELGIË 27.

• Websites forums135 : Op vele hackerswebsites hebben de vroegere digitale prikborden zich

ontwikkeld tot heuse hackersforums.

• Sociale netwerksites 136 : Tijdens de WikiLeaks-affaire kon men ook vaststellen dat

cyberactivisten zich via sociale netwerken zeer snel kunnen organiseren om over te gaan tot

cyberaanvallen waarbij men erin slaagt kritische ICT-systemen buiten werking te stellen.137

• Telefonie138 : Buiten VOIP wordt er ook gebruik gemaakt van mobiele telefoons om met elkaar

te communiceren.139

• Reallife : Het komt ook voor dat met name vaste kernleden die bv. bij elkaar in de stad

wonen, elkaar ook in het echte leven ontmoeten voor bv. sociale activiteiten.140

• Conferenties en camps : Al sinds de jaren ’70 komen hackers ook samen voor face-to-face

meetings in lokale en later internationale conferenties141. Naast deze conferenties heb je ook

nog de hacker camps142 als de outdoor versie en de boot camps die vooral gericht zijn op

security training.

• Tijdschriften143 : Tot de dag van vandaag bestaan er nog altijd papieren hacker tijdschriften.

• Secure internet live conferencing (SILC) : SILCNet is het open en gratis netwerk voor

beveiligde internet live conferenties.

HOE GAAN ZE TE WERK?

Geïnspireerd door de differentiële associatie theorie van Sutherland en de subculturen theorie van

Cohen kunnen we stellen dat het hebben van banden met andere hackers, die als leermeester

optreden en je kunnen introduceren in bepaalde hackerssubculturen, het normoverschrijdend

135 Vb. : YaBB, ShadowCrew en CarderPlanet. F. PAGET, Cybercrime and Hacktivism, McAfee Labs, 2010, 18.

136 Vb.: Facebook, Netlog, Myspace. 137 FEDERALE POLITIE, Jaarverslag DJF 2010, onuitg., 2010. 138 Vb. : Skype, GSM. 139 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport

Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2007, 57. 140 Ibid. p57. 141 Vb. : Chaos Communication Congres, DEF CON, FOSDEM, H.O.P.E., Hack.lu, BruCON, BlackHat, IT

Underground, HITBSecCon. http://en.wikipedia.org/wiki/Computer_security_conference. 142 Vb. : What the Hack, Chaos Communication Camp. 143 Vb. : The Hacker Quarterly, Binary Revolutin, Blacklisted 411, Cult of the Dead Cow, Datenschleuder, Hack-

Tic, Hakin9, Mostly Harmless, Phrack, ’t Klaphek, HackerXfiles, Hacker Defense Online, Zero for 0wned.

Page 32: Hackergroeperingen in belgie

28. HACKERGROEPERINGEN IN BELGIË

gedrag gaat aangemoedigen. Deze aanmoediging bestaat enerzijds in de samenwerking en

anderzijds in een zekere wedijver om de beste te zijn144.

• Ledenwerving : Meestal worden alleen de beste hackers die hun capaciteiten hebben

bewezen toegelaten tot een groep.145

• Contrastrategieën : Vele technieken worden gebruikt voor het verbergen van de identiteit

tegenover buitenstaanders zoals anonieme proxies en encryptie van berichten en

filesystemen.146

1.8. Drijfveren van hacking

• Nieuwsgierigheid – Leren :

De meeste hackers sluiten zich

aan bij een hackergroep vooral

om van elkaar te leren en uit

nieuwsgierigheid naar nieuwe

technieken.

• Eer : Software crackers krijgen

een geweldige voldoening uit

hun activiteiten. Als ze goed zijn

groeit hun reputatie en worden ze erkend en andere leden van de groep tonen respect.147

• Competitiedrang : Vooral onder defacers en warez groups heerst er een competitiedrang. De

groep die de meeste websites kan defacen verschijnt bovenaan in lijsten terug te vinden op

websites als zone-h.org. Ook in de software cracking wereld is er een drang om om ter snelst

nieuwe films of software te kunnen aanbieden.

• Groepsgevoel : Het gevoel deel uit te maken van iets, is belangrijk voor het ontwikkelen van

hun persoonlijkheid.  148

• Plezier : Velen hacken voor het plezier en de kick.

144 Deze theoretische benadering zal verder moeten onderzocht worden maar we willen in dit onderzoek naar hackergroeperingen hier een eerste aanzet toe geven.

145 R., CHIESA, S., DUCCI en S., CIAPPI, Profiling Hackers – The Science of Criminal Profiling as Applied to the World of Hacking, Boca Raton, CRC Press, 2009, 163.

146 Interview met Yoeri Vandaele april 2011, Federale gerechtelijke politie, Regionale Computer Crime Unit Brussel.

147 R., CHIESA, S., DUCCI en S., CIAPPI, Profiling Hackers – The Science of Criminal Profiling as Applied to the World of Hacking, Boca Raton, CRC Press, 2009, 171.

148 Ibid. p165.

Page 33: Hackergroeperingen in belgie

HACKERGROEPERINGEN IN BELGIË 29.

• Afkeer maatschappij : Sommige hackers zetten zich af tegen de maatschappij, het onderwijs

en de bekrompen en domme medemens.

• Wraak : Persoonlijke wraak tegen ex-partners, werkgevers en anderen is een goede drijfveer

voor vele hackers om e-mail accounts te hacken, websites te defacen, data te deleten enz.

• Financieel voordeel : Waar voorheen bij het hacken van computersystemen de eer als

hoofdmotief gold, is het einddoel heden ten dage financieel gewin.149

• Spionage en Terrorisme : Een aantal incidenten in 2010 en 2011150 duiden dat het risico op

cybercombat niet meer ondenkbaar is en er rekening gehouden moet worden met mogelijke

cyberwar.151

149 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op Hight Tech Crime : Deelrapport Criminaliteitsbeeld 2007, Korps landelijke politiediensten, 2007, 53.

150 - “Operation Aurora” waarbij geprobeerd werd om e-mail accounts van Chinese mensenrechten activisten te hacken. - Stuxnet worm die industriële systemen aanvalt met als doel spionage. - WikiLeaks die onderschepte diplomatieke cablegates publiceerden. - Anonymous’ reactie op het blokeren van WikiLeaks en hun aanval op Sony in reactie op de rechtsgang tegen Geohot(z).

151 SOPHOS, Security threat report 2011, Sophos, 2011, 43.

Page 34: Hackergroeperingen in belgie

30. HACKERGROEPERINGEN IN BELGIË

Page 35: Hackergroeperingen in belgie

HACKERGROEPERINGEN IN BELGIË 31.

2. Probleemformulering

2.1. Probleemomschrijving

Sinds het eerste computermisdrijf in 1966 waar een programmeur van een bank extra code

toevoegde aan de banksoftware waardoor zijn rekening niet meer in het rood kon komen152 heeft

de evolutie van de computertechnologie niet stilgestaan. Ook de computercriminaliteit is hiermee

geëvolueerd en er ontstaan telkens nieuwe technieken en fenomenen. Door onze groeiende

afhankelijkheid van informatica is er een steeds grotere dreiging die uitgaat van cybercriminelen.

Deze dreiging geldt voor zowel de klassieke criminaliteit waarbij informatica wordt gebruikt als

voor aanvallen op informaticasystemen. Uit onderzoek van de Nederlandse politie komt naar voor

dat hacken zelden in isolement gebeurt. Tijdens een hacksessie heeft de hacker vaak contact met

andere hackers om elkaar te helpen en te adviseren.153 Als men in groep werkt heeft men ook het

gevoel van verbondenheid en bescherming en krijgt men in ruil ook hulp en ondersteuning.154

Op internationaal niveau zijn er een aantal gekende hackergroeperingen en zijn er ook gevallen

bekend van zeer omvangrijke hacking aanvallen.155 Tijdens de WikiLeaks-affaire kon men ook

vaststellen dat cyberactivisten zich via sociale netwerken zeer snel kunnen organiseren om over te

gaan tot cyberaanvallen waarbij men erin slaagt kritische ICT-systemen buiten werking te

stellen.156

Op dit ogenblik is er zeer weinig geweten over eventuele Belgische hackergroeperingen. Bestaan er

überhaupt? Op welke manier zijn ze georganiseerd en vormen ze een reële dreiging voor de

Belgische samenleving?

Om de veiligheid in cyberspace te verhogen is het nodig dat er een geïntegreerde, integrale en

resultaatgerichte aanpak komt. Het is nodig dat we voor België een beter beeld krijgen over de

georganiseerdheid van de Belgische hackers. Gaan Belgische hackers alleen te werk of werken ze

samen? Bestaan er groeperingen met een Belgisch karakter of maken Belgische hackers deel uit

van internationale groeperingen?

152 A., DASSELAAR, handboek Digitale criminaliteit – Over daders, daden en opsporing, Culemborg, Van Duuren Media, 2005, 21.

153 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 113.

154 R., CHIESA, S., DUCCI en S., CIAPPI, Profiling Hackers – The Science of Criminal Profiling as Applied to the World of Hacking, Boca Raton, CRC Press, 2009, 163.

155 http://www.demorgen.be/dm/nl/990/Buitenland/article/detail/1232258/2011/03/07/Enorme-cyberaanval-op-Franse-overheid.dhtml.

156 FEDERALE POLITIE, Jaarverslag DJF 2010, onuitg.

Page 36: Hackergroeperingen in belgie

32. HACKERGROEPERINGEN IN BELGIË

CRIMINALITEITSPRISMA

Via het criminaliteitsprisma van Lanier en Henry 157 kunnen we vaststellen waarom er weinig

onderzoek en interesse bestaat voor Belgische hackergroepen.

Er is noch in de samenleving noch op beleidsvlak kennis over Belgische hackergroeperingen, in

welke mate zij voorkomen, en in hoeverre zij slachtoffers maken en welke schade zij aanrichten. Er

is dan ook zeer weinig consensus over het feit of dit een problematisch criminologisch fenomeen is

of niet.

Er is een zeer zwakke maatschappelijke reactie op hacking in het algemeen omdat een groot deel

van de informaticacriminaliteit onopgemerkt blijft. Vele slachtoffers weten gewoon niet dat ze het

slachtoffer zijn van hacking en velen zijn ook niet geneigd om informaticagerelateerde feiten aan te

geven.

Er kan zeer grote individuele schade zijn maar bij privé personen blijft deze schade meestal

beperkt en wordt dit dikwijls vergoed door bv. financiële instellingen. Bedrijven daarentegen

kunnen zeer grote financiële schade ondervinden. Niet alleen de rechtstreekse schade die wordt

toegebracht maar ook de schade die teweeggebracht wordt door het offline zijn van hun systemen

zoals bv. productielijnen als de kosten die nodig zijn om alles terug in de originele staat te

herstellen en de preventieve kosten om hun systemen te beveiligen. Er is ook een grote sociale

schade doordat men bij het gebruik van het internet altijd op zijn hoede moet zijn voor virussen,

beveiligingslekken en hacking.

Velen zijn slachtoffer van hacking maar weinigen zijn er van op de hoogte. Volgens cijfers van

PandaLabs158 waren er in België in september 2009 52,3% van alle pc’s besmet met malware. Vele

van deze besmette pc’s worden ingezet in een leger van zombie pc’s die ingezet worden in een

botnet voor grote aanvallen op overheden en grote bedrijfsnetwerken.

Daardoor wil ik hacking zelf redelijk onderaan in het prisma van Henry en Larnier plaatsen maar

ook de georganiseerde versie van hackergroeperingen onderaan in het prisma plaatsen.

157 M., LANIER en S., HENRY, Essential Criminology, Colorado, Westview Press, 2004, 35-40. 158 PANDALABS, U.S. Ranks 9th in Global PC Infection Report, PandaLabs, september 2009,

Page 37: Hackergroeperingen in belgie

HACKERGROEPERINGEN IN BELGIË 33.

2.2. Doelstelling

Omdat er zeer weinig geweten is over Belgische hackers en hackergroeperingen is er nood aan

explorerend onderzoek.

Hiervoor wordt er een kwalitatief onderzoek opgezet bestaande uit een online enquête en

dossieranalyse. De online enquête zal vooral kwalitatief worden opgezet maar door het gebruik van

vaste antwoordmogelijkheden en voor elke vraag ook een open antwoordcategorie kunnen er voor

een aantal responsen ook kwantitatieve methoden worden toegepast.

Het doel van deze opdracht in het kader van een bachelorproef in het 3de BA Criminologische

Wetenschappen bestaat er vooral in om een fenomeenbeeld te krijgen van hackergroeperingen in

België.

2.3. Stand van zaken (literatuuronderzoek)

Op dit ogenblik is er niets geweten over hackergroeperingen in België maar is er wel literatuur

terug te vinden over informaticacriminaliteit, hackergroeperingen en de dreiging die ervan uitgaat.

Er komt een duidelijke opsplitsing naar voor in het type van groeperingen. Langs de ene kant heb

je de bestaande criminele organisaties die hun terrein uitgebreid hebben naar computercriminaliteit

en aan de andere kant heb je de losse computercriminelen met losse samenwerkingsverbanden om

Page 38: Hackergroeperingen in belgie

34. HACKERGROEPERINGEN IN BELGIË

kennis en ervaringen te delen en omdat het horen tot een groep hun gevoel van veiligheid en

zelfzekerheid verhoogd. We vermoeden dat de mogelijke Belgische groeperingen vooral deel zullen

uitmaken van het laatste type.

2.4. Onderzoeksvragen

De onderzoeksvraag werd gespecifieerd door de opdrachtgever.

Bestaan er hackergroeperingen in België en hoe

zijn zij georganiseerd?

Onder hacken verstaan we de wettelijk afbakening van hacken namelijk het art. 550bis Sw. dat

handelt over ongeoorloofde toegang en art. 550ter Sw. waar informaticasabotage strafbaar wordt

gesteld. Doordat er een moeilijk onderscheid is tussen de twee wetsartikels gebruiken we in dit

onderzoek een algemene term hacken als het gaat over zowel ongeoorloofde toegang als over

sabotage.

Verschillende overheden en richtlijnen geven allerhande betekenissen en voorwaarden om te

spreken van een criminele organisatie159 maar voor dit onderzoek gaan we uit van een minder

strikte betekenis en laten we het aan de respondent zelf over om aan te geven of hij er van uit

gaat dat hij bij een groepering hoort of niet. Om toch niet helemaal voorbij te gaan aan de

juridische betekenis van een criminele organisatie proberen we ook na te gaan of ze zichzelf

typeren als een organised criminal of proberen we met extra vragen te achterhalen of hun

werkwijze tot een criminele organisatie kan worden gerekend. Het hoofddoel is het onderzoeken

van Belgische groeperingen maar door de sterke globalisering van onze samenleving, waarvan het

internet een belangrijke oorzaak is, houden we er rekening mee om internationale groeperingen

met Belgische connecties niet volledig te negeren maar indien nodig ook op te nemen in dit

onderzoek. Om de georganiseerdheid en de werking van de groeperingen te onderzoeken gaan we

vooral kijken naar de hiërarchie, het aantal leden, de communicatiemiddelen, trainingen, gebruikte

hacker technieken en fenomenen, hun doelwitten en wat de beweegredenen zijn van de individuele

hacker om deel te nemen aan hacking activiteiten.

• Bestaan er hacker-groeperingen in België?

• Hoe organiseren ze zich?

• Hoe worden ze gefinancierd?

159 Zie literatuuronderzoek, Wat is een groepering?

Page 39: Hackergroeperingen in belgie

HACKERGROEPERINGEN IN BELGIË 35.

• Hoe communiceren ze?

• Hoe gaan ze te werk?

• Hoe worden slachtoffers gekozen?

• (Indien geen dader gekend is, wat is daar de oorzaak van?)

• (Wat gebeurt er met de dossiers op gerechtelijke vlak?)

• (Indien er geseponeerd wordt, wat is hiervan de oorzaak?)

Er is niets geweten over hackergroeperingen in België waardoor dit toch een moeilijk onderzoek zal

worden. Het bereiken van correspondenten kan een probleem vormen. Doordat er weinig zekerheid

is over de hoeveelheid data die verzameld kan worden en om aan triangulatie te doen, zullen we

op verschillende manieren data verzamelen zodat ook de nodige tijd een probleem kan worden.

Page 40: Hackergroeperingen in belgie

36. HACKERGROEPERINGEN IN BELGIË

Page 41: Hackergroeperingen in belgie

HACKERGROEPERINGEN IN BELGIË 37.

3. Onderzoeksopzet Enquête – Dossieranalyse - Daderinterviews

3.1. Onderzoeksmethode

Er zal vooral gebruik gemaakt worden van open meetinstrumenten om aan kwalitatieve data te

komen. Een tweetalige160 enquête161 wordt opgezet waarin respondenten wordt gevraagd naar hun

kenmerken, opleidingsniveaus, hackingactiviteiten en informatie over de eventuele groeperingen

waar ze deel van uit maken. Om er voor te zorgen dat zoveel mogelijk respondenten die aan de

enquête beginnen niet halverwege afhaken, wordt deze redelijk kort gehouden en worden er veel

gesloten antwoordcategorieën voorzien. Om dit te verwezelijken is er een zeer uitgebreide

literatuurstudie nodig. Om toch via de enquête ook kwalitatieve data te verzamelen zal er bij elke

vraag ook de mogelijkheid zijn om een open antwoord te geven en zal er op het einde van de

enquête ook gevraagd worden naar eventuele informatie en opmerkingen die relevant zijn voor dit

onderzoek. Naast deze enquête vindt er ook een analyse plaats van recente dossiers van

verschillende hackers die onlangs in aanraking kwamen met de politie. Aan de hand van de

informatie die zo verzameld wordt, proberen we een antwoord te vinden op de verschillende

deelvragen.

De enquête zal online gehouden worden omdat dit zowel het snelste als het goedkoopste is en

bovendien de gemakkelijkste manier om hackers die vooral online leven te bereiken. De oproep

voor deelname aan deze enquête zal worden verspreid via het internet op forums en via e-mail.

Voor de analyse van de dossiers nemen we contact op met het FCCU en de RCCU’s in België met

de vraag welke dossiers zij hebben die interessant kunnen zijn voor dit onderzoek en of we die

dossiers ter plaatse kunnen inkijken.

Voor de analyse van de data van de enquête en de data die verzameld wordt in de dossiers zal er

zoveel mogelijk cyclish gewerkt worden. Tijdens de enquête wordt de data al bekeken en worden

de dossier ganalyseerd en indien nodig kunnen er nog aanpassingen gebeuren aan de vragen of

antwoordmogelijkheden. Door de zeer korte tijdsspanne zal dit niet uitgebreid kunnen gebeuren

maar het is wel een essentiële fase om te vermijden dat als data een bepaalde richting uitgaat, het

onderzoek moet volgen.

Tijdens de eigenlijke analyse van de data zal er constant vergeleken worden tussen de verzamelde

enquête data en de informatie uit de verschillende dossiers.

160 Frans en Nederlands. 161 Zie bijlage 8.

Page 42: Hackergroeperingen in belgie

38. HACKERGROEPERINGEN IN BELGIË

Het doel van de analyse is ten eerste het vinden van regelmatigheden in de data en het mogelijks

vinden van verbanden tussen verschillende variabelen.

Het is vooral belangrijker dat we een inzicht krijgen in het fenomeen dan dat we een oorzakelijk

verband kunnen leggen.

Om deze regelmatigheden terug te kunnen vinden is er op voorhand naargelang de deelvragen een

onderverdeling gemaakt in de te verzamelen data in verschillende thema’s. Deze deductieve

manier van data-analyse maakt dat er meer werk is bij het opstellen van de verzamelmethode

maar dat de analyse vlotter gaat. Wel moet er opgepast worden dat men zich niet vastloopt in de

op voorhand gemaakte onderverdelingen en openstaat voor nieuwe ontdekkingen.

Doordat we weinig invloed hebben op wie de enquête invult en we vooral geïnteresseerd zijn in

hackers die zich bezighouden met de minder legale feiten zullen we de antwoorden van sensu

stricto white-hats en creative hackers niet weerhouden. Daarna kijken we hoe de verhoudingen zijn

in aantallen tussen de verschillende andere types van hackers. Hiervoor tellen we verticaal het

aantal respondenten op per typologie hacker. Men moet wel oppassen dat men horizontaal de

totalen niet gaat optellen om aan het aantal respondenten te geraken omdat verschillende

respondenten zich in verschillende typologieën herkennen. Sommigen zijn in hun professionele

leven white-hats maar maken in hun vrije tijd amok op het internet door illegale handelingen.

Aan de hand van de kenmerken die bij het begin van de enquête worden gevraagd en die uit de

hackingdossiers naar boven komen, proberen we een algemeen beeld te schetsen van wie onze

hacker nu eigenlijk is. Daarna gaan we verder met de analyse van de data en kijken welk type

hacker deel uitmaakt van een hackergroepering en of deze groeperingen Belgisch zijn. Als laatste

proberen we verbanden te leggen tussen de verschillende variabelen om te zien of we nog

informatie kunnen puren uit de rest van de data over de organisatie van de hackergroeperingen.

Na de analyse schrijven we een rapport waarin we vooral proberen een antwoord te vinden op de

verschillende deelvragen en daarbij ook een antwoord krijgen op onze hoofdvraag en worden er

conclusies getrokken en aanbevelingen geformuleerd.

3.2. Onderzoekseenheden

De doelgroep die we willen bereiken zijn hackers in België. We willen kijken of ze lid zijn van

Belgische of internationale hackergroeperingen.

Voor de enquête gaan we eerst op zoek naar een aantal (hacker)forums waar vermoedelijk

Belgische hackers gebruik van maken en daar plaatsen we een oproep om mee te doen aan de

online enquête. We hebben daar dus geen invloed op wie we selecteren om deel te nemen, we

hebben alleen invloed op welke forums we de oproep plaatsen. Om te bepalen op welke forums we

de oproep zetten, nemen we contact op met een aantal mensen die zich hebben gespecialiseerd in

Page 43: Hackergroeperingen in belgie

HACKERGROEPERINGEN IN BELGIË 39.

hackers, ook aan hen kunnen we de vraag stellen om ze hackers kennen die bereid zijn mee te

werken en zo via de sneeuwbalmethode onze doelgroep te bereiken.

We zullen ook een aantal dossiers van hacking met gekende dader analyseren om informatie te

verzamelen die een antwoord kunnen geven op onze onderzoeksvragen. We laten het aan de

verschillende CCU’s over om te bepalen welke van hun dossiers voldoen aan de verschillende

criteria162 om in aanmerking te komen.

3.3. Onderzoekslocatie

De online enquête wordt gemaakt met behulp van de gratis software limesurvey163 en wordt

geplaatst op een persoonlijke server van de onderzoeker. Omdat de doelgroep zich nogal eens

bezighoudt met hacken wordt er gezorgd dat er geen andere data meer op de website staat en dat

er zoveel mogelijk backups worden genomen telkens er één of meerdere enquêtes zijn ingevuld.

De template van de limesurvey zal het logo van de Vrije Universiteit Brussel (VUB) dragen om te

benadrukken dat het onderzoek gebeurt door een student van deze universiteit in het kader van

een bachelor proef.

Deze keuze is gemaakt om mogelijke respondenten te overtuigen dat het onderzoek uitgevoerd

wordt door een student in het kader van haar academische opleiding.

3.4. Middelen

De eerste heuvel die genomen moet worden is het verzamelen van hacking dossiers bij het FCCU

en de verschillende RCCU’s. Via e-mail stellen we algemeen de vraag aan de CCU’s of ze

interessante hacking dossiers hebben met een gekende dader. We proberen via de analyse

connecties te vinden tussen de verschillende dossiers (Dit zal waarschijnlijk wel niet veel

opleveren). Daarnaast zullen we ook een kwalitatieve analyse maken van deze dossiers.

Voor de enquête downloaden we de gratis beschikbare open source software Limesurvey en deze

wordt op de persoonlijke laptop geïnstalleerd om de enquête te kunnen ontwikkelen. Deze software

en de ontwikkelde enquête worden ook op een eigen website geïnstalleerd die bereikbaar is voor

de respondenten.

Voor dit onderzoek is er nood aan een aantal benodigdheden zoals een laptop, survey software,

een website, een teksteditor, rekenblad-software en heel veel tijd. Ik ben al in het bezit van een

162 Recente dossiers waar één of meerdere hackers geïdentificeerd en verhoord werden. 163 www.limesurvey.org/.

Page 44: Hackergroeperingen in belgie

40. HACKERGROEPERINGEN IN BELGIË

laptop, de website en de office software en de survey software Limesurvey is gratis beschikbaar op

het internet.

3.5. Onderzoeksperiode

De duur van het project ligt vast op 3 maanden, namelijk van half februari 2011 tot half mei 2011.

We proberen het onderzoek in dit tijdsbestek in te plannen.

Het onderzoek is onderverdeeld in 6 grote fases. Om te beginnen een literatuurstudie om dan te

volgen door de onderzoeksopzet, de praktische voorbereidingen van het onderzoek zoals het

maken van de enquête en het verzamelen van hackingdossiers en dan het analyseren van de

verzamelde data. Het zal worden afgesloten door het schrijven van het onderzoeksrapport en de

voorstelling van het onderzoek aan een beperkte groep.

3.6. Kritische blik op onderzoeksopzet

Het voordeel van een online enquête is dat er een lage kans is op sociale wenselijke antwoorden

omdat het anoniem wordt gehouden, wat de geloofwaardigheid doet toenemen. Omdat een

onderzoek met alleen gesloten antwoorden een lage interne validiteit oplevert, hebben we toch bij

elke vraag naast de gesloten antwoorden ook de optie gegeven om een eigen open antwoord te

geven. Dit heeft als voordeel dat als er een antwoordmogelijkheid ontbreekt de respondent toch

zijn antwoord kan geven en er hier bij de analyse rekening mee kan gehouden worden. Hierdoor

ontstaat er toch een redelijk hoge interne validiteit. Bij de dossieranalyse werden de verhoren niet

afgenomen binnen het kader van dit onderzoek maar wel in het kader van de opsporing waardoor

er toch een risico is dat veel antwoorden sociaal wenselijke antwoorden zijn en hier toch een lage

interne validiteit van kan worden verwacht.

Omdat dit onderzoek zeer beperkt is en weinig subjecten ondervraagd worden, kunnen de

resultaten van de enquête en de dossieranalyse alleen kwalitatief verwerkt worden. Hierdoor is er

een zeer kleine externe validiteit en kunnen de resultaten niet gegeneraliseerd worden naar de

populatie. Bepaalde cases komen wel overeen met wat de literatuur zegt waardoor de resultaten

waarschijnlijk wel zouden kunnen overgedragen worden naar andere cases als die zich in een

gelijkaardige situatie bevinden.

Doordat in de enquête gesloten antwoordcategorieën voorzien worden, zal dat de interne

betrouwbaarheid van het onderzoek verhogen. Wel worden er ook voor elke vraag een open

antwoordcategorie voorzien waar de antwoorden door andere onderzoekers anders zouden kunnen

geïnterpreteerd worden. De verhoren die werden afgenomen tijdens de opsporingen in de

verschillende dossiers werden wel uitgevoerd door verschillende onderzoekers maar de analyse van

deze verhoren door één en dezelfde onderzoeker. De interne betrouwbaarheid van het onderzoek

zou nog verhoogd kunnen worden door meerdere onderzoekers de data te laten analyseren maar

dit onderzoek wordt maar door één persoon gedragen.

Page 45: Hackergroeperingen in belgie

HACKERGROEPERINGEN IN BELGIË 41.

Er wordt zoveel mogelijk informatie over het onderzoek beschikbaar gesteld om de

repliceerbaarheid te garanderen maar omdat dit kwalitatief onderzoek een te beperkt aantal

responsen heeft, kan er niet gegarandeerd worden dat een nieuw gelijkaardig onderzoek dezelfde

resultaten zou opleveren en is er dus geen grote externe betrouwbaarheid.

Om de aandacht van de respondenten vast te houden hebben we de enquête kort moeten houden

en ook hebben we gesloten vragen moeten voorzien. Het nadeel van die gesloten vragen is dat er

zeer veel voorbereiding nodig is om alle mogelijke antwoordcategorieën te voorzien. Ook is er geen

controle op wat er wordt geantwoord en levert het ook onvolledige data op. De oproep om deel te

nemen aan de enquête gebeurt aan de hand van forums op het internet die de onderzoeker zelf

heeft gevonden, via mailinglists van faculteiten computerwetenschappen op 2 universiteiten en via

contactpersonen die de oproep verder verspreiden. Het nadeel van deze methode is dat men geen

zicht heeft op het feit of de oproep wel verspreid geraakt binnen de volledige doelgroep of dat ze in

bepaalde kringen blijft hangen. Er moet dus rekening gehouden worden met het feit dat er

misschien geen goede steekproef is.

De enquête is vooral gebasseerd op gesloten vragen maar het voordeel is dat er bij elke vraag ook

een open antwoord mogelijk is waardoor er toch meer inbreng is van de respondent, wat de

analyse moeilijker maakt maar wel genuanceerder. Deze manier van ondervragen is wel goedkoop,

wat goed uitkomt voor een student, en redelijk gemakkelijk te organiseren. Maar het belangrijkste

is toch dat de enquête, waarbij je daders probeert te bereiken, volledig anoniem kan gebeuren

zodat je toch meer respons kan hebben en er toch minder sociaal wenselijke antwoorden worden

gegeven.

Omwille van de zeer korte tijdsspanne en het feit dat een zeer uitgebreide literatuurstudie nodig is

om de enquête op te zetten zullen de resultaten van dit onderzoek beperkt zijn. Hopelijk kan het

wel een aanzet geven tot een beter inzicht in de materie en verder onderzoek.

Page 46: Hackergroeperingen in belgie

42. HACKERGROEPERINGEN IN BELGIË

Page 47: Hackergroeperingen in belgie

HACKERGROEPERINGEN IN BELGIË 43.

4. Analyse

In totaal waren er 58 respondenten die hebben meegewerkt en de online enquête hebben ingevuld.

Omdat de enquête ook verspreid is geweest in de mailinglijsten van de hackerspaces164 is er wel

wat respons geweest van hackers in de klassieke zin van het woord,165 deze creative & constructive

hackers waren niet de doelgroep van mijn onderzoek maar er werd gehoopt in hun kringen hackers

te bereiken die zich wel bezig houden met de illegale kant van het hacken. Ook hebben we wel wat

respons gekregen van white-hats die hacking technieken toepassen in het kader van legale

operaties zoals op vraag van een bedrijf de beveiliging van haar informatica infrastructuur testen.

Zij zijn duidelijk ook niet de doelgroep die we probeerden te bereiken. De resultaten van deze 2

categorieën werden niet weerhouden. De categorie van ethical hackers (37 respondenten) wordt

wel weerhouden doordat hun acties, door hen moreel gezien niet schadelijk of onwettig zouden

mogen zijn maar wel gecriminaliseerd zijn. De overige categorieën166 werden ook weerhouden

omdat zij duidelijk de doelgroep zijn die we willen bereiken. Er gaf wel niemand aan dat ze zich

rekende tot de typologie van de spammer, organised criminal of cyberwarrior. 7 respondenten

geven aan dat ze optreden als black-hat, 15 respondenten houden zich bezig met het cracken van

software en verrassend is er 1 botherder167 die de online enquête heeft ingevuld.

De verschillende aantallen mogen niet opgeteld worden omdat de meeste respondenten tot meer

dan 1 categorie behoren en zij in verschillende categorieën worden meegeteld. Bijvoorbeeld geven

6 van de 7 black-hats aan dat ze ook ethical hackers zijn. In totaal weerhouden we 39 responsen

waarvan 19 Nederlandstalig en 20 Franstalig.

De informatie die we uit de dossiers halen is over het algemeen minimaal. Bij het grootste aantal

dossiers ging het over hackers die geen banden hadden met andere hackers of groeperingen. Voor

de beschrijving van de hacker hebben we alle dossiers weerhouden. Voor de verdere analyse in

verband met de groeperingen hebben we alleen de dossiers weerhouden waarvan er meer dan één

dader werd geïdentificeerd of waar we uit de verhoren kunnen opmaken dat ze connecties hebben

met andere hackers of hackergroeperingen. 6 dossiers werden hier weerhouden waarvan er 3

164 Een hackerspace is een plaats waar mensen met gemeenschappelijke interesse, meestal in wetenschap, technologie, digitale en elektronische kunst elkaar kunnen ontmoeten en samenwerken.Het kan gezien worden als een open laboratorium voor iedereen, atelier, werktuigplaats, workshopruimte en/of studio waar mensen van diverse achtergronden kunnen samenkomen om materiaal, werktuigen en kennis te delen en om dingen te maken. www.hackerspaces.org. http://nl.wikipedia.org/wiki/Hackerspace.

165 Een apparaat iets anders laten doen dan waarvoor het is bedoeld, een besturingssysteem uit de grond stampen en of het uithalen van practical jokes zoals de vindingrijke grappen van MIT. 166 Black-hats, software crackers, spammers, botherders, organised criminals en cyberwarrors. 167 Zie bijlage 4.

Page 48: Hackergroeperingen in belgie

44. HACKERGROEPERINGEN IN BELGIË

aangeven dat ze tot een hackergroepering behoren en in 3 dossiers is er alleen melding dat ze ook

andere hackers kennen. In totaal gaat het over 16 daders waarvan 9 Belgen, 5 Fransen en 2 niet

geïdentificeerde daders.

Doordat we bij het RCCU van Brussel geen dossiers konden inzien maar wel konden praten met

één van de onderzoekers kunnen we hier wel een algemeen beeld schetsen over de bij hen

behandelde dossiers maar geen gedetailleerd beeld.

De hacker die reageerde op de enquête is overwegend mannelijk168 tussen de 16 en 51 jaar met

een gemiddelde leeftijd van 30 jaar169. De meeste van hen zijn al afgestudeerd en het grootste deel

van de weerhouden respondenten studeert of heeft in een IT richting (30) gestudeerd op hoger

niveau en dan vooral universiteit. 29 van de 39 respondenten hebben een job, waarvan 25 in de

IT-sector. Het grootste deel van de respondenten ziet zichzelf als ICT-curious(31) 170 en/of

hacker(24)171 onder de categorie ethical hackers.

De analyse van de dossiers verschaft een iets ander beeld. De daders die door politie werden

aangehouden zijn mannen van gemiddeld 23 jaar oud 172 met een mediaan van 19 jaar wat

aangeeft dat er vooral jongeren aangehouden worden en dat een paar oudere daders het

gemiddelde omhoog haalt. Ze geven ook allen aan al een aantal jaren bezig te zijn met hacking.

Voor 7 van de 16 daders hebben we informatie over hun schoolopleiding en kwam naar voor dat ze

op het moment van de feiten allen nog school liepen gaande van het niveau TSO tot master. Van

de 16 weerhouden daders hebben we 10 een label kunnen opplakken tot welke categorie van

hackers ze behoren. Voor de overige 6 hebben we onvoldoende informatie. Het overgrote deel van

deze jongeren zijn gelegenheidshackers (6) en/of scriptkiddies (6) die zich vooral bezig houden

met het defacen (5) van websites. 1 van hen kan worden gelabeld als ethical hacker, 1 coder, 1

dark hacktivist en 1 spammer.

Uit het gesprek met de onderzoeker van het RCCU Brussel komt ook naar voor dat de hacker man

is, tussen de 20 en 40 met een IT-opleiding. De kleine dossiers gaan meestal over studenten die

ook de kleine garnalen zijn in het circuit. De grotere dossiers zijn meestal personen die werken in

IT-bedrijven en die zich soms schuldig maken aan interne hacking maar zich ook vooral bezig

168 Er zijn 3 vrouwelijke respondenten maar er wordt maar 1 weerhouden. 169 Mediaan : 28 jaar. 170 zijn personen die oprecht geïnteresseerd zijn in informatica. Het zijn informaticastudenten of autodidacten

die met behulp van het internet zichzelf onderwijzen. 171 Zie bijlage 4. 172 Mediaan : 19 jaar.

Page 49: Hackergroeperingen in belgie

HACKERGROEPERINGEN IN BELGIË 45.

houden met externe hacking. Hier kwam naar voor dat het grootste deel ethical hackers zijn en/of

software crackers. Echte black-hats komen veel minder voor.

Het grootste deel van de hackers kent andere hackers die meestal ook de Belgische nationaliteit

hebben maar werken zelden of nooit samen. De meeste hackers kennen elkaar vooral vanop het

internet maar ook is er een grote groep die elkaar kennen vanop school, werk of van onder

vrienden. Een klein deel van de hackers (9 respondenten) geven aan dat ze deel uitmaken van een

hackergroepering waaronder 6 dit bestempelen als een Belgische hackergroepering. De resultaten

van de enquête laten wel niet toe om te bepalen of dit over 6 verschillende groeperingen gaat of

dat er 6 leden van 1 groep de enquête hebben ingevuld. Ook lijkt het aantal respondenten dat lid is

van een hackergroepering hoger te liggen doordat ze niet aangeven dat ze lid zijn van een groep

maar achteraf wel doorgeven dat ze een speciale functie hebben binnen de groep. In de

vraagstelling is er ook niet bepaald wat we verstaan onder een groepering maar hebben we het

aan de respondent zelf overgelaten om te beslissen of hij de hackerkringen waarin hij verkeert ziet

als een groepering of niet en of hij dit ziet als een Belgische groepering of een internationale. Ook

komt terug dat de meeste die aangeven tot een groepering te horen zich meestal labelen als

ethical hackers en vermoedelijk hackerspaces bedoelen. Van de echte black-hats en software

crackers geven er maar 5 aan dat ze lid zijn van een groep en 13 zeggen dat ze ofwel geen andere

hackers kennen ofwel andere hackers kennen maar niet via een groep. Een aantal van deze black-

hats en software crackers geven in hun open antwoorden wel weer dat ze ook lid zijn van een

hackerspace, wat doet vermoeden dat er achter de legale façade van de hackerspaces er ook een

groep samenkomt met meer illegale doelstellingen. De communicatie in deze Belgische groepen

verloopt zowel in het Nederlands als in het Frans maar vooral ook in het Engels wat doet

vermoeden dat de groeperingen die zij als Belgisch beschouwen misschien ook anderstaligen

aantrekken.

Van de 9 onderzochte dossiers waren er 6 dossiers met 16 daders die weerhouden werden omdat

er meerdere daders waren of dat er melding werd gemaakt dat ze ook andere hackers kennen.

Slechts 2 onder hen geven aan dat ze ook samen aan een hack werken. Van de 16 daders zijn er

10 daders die andere hackers kennen met de Belgische nationaliteit. 7 van hen kennen ook iemand

met de Franse nationaliteit en 1 Nederlander en 1 Algerijn. Van 2 daders hebben we te weinig

informatie. 9 daders geven aan dat ze deel uitmaken van een hackergroepering. Er zijn weinig

gegevens of dit over Belgische of internationale groeperingen gaat en in welke taal ze

communiceren.

Uit het gesprek met de Brusselse RCCU komt ook naar voor dat de meeste wel andere Belgische

hackers hebben leren kennen op IRC maar dat ze meestal toch individueel te werk gaan. De

meeste zijn wel lid van een internationale hackergroepering met meerdere Belgische leden maar ze

hebben elkaar meestal nog nooit in levende lijve ontmoet. Hij wijst er ook nog eens op dat deze

groepen zich meestal niet bezighouden met hacking maar vooral piraterij.

Page 50: Hackergroeperingen in belgie

46. HACKERGROEPERINGEN IN BELGIË

Het grootste deel van de groeperingen zou werken via een vast samenwerkingsverband waarvan

de leden dezelfde blijven en op een gelijk niveau samenwerken zonder enige hiërarchie. 1

Belgische groepering heeft wisselende leden en een andere groep werkt op hiërarchische basis. De

meeste personen vertellen ons dat ze bepaalde specialisaties zoals coder (13), netwerkbeheer

(10), systeembeheer (12) of vinden van vulnerabilities (8) ter beschikking stellen van de

groepering. Er zit ook nog een “luiz” en een “bitneuker” tussen. Het aantal groepsleden varieert

erg, het ligt tussen de 5 tot 25 leden en dit is de afgelopen jaren stabiel gebleven of toegenomen.

De dossiers bevatten niet voldoende informatie om over de organisatie van de groeperingen te

kunnen spreken. Uit de informatie die we wel hebben, weten we dat de meeste wel hun

specialisatie ter beschikking stellen van de groep en dat de ene groep uit 5 leden bestaat en de

andere uit ongeveer 15.

De warez groups zouden wel werken met met een hiërarchische structuur waarbij studenten

meestal het laagste op de ladder staan.

Maar 3 van de 39 respondenten hebben aangegeven dat ze geld verdienen met hacken maar als

we verder hun open antwoorden bekijken, is dat voor 2 onder hen vermoedelijk meer in het kader

van vast werk als white-hat hacker dan in het kader van illegale activiteiten. Wel duiden 6

respondenten aan dat de groepering een eigen budget heeft om hun werking te bekostigen en dat

dit vooral komt uit lidgelden van leden. Geen enkele groep haalt geld op met malware of handel in

illegale data.

Er werd geen enkel dossier teruggevonden waarin financieel voordeel werd beoogd.

Uit het gesprek met de specialist van het RCCU Brussel komt naar voor dat er meestal geen geld

wordt verdiend door de kleine garnalen in de groep maar alleen door de hogere hiërarchie. Het

budget van de groep wordt bekostigd met piraterij, handel in illegale kopieën van muziek, films,

games, software, enz. Hier spreekt men meer van maffia groeperingen die mastertapes stelen en

IT’ers inhuren om die om te zetten in computer leesbare formaten zodat ze als illegale kopie

kunnen doorverkocht worden.

Van de 27 respondenten die zeggen dat ze andere hackers kennen hebben er 10 de andere

hackers nog nooit ontmoet maar antwoorden 8 dat zij elkaar in het echte leven al wel zijn

tegengekomen. Meer dan de helft gebruikt e-mail om met elkaar te communiceren maar ook chat,

instant messaging en forums zijn populair. Er wordt nog, maar weinig, gebruik gemaakt van

BBS’en of usenet en ook silk en mmorpg’s worden nog niet veel gebruikt om te corresponderen. De

meest populaire conferentie is FOSDEM (17), CCC congres en camp, what the heck, BruCON en

HITBSecConf worden ook regelmatig bezocht voor de meeste als bezoekers maar ook 4

respondenten kwamen er aan de bak als spreker.

Page 51: Hackergroeperingen in belgie

HACKERGROEPERINGEN IN BELGIË 47.

In 1 van de dossiers wordt MSN gebruikt om te chatten, er wordt ook geskyped maar de meeste

communiceren via forums. In een ander dossier gaat de dader naar verschillende internationale

conferenties als spreker.

Tijdens het gesprek met de Brusselse RCCU werd er gezegd dat meeste hackers de andere

groepsleden niet in het reële leven ontmoeten maar onderling communiceren over IRC maar dat dit

alleen op uitnodiging is. De Belgische hackers gaan ook niet naar conferenties voor het sociaal

contact maar eerder om te leren.

Het gebruik van verschillende hackingtechnieken is redelijk verdeeld, behalve dan voor spamming

dat door geen enkel van de respondenten wordt gebruikt, botnets die door 1 persoon worden

gebruikt en 2 die zich bezighouden met registrar hacking. Om hun identiteit te verhullen maken 24

van de 39 respondenten gebruik van anonymous routing. Een aantal onder hen zal ook hun

filesysteem encrypteren, logfiles opkuisen, anonymous remailer en p2p gebruiken. Geen enkele

persoon heeft al met anonymous money gewerkt. Hacking wordt geleerd op school of van vrienden

maar vooral van informatie die op internet wordt gevonden. Het feit of ze specifieke doelwitten of

willekeurige doelwitten aanvallen is gelijk verdeeld maar het aanvallen van specifieke doelwitten

gebeurt meestal op aanvraag (penetration testing). 2 respondenten geven aan dat ze specifieke

doelwitten aanvallen als counterattack of bedrijven in een monopolie positie. Bijna allemaal hacken

ze uit nieuwsgierigheid of om te leren. 16 van de 39 respondenten zegt ook te hacken voor het

plezier. Slechts 3 hacken voor het geld en niemand laat zich in met spionage of terrorisme.

De technieken die gebruikt werden door daders zijn trojans, keyloggers en sql injection. Er wordt

door 2 personen ook gebruik gemaakt van spam om hun slachtoffers lastig te vallen. In 1 van de

dossiers werd er gebruik gemaakt van anonymous routing en filesystem encryption. Bij een ander

dossier werd de pc pas jaren na de klacht onderzocht waardoor er natuurlijk geen bruikbare sporen

meer terug te vinden waren. Deze jongeren hacken om te leren omdat ze zich vervelen op school

en het onderwijsniveau veel te laag vinden, in 1 geval ging het ook om het groepsgevoel en de

competitiedrang om het snelste warez beschikbaar te stellen. Dikwijls beginnen ze met hacken op

school of proberen ze op schoolservers binnen te geraken. Andere mogelijke doelwitten zijn

informaticainfrastructuren met hoge zichtbaarheid zoals overheidswebsites en politie.

De meest gehanteerde technieken zijn voor het RCCU in Brussel de iframe en sql injection,

misbruik van vulnerabilities zoals buffer overflow maar ook interne hacking (voor ip-range stealing)

en pharming is al voorgevallen. Om zich te beschermen tegen de nieuwsgierige blik van politie

Page 52: Hackergroeperingen in belgie

48. HACKERGROEPERINGEN IN BELGIË

zullen zij gebruik maken van alle soorten technieken met encryptie en bouncers (BNC)173. Ook

throw away e-mail adressen die maar voor 1 dag geldig zijn en waarvoor geweten is dat de ISP

niet samenwerkt met politie om te kunnen achterhalen van welk IP de adressen werden

aangemaakt, worden veelvuldig gebruikt. Deze technieken leren ze op school, van het internet of

op conferenties. Ze vallen niet zozeer specifieke doelwitten aan maar vooral daar waar ze het

gemakkelijkste binnen geraken. Instellingen met een open-door policy zoals scholen en service

providers zijn dan ook belangrijke slachtoffers. Ook hier komen nieuwsgierigheid en leren als

belangrijkste drijfveren om te hacken naar boven maar ook het zich belangrijk voelen en hebben

van sociaal contact.

173 Een BNC is een stukje software dat gebruikt wordt om netwerkverkeer om te leiden via een geëncrypteerde proxy waardoor zowel hun bron adres als hun doeladres voor anderen verbogen bljft. Veelgebruikte BNC’s zijn IRC bouncers en FTP bouncers.

Page 53: Hackergroeperingen in belgie

HACKERGROEPERINGEN IN BELGIË 49.

5. Conclusies

De tijd om dit onderzoek te doen was te kort om voldoende respondenten te vinden in de beoogde

doelgroep. Door het toepassen van de sneeuwbalmethode is er ook het risico om binnen bepaalde

groepen te blijven en niet de volledige doelgroep te bereiken. Om dit onderzoek toch zoveel

mogelijk waarheidsgetrouw te laten verlopen werd op 3 verschillende manieren data verzameld en

werd deze met elkaar vergeleken.

Hackers beginnen zeer jong met hun bezigheden, de helft van de daders uit de onderzochte

dossiers zijn jonger dan 19 en geven aan dat ze al een aantal jaren bezig zijn met hacken, waaruit

we kunnen concluderen dat ze beginnen met hacken als ze nog minderjarig zijn. Ook het verschil

in leeftijd tussen de respondenten van de enquête (30,3 jaar) en de daders in de onderzochte

dossiers (22,9 jaar) geeft aan dat het vooral de jonge hackers zijn die aangehouden worden door

politie. Hier zijn twee mogelijke verklaringen voor te vinden. Ofwel is het omdat deze jongeren nog

niet voldoende kennis hebben opgebouwd om de nodige contrastrategieën toe te passen ofwel

omdat ze zich inlaten met feiten waarop politieonderzoek zich toespitst. Ze zijn, op 1 na, allemaal

man, hebben een job in de IT en hebben een opleiding ICT gevolgd op hoger niveau. De literatuur

spreekt van het exponentieel toenemen van het aantal vrouwen die zich bezighoudt met hacken

maar dit onderzoek telde maar 1 vrouw zodat dit toch nog lijkt mee te vallen. De meeste vallen

onder de categorie ethical hackers maar er zijn ook software crackers, black-hats en zelfs 1 botnet

herder. Bij de jongeren die we onderzochten in de dossiers hebben we vooral het label scriptkiddie

en defacer kunnen opplakken. Waardoor het lijkt dat de hacker evolueert van scriptkiddie/defacer

naar ethical hacker.

Hackers kennen hackers en dit zijn meestal ook Belgen maar ze kennen elkaar niet in het echte

leven. Velen onder hen zijn ook lid van een hackergroepering ook al is dit voor de respondenten

van de enquête een minderheid. 6 respondenten zien dit als een Belgische groepering. Ook maken

een aantal deel uit van een internationale groepering. Uit 1 dossier kwam naar voor dat ze gebruik

maakte van de verschillende nationaliteiten door de hackings in elkaars land uit te voeren en niet

in eigen land om politiediensten te misleiden. Uit dit onderzoek kunnen we besluiten dat er in

België wel degelijk hackergroeperingen bestaan maar dat zij zich vooral bezighouden met ethical

hacking en zich organiseren in hackerspaces174. We vermoeden ook dat er achter die legale façade

van de hackerspaces er ook een groep samenkomt met meer illegale doelstellingen.

Er zit een duidelijk verschil tussen de resultaten van de enquête en wat er gezegd wordt door een

specialist in het kader van de organistie van de groepen. Waarschijnlijk komt dit doordat de

174 www.hackerspaces.org.

Page 54: Hackergroeperingen in belgie

50. HACKERGROEPERINGEN IN BELGIË

enquête veelvuldig werd ingevuld door personen die lid zijn van hackerspaces waar de leden van

de groep redelijk vast liggen en op een gelijk niveau samenwerken. Daarentegen spreekt het RCCU

vooral over warez groepen waar er een duidelijke hiërarchie bestaat. Zowel uit de enquête als uit

de dossiers halen we dat de meeste hun specialisaties ter beschikking stellen van de groep maar

dit niet doen uit winstbejag. De groepen variëren tussen de 5 en de 25 leden. Het

literatuuronderzoek toont aan dat er geen concrete aanwijzingen zijn dat het aantal leden per

groepering nog verder groeit maar uit de resultaten van de enquête kunnen we vaststellen dat het

ledenaantal de laatste 5 jaar stabiel is gebleven of zelfs toegenomen. Ook wordt er in het

literatuuronderzoek gesproken van groeperingen van meer dan 100 leden. Dit zijn we in dit

onderzoek niet tegengekomen, wat natuurlijk niet wil zeggen dat deze grote groepen niet bestaan

maar vermoedelijk niet in België.

Er wordt door de hackers geen geld verdient met hun illegale praktijken in tegenstelling tot wat het

literatuuronderzoek doet uitschijnen. Groepen die een budget hebben, ontvangen dit uit lidgelden

maar niet uit hun illegale activiteiten. Alleen de hogere top van de maffia groeperingen die zich

bezighouden met het verspreiden van warez verdienen een centje bij en in sommige situatie

worden hackers ingehuurd. Deze groepen worden dan wel financieel gesteund door wat er verdiend

wordt in de business.

Vele hackers kennen andere hackers maar alleen op het net. Uit de literatuurstudie blijkt dat ze

zelden alleen aan een hack werken maar dit onderzoek spreekt dit tegen, de grootste groep werkt

het liefst alleen en voert in de praktijk ook om zijn eentje hackings uit. Een kleine groep maar,

ontmoet elkaar ook wel in het echte leven. Er wordt gebruik gemaakt van e-mail, IRC, instant

messaging en forums om te communiceren maar de meer ervaren hackers gebruiken alleen IRC

kanalen die invite only zijn. Er wordt naar hackerconferenties gegaan, niet voor het sociale contact

maar om te leren.

Er worden allerhande hackingtechnieken gebruikt maar het gebruik van spam (2), pharming (2) en

botnets (1) gebeurd echt door een minderheid. Php-intrussion door iframe of sql injection is

populair. Er wordt veel gebruik gemaakt van anonymous routing, encryptie technieken en de

combinatie hiervan bij bouncers. Er worden soms specifieke doelwittten aangevallen om een

counterattack uit te voeren of omdat de hacker niet akkoord gaat met de monopoliepositie. Ook

een hoge zichtbaarheid van de site, zoals overheidswebsites en politie is voor jongeren een

belangrijk doelwit. Meestal worden wel willekeurig doelen aangevallen omdat ze niet goed beveiligd

zijn zoals onderwijsinstellingen en service providers. De belangrijkste drijfveren om te hacken is

nieuwsgierigheid en leren, sommige doen het ook voor hun plezier en anderen om zich belangrijk

te voelen en sociaal contact te hebben. Zelden hacken ze omdat ze er financieel beter van zouden

worden.

Page 55: Hackergroeperingen in belgie

HACKERGROEPERINGEN IN BELGIË 51.

LITERATUURLIJST

Europeesrechtelijke normen

Kaderb. van de raad van de Europese Unie nr. 2002.475.JBZ, 13 juni 2002 inzake

terrorismebestrijding, Pb.L. 22 juni 2002, afl. 164.

Belgische interne normen

Art. 37-43, 193, 210bis, 442bis, 496, 504quarter, 550bis, 550ter Sw.

Art. 383 en art. 383bis wet 9 februari 2006 houdende instemming met het Facultatief Protocol bij

het Verdrag inzake de rechten van het kind, inzake de verkoop van kinderen, kinderprostitutie en

kinderpornografie, aangenomen te New York op 25 mei 2000, zoals het op 14 november 2000 door

de Secretaris-generaal van de Organisatie van de Verenigde Naties is verbeterd, BS 27 maart

2006, 17213.

Art. 4 wet van 7 december 1998 tot organisatie van een geïntegreerde politiedienst, gestructureerd

op twee niveaus, BS 5 januari 1999, 16648.

Art. 10 wet 30 juni 1994 houdende omzetting in Belgisch recht van de Europese richtlijn van 14

mei 1991 betreffende de rechtsbescherming van computerprogramma’s, BS 27 juli 1994, erratum

5 november 1994.

Art. 145 wet 13 juni 2005 betreffende de elektronische communicatie, BS 20 juni 2005.

Wet van 23 maart 1995 tot bestraffing van het ontkennen, [minimaliseren], rechtvaardigen of

goedkeuren van de genocide die tijdens de tweede wereldoorlog door het Duitse nationaal-

socialistische regime is gepleegd, erratum BS 25 juni 1999.

Wet van 30 juli 1981 tot bestraffing van bepaalde door racisme of xenophobie ingegeven daden,

erratum BS 12 april 1994, erratum BS 25 juni 1999.

Wet van 26 juni 2003 betreffende het wederrechtelijk registreren van domeinnamen, BS 9

september 2003, 45225.

Koninklijk besluit van 4 april 2003 tot reglementering van het verzenden van reclame per

elektronische post, BS 28 mei 2003, 29292.

Kadernota integrale veiligheid 2003-2007 goedgekeurd door de ministerraad 30 maart 2004 en

www.just.fgov.be/nl_htm/parket/kadernota.pdf.

Federaal veiligheids- en detentieplan 1999-2003, Parl.St. Senaat 1999-2000, nr. 2-461/1.

Page 56: Hackergroeperingen in belgie

52. HACKERGROEPERINGEN IN BELGIË

Rechtspraak

UNITED STATES DISTRICT COURT DISTRICT OF NEW JERSEY 2005, SSC/2003R01260, United States of

America v. Andrew Mantovani, David Appleyard, Anatoly Tyukanov, Kenneth J. Flurry, Kim Taylor,

Jeremy Stephens, Matthew Johnson, Brandon L. Monchamp, Wesley A. Lanning, Alexander Palacio,

Indictment, 31p.

Boeken

ABSIL, É., Fraudeaux moyens de payement par internet – DSER – Formation fonctionelle, Federale

gerechtelijke politie Charleroi Regional Computer Crime Unit, 2010, ?p.

CHIESA, R., DUCCI, S. en CIAPPI, S., Profiling Hackers – The Science of Criminal Profiling as Applied to

the World of Hacking, Boca Raton, CRC Press, 2009, 241p.

DASSELAAR, A., handboek Digitale criminaliteit – Over daders, daden en opsporing, Culemborg, Van

Duuren Media, 2005, 315p.

LANIER, M. en HENRY, S., Essential Criminology, Colorado, Westview Press, 2004, 430p.

LEUKFELDT, E., DOMENIE, M. en STOL, W., Verkenning cybercrime in Nederland 2009, Den Haag, Boom

Juridische uitgevers, 2010, 357p.

VANDAELE, Y., Cursus Internet Opsporingen, Federale gerechtelijke politie – Brussel – Computer

Crime Unit, 2008, 27p.

VERTON, D., Dagboek van een hacker : Bekentenissen van tienerhackers, Haarlem, E-com

publishing, 2002, 348p.

Bijdragen in tijdschriften

ROGERS, M., “A two-dimensional circumplex approach to the development of a hacker taxonomy”,

Digital Investigation, 2006, 5p.

Bijdragen in online tijdschriften

KOBIE, N., “How dangerous is Anonymous”, PC Pro 2011 en

www.pcpro.co.uk/news/security/365440/how-dangerous-is-anonymous (consultatie 2 maart

2011).

LEYDEN, J., “EU climate exchange website hit by green-hat hacker”, The Register 2010 en

www.theregister.co.uk/2010/07/26/climate_exchange_website_hit_by_green-hat_hacker

(consultatie 2 maart 2011).

Page 57: Hackergroeperingen in belgie

HACKERGROEPERINGEN IN BELGIË 53.

VAN RINGELESTIJD, T., “Duizenden trappen in Twitter-worm”, Webwereld 2011 en

http://webwereld.nl/nieuws/105937/duizenden-trappen -in-twitter-worm (consultatie 7 maart

2011).

Verzamelwerken en proceedings

CHAMBET, P., “Cyber-terrorisme – Mythe ou réalité?”, Conférence ANAJ – IHEDN25/09/2004,

EdelWeb, 8p.

LOVET, G., “Dirty Money on the Wires : The Business Models of Cyber Criminals”, Virus Bulleting

Conference 2006, Fortinet, 39p.

LOVET, G., “Menace 2 The Wires: Advances in the Business Models of Cyber Criminals”, Virus

Bulletin Conference 2007, Fortinet, 4p.

PONSAERS, P., “Evaluatie van veiligheidsplannen”, studiedag: Evaluatie van veiligheidsbeleid en –

plannen: integraal en geïntegreerd? 22 febr 2011, Provinciehuis Antwerpen, 17p.

Rapporten

DAMBALLA, Top 10 Botnet Threat Report – 2010, Damballa, 2010, 8p.

DELPLACE, M., Analyse informaticacriminaliteit 2008: Impact-dreiging-kwetsbaarheid – opvolging in

het kader van het NVP 2008-2011, onuitg. Analyse Federale gerechtelijke politie, 2009, 62p.

ERNST & YOUNG, Onderzoeksresultaten ICT Barometer over cybercrime, Ernst & Young, 2010, 36p.

FABER, W., MOSTERT, S., FABER, J. en VROLIJK, N., Phishing, Kinderporno en Advance-Fee internet

Fraud, Faber organisatievernieuwing, augustus 2010, 413p.

FEDERALE POLITIE, Nationaal politioneel veiligheidsbeeld, Federale politie, 2006, 329p.

FEDERALE POLITIE, Programmadossier – Ernstige informaticacriminaliteit : NVP 2008-2011, Federale

politie, 2008, 13p.

FEDERALE POLITIE, Jaarverslag DJF 2010, onuitg.

FOSSI, M., JOHNSON, E., TURNER, D., MACK, T., BLACKBIRD, J., MCKINNEY, D., KING, M., ADAMS, T., LAUCHT,

M. EN GOUGH, J. Symantec Report on the Underground Economy, Symantec, november 2008, 84p.

HIGH TECH CRIME CENTRE, High tech crimes whithin the eu : Old crimes new tools, new crimes new

tools – Threat Assessment 2007, Europol, 2007, 55p.

KAY, E., NELSON, J., WU, B. EN YEUNG, V., Anonymous Routing in a Peer-to-Peer Network,

Massachusetts Institute of Technology, 2004, 11p.

KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op Hight Tech Crime : Deelrapport

Criminaliteitsbeeld 2007, Korps landelijke politiediensten, 2007,103p.

Page 58: Hackergroeperingen in belgie

54. HACKERGROEPERINGEN IN BELGIË

KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport

Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009,188p.

LOVET, G., Dirty Money on the Wires : The Business Models of Cyber Criminals, Fortinet, 2006, 39p.

PAGET, F., Cybercrime and Hacktivism, McAfee Labs, 2010, 56p.

PANDALABS, U.S. Ranks 9th in Global PC Infection Report, PandaLabs, september 2009, 1p.

PONSAERS, P., ENHUS, L., ADAM, J., BEECKMAN, A., COOLS, M., DELARUE, D., KLINCKHAEMERS, P.,

PIETERAERENS, W., REYNDERS, D., SCHARFF, P., SCHEERS, M., STEGEN, K. en TROTTEYN, J., Vademecum

veiligheidsplannen, Universiteit Gent en Ministerie van Binnenlandse Zaken: Werkgroep

veiligheidsplannen, 2001, 75p.

SALMONE, S., Meeting the Challenge of Today’s Bleded Threats, McAfee, juni 2009, 5p.

SOPHOS, Security threat report 2011, Sophos, 2011, 50p.

SOPHOS, Phishing, phaxing, vishing and other identity threats:The evolution of online fraud, 2007,

7p.

Symantec, Internet security report 2005, Symantec, 2005, 8p.

VANDEBOSCH, H., VAN CLEEMPUT, K., MORTELMANS, D., WALRAVE, M., Cyberpesten bij jongeren in

Vlaanderen, studie in opdracht van het viWTA, Brussel, Vlaams Instituut voor Wetenschappelijk en

Technologisch Aspectenonderzoek, 2006, 210p.

X, Moral Choice and Traits, x, 200x, 8p.

Statistieken

DE BRUYCKER, W. en TUTELAARS, I., Vraag d.d. 07/03/2011 van mevrouw Cindy Smeulders naar

cijfergegevens met betrekking tot ‘ongeoorloofde toegang tot informaticasystemen’ en ‘data- en

informaticasabotage’, Parket bij het hof van beroep Antwerpen, 2011, 7p.

FEDERALE POLITIE, Politiële criminaliteitsstatistieken, Federale politie, 2010, 103p. en www.polfed-

fedpol.be/crim/crim_statistieken/stat_2010_trim2_nl.php (consultatie april 2011).

FEDERALE POLITIE, Politiële criminaliteitsstatistieken per kwartaal – Criminaliteitsbarometer, Federale

politie, 2010, 5p.

Online bronnen

http://economie.fgov.be/nl/ondernemingen/Intellectuele_Eigendom/Domeinnamen/cybersquatting/

(consultatie 03 april 2011).

www.belgium.be/nl/justitie/veiligheid/criminaliteit/computercriminaliteit/ (consultatie 25 februari

2011).

Page 59: Hackergroeperingen in belgie

HACKERGROEPERINGEN IN BELGIË 55.

www.catb.org/jargon/html/ (consulstatie 24 mei 2011).

www.hackerspaces.org/ (consultatie 3 mei 2011).

www.pandasecurity.com/homeusers/security-info/classic-malware/others/ (consultatie april 2011).

Page 60: Hackergroeperingen in belgie

56. HACKERGROEPERINGEN IN BELGIË

Page 61: Hackergroeperingen in belgie

HACKERGROEPERINGEN IN BELGIË 57.

BIJLAGEN

1. Wetgeving

Bestaande misdrijven die nu ook gepleegd worden via het internet worden strafbaar gesteld in

volgende wetgeving:

• Oplichting met internet175: Internetfraude of internetoplichting is de computervariant van de

klassieke oplichting. Oplichting is het ontfutselen van goederen of gelden aan

nietsvermoedende personen met mooie woorden en voorstellen. Ook wanneer iemand daarvoor

gebruikmaakt van de moderne communicatiemiddelen, is er voor de wetgever sprake van

oplichting. Het internet biedt de mogelijkheid om op korte termijn en met zeer weinig financiële

middelen een groot aantal slachtoffers te bereiken.176

• Internet en auteursrechten177: Ook op het internet gelden de auteursrechten. Werken die

auteursrechtelijk beschermd zijn, zoals tekeningen, foto's, muziek, film en software, mag u

niet verspreiden via het internet zonder de uitdrukkelijke toestemming van de auteur. Een

auteur van een programma kan de namaker van zijn werk strafrechtelijk laten vervolgen, maar

dat kan alleen als het namaken kwaadwillig of bedrieglijk is gebeurd. Niet alleen de namaker is

strafbaar: ook wie namaakprogramma's voor handelsdoeleinden verkoopt, in voorraad heeft

voor verkoop of invoert in België, overtreedt het auteursrecht.178

• Kinderpornografie en pedofilie: 179 Pornografisch materiaal wordt steeds vaker via het

internet verspreid. Dat geldt ook voor teksten en beelden die betrekking hebben op

minderjarigen, de zogenaamde 'kinderpornografie'. Kinderpornografie is in ons land strafbaar.

Wie pornografisch materiaal met kinderen maakt, tentoonstelt, verkoopt, verhuurt, verspreidt,

overhandigt, invoert of zelfs alleen maar bezit, begaat een misdrijf. Ook wie via een

computernetwerk kinderpornografie tentoonstelt of verspreidt, is dus strafbaar. Zelfs als

personen op een pornografisch beeld niet echt minderjarig zijn en het beeld alleen maar een

indruk van minderjarigheid oproept, spreken we nog van kinderpornografie. Ook iemand die

175 Art. 496 Sw. 176 www.belgium.be/nl/justitie/veiligheid/criminaliteit/computercriminaliteit/ (consulatie 25 februari 2011). 177 Art. 10 wet 30 juni 1994 houdende omzetting in Belgisch recht van de Europese richtlijn van 14 mei 1991

betreffende de rechtsbescherming van computerprogramma’s, BS 27 juli 1994, erratum 5 november 1994. 178 www.belgium.be/nl/justitie/veiligheid/criminaliteit/computercriminaliteit/ (consulatie 25 februari 2011). 179 Art. 383 en art. 383bis wet 9 februari 2006 houdende instemming met het Facultatief Protocol bij het

Verdrag inzake de rechten van het kind, inzake de verkoop van kinderen, kinderprostitutie en kinderpornografie, aangenomen te New York op 25 mei 2000, zoals het op 14 november 2000 door de Secretaris-generaal van de Organisatie van de Verenigde Naties is verbeterd, BS 27 maart 2006, 17213.

Page 62: Hackergroeperingen in belgie

58. HACKERGROEPERINGEN IN BELGIË

met computertechnieken een afbeelding creëert van onbestaande kinderen van jonger dan 18

jaar, is strafbaar.180

• Racisme en negationisme181: Racistische uitlatingen of publicaties zijn strafbaar ook wanneer

ze via het internet verspreid worden. Hetzelfde geldt voor het ontkennen, minimaliseren,

rechtvaardigen of goedkeuren van de Holocaust.182

• Spam183: Spamming is het massaal versturen van e-mail naar mensen die daar niet om

hebben gevraagd. Meestal gaat het om commerciële berichten met een erotisch karakter.

Spammers verzenden berichten aan duizenden en zelfs miljoenen ontvangers tegelijkertijd.

Spammen is verboden. De mailservers van de meeste Internet Service Providers (ISP's)

weigeren alle mails die afkomstig zijn van incorrecte adressen. Veel spammers gebruiken

namelijk verschillende adressen en trachten zo hun echte verzendplaats te verbergen.

Sommige ISP's bieden hun gebruikers een spamfilter aan. Deze filter controleert alle

inkomende mail op spam.  184  

• Cybersquatting185: Cybersquatting is het registreren van een domeinnaam die identiek of

gelijkaardig is aan een merk, handelsnaam, familienaam of elke andere benaming die iemand

anders toebehoort, zonder zelf een legitiem recht of belang op deze benaming te hebben en

met als doel schade toe te brengen aan een derde of er onrechtmatig voordeel uit te halen.  186

180 www.belgium.be/nl/justitie/veiligheid/criminaliteit/computercriminaliteit/ (consulatie 25 februari 2011). 181 Wet van 23 maart 1995 tot bestraffing van het ontkennen, [minimaliseren], rechtvaardigen of goedkeuren

van de genocide die tijdens de tweede wereldoorlog door het Duitse nationaal-socialistische regime is gepleegd, erratum BS 25 juni 1999.

182 www.belgium.be/nl/justitie/veiligheid/criminaliteit/computercriminaliteit/ (consulatie 25 februari 2011). 183 Koninklijk besluit van 4 april 2003 tot reglementering van het verzenden van reclame per elektronische post,

BS 28 mei 2003, 29292. 184 www.belgium.be/nl/justitie/veiligheid/criminaliteit/computercriminaliteit/ (consulatie 25 februari 2011). 185 Wet van 26 juni 2003 betreffende het wederrechtelijk registreren van domeinnamen, BS 9 september 2003,

45225. 186 http://economie.fgov.be/nl/ondernemingen/Intellectuele_Eigendom/Domeinnamen/cybersquatting/

(consultatie 03 april 2011).

Page 63: Hackergroeperingen in belgie

HACKERGROEPERINGEN IN BELGIË 59.

• Cyberpesten187 en 188 : Het is een vorm van pesten die geassocieerd wordt met de nieuwe

informatie- en communicatietechnologieën en valt onder het vooroorzaken van overlast via

elektronische communicatie. Cyberpesten is een relatief nieuw fenomeen waarbij er

bijvoorbeeld bedreigende e-mails of SMS-berichtjes naar hun minder geliefde leeftijdsgenoten

worden gestuurd of er worden websites ontwikkeld met weinig flatterende foto’s en

commentaar over deze personen.189

187 Art. 442bis Sw. 188 Art. 145 wet 13 juni 2005 betreffende de elektronische communicatie, BS 20 juni 2005. 189 H., VANDEBOSCH, K., VAN CLEEMPUT, D., MORTELMANS, M., WALRAVE, Cyberpesten bij jongeren in Vlaanderen,

studie in opdracht van het viWTA, Brussel, Vlaams Instituut voor Wetenschappelijk en Technologisch Aspectenonderzoek, 2006, 12, 22.

Page 64: Hackergroeperingen in belgie

60. HACKERGROEPERINGEN IN BELGIË

Page 65: Hackergroeperingen in belgie

HACKERGROEPERINGEN IN BELGIË 61.

2. Hacking afbakening

HACKING (ART. 550BIS)190

Hij die, terwijl hij weet dat hij daar toe niet gerechtigd is, zich toegang verschaft tot een

informaticasysteem of zich daarin handhaaft (externe hacking) en hij die, met bedrieglijk opzet of

met het oogmerk om te schaden, zijn toegangsbevoegdheid tot een informaticasysteem

overschrijdt (interne hacking). Verzwarende omstandigheden: hetzij de gegevens die worden

opgeslagen, verwerkt of overgedragen door middel van het informaticasysteem op enige manier

overneemt; hetzij enig gebruik maakt van een informaticasysteem van een derde om toegang te

verkrijgen tot een informaticasysteem van een derde; hetzij enige schade, zelfs onopzettelijk,

veroorzaakt aan het informaticasysteem of aan de gegevens die door middel van het

informaticasysteem worden opgeslagen, verwerkt. Poging tot het plegen van een van de misdrijven

wordt gestraft met dezelfde straffen. Hij die enig instrument, met inbegrip van

informaticagegevens, dat hoofdzakelijk is ontworpen of aangepast om de bedoelde misdrijven

mogelijk te maken, bezit, produceert, verkoopt, verkrijgt met het oog op het gebruik ervan,

invoert, verspreidt of op enige andere manier ter beschikking stelt; hij die opdracht geeft of aanzet

tot het plegen van een van de misdrijven en hij die, terwijl hij weet dat gegevens bekomen zijn

door het plegen van een van de beschreven misdrijven, deze gegevens onder zich houdt, aan een

andere persoon onthult of verspreidt, of er enig gebruik van maakt zijn eveneens strafbaar.  191

INFORMATICASABOTAGE (ART. 550TER)192

Hij die, terwijl hij weet dat hij daartoe niet gerechtigd is, rechtstreeks of onrechtstreeks, gegevens

in een informaticasysteem invoert, wijzigt, wist of met enig ander technologisch middel de normale

aanwending van gegevens in een informaticasysteem verandert is strafbaar. Verzwarende

omstandigheden: hij die, ten gevolge van het plegen van het misdrijf schade berokkent aan

gegevens in dit of enig ander informaticasysteem; Hij die, ten gevolge van het plegen van een van

de misdrijven de correcte werking van dit of enig ander informaticasysteem geheel of gedeeltelijk

belemmert is strafbaar. Poging tot het plegen van het bedoelde misdrijf wordt gestraft met

dezelfde straffen. Ook hij die onrechtmatig enig instrument, met inbegrip van informaticagegevens,

dat hoofdzakelijk is ontworpen of aangepast om de bedoelde misdrijven mogelijk te maken, bezit,

produceert, verkoopt, verkrijgt met het oog op gebruik ervan, invoert, verspreidt of op enige

190 Voorbeelden: Passwordguessing, Phreaking, Ongeautoriseerd toegang, Sniffing, Keylogger, Defacement, Hackingtools verzamelen of – al dan niet tegen betaling – aan te bieden.

191 Art. 550bis Sw. 192 Voorbeelden: cracking, (distributed) denial of service (DDOS), application layer attack, defacement,

malware, botnet.

Page 66: Hackergroeperingen in belgie

62. HACKERGROEPERINGEN IN BELGIË

andere manier ter beschikking stelt terwijl hij weet dat deze gegevens aangewend kunnen worden

om schade te berokkenen aan gegevens of, geheel of gedeeltelijk, de correcte werking van een

informaticasysteem te belemmeren is strafbaar.  193

We zullen verder de term hacking gebruiken als we het hebben over zowel hacking als sabotage.

193 Art. 550ter Sw.

Page 67: Hackergroeperingen in belgie

HACKERGROEPERINGEN IN BELGIË 63.

3. Typologie hacking

MALWARE194

Samentrekking van malicious en software. Het wordt gebruikt als verzamelnaam voor alle vormen

van sortware met kwaadaardige bedoelingen.195

• Virusses : Een virus is een klein programma bedoeld om al dan niet stiekem dingen te doen

met een systeem waar de eigenaar niet om gevraagd heeft. Soms blijft het bij onschuldige

pop-up schermen, maar virussen kunnen ook erg gevaarlijk zijn. Ze kunnen de instellingen van

een computer ruïneren, of de computer misbruiken om bijvoorbeeld e-mail te sturen aan

duizenden mensen of om privébestanden klakkeloos te verspreiden. Virussen zijn er in vele

soorten en maten. De meest voorkomende virussen op dit moment, richten zich op Windows-

computers, maar er zijn ook virussen die andere systemen kunnen infecteren en

beschadigen.196

o Worm : Een worm is een programma speciaal gemaakt om zichzelf te verspreiden naar

zoveel mogelijk computers. Een worm verschilt van een virus: een virus heeft namelijk

een bestand nodig om zichzelf te verspreiden en een worm niet. Een worm heeft niet altijd

schadelijke gevolgen voor een computer, maar kan de verbinding wel langzaam maken.197

o Social worm : Ook gekend als phisher worms zijn de parasieten van sociale netwerksites.

Ze kunnen opduiken in de gebruikers mailbox in de vorm van een bericht met een link

naar bvb een filmpje maar die eigenlijk link naar een valse login pagina om login gegevens

te kunnen verzamelen. Daarna gaat de worm zich als een creeping phish verspreiden naar

alle contacten van de gehackte gebruikersaccount.198

o Social worm++ : Deze social worm gaat ook de profiel pagina van de gehackte

gebruikersaccount infecteren waarbij als de bezoeker ergens in de profielpagina op klikt zij

naar de valse login-pagina worden doorgesluisd om login gegevens te verzamelen.199

194 Een nieuwe trend is om dit ook Crimeware te noemen. HIGH TECH CRIME CENTRE, High tech crimes whithin the eu : Old crimes new tools, new crimes new tools – Threat Assessment 2007, Europol, 2007, 6.

195 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 23.

196 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 212.

197 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 213.

198 G., LOVET, “Menace 2 The Wires: Advances in the Business Models of Cyber Criminals”, Virus Bulletin Conference 2007, Fortinet, 3-4.

199 G., LOVET, “Menace 2 The Wires: Advances in the Business Models of Cyber Criminals”, Virus Bulletin Conference 2007, Fortinet, 4.

Page 68: Hackergroeperingen in belgie

64. HACKERGROEPERINGEN IN BELGIË

o Cross site scripting (XSS) worm en Cross site request forgery (CSRF) worm : Een

gekende worm op MySpace200 maakte gebruik van een fout in de pagina waardoor een

java script kon opgeladen worden in een bewerkbaar stukje of movie. Dit script zorgt

ervoor dat elke bezoeker van de pagina automatisch een add friend verzoek verstuurd en

de worm zal het verzoek accepteren. Daarna zal hij zich verspreiden door zich toe te

voegen aan het profiel pagina van de gebruiker.201

• Trojans : Een trojaans paard is een programma dat vermomd is als een onschuldig

programma, foto of geluidsbestand maar daarnaast ongewenste functies uitvoert die zijn

bedoeld om bijvoorbeeld de maker of verspreider van het programma ongemerkt toegang te

geven tot je computer of om schade toe te brengen.202

• Spyware203 : is elke vorm van technologie die gemaakt is om informatie over personen of

bedrijven te verzamelen, zonder dat die personen of bedrijven daarvan op de hoogte zijn om

vervolgens, zonder dat iemand het weet, informatie door te sturen naar adverteerders of

andere gei nteresseerden.204

o Adware : is een naam voor kleine programma’s die op een computer worden

gei nstalleerd en zit vaak bij gratis software. Adware kan pop-up advertenties in beeld

laten zien, maar wordt ook gebruikt om na te gaan waar men zoal in geinteresseerd is op

het internet om deze informatie vervolgens door te sturen naar een leverancier, die deze

informatie vervolgens weer gebruikt om gerichte reclame te sturen. Zie ook spyware.205 In

sommige gevallen doet adware in alle openheid zijn werk en wou het niet tot malware

moeten gerekend worden zoals de reclame die verschijnt in de gratis internetbrowser

Opera.206

200 www.myspace.com 201 G., LOVET, “Menace 2 The Wires: Advances in the Business Models of Cyber Criminals”, Virus Bulletin

Conference 2007, Fortinet, 5. 202 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport

Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 210. 203 Ook wel spybot of tracking software wordt genoemd. 204 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport

Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 209. 205 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport

Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 188. 206 A., DASSELAAR, handboek Digitale criminaliteit – Over daders, daden en opsporing, Culemborg, Van Duuren

Media, 2005, 77.

Page 69: Hackergroeperingen in belgie

HACKERGROEPERINGEN IN BELGIË 65.

o Keylogger : Een keylogger is een programma dat bijhoudt welke toetsen een gebruiker

aanslaat om zo informatie zoals gebruikersnamen en paswoorden te verzamelen.

Keyloggers zijn een van de verschijningsvormen van spyware.207

o Remote administration : Deze software beheert een pc op afstand. Er bestaan legitieme

toepassingen van Remote administration software zoals bv. gebruikt worden door

helpdesks maar er bestaan ook minder fijne varianten.208

o (Tracking)cookies : Zijn kleine tekstbestanden die, bij het bezoeken van webpagina’s,

op een computer worden opgeslagen door de browser. Deze informatie kan worden

gebruikt om webpagina's te personaliseren, om demografische informatie over bezoekers

te verzamelen of om de statistieken van de weergegeven banners te monitorren enz. Bv.

in het geval van een gebruiker die regelmatig een bepaalde webpagina bekijkt, kan de

cookie de gebruikersnaam en het wachtwoord bewaren om later te gebruiken om

automatisch in te loggen. Het kwaadwillig gebruik van cookies door andere software

kunnen de privacy van de getroffen gebruikers bedreigen doordat profielen kunnen

worden aangemaakt met persoonlijke informatie van de gebruiker en worden

doorgestuurd aan derden zonder dat de gebruiker zich daarvan bewust is.209:

• Dialer : zijn programmaatjes die knoeien met de internetinstelingen van de computer. Als er

nog een ouderwetse modem aangesloten is om een internetverbinding te maken proberen deze

dure telefoonnummers te bellen zoals lijnen van pornobedrijven of lijnen in het buitenland.210

Doordat er nog zeer weinig mensen gebruik maken van internetverbindingen over de telefoon

komt dit nog weinig voor. Wel zie ik een risico in de toekomst voor smartphones die kunnen

misbruikt worden om betaallijnen te bellen en voor pc’s die gebruik maken van VOIP.

• Rootkit : Set softwaretools waarmee de hacker alle rechten op het systeem van het slachtoffer

verwerft.211 Is genoemd naar de root user die op unix systemen alle rechten heeft.

207 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 200.

208 A., DASSELAAR, handboek Digitale criminaliteit – Over daders, daden en opsporing, Culemborg, Van Duuren Media, 2005, 86.

209 www.pandasecurity.com/homeusers/security-info/classic-malware/others/. 210 A., DASSELAAR, handboek Digitale criminaliteit – Over daders, daden en opsporing, Culemborg, Van Duuren

Media, 2005, 85. 211 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport

Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 207.

Page 70: Hackergroeperingen in belgie

66. HACKERGROEPERINGEN IN BELGIË

• Ransomware : Malware die een computer of de gegevens op deze computer gijzelt. Door

losgeld te betalen kan het slachtoffer weer toegang krijgen tot zijn computer of gegevens.

Ransomware kan bijvoorbeeld werken door gebruikersdata te versleutelen.212

• Zero day exploit : Zie verder bij Hacking Exploit vulnerabilities.

HACKING

• Iframe injections : Een IFrame-injectie is een gevolg van een onzichtbare defacement. Een

iframe van 1x1 pixels, zodat de bezoeker deze niet kan zien, wordt toegevoegd aan een

webpagina die ervoor zorgt dat met het laden van de pagina ook een stukje code vanop een

andere website wordt meegeladen. Deze code probeert dan, gebruikmakend van zwakheden in

het systeem, de computer van de gebruiker te besmetten. Op deze manier is het mogelijk via

het hacken van een legitieme site de bezoekers van deze site te besmetten.213

• Sql injections : SQL betekent Structured Query Language: een computertaal waarmee een

gebruiker met een database kan communiceren. Door voor deze database onbekende SQL

statements naar de database te versturen, kan een onverwachte uitkomst ertoe leiden dat

kwaadwillenden extra informatie van de database ontvangen zoals gebruikersnamen en

wachtwoorden.214 Kan gebruikt worden om te defacen maar ook om sites te infecteren met

malicious software zodat alle bezoekers van die sites ook geïnfecteerd worden.215

• Code injection of Cross site scripting (XSS) : Een website vulnerability dat code injection

toelaat. Kan gebruikt worden door hackers om toegangscontrole te omzeilen. Misbruikt het

vertrouwen dat de gebruiker heeft in een website door bv. zijn gebruikersnaam en paswoord

opnieuw te laten ingeven.  216

• Cross site request forgery (CSRF (spreek uit als: sea-surf)) : Misbruikt het vertrouwen dat

een website heeft in zijn gebruikers (browsers) door een ongeautoriseerd commando te

aanvaarden in naam van het slachtoffer om bv. aandelen te kopen op de gebruikers naam.217

212 A., DASSELAAR, handboek Digitale criminaliteit – Over daders, daden en opsporing, Culemborg, Van Duuren Media, 2005, 206.

213 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 32. G., LOVET, “Menace 2 The Wires: Advances in the Business Models of Cyber Criminals”, Virus Bulletin Conference 2007, Fortinet, 2.

214 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 209.

215 F. PAGET, Cybercrime and Hacktivism, McAfee Labs, 2010, 31. 216 G., LOVET, “Menace 2 The Wires: Advances in the Business Models of Cyber Criminals”, Virus Bulletin

Conference 2007, Fortinet, 3. 217 G., LOVET, “Menace 2 The Wires: Advances in the Business Models of Cyber Criminals”, Virus Bulletin

Conference 2007, Fortinet, 3.

Page 71: Hackergroeperingen in belgie

HACKERGROEPERINGEN IN BELGIË 67.

• Password hacking

o Password guessing : Raden is de meest elementaire techniek om een wachtwoord te

kraken. Deze methode werkt alleen bij slecht beveiligde systemen. Het aantal slecht

beveiligde systemen is echter groot. Veel systemen en programma’s worden geleverd met

een standaard wachtwoord, dat gebruikers niet of pas laat aanpassen. Lijsten met deze

standaard wachtwoorden circuleren op het internet. Ook simpele wachtwoorden als

‘password’ en ‘x’ worden nog veel gebruikt. In de privésfeer worden de namen van de

partner, kinderen of huisdieren veelvuldig gebruikt als wachtwoord. Veel mensen

gebruiken een identiek wachtwoord voor verschillen- de applicaties. Zodra hackers het

wachtwoord van één van de applicaties bemachtigd hebben, kunnen ze hiermee overal

binnenkomen.218

o Social engineering : Social engineering is een aanval die niet rechtstreeks gericht is

tegen computers of computerprogramma’s, maar tegen de mensen die met de computers

of de programma’s te werken. Door in te spelen op bijvoorbeeld angsten of

nieuwsgierigheid proberen criminelen gebruikers te verleiden om op een knop te drukken,

iets te installeren of gegevens af te geven. Hiermee omzeilen ze de beveiliging.219

§ Phishing : Bij phishing-aanvallen verzenden spammers e-mails die beweren

afkomstig te zijn van bekende legitieme instellingen. De ontvanger wordt

aangemoedigd om te klikken op een website link in de e-mail. Waardoor hij naar een

valse website worden geleid die vrijwel niet te onderscheiden is van het echte werk.

Ze verleiden gebruikers tot het bekendmaken van hun gebruikersnamen,

wachtwoorden en andere vertrouwelijke informatie die vervolgens kan worden

gebruikt voor het plegen van een breed scala van misdrijven op basis van

identiteitsfraude.220

§ Smishing : is een samenvoeging van sms en phishing waarbij slachtoffers via sms

worden overhaald om bepaalde sites te bezoeken om het slachtoffer dan te infecteren

met trojans of ze laten je betaalnummers te bellen of te sms’en.221

218 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 36.

219 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 208.

220 SOPHOS, Phishing, phaxing, vishing and other identity threats:The evolution of online fraud, 2007, 1. 221 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport

Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 30.

Hierbij bevestigen wij uw aanmelding bij onze datingservice. De kosten bedragen 2€ per dag. U kunt zich afmelden via de volgende URL: www.???.nl.

Page 72: Hackergroeperingen in belgie

68. HACKERGROEPERINGEN IN BELGIË

§ Vishing : is een samenvoeging van VOIP222 en phishing waarbij slachtoffers gebeld

worden door wat hij vermoedt een legitieme instantie die vraagt naar

persoonsgegevens om die later te kunnen misbruiken.223

§ Pharming224: zeer moeilijk, komt dus zelden voor, bij pharming-aanvallen wordt het

verkeer naar een legitieme website omgeleid naar een andere (valse) website. Dit

wordt gedaan door kaping van de Domain Name Server (DNS) en het veranderen van

het echte IP-adres van de doelwit-website naar het IP-adres van de nep-website.

Waardoor het slachtoffer het juiste webadres kan invoeren en toch onbewust naar de

valse website wordt omgeleid. 225 Deze websites hebben de look&feel van een

legitieme website en kunnen gebruikt worden om gebruikersnamen en paswoorden te

phishen.

o Shoulder surfing : meekijken met wat het slachtoffer intypt 226 om paswoorden of

pincodes van betaalkaarten te achterhalen.

o Rainbow tables : Dit zijn tabellen met wachtwoorden gesorteerd op frequentie. Omdat

veel mensen eenvoudige of korte wachtwoorden gebruiken, kunnen veel wachtwoorden

relatief snel wor- den gebroken met behulp van een goede rainbow table.227

o Brute force attack : Hierbij worden alle mogelijke varianten één voor één geprobeerd.

Voor een wachtwoord van acht karakters is dit binnen beperkte tijd te doen. Voor een

wachtwoord van 20 karakters duurt dit eeuwen.228

• Fysical access : de evil-maid-aanval229 wordt gebruikt door iemand die toegang heeft tot

computers een besmette USB-stick in de pc te steken en door de pc op te zetten malware te

installeren.

222 HIGH TECH CRIME CENTRE, High tech crimes whithin the eu : Old crimes new tools, new crimes new tools – Threat Assessment 2007, Europol, 2007, 29.

223 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 30.

224 Ook wel DNS amplification attack, Registrar hacking of Domain Hijacking genoemd. 225 SOPHOS, Phishing, phaxing, vishing and other identity threats:The evolution of online fraud, 2007, 3. 226 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport

Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 36. 227 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport

Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 37. 228 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport

Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 37. 229 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport

Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 68.

Page 73: Hackergroeperingen in belgie

HACKERGROEPERINGEN IN BELGIË 69.

o Autorun : De aanvaller hoeft vaak niet zelf aanwezig te zijn om fysieke toegang te krijgen

tot een computer of netwerk. Met de implementatie van USB heeft Microsoft besloten om

automatisch autorun aan te zetten. Dit betekent dat bij insertie van een USB-apparaat

gekeken wordt of er programma’s op staan die automatisch gestart willen worden. Als dit

het geval is, worden deze programma’s zonder verdere check gestart. Malwareschrijvers

maken hiervan dankbaar gebruik.230

o Firewire : Door een kabel aan te sluiten op deze poort krijgt de aanvaller volledige lees-

en schrijfrechten in het geheugen van de computer. Hij kan hierdoor feitelijk alles doen

wat hij wil.231

o Skimming : kopiëren van magneetstrip van betaalkaarten door het aanbrengen van

aangepaste kaartlezers op bankcontacten of betaalterminals. De pincode wordt

achterhaald door het plaatsen van een verborgen cameraatje of een vals keypad. Ook

kunnen bv. obers via een handskimmer kredietkaarten scannen om deze gegevens te

kopieren op een white-card of op een nagemaakte kaart.232

• Sniffing : Afluisteren van het verkeer op het netwerk met (vaak) als doel het achterhalen van

vertrouwelijke informatie. Sniffing wordt vaak door hacker gebruikt om een password te

achterhalen of surfgedrag in kaart te brengen.233

• Exploit vulnerabilities : Een kwetsbaarheid is een zwakke plek in software of hardware, over

het alge- meen veroorzaakt door een programmeerfout. Een kwetsbaarheid kan misbruikt

worden door een kwaadwillend persoon om de software te laten crashen of om de acties uit te

voeren zoals het verwijderen van bestanden of toegang verlenen tot een computer.234

o Zero day exploit : Een Zero day (nul-dag) aanval of –dreiging probeert zwakheden in

software- toepassingen uit te buiten die nog niet bekend zijn bij anderen. De term wordt

ook gebruikt als de leverancier de zwakheid wel kent, maar (nog) geen patch heeft

uitgegeven. Een zero day exploit is malware die gebruik maakt van een dergelijke

zwakheid.235

230 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 40.

231 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 40.

232 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 75.

233 SYMANTEC, Internet security report 2005, Symantec, 2005, 7. 234 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport

Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 201. 235 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport

Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 66.

Page 74: Hackergroeperingen in belgie

70. HACKERGROEPERINGEN IN BELGIË

• IP range stealing : de ip adressen van bedrijven die niet meer bestaan maar nog wel geldig

ip-range hebben worden misbruikt voor clandestiene websites. Ook komt voor dat interne

medewerkers gebruik maken van door het bedrijf geregistreerde ip adressen die nog niet in

gebruik zijn door hen.236

SABOTAGE

• (Distributed) Denial-of-service ((D)DOS) : Een DDoS aanval is een aanval op een dienst

of service zoals een website of mailserver, waarbij een groot aantal computers simultaan de

dienst bestookt met dataverkeer. Als een server bere- kend is op een gelijktijdige connectie

van 1.000 computers en de botnet herder geeft een botnetwerk van 10.000 computers de

opdracht de server simultaan te bezoeken, is de server niet meer bereikbaar voor legitieme

connecties. In veel gevallen loopt de server zelfs helemaal vast.237 In België bestaat er geen

echte wetgeving die deze techniek criminaliseert.238

• Application Layer attack : Het andere type van aanval is om de service layer zoveel mogelijk

werk te laten doen. Je vraagt de site niet alleen overvloedig op maar je laat de server kant ook

veel taken uitvoeren tot de server eronderdoor gaat239.

SPAM

• E-mail : Is een verzamelnaam voor elektronische berichten die in bulk verstuurd worden en

door de ontvangers niet gewenst zijn.240 In sommige gevallen wordt spam verstuurd vanaf één

specifiek adres. Echter, bij ontdekking van dat adres, loopt het gerelateerde IP-adres groot

risico geblokkeerd te worden door internet providers. Spammers kunnen dit risico vermijden

door het inhuren van een botnet. Door de individuele bots spam te laten versturen, komt deze

van duizenden of zelfs miljoenen verschillende IP-adressen.241

236 Interview met Yoeri Vandaele april 2011, Federale gerechtelijke politie, Regionale Computer Crime Unit Brussel.

237 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 43.

238 Interview met Yasmine Ourari maart 2011, Juriste Federale gerechtelijke politie, Federal Computer Crime Unit.

239 N., Kobie, “How dangerous is Anonymous”, PC Pro 2011, www.pcpro.co.uk/news/security/365440/how-dangerous-is-anonymous (consultatie 2 maart 2011).

240 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 38.

241 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 42.

Page 75: Hackergroeperingen in belgie

HACKERGROEPERINGEN IN BELGIË 71.

• Comment spam : De opkomst van web 2.0 heeft gezorgd voor nieuwe vormen van spam,

zoals comment spam (spam in het reactieveld van weblogs).242

• Social networksites spam : Plaatsen van ongewenste berichten op socilae netwerkprofielen

zoals facebook-spam en twitter-spam. De laatste twee worden vaak voorafgegaan door het

hacken van gebruikersaccounts.243

BOTNETS

Botnet staat voor robot netwerk. Het is een netwerk van geïnfecteerde computers die bots of

zombies worden genoemd, waarbij een botnetherder een deel van de rekencapaciteit en

netwerkfuncties van de geïnfecteerde computers overneemt. De aansturing vindt plaats via

tussenkomst van een centrale command & control server die kan gehuurd worden. Botnets worden

veelal ingezet in spam- en ddos aanvallen of voor gebruik in clickfraude.244

• IRC : Omdat een chat-kanaal gemaakt is om een (grote) hoeveelheid mensen tegelijk te

bedienen van de chats die door anderen worden ingetypt, is een chatkanaal uitermate geschikt

voor de aansturing van botnets. De malware van de individuele bots wordt zo

geprogrammeerd, dat de bots, zonder dat de gebruikers van de geïnfecteerde computers dat

merken, via het IRC protocol inloggen op een specifiek IRC-chatkanaal op de beschreven

command & control server. De botnet herder heeft dan al zijn bots bij elkaar en kan via dit

medium makkelijk opdrachten geven. Dit kan hij doen door bijvoorbeeld een commandostring

algemeen in het kanaal te plaatsen, alsof je tegen de groep chat, of door in de onderwerpregel

van het kanaal een opdracht te publiceren.245

HACKING WIFI

Ongeoorloofde toegang tot een draadloos netwerk ook al is dit niet beveiligd door een paswoord

242 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 39.

243 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 39.

244 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 40-48.

245 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 48.

Page 76: Hackergroeperingen in belgie

72. HACKERGROEPERINGEN IN BELGIË

BLENDED THREAT246

Het grote gevaar vandaag ligt in het combineren van verschillende technieken. Een typisch

scenario omvat het verzenden van een spam e-mail die probeert om de ontvanger te lokken naar

een website. Die site is geïnfecteerd om kwaadaardige software te downloaden zodra de gebruiker

er verbinding mee maakt. Die software bevat vaak een keylogger die wachtwoorden steelt,

malware die programmagegevens steelt of een programma dat de computer verandert in een op

afstand bestuurbaar bot dat gebruikt kan worden om denial-of-service-aanvallen te lanceren, spam

te verspreiden of kwaadaardige code te verspreiden. Als alternatief kan de pagina waarop je beland

een replica zijn van een legitieme site, zoals een bank of e-commerce site, waarvan het doel is om

de gebruiker zijn account informatie te ontfutselen.247

248

246 Gemengde dreiging. 247 S., SALMONE, Meeting the Challenge of Today’s Bleded Threats, McAfee, juni 2009, 1. 248 W., FABER, S., MOSTERT, J., FABER en N., VROLIJK, Phishing, Kinderporno en Advance-Fee internet Fraud, Faber

organisatievernieuwing, augustus 2010, 87.

Page 77: Hackergroeperingen in belgie

HACKERGROEPERINGEN IN BELGIË 73.

4. Typologie daders

CREATIVE & CONSTRUCTIVE HACKER

Iemand die bijzondere technische creativiteit aan de dag legt, of dat nu bij het programmeren is of

bij het sleutelen aan een auto. Een apparaat iets anders laten doen dan waarvoor het is bedoeld,

een besturingssysteem uit de grond stampen en of het uithalen van practical jokes zoals de

vindingrijke grappen van MIT249.250

WHITE-HATS

De term white-hat komt uit de Amerikaanse westerns. Daar hebben traditioneel de schurken

zwarte hoeden en de goeden witte hoeden. De white-hat hacker ziet zichzelf dan ook als iemand

die zijn technische vaardigheden aanwendt voor het goede doel of zichzelf niet te buiten gaat aan

het kwade. Ze houden zich vooral bezig met het testen en proberen binnen te dringen in de

beveiliging van een computersysteem met de toestemming van de eigenaar. De white-hat hacker

zal proberen om zich aan de wet te houden maar die wetgeving is heel verschillend van land tot

land en is in bepaalde landen zoals België heel uitgebreid waardoor ze zelfs met goede bedoelingen

dikwijls de wet overtreden, ook gedrag dat in bepaalde regio's als aanvaardbaar wordt gezien kan

in sommige landen strafbaar zijn.251

Gurus: Een guru is een door de wol geverfde hacker.252

Wizards: Een wizard onderscheidt zich meestal door zijn bijna magische beheersing van één

specialisme.253

Hacktivists254 : De politiek dan wel sociaal geëngageerde white-hathacker. Het Amerikaanse

hackercollectief "Cult of the Dead Cow (cDc)" schreef bijvoorbeeld software om waarmee Chinezen

zonder overheidscensuur konden surfen.255 In eigen land overtreden ze hierbij de wet niet maar

249 Massachusetts Institute of Technology. 250 A., DASSELAAR, handboek Digitale criminaliteit – Over daders, daden en opsporing, Culemborg, Van Duuren

Media, 2005,5. 251 A., DASSELAAR, handboek Digitale criminaliteit – Over daders, daden en opsporing, Culemborg, Van Duuren

Media, 2005, 10. 252 A., DASSELAAR, handboek Digitale criminaliteit – Over daders, daden en opsporing, Culemborg, Van Duuren

Media, 2005, 9. 253 A., DASSELAAR, handboek Digitale criminaliteit – Over daders, daden en opsporing, Culemborg, Van Duuren

Media, 2005, 9. 254 Zie ook Dark hacktivists. 255 A., DASSELAAR, handboek Digitale criminaliteit – Over daders, daden en opsporing, Culemborg, Van Duuren

Media, 2005, 13-14.

Page 78: Hackergroeperingen in belgie

74. HACKERGROEPERINGEN IN BELGIË

hun tools worden gebruikt in landen waar ze wel verboden zijn.

Tiger team: is een verzameling van hackers die door het bedrijfsleven ingehuurd worden om in

samenwerking al haar inbraakvernuft te gebruiken om de computerbeveiliging van 1 doel te

testen.256

Security bedrijven

ETHICAL HACKERS OF GREY-HATS OF OLD GUARD HACKERS257

Hackers met goede bedoelingen maar die omwille van strenge wetgeving toch illegaal opereren258.

Ze kunnen niet eenvoudig bestempeld worden als white-hats of black-hats. Ze breken in

computersystemen zonder enige schade toe te brengen om de eigenaar later dan tegen betaling op

de hoogte te brengen van de zwakke punten in hun systeem. Hoewel deze inbreekpartijen bij niet-

hackers wel eens vragen doet oproepen was dit tot nog niet zo lang geleden legaal.259 Binnen de

hackerswereld zelf wordt onderscheid gemaakt tussen hackers en crackers. De eerste groep heeft

de intellectuele uitdaging als motivatie, terwijl de tweede groep inbreekt met kwaadaardige

bedoelingen.260 Grey-hats geloven dat labels voor lamers261 is, die niet weten wat hacking is. Geen

enkele label kan hen bevatten, wat ze doen en waarom ze het doen. Soms noemen ze zichzelf

ironisch pink-hats, of elke andere kleur dan grijs, als protest tegen deze classificatie.

ICT-curious people: zijn personen die oprecht geïnteresseerd zijn in informatica. Het zijn

informaticastudenten of autodidacten die met behulp van het internet zichzelf onderwijzen. In

tegenstelling tot de hackers die op zoek gaan naar nieuwe zaken, gaan ICT-curious people zaken

verifiëren die anderen reeds gevonden hebben, toch zijn ze reeds vrij technisch. Hun vaardigheden

zijn gemiddeld en ze handelen om de uitdaging. Ook goed beveiligde systemen kunnen slachtoffer

worden van de daden van ICT-curious people. Dankzij hun betere kennis kunnen zij de gevolgen

van hun daden beter inschatten en zullen minder grote schade veroorzaken. De probabiliteit zien

we als laag of misschien is het een dadergroep die meer uit het zicht blijft. Ook de impact is laag

gezien ze geen negatieve intenties hebben en de gevolgen van hun daden onder controle kunnen

256 A., DASSELAAR, handboek Digitale criminaliteit – Over daders, daden en opsporing, Culemborg, Van Duuren Media, 2005, 11.

257 M., Rogers, “A two-dimensional circumplex approach to the development of a hacker taxonomy”, Digital Investigation, 2006, (97) x-x.

258 A., DASSELAAR, handboek Digitale criminaliteit – Over daders, daden en opsporing, Culemborg, Van Duuren Media, 2005, 10.

259 A., DASSELAAR, handboek Digitale criminaliteit – Over daders, daden en opsporing, Culemborg, Van Duuren Media, 2005, 13.

260 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 113.

261 Zie: software hackers p.

Page 79: Hackergroeperingen in belgie

HACKERGROEPERINGEN IN BELGIË 75.

houden.262

Hackers: Terwijl het verwacht wordt dat elke hacker in het verleden zich heeft bezig gehouden

met speels cracking en de meeste basis technieken ervan kent, wordt er verwacht dat je het

verlangen om te cracken bent ontgroeid behalve voor goedaardige praktische redenen (als het bv.

nodig is om enige beveiliging te omzeilen om te kunnen werken). <The Jargon File> Echte hackers

stelen geen informatie en brengen geen schade toe aan een systeem; ze zijn alleen geïnteresseerd

in het leren en het verbeteren van hun vaardigheden.263

MALICIOUS HACKERS OF BLACK-HATS OF CRACKERS OF CYBER-PUNKS264

Gebruiken hun kennis en vaardigheden voor illegale doeleinden. Ze kraken computersystemen of

software soms voor geldelijk gewin maar commerciële motieven zijn niet hun enige drijfveer. De

term black-hathackers komt uit, jaja goed geraden, de Amerikaanse westerns waar de boeven

zwarte hoeden dragen.

Gelegenheidshacker: breekt in op e-mail of sociale netwerksite accounts uit wraak op een ex of

vrienden.

Defacers: Houden zich bezig met het inbreken in webservers om de index pagina aan te passen

met hun eigen boodschap. Dikwijls een politiek getinte boodschap of zelfs ads naar websites om

clicks te verdienen.

Computer Cracker: Iemand die de beveiliging van een systeem doorbreekt.265 We moeten stellen

dan de term cracker 2 betekkenissen heeft, de eerste is iemand die systemen probeert te hacken

en de andere pirateerd beveiligde software.266

Spionage: Het verkopen van informatie over nieuwe produkten of business strategieën wordt

aanzien als strijdig met de ethiek van hacking. Bedenk dat het gebruik van insider informatie een

sterke invloed hebben op de markt en de prijzen of hoe een spion een produkt kan beschadigen of

vernietigen of hoe het productieproces in gevaar kan gebracht worden door het programma dat de

assemblagelijn bedient aan te passen.

262 M., DELPLACE, Analyse informaticacriminaliteit 2008: Impact-dreiging-kwetsbaarheid – opvolging in het kader van het NVP 2008-2011, onuitg. Analyse Federale gerechtelijke politie, 2009, 42.

263 R., CHIESA, S., DUCCI en S., CIAPPI, Profiling Hackers – The Science of Criminal Profiling as Applied to the World of Hacking, Boca Raton, CRC Press, 2009, 172.

264 M., Rogers, “A two-dimensional circumplex approach to the development of a hacker taxonomy”, Digital Investigation, 2006, (97) x-x.

265 The Jargon File. 266 R., CHIESA, S., DUCCI en S., CIAPPI, Profiling Hackers – The Science of Criminal Profiling as Applied to the

World of Hacking, Boca Raton, CRC Press, 2009, 170.

Page 80: Hackergroeperingen in belgie

76. HACKERGROEPERINGEN IN BELGIË

Insiders: zijn werknemers of ex-werknemers die de graad van vertrouwen die ze hebben

gekregen van het bedrijf misbruiken. Ze misbruiken hun toegangsprivileges die eigen zijn aan hun

functie. Hun vaardigheden zijn zeer goed en ze handelen uit financie le motieven of ook wel om

schade aan te brengen.267

Viruswriters of Coder: schrijven scripts en geautomatiseerde tools die door anderen worden

gebruikt. Fungeren dikwijls als mentor nieuwelingen.268

Script-kiddies of Novices269 : Hebben meestal niet voldoende technische knowhow en maken

daarom gebruik van op het internet beschikbare software van echte hackers om hun

technologische vernielzucht bot te vieren. Ze worden door de white-hats verafschuwd om hun

vernielzucht en door de black-hats omdat ze niet technisch onderbouwd zijn.270 Script-kiddies

richten zich tot slachtoffer met een grote zichtbaarheid, zoals NASA, het Witte Huis, overheden of

grote bedrijven.271 Een script-kiddie maakt gebruik van technieken en hulpmiddelen die door

anderen (vaak hackers) zijn bedacht en ontwikkeld. Hun vaardigheden zijn beperkt en ze handelen

om de uitdaging, maar kunnen soms ook gericht zijn op het aanbrengen van schade of bekomen

van financieel gewin. Script-kiddies vormen een gevaarlijke groep omdat ze heel wat schade

kunnen veroorzaken en deze vaak zelf niet kunnen inschatten. Ze zijn zich meestal niet bewust van

de gevolgen van hun eigen handelen of hebben weinig boodschap aan de gevolgen of overlast voor

andere internetgebruikers. De probabiliteit zien we als gemiddeld, zeker nu meer en meer

handleidingen tot hacken o.a. via youtube-fimpjes publiek beschikbaar zijn. Ook de impact

catalogeren we als gemiddeld.272

Dark hacktivists of Political activists273 : In tegenstelling tot hacktivisten die geen gebruik

maken van illegale methoden houden dark-hacktivisten zich wel bezig met een destructieve vorm

267 M., DELPLACE, Analyse informaticacriminaliteit 2008: Impact-dreiging-kwetsbaarheid – opvolging in het kader van het NVP 2008-2011, onuitg. Analyse Federale gerechtelijke politie, 2009, 42.

268 E., LEUKFELDT, M., DOMENIE en W., STOL, Verkenning cybercrime in Nederland 2009, Den Haag, Boom Juridische uitgevers, 2010, 28.

269 M., ROGERS, “A two-dimensional circumplex approach to the development of a hacker taxonomy”, Digital Investigation, 2006, (97) x-x.

270 A., DASSELAAR, handboek Digitale criminaliteit – Over daders, daden en opsporing, Culemborg, Van Duuren Media, 2005, 14.

271 R., CHIESA, S., DUCCI en S., CIAPPI, Profiling Hackers – The Science of Criminal Profiling as Applied to the World of Hacking, Boca Raton, CRC Press, 2009, 167.

272 <4p.39-40> 273 M., ROGERS, “A two-dimensional circumplex approach to the development of a hacker taxonomy”, Digital

Investigation, 2006, (97) x-x.

Page 81: Hackergroeperingen in belgie

HACKERGROEPERINGEN IN BELGIË 77.

van politiek hacker-activisme.274 Een vb. Van dark hacktivisme zijn de green-hats die de website

van European Climate Exchange275 gehackt hebben als onderdeel van een politiek protest tegen

carbon credits door een green-hat defacement team.276

SPAMMER

Iemand die ongevraagd grote hoeveelheden email verstuurd voor commerciële doeleinden,

phishing of gewoonweg pestgedrag.

SOFTWARE CRACKER OF WAREZ DOODZ

Warez d00dz breken de kopieerbeveiliging van auteurerechtelijk beschermde software, zodat de

software kan worden gekopieerd en verspreid worden over de hele wereld277 . Hoewel crackers

zichzelf vaak 'hackers' noemen, zijn ze dat niet (ze hebben meestal geen belangrijke programmeer

kennis, noch internet expertise, noch ervaring met Unix of andere echte multi-user systemen).

Maar tien jaar op de helderste crackers hebben de neiging om hackers te worden.  278

Lamer: Synonym for luser, not used much by hackers but common among warez d00dz, crackers,

and phreakers. A person who downloads much, but who never uploads. (Also known as leecher).

Oppose elite. Someone who tries to crack a BBS. Someone who annoys the sysop or other BBS

users — for instance, by posting lots of silly messages, uploading virus-ridden software, frequently

dropping carrier, etc. Crackers also use it to refer to cracker wannabees.This term seems to have

originated in the Commodore-64 scene in the mid 1980s. It was popularized among Amiga

crackers of the mid-1980s by ‘Lamer Exterminator’, the most famous and feared Amiga virus ever,

which gradually corrupted non-write-protected floppy disks with bad sectors. The bad sectors,

when looked at, were overwritten with repetitions of the string “LAMER!”.

Elite: Also used as a general positive adjective. This term is not actually native hacker slang; it is

used primarily by crackers and warez d00dz, for which reason hackers use it only with heavy irony.

The term used to refer to the folks allowed in to the “hidden” or “privileged” sections of BBSes in

the early 1980s (which, typically, contained pirated software).Those who got to the frequently

legendary ‘triple super secret’ boards were elite. Misspellings of this term in warez d00dz style

274 A., DASSELAAR, handboek Digitale criminaliteit – Over daders, daden en opsporing, Culemborg, Van Duuren Media, 2005, 14.

275 url (ECX) 276 J., LEYDEN, “EU climate exchange website hit by green-hat hacker”, The Register 2010 en

www.theregister.co.uk/2010/07/26/climate_exchange_website_hit_by_green-hat_hacker (consultatie 2 maart 2011).

277 The Jargon File.

Page 82: Hackergroeperingen in belgie

78. HACKERGROEPERINGEN IN BELGIË

abound; the forms l337 eleet, and 31337 (among others) have been sighted. A true hacker would

be more likely to use ‘wizardly’. <zie white-hats Wizards> 279

Leech: one who consumes knowledge without generating new software, cracks, or techniques.

BBS culture specifically defines a leech as someone who downloads files with few or no uploads in

return, and who does not contribute to the message section. Cracker culture extends this definition

to someone (a lamer, usually) who constantly presses informed sources for information and/or

assistance, but has nothing to contribute.280

Poser: A wannabee; not hacker slang, but used among crackers, phreaks and warez d00dz. Not as

negative as lamer or leech. Probably derives from a similar usage among punk-rockers and

metalheads, putting down those who “talk the talk but don't walk the walk”.281

Software cracker: One who breaks security on a system.282 We need to clarify that the term

cracker can have 2 seperate meanings, one meaning being someone who crashes targeted systems

and the other being someone who pirates protected software.283

Insiders: insiders - employees of software industries - who pass on beta copies of major

applications to outside contacts. These copies are then placed on the BBS for downloading. The

best software cracking tools are actually produced inside the application namufacturing firms

themselves. These tools are developed by insiders; by software testers who have access to various

confidential applications.284

CYBERWARRIOR OF INFORMATION WARRIORS285

Deze daders gebruiken informatica om hun ‘oorlog’ te voeren. Ze willen specifieke data of

informatiesystemen destabiliseren, onderbreken of infecteren. Information war gaat van spionage

over sabotage tot effectieve aanvallen uitgevoerd aan de hand van informatica. Hun vaardigheden

zijn zeer goed en ze handelen om schade aan te brengen. De stap naar het terrorisme is dan klein,

een belangrijke groep binnen de information warriors zijn de cyberterroristen. Het echte

cyberterrorisme met gevaar voor mensenlevens is tot nu toe uitgebleven, maar vormt een grote

279 The Jargon File. 280 The jargon File. 281 The Jargon File. 282 The Jargon File. 283 R., CHIESA, S., DUCCI en S., CIAPPI, Profiling Hackers – The Science of Criminal Profiling as Applied to the

World of Hacking, Boca Raton, CRC Press, 2009, 170. 284 R., CHIESA, S., DUCCI en S., CIAPPI, Profiling Hackers – The Science of Criminal Profiling as Applied to the

World of Hacking, Boca Raton, CRC Press, 2009, 170. 285 M., ROGERS, “A two-dimensional circumplex approach to the development of a hacker taxonomy”, Digital

Investigation, 2006, (97) x-x.

Page 83: Hackergroeperingen in belgie

HACKERGROEPERINGEN IN BELGIË 79.

bedreiging naar de toekomst toe. De probabiliteit is momenteel nog laag, hoewel het de laatste

jaren enorm stijgt. Denk maar aan de cyberoorlog tussen Rusland en Estland in 2007, tussen

Rusland en Georgië in 2008, als aan de recente cyberaanvallen op Zuid-Korea en de VS in 2009.

De impact is hoog en zal ook alleen maar stijgen. Naast overheidssites werden bv. ook al de sites

van banken platgelegd en het is moeilijk te voorspellen wat nog zal volgen.286

ORGANISED CRIMINALS OF PROFESSIONAL CRIMINALS287

Binnen het fenomeen computercriminaliteit komt georganiseerde criminaliteit vooral voor bij

hacking van online bankieren, betaalkaartfraude en bij netwerken van criminelen die illegale

software, films en muziek verspreiden. Hun vaardigheden zijn zeer goed en ze handelen uit

financiële motieven.288

BOT HERDERS289

Het cree ren en beheren van een botnetwerk vergt expertise en tijd. Botnet- beheerders of bot

herders verhuren geregeld hun opgebouwde netwerk aan criminelen die het netwerk willen

gebruiken om bijvoorbeeld spam te versturen of malware te installeren. Hiermee vormen

botnetbeheerders een belangrijke schakel in de keten van internetgerelateerde criminaliteit.290

286 M., DELPLACE, Analyse informaticacriminaliteit 2008: Impact-dreiging-kwetsbaarheid – opvolging in het kader van het NVP 2008-2011, onuitg. Analyse Federale gerechtelijke politie, 2009, 41.

287 M., ROGERS, “A two-dimensional circumplex approach to the development of a hacker taxonomy”, Digital Investigation, 2006, (97) x-x.

288 M. DELPLACE, Analyse informaticacriminaliteit 2008: Impact-dreiging-kwetsbaarheid – opvolging in het kader van het NVP 2008-2011, onuitg. Analyse Federale gerechtelijke politie, 2009, 42-43.

289 G., LOVET, “Dirty Money on the Wires : The Business Models of Cyber Criminals”, Virus Bulleting Conference 2006, Fortinet, x-x.

290 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 117.

Page 84: Hackergroeperingen in belgie

80. HACKERGROEPERINGEN IN BELGIË

Page 85: Hackergroeperingen in belgie

HACKERGROEPERINGEN IN BELGIË 81.

5. Statistieken

5.1. Parketstatistieken

selfreport Politie Parket Effectieve

vervolging

2009 4579 753 299 10

2010 5460 642 321 14

Page 86: Hackergroeperingen in belgie

82. HACKERGROEPERINGEN IN BELGIË

Page 87: Hackergroeperingen in belgie

HACKERGROEPERINGEN IN BELGIË 83.

6. Conferenties

• Duitsland : Chaos Communication Congress (www.ccc.de/congres)

• Duitsland : Chaos Communication Camp (http://events.ccc.de/camp/2011/)

• US Las Vegas : DEF CON (www.defcon.org)

• België : BruCON (www.brucon.org)

• België : FOSDEM (http://fosdem.org)

• USA : H.O.P.E (www.2600.com)

• USA – EU : Black Hat (http://www.blackhat.com/)

• Oost-Europa : IT Underground (http://www.itunderground.org/)

• Nederland : HITBSecConf (http://conference.hackinthebox.org/)

• Nederland : What the Hack (www.whatthehack.org)

o HAR09

o HAL2001

o HIP97

o HEU93

• Luxemburg : Hack.lu (http://2011.hack.lu)

Page 88: Hackergroeperingen in belgie

84. HACKERGROEPERINGEN IN BELGIË

Page 89: Hackergroeperingen in belgie

HACKERGROEPERINGEN IN BELGIË 85.

7. Tijdschriften

• The Hacker Quarterly (www.2600.com)

• Binary Revolution (www.binrev.com)

• Blacklisted 411 (www.blacklisted411.com)

• Cult of the Dead Cow (www.cultdeadcow.com/cms/main.php3)

• DU; Datenschleuder (http://ds.ccc.de)

• NL; Hack-Tic (www.hack-tic.nl)

• NL; Tijdschrift voor techno-anarchisten (eerste nummer in 1989)

• NL; Mostly Harmless (www.mostly-harmless.nl)

• Phrack (www.phrack.org)

• NL; Phrack (www.phrack.nl) ≠ Prack, maar wordt gevuld door de 'Phrack High Council' -->

black-hathackers

• NL; 't Klaphek (www.klaphek.net)

• PO; Hakin9 (www.hacking.pl)

• HackerXfiles (CH)

• Hacker Defense Online (CH)

• Zero for 0wned

Page 90: Hackergroeperingen in belgie

86. HACKERGROEPERINGEN IN BELGIË

Page 91: Hackergroeperingen in belgie

HACKERGROEPERINGEN IN BELGIË 87.

8. Enquête

8.1. Oproep Enquête

NEDERLANDS

Allen,

In het kader van mijn bachelor proef voor mijn opleiding Criminologische Wetenschappen aan de

Vrije Universiteit Brussel doe ik een onderzoek naar hackergroeperingen in België.

Onderzoek toont aan dat België geen hackergroeperingen telt. Dat verraste mij ten zeerste dat ik

besloot hier een enquête rond te houden. Het doel van dit onderzoek is om een beter beeld te

krijgen van de Belgische hacker en peilt naar de mate waarin Belgische hackers georganiseerd

werken of ze liever solo hacken. Bijkomend probeer ik uit te zoeken hoe jullie samenwerken,

communiceren en welke technieken jullie gebruiken.

Om jullie opinies te verzamelen is er een korte online enquête opgezet op

http://www.cindysmeulders.be/ die hooguit 5 - 10 min duurt.

Deze enquête is volledig anoniem, er wordt niet naar namen of nicks gevraagd en er worden

geen ipadressen gelogd. Indien je hier toch bezorgd om bent kan je nog altijd via anonieme

proxies werken zoals Tor (maar dat hoef ik jullie zeker niet uit te leggen J). Als je op bepaalde

vragen liever niet wil antwoorden laat je ze gewoon open en ga je verder.

De enquête zal afgesloten worden op zondag 8 mei 2011 zodat ik nog even tijd heb om de

verzamelde informatie te verwerken. Ik hoop op een massale reactie.

Bedankt voor je tijd,

Cindy Smeulders

Student Criminologische Wetenschappen

Vrije Universiteit Brussel

[email protected]

Page 92: Hackergroeperingen in belgie

88. HACKERGROEPERINGEN IN BELGIË

ENGELS

Dear All,

As part of my bachelor thesis for my study Criminology at the University of Brussels (Vrije

Universiteit Brussel) I do research on hacker groups in Belgium.

Research shows that Belgium has no hacker groups. That surprised me very much that I decided to

organise an online survey on the topic. The purpose of this study is to get a better view on the

Belgian hacker and gauging the extent to which Belgian hackers work organized or whether they

prefer to hack solo. Additionally, I try to find out how you collaborate, communicate, and what

techniques you use.

To collect your opinions I have designed a short online survey at http://www.cindysmeulders.be/

that will only take 5 – 10 min of your time, for you to complete.

The survey is completely anonymous, you will not be asked for names or nicknames and there

is no IP-address logging. If you are still worried about your anonymity you can use anonymous

proxies such as Tor (which I surely do not have to explain to you☺). If you prefer not to answer

certain questions you can just leave them blank and continue with the rest.

This survey will be closed on the 8th of may 2011 so I still have some time to process the collected

information. I hope to get a little bit of your time and to receive a lot of reactions.

Thanks for your time,

Cindy Smeulders

Student Criminology

Vrije Universiteit Brussel (Free University of Brussels)

[email protected]

Page 93: Hackergroeperingen in belgie

HACKERGROEPERINGEN IN BELGIË 89.

FRANS

A tous,

Dans le cadre de mon épreuve de bachelier pour ma formation de la criminologie à la Vrije

Universiteit Brussel j'étudie des groupes de hackers et crackers en Belgique.

Pendant mon étude littéraire sur le hacking, il est ressorti qu’il n’existe pas de groupes de hackers

en Belgique. J’étais très surprise et je me demandais si c’était vraiment le cas. Pour cette raison,

j’organise une petite enquête qui s’adresse aux hackers. J’essaie d’examiner si les hackers belges

s’organisent entre eux ou s’ils fonctionnent surtout individuellement.

Ce questionnaire en http://www.cindysmeulders.be/ est volontairement court et prendra maximum

5 à 10 minutes.

L’enquête est absolument anonyme, on ne demande pas votre nom ou nick et on n’essaie pas

de savoir de quelle adresse ip vous travaillez. Si que vous êtes encore inquiet sur votre anonymité

vous pouvez utiliser les proxies anonyme comme Tor (mail je ne doit pas de te expliquer ça J).

Veuillez remplir les questions conformément à la vérité autant que possible, s’il y a certaines

choses que vous ne désirez pas annoncer, vous pouvez laisser la réponse ouverte.

L'enquête se terminera le dimanche 8 mai 2011 comme ça j'ai encore un peu de temps pour faire

l’analyse de l’informations. J'espère une réponse massive.

De nouveau je vous remercie d’y participer et de m’aider dans le cadre de mes études.

Bien à vous,

Étudiant Criminologie

Vrije Universiteit Brussel

[email protected]

Page 94: Hackergroeperingen in belgie

90. HACKERGROEPERINGEN IN BELGIË

8.2. Verzonden naar:

- Christophe Vanderplas

- 1,2,3 BA computerwetenschappen

- 1,2 MA computerwetenschappen

- 1,2 MA ingwetenschappen toegepaste informatica

- Hackerspace Brussel ([email protected])

- Hackerspace Gent ([email protected])

- Hackerspace Antwerp ([email protected])

- http://www.hackforums.net/showthread.php?tid=1229407

- Mail gestuurd naar [email protected] (Failure) gestuurd naar [email protected]

- [email protected]

- http://gathering.tweakers.net/forum/list_messages/1455038

- http://www.astalavista.com/topic/45549-belgische-hackergroeperingen/

- http://slashdot.org/firehose.pl?op=view&id=20395190

- Raymond Devillers <[email protected]> à Alumni Computerwetenschappen ULB

- Raymond Devillers <[email protected]> à Secretariaat faculteit à Computerwetenschappen

ULB

8.3. Enquête NL en FR

Page 95: Hackergroeperingen in belgie

HACKERGROEPERINGEN IN BELGIË 91.

Hac

ker

& c

rack

er g

roep

erin

gen

Alle

n,

Eer

st e

n vo

oral

wil

ik ju

llie

beda

nken

voo

r de

tijd

en d

e m

edew

erki

ng a

an d

iton

derz

oek.

Tijd

ens

mijn

lite

ratu

urst

udie

naa

r hac

king

kw

am n

aar v

oor d

at e

r in

Bel

gië

geen

hack

ergr

oepe

ringe

n be

staa

n. D

at v

erra

ste

mij

ten

zeer

ste

en ik

vro

eg m

e af

of d

itin

derd

aad

wel

zo

is. D

aaro

m o

rgan

isee

r ik

in h

et k

ader

van

mijn

bac

helo

r pro

efvo

or m

ijn o

plei

ding

Crim

inol

ogie

aan

de

Vrij

e U

nive

rsite

it B

russ

el e

en k

lein

een

quêt

e on

der h

acke

rs.

Ik p

robe

er n

a te

gaa

n of

Bel

gisc

he h

acke

rs z

ichz

elf o

rgan

iser

en o

f dat

het

voo

ral

indi

vidu

en z

ijn.

Dez

e vr

agen

lijst

is b

ewus

t kor

t geh

oude

n en

zal

max

imaa

l 5 to

t 10

min

. dur

en.

De

enqu

ête

is a

bsol

uut a

noni

em, e

r wor

dt n

iet g

evra

agd

naar

uw

naa

m o

f nic

ken

er w

ordt

ook

nie

t gep

robe

erd

om te

ach

terh

alen

van

wel

k ip

adr

es je

wer

kt.

Gel

ieve

de

vrag

en z

ovee

l mog

elijk

naa

r waa

rhei

d in

te v

ulle

n, a

ls je

bep

aald

eza

ken

lieve

r nie

t bek

end

maa

kt, l

aat h

et a

ntw

oord

dan

gew

oon

open

.N

ogm

aals

bed

ankt

om

hie

r aan

dee

l te

nem

en e

n m

e te

hel

pen

bij m

ijn s

tudi

es.

Met

vrie

ndel

ijke

groe

ten

Cin

dy.S

meu

lder

s@vu

b.ac

.be

Introductie

1 W

at is

je

ges

lach

t?

Kie

s a.

u.b.

een

van

de

volg

ende

mog

elijk

hede

n:

Vro

uwel

ijk

Man

nelij

k

2 W

at is

je

leef

tijd

?

Vul u

w a

ntw

oord

hie

r in:

3 I

n w

elke

gem

een

te w

oon

je?

Vul u

w a

ntw

oord

hie

r in:

4 W

elke

nat

ion

alit

eit

heb

je?

Sel

ecte

er a

lles

wat

vol

doet

Bel

gisc

h

And

ers:

5 H

eb j

e je

sch

ool o

ple

idin

g a

l bee

ind

igd

?

Kie

s a.

u.b.

een

van

de

volg

ende

mog

elijk

hede

n:

Ja

Nee

6 W

at is

je

hoo

gst

e d

iplo

ma?

Bea

ntw

oord

dez

e vr

aag

alle

en a

ls a

an d

e vo

lgen

de v

oorw

aard

en is

vold

aan:

° Is

'Ja'

op

vraa

g '5

[opl

_bee

indi

gd]'

(Heb

je je

sch

ool o

plei

ding

al

beei

ndig

d?)

Kie

s a.

u.b.

een

van

de

volg

ende

mog

elijk

hede

n:

BS

O

TS

O

Page 96: Hackergroeperingen in belgie

92. HACKERGROEPERINGEN IN BELGIË

KS

O

AS

O

Hog

er o

nder

wijs

Uni

vers

iteit

7 O

p w

elk

niv

eau

vol

g j

e n

u o

nd

erw

ijs?

Bea

ntw

oord

dez

e vr

aag

alle

en a

ls a

an d

e vo

lgen

de v

oorw

aard

en is

vold

aan:

° Is

'Nee

' op

vraa

g '5

[opl

_bee

indi

gd]'

(Heb

je je

sch

ool o

plei

ding

al

beei

ndig

d?)

Kie

s a.

u.b.

een

van

de

volg

ende

mog

elijk

hede

n:

BS

O

TS

O

KS

O

AS

O

Hog

er o

nder

wijs

Uni

vers

iteit

8 H

eb j

e n

og h

oger

e sc

hol

ing

geh

ad d

an j

eh

oog

ste

dip

lom

a m

aar

nie

t af

gew

erkt

?

Bea

ntw

oord

dez

e vr

aag

alle

en a

ls a

an d

e vo

lgen

de v

oorw

aard

en is

vold

aan:

° Is

'Ja'

op

vraa

g '5

[opl

_bee

indi

gd]'

(Heb

je je

sch

ool o

plei

ding

al

beei

ndig

d?)

Kie

s a.

u.b.

een

van

de

volg

ende

mog

elijk

hede

n:

BS

O

TS

O

KS

O

AS

O

Hog

er o

nder

wijs

Uni

vers

iteit

9 W

elk

is d

e ri

chti

ng

van

je

hoo

gst

gev

olg

de

ople

idin

g?

(vb

: C

omp

ute

rwet

ensc

hap

pen

,C

rim

inol

ogis

che

wet

ensc

hap

pen

,...

.)

Bea

ntw

oord

dez

e vr

aag

alle

en a

ls a

an d

e vo

lgen

de v

oorw

aard

en is

vold

aan:

° Is

'Ja'

of '

Nee

' op

vraa

g '5

[opl

_bee

indi

gd]'

(Heb

je je

sch

ool o

plei

ding

al

beei

ndig

d?)

Vul u

w a

ntw

oord

hie

r in:

10

Wer

k je

op

dit

og

enb

lik?

Kie

s a.

u.b.

een

van

de

volg

ende

mog

elijk

hede

n:

Ja

Nee

11

Wer

k je

in d

e IT

sec

tor?

Bea

ntw

oord

dez

e vr

aag

alle

en a

ls a

an d

e vo

lgen

de v

oorw

aard

en is

vold

aan:

° Is

'Ja'

op

vraa

g '1

0 [w

erk]

' (W

erk

je o

p di

t oge

nblik

?)

Kie

s a.

u.b.

een

van

de

volg

ende

mog

elijk

hede

n:

Ja

Nee

Page 97: Hackergroeperingen in belgie

HACKERGROEPERINGEN IN BELGIË 93.

Hacking

12

Als

wel

k ty

pe

van

hac

ker

zie

je j

ezel

f?

13

Con

stru

ctiv

e &

cre

ativ

e h

acke

r

Sel

ecte

er a

lles

wat

vol

doet

Per

sone

n m

et g

elijk

aard

ige

inte

ress

es in

wet

ensc

hap,

tech

nolo

gie,

dig

itale

of e

lect

roni

sche

kun

sten

die

sam

enko

men

in

een

open

wer

kpla

ats

of s

tudi

o om

hun

ken

nis

te d

elen

zon

der

slec

hte

of il

lega

le b

edoe

linge

n.

" cl

ass=

"inpu

t-che

ckbo

x" />

Con

stru

ctiv

e &

cre

ativ

e ha

cker

: Per

sone

n

met

gel

ijkaa

rdig

e in

tere

sses

in w

eten

scha

p, te

chno

logi

e, d

igita

le o

f ele

ctro

nisc

he

kuns

ten

die

sam

enko

men

in e

en o

pen

wer

kpla

ats

of s

tudi

o om

hun

ken

nis

te

dele

n zo

nder

sle

chte

of i

llega

le b

edoe

linge

n.

14

Wh

ite-

hat

hac

ker

: zi

et z

ich

zelf

als

iem

and

die

zij

nte

chn

isch

e va

ard

igh

eden

aan

wen

dt

voor

het

goe

de

doe

l en

zich

zelf

nie

t te

bu

iten

gaa

t aa

n h

et k

wad

e. H

ij z

al p

rob

eren

zich

aan

de

wet

te

hou

den

doo

r b

v. p

enet

rati

on t

este

nal

leen

uit

te

voer

en m

et t

oest

emm

ing

van

de

eig

enaa

r.

Sel

ecte

er a

lles

wat

vol

doet

een

door

de

wol

gev

erfd

e ha

cker

" cl

ass=

"inpu

t-che

ckbo

x" />

Gur

u:

een

door

de

wol

gev

erfd

e ha

cker

onde

rsch

eidt

zic

h do

or z

ijn b

ijna

mag

isch

e be

heer

sing

van

1

spec

ialis

me"

cla

ss="

inpu

t-che

ckbo

x" />

Wiz

ard:

ond

ersc

heid

t zic

h do

or

zijn

bijn

a m

agis

che

behe

ersi

ng v

an 1

spe

cial

ism

e

polit

iek

geën

gage

erde

whi

te-h

atha

cker

" cl

ass=

"inpu

t-che

ckbo

x" />

Hac

ktiv

ist:

polit

iek

geën

gage

erde

whi

te-h

atha

cker

verz

amel

ing

whi

te-h

atha

cker

s in

gehu

urd

door

het

bed

rijfs

leve

n

voor

lega

le p

enet

ratio

n te

sten

." cl

ass=

"inpu

t-che

ckbo

x" />

Tig

er

team

: ver

zam

elin

g w

hite

-hat

hack

ers

inge

huur

d do

or h

et b

edrij

fsle

ven

voor

lega

le

pene

tratio

n te

sten

.

bedr

ijf g

espe

cial

isee

rd in

info

rmat

ica

beve

iligi

ng" c

lass

="in

put-

chec

kbox

" />

Sec

urity

bed

rijf:

bedr

ijf g

espe

cial

isee

rd in

info

rmat

ica

beve

iligi

ng

15

Eth

ical

hac

ker

: H

acke

rs m

et g

oed

e b

edoe

ling

enm

aar

die

om

will

e va

n s

tren

ge

wet

gev

ing

toc

h il

leg

aal

oper

eren

. Z

e ku

nn

en n

iet

een

vou

dig

bes

tem

pel

d w

ord

enal

s w

hit

e-h

ats

of b

lack

-hat

s.

Sel

ecte

er a

lles

wat

vol

doet

zijn

per

sone

n di

e op

rech

t geï

nter

esse

erd

zijn

in in

form

atic

a. H

et

zijn

info

rmat

icas

tude

nten

of a

utod

idac

ten

die

met

beh

ulp

van

het

inte

rnet

zic

hzel

f ond

erw

ijzen

." cl

ass=

"inpu

t-che

ckbo

x" />

ICT-

curio

us

: zijn

per

sone

n di

e op

rech

t geï

nter

esse

erd

zijn

in in

form

atic

a. H

et z

ijn

info

rmat

icas

tude

nten

of a

utod

idac

ten

die

met

beh

ulp

van

het i

nter

net z

ichz

elf

onde

rwijz

en.

Ter

wijl

het

ver

wac

ht w

ordt

dat

elk

e ha

cker

in h

et v

erle

den

zich

heef

t bez

ig g

ehou

den

met

spe

els

crac

king

en

de m

eest

e ba

sis

tech

niek

en e

rvan

ken

t, w

ordt

er v

erw

acht

dat

je h

et v

erla

ngen

om

te

crac

ken

bent

ont

groe

id b

ehal

ve v

oor g

oeda

ardi

ge p

rakt

isch

e

rede

nen

" cla

ss="

inpu

t-che

ckbo

x" />

Hac

ker :

Ter

wijl

het

ver

wac

ht w

ordt

dat e

lke

hack

er in

het

ver

lede

n zi

ch h

eeft

bezi

g ge

houd

en m

et s

peel

s cr

acki

ng e

n

de m

eest

e ba

sis

tech

niek

en e

rvan

ken

t, w

ordt

er v

erw

acht

dat

je h

et v

erla

ngen

om

Page 98: Hackergroeperingen in belgie

94. HACKERGROEPERINGEN IN BELGIË

te c

rack

en b

ent o

ntgr

oeid

beh

alve

voo

r goe

daar

dige

pra

ktis

che

rede

nen

16

Bla

ck-h

at h

acke

r :

Geb

ruik

t zi

jn/

haa

r ke

nn

is e

nva

ard

igh

eden

voo

r ill

egal

e d

oele

ind

en.

Ze

krak

enco

mp

ute

rsys

tem

en o

f so

ftw

are

som

s vo

or g

eld

elij

k g

ewin

.S

oms

ook

Mal

icio

us

hac

ker,

Cra

cker

of

Cyb

er-p

un

kg

enoe

md

.

Sel

ecte

er a

lles

wat

vol

doet

houd

t zic

h be

zig

met

inbr

eken

op

web

serv

ers

om in

dex

pagi

na's

aan

te p

asse

n m

et e

igen

boo

dsch

appe

n.

" cla

ss="

inpu

t-che

ckbo

x" />

Def

acer

: ho

udt z

ich

bezi

g m

et in

brek

en o

p

web

serv

ers

om in

dex

pagi

na's

aan

te p

asse

n m

et e

igen

boo

dsch

appe

n.

bree

kt in

op

e-m

ail o

f soc

iale

net

wer

ksite

acc

ount

s ui

t wra

ak o

p

een

ex o

f vrie

nden

.

" cla

ss="

inpu

t-che

ckbo

x" />

Hac

ker o

ccas

ione

l: br

eekt

in o

p e-

mai

l of

soci

ale

netw

erks

ite a

ccou

nts

uit w

raak

op

een

ex o

f vrie

nden

.

iem

and

die

de b

evei

ligin

g va

n ee

n sy

stee

m d

oorb

reek

t. W

e

moe

ten

stel

len

dat d

e te

rm c

rack

er 2

bet

eken

isse

n he

eft,

de

com

pute

r cra

cker

is ie

man

d di

e sy

stem

en p

robe

ert t

e ha

cken

, de

ande

re p

irate

ert b

evei

ligde

sof

twar

e.(z

ie v

erde

r)" c

lass

="in

put-

chec

kbox

" />

Com

pute

r cra

cker

: ie

man

d di

e de

bev

eilig

ing

van

een

syst

eem

doo

rbre

ekt.

We

moe

ten

stel

len

dat d

e te

rm c

rack

er 2

bet

eken

isse

n he

eft,

de c

ompu

ter c

rack

er is

iem

and

die

syst

emen

pro

beer

t te

hack

en, d

e an

dere

pira

teer

t bev

eilig

de s

oftw

are.

(zie

ver

der)

wer

knem

er o

f ex-

wer

knem

er d

ie m

isbr

uik

mak

en v

an h

un

toeg

angs

priv

ilege

s di

e ei

gen

zijn

aan

hun

func

tie" c

lass

="in

put-

chec

kbox

" />

Insi

der :

wer

knem

er o

f ex-

wer

knem

er d

ie m

isbr

uik

mak

en v

an

hun

toeg

angs

priv

ilege

s di

e ei

gen

zijn

aan

hun

func

tie

schr

ijver

van

mal

icio

us s

oftw

are,

scr

ipts

en

geau

tom

atis

eerd

e

tool

s" c

lass

="in

put-c

heck

box"

/> V

irusw

riter

of c

oder

: sch

rijve

r van

mal

icio

us s

oftw

are,

scr

ipts

en

geau

tom

atis

eerd

e to

ols

heef

t mee

stal

nie

t vol

doen

de te

chni

sche

kno

who

w e

n m

aakt

daar

om g

ebru

ik v

an o

p he

t int

erne

t bes

chik

bare

sof

twar

e va

n ec

hte

hack

ers

om h

un te

chno

logi

sche

ver

niel

zuch

t bot

te v

iere

n"

clas

s="in

put-c

heck

box"

/> S

crip

t-Kid

die

: hee

ft m

eest

al n

iet v

oldo

ende

tech

nisc

he k

now

how

en

maa

kt d

aaro

m g

ebru

ik v

an o

p he

t int

erne

t bes

chik

bare

softw

are

van

echt

e ha

cker

s om

hun

tech

nolo

gisc

he v

erni

elzu

cht b

ot te

vie

ren

in te

gens

telli

ng to

t hac

ktiv

iste

n di

e ge

en g

ebru

ik m

aken

van

illeg

ale

met

hode

n ho

udt e

en d

ark-

hack

tivis

t zic

h w

el b

ezig

met

een

dest

ruct

ieve

vor

m v

an p

oliti

ek h

acke

r-ac

tivis

me"

cla

ss="

inpu

t-

chec

kbox

" />

Dar

k ha

cktiv

ist :

in te

gens

telli

ng to

t hac

ktiv

iste

n di

e ge

en

gebr

uik

mak

en v

an il

lega

le m

etho

den

houd

t een

dar

k-ha

cktiv

ist z

ich

wel

bez

ig m

et

een

dest

ruct

ieve

vor

m v

an p

oliti

ek h

acke

r-ac

tivis

me

17

Sp

amm

er :

ver

stu

urt

on

gev

raag

d g

rote

hoe

veel

hed

enem

ail v

oor

com

mer

ciël

e d

oele

ind

en,

ph

ish

ing

of

om t

est

alke

n

Sel

ecte

er a

lles

wat

vol

doet

Spa

mm

er

18

Sof

twar

e cr

acke

r of

War

ez d

ood

z :

kraa

kt d

eb

evei

ligin

g v

an s

oftw

are

om t

e ku

nn

en c

opië

ren

en

te

verd

elen

.

Sel

ecte

er a

lles

wat

vol

doet

Page 99: Hackergroeperingen in belgie

HACKERGROEPERINGEN IN BELGIË 95.

tege

nove

rges

teld

e va

n E

lite.

Iem

and

die

als

verv

elen

d w

ordt

gezi

en d

oor s

ysop

of a

nder

e B

BS

-geb

ruik

ers.

Wor

dt d

oor c

rack

ers

ook

gebr

uikt

voo

r cra

cker

wan

nabe

es."

cla

ss="

inpu

t-che

ckbo

x" />

Lam

er :

tege

nove

rges

teld

e va

n E

lite.

Iem

and

die

als

verv

elen

d w

ordt

gez

ien

door

sys

op o

f and

ere

BB

S-g

ebru

iker

s. W

ordt

doo

r cra

cker

s oo

k ge

brui

kt v

oor

crac

ker w

anna

bees

.

gebr

uikt

voo

r cra

cker

s di

e to

egan

g he

bben

tot d

e 'h

idde

n' o

f

'priv

ilege

d' s

ectie

s va

n B

BS

-en"

cla

ss="

inpu

t-che

ckbo

x" />

Elit

e :

gebr

uikt

voo

r cra

cker

s di

e to

egan

g he

bben

tot d

e 'h

idde

n' o

f 'pr

ivile

ged'

sec

ties

van

BB

S-e

n

vraa

gt v

eel i

nfor

mat

ie m

aar h

eeft

nog

geen

info

rmat

ie o

m te

rug

te

geve

n. Z

al a

lleen

dow

nloa

den

en b

ijna

nooi

t upl

oade

n" c

lass

="in

put-

chec

kbox

" />

Lee

ch :

vraa

gt v

eel i

nfor

mat

ie m

aar h

eeft

nog

geen

info

rmat

ie

om te

rug

te g

even

. Zal

alle

en d

ownl

oade

n en

bijn

a no

oit u

ploa

den

kraa

kt d

e be

veili

ging

van

sof

twar

e om

te k

unne

n co

piër

en e

n te

verd

elen

." c

lass

="in

put-c

heck

box"

/> S

oftw

are

crac

ker :

kra

akt d

e

beve

iligi

ng v

an s

oftw

are

om te

kun

nen

copi

ëren

en

te v

erde

len.

wer

knem

ers

van

de s

oftw

are

indu

strie

die

bet

a co

pies

van

bela

ngrij

ke a

pplic

atie

s st

elen

om

ze

te k

unne

n kr

aken

of d

ie

crac

king

-tool

s sc

hrijv

en v

oor s

oftw

are

die

hun

bedr

ijf o

ntw

ikke

ld."

clas

s="in

put-c

heck

box"

/> In

side

r : w

erkn

emer

s va

n de

sof

twar

e in

dust

rie

die

beta

cop

ies

van

bela

ngrij

ke a

pplic

atie

s st

elen

om

ze

te k

unne

n kr

aken

of d

ie

crac

king

-tool

s sc

hrijv

en v

oor s

oftw

are

die

hun

bedr

ijf o

ntw

ikke

ld.

19

Bot

her

der

: b

otn

et b

ehee

rder

Sel

ecte

er a

lles

wat

vol

doet

Bot

her

der

20

Cyb

erw

ario

r :

gaa

t va

n s

pio

age

over

sab

otag

e to

tef

fect

ieve

aan

valle

n u

itg

evoe

rd a

an d

e h

and

van

info

rmat

ica

om h

un

'oor

log

' te

voer

en

Sel

ecte

er a

lles

wat

vol

doet

Cyb

erw

ario

r

21

Pro

fess

ion

al o

f O

rgan

ised

cri

min

al :

maa

kt d

eel

uit

van

een

pro

fess

ion

eel n

etw

erk

van

cri

min

elen

en

han

del

t vo

oral

uit

fin

anci

ële

mot

ieve

n

Sel

ecte

er a

lles

wat

vol

doet

Pro

fess

iona

l of O

rgan

ised

crim

inal

Groeperingen

22

Ken

je

and

ere

hac

kers

?

Kie

s a.

u.b.

een

van

de

volg

ende

mog

elijk

hede

n:

Ja

Nee

23

Heb

ben

som

mig

e va

n d

ie h

acke

rs d

e B

elg

isch

en

atio

nal

itei

t?

Bea

ntw

oord

dez

e vr

aag

alle

en a

ls a

an d

e vo

lgen

de v

oorw

aard

en is

vold

aan:

° Is

'Ja'

op

vraa

g '2

2 [a

nder

eHac

kers

]' (K

en je

and

ere

hack

ers?

)

Page 100: Hackergroeperingen in belgie

96. HACKERGROEPERINGEN IN BELGIË

Kie

s a.

u.b.

een

van

de

volg

ende

mog

elijk

hede

n:

Ja

Nee

24

Wer

ken

ju

llie

sam

en a

an e

en h

ack?

Bea

ntw

oord

dez

e vr

aag

alle

en a

ls a

an d

e vo

lgen

de v

oorw

aard

en is

vold

aan:

° Is

'Ja'

op

vraa

g '2

2 [a

nder

eHac

kers

]' (K

en je

and

ere

hack

ers?

)

Kie

s he

t toe

pass

elijk

ant

woo

rd v

oor e

lk o

nder

deel

:

A

ltijd

Vaak

Som

sZe

lden

Noo

it

25

Van

waa

r ke

nn

en j

ulli

e el

kaar

?

Bea

ntw

oord

dez

e vr

aag

alle

en a

ls a

an d

e vo

lgen

de v

oorw

aard

en is

vold

aan:

° Is

'Ja'

op

vraa

g '2

2 [a

nder

eHac

kers

]' (K

en je

and

ere

hack

ers?

)

Sel

ecte

er a

lles

wat

vol

doet

Sch

ool

Wer

k

Fam

illie

Vrie

nden

Inte

rnet

And

ers:

26

Maa

k je

dee

l uit

van

een

hac

kerg

roep

erin

g?

Bea

ntw

oord

dez

e vr

aag

alle

en a

ls a

an d

e vo

lgen

de v

oorw

aard

en is

vold

aan:

° Is

'Ja'

op

vraa

g '2

2 [a

nder

eHac

kers

]' (K

en je

and

ere

hack

ers?

)

Kie

s a.

u.b.

een

van

de

volg

ende

mog

elijk

hede

n:

Ja

Nee

27

Kan

je

dit

bes

tem

pel

en a

ls e

en B

elg

isch

eg

roep

erin

g?

Bea

ntw

oord

dez

e vr

aag

alle

en a

ls a

an d

e vo

lgen

de v

oorw

aard

en is

vold

aan:

° Is

'Ja'

op

vraa

g '2

2 [a

nder

eHac

kers

]' (K

en je

and

ere

hack

ers?

) en

Is 'J

a'op

vra

ag '2

6 [g

roep

]' (M

aak

je d

eel u

it va

n ee

n ha

cker

groe

perin

g?)

Kie

s a.

u.b.

een

van

de

volg

ende

mog

elijk

hede

n:

Ja

Nee

28

In

wel

ke t

aal c

omm

un

icer

en j

ulli

e?

Bea

ntw

oord

dez

e vr

aag

alle

en a

ls a

an d

e vo

lgen

de v

oorw

aard

en is

vold

aan:

° Is

'Ja'

op

vraa

g '2

6 [g

roep

]' (M

aak

je d

eel u

it va

n ee

n ha

cker

groe

perin

g?)

Sel

ecte

er a

lles

wat

vol

doet

Ned

erla

nds

Fra

ns

Eng

els

And

ers:

Page 101: Hackergroeperingen in belgie

HACKERGROEPERINGEN IN BELGIË 97.

29

Is

dit

een

gro

eper

ing

met

een

vas

tsa

men

wer

kin

gsv

erb

and

of

bes

taat

er

een

los

sam

enw

erki

ng

sver

ban

d w

aarb

ij d

e le

den

van

de

gro

ep t

elke

ns

wis

selt

?

Bea

ntw

oord

dez

e vr

aag

alle

en a

ls a

an d

e vo

lgen

de v

oorw

aard

en is

vold

aan:

° Is

'Ja'

op

vraa

g '2

2 [a

nder

eHac

kers

]' (K

en je

and

ere

hack

ers?

) en

Is 'J

a'op

vra

ag '2

6 [g

roep

]' (M

aak

je d

eel u

it va

n ee

n ha

cker

groe

perin

g?)

Kie

s a.

u.b.

een

van

de

volg

ende

mog

elijk

hede

n:

Vas

t

Los

30

Bes

taat

er

een

zek

ere

hie

rarc

hie

in d

e g

roep

of

staa

n a

lle le

den

op

een

gel

ijk

niv

eau

?

Bea

ntw

oord

dez

e vr

aag

alle

en a

ls a

an d

e vo

lgen

de v

oorw

aard

en is

vold

aan:

° Is

'Ja'

op

vraa

g '2

2 [a

nder

eHac

kers

]' (K

en je

and

ere

hack

ers?

) en

Is 'J

a'op

vra

ag '2

6 [g

roep

]' (M

aak

je d

eel u

it va

n ee

n ha

cker

groe

perin

g?)

Kie

s a.

u.b.

een

van

de

volg

ende

mog

elijk

hede

n:

Hië

rarc

hie

Gel

ijk n

ivea

u

31

Heb

je

een

bep

aald

e sp

ecia

lisat

ie d

ie j

e te

rb

esch

ikki

ng

ste

lt v

an d

e g

roep

?

Sel

ecte

er a

lles

wat

vol

doet

Cod

er

Net

wer

kbeh

eer

Sys

teem

behe

er

Vin

den

van

vuln

erab

litie

s

And

ers:

32

Hoe

veel

led

en t

elt

de

gro

ep o

ng

evee

r?

Bea

ntw

oord

dez

e vr

aag

alle

en a

ls a

an d

e vo

lgen

de v

oorw

aard

en is

vold

aan:

° Is

'Ja'

op

vraa

g '2

2 [a

nder

eHac

kers

]' (K

en je

and

ere

hack

ers?

) en

Is 'J

a'op

vra

ag '2

6 [g

roep

]' (M

aak

je d

eel u

it va

n ee

n ha

cker

groe

perin

g?)

Vul u

w a

ntw

oord

hie

r in:

33

Is

het

aan

tal l

eden

de

afg

elop

en 5

jaa

r ..

Bea

ntw

oord

dez

e vr

aag

alle

en a

ls a

an d

e vo

lgen

de v

oorw

aard

en is

vold

aan:

° Is

'Ja'

op

vraa

g '2

2 [a

nder

eHac

kers

]' (K

en je

and

ere

hack

ers?

) en

Is 'J

a'op

vra

ag '2

6 [g

roep

]' (M

aak

je d

eel u

it va

n ee

n ha

cker

groe

perin

g?)

Kie

s a.

u.b.

een

van

de

volg

ende

mog

elijk

hede

n:

Afg

enom

en

Sta

biel

geb

leve

n

Toe

geno

men

34

Heb

je

een

ver

klar

ing

voo

r h

et a

fnem

en v

an h

etaa

nta

l led

en?

Bea

ntw

oord

dez

e vr

aag

alle

en a

ls a

an d

e vo

lgen

de v

oorw

aard

en is

vold

aan:

° Is

'Afg

enom

en' o

p vr

aag

'33

[gr_

lede

n]' (

Is h

et a

anta

l led

en d

e af

gelo

pen

5ja

ar ..

)

Vul u

w a

ntw

oord

hie

r in:

Page 102: Hackergroeperingen in belgie

98. HACKERGROEPERINGEN IN BELGIË

35

Heb

je

een

ver

klar

ing

voo

r h

et t

oen

emen

van

het

aan

tal l

eden

?

Bea

ntw

oord

dez

e vr

aag

alle

en a

ls a

an d

e vo

lgen

de v

oorw

aard

en is

vold

aan:

° Is

'Toe

geno

men

' op

vraa

g '3

3 [g

r_le

den]

' (Is

het

aan

tal l

eden

de

afge

lope

n5

jaar

..)

Vul

uw

ant

woo

rd h

ier i

n:

Communicatie

36

Heb

je

de

and

ere

led

en v

an d

e

hac

kerg

roep

erin

g a

l in

leve

nd

en li

jve

ontm

oet?

Bea

ntw

oord

dez

e vr

aag

alle

en a

ls a

an d

e vo

lgen

de v

oorw

aard

en is

vold

aan:

° Is

'Ja'

op

vraa

g '2

6 [g

roep

]' (M

aak

je d

eel u

it va

n ee

n ha

cker

groe

perin

g?)

Kie

s a.

u.b.

een

van

de

volg

ende

mog

elijk

hede

n:

Ja

Nee

Page 103: Hackergroeperingen in belgie

HACKERGROEPERINGEN IN BELGIË 99.

37

Wel

ke t

ools

geb

ruik

en j

ulli

e om

met

elk

aar

teco

mm

un

icer

en?

Sel

ecte

er a

lles

wat

vol

doet

E-m

ail

Mai

lbox

sha

ring

BB

S (B

ulle

tin b

oard

sys

tem

)

Use

net

Cha

t

IM (I

nsta

nt m

essa

ging

)

SIL

K (S

ecur

e in

tern

et li

ve c

onfe

renc

ing)

Soc

iale

net

wer

ksite

s

P2P

(Pee

r-to

-pee

r)

MM

OR

PG

(Mas

sive

ly M

ultip

laye

r Onl

ine

Rol

e P

layi

ng G

ames

vb. s

econ

d lif

e)

Web

site

foru

ms

Tel

efon

ie

And

ers:

38

Gaa

n j

ulli

e w

el e

ens

naa

r h

acke

r co

nfe

ren

ties

?

Sel

ecte

er a

lles

wat

vol

doet

Cha

os C

omm

unic

atio

n C

ongr

ess

(CC

C c

ongr

ess)

Cha

os C

omm

unic

atio

n C

amp

(CC

C c

amp)

Wha

t the

Hac

k (W

TH; H

AR

09, H

AL2

001,

HIP

97, H

EU

93)

DE

F C

ON

(ww

w.d

efco

n.or

g)

Bru

CO

N (w

ww

.bru

con.

org)

FO

SD

EM

(ww

w.fo

sdem

.org

)

H.O

.P.E

(ww

w.2

600.

com

)

Bla

ck H

at (w

ww

.bla

ckha

t.com

)

IT-u

nder

grou

nd

Hac

k in

The

Box

Sec

urity

Con

fere

nce

(HIT

BS

ecC

onf)

And

ers:

39

Was

je

daa

r al

s b

ezoe

ker,

sp

reke

r of

org

anis

atie

van

het

eve

nem

ent?

Bea

ntw

oord

dez

e vr

aag

alle

en a

ls a

an d

e vo

lgen

de v

oorw

aard

en is

vold

aan:

° Is

'FO

SD

EM

(ww

w.fo

sdem

.org

)' of

'Bru

CO

N (w

ww

.bru

con.

org)

' of '

DE

FC

ON

(ww

w.d

efco

n.or

g)' o

f 'W

hat t

he H

ack

(WTH

; HA

R09

, HA

L200

1, H

IP97

,H

EU

93)'

of 'C

haos

Com

mun

icat

ion

Cam

p (C

CC

cam

p)' o

f 'C

haos

Com

mun

icat

ion

Con

gres

s (C

CC

con

gres

s)' o

p vr

aag

'38

[com

m_C

onf]'

(Gaa

n ju

llie

wel

een

s na

ar h

acke

r con

fere

ntie

s?)

Kie

s a.

u.b.

een

van

de

volg

ende

mog

elijk

hede

n:

Bez

oeke

r

Spr

eker

Org

anis

atie

Werkwijze

40

Wel

ke h

acki

ng

tech

nie

ken

geb

ruik

en j

ulli

e?

Sel

ecte

er a

lles

wat

vol

doet

Mal

icio

us s

oftw

are

(viru

sses

, tro

jans

, key

logg

ers,

...)

Page 104: Hackergroeperingen in belgie

100. HACKERGROEPERINGEN IN BELGIË

Ifra

me

inje

ctio

n

SQ

L in

ject

ion

Pas

swor

d ha

ckin

g

Cro

ss s

ite s

crip

ting

(XS

S)

Cro

ss S

ite R

eque

st F

orge

ry (C

SR

F)

Vul

nera

bilit

ies

Reg

istra

r hac

king

Spa

mm

ing

Bot

nets

Har

dwar

e of

sof

twar

e m

odifi

catio

n

And

ers:

41

Geb

ruik

en j

ulli

e b

epaa

lde

tech

nie

ken

om

je

iden

tite

it t

e ve

rber

gen

?

Sel

ecte

er a

lles

wat

vol

doet

Ano

nym

ous

rout

ing

(Tor

, Fre

enet

, Pro

xify

, ...)

Ano

nym

ous

peer

-to-p

eer (

Free

net,

Cliq

ueN

et, N

odez

illa,

GN

Une

t, ...

)

Ano

nym

ous

rem

aile

r

Ano

nym

ous

mon

ey

File

syst

em e

ncry

ptio

n

Log

ging

era

sing

And

ers:

42

Van

waa

r of

van

wie

heb

je

die

tec

hn

ieke

ng

elee

rd?

Vul

uw

ant

woo

rd h

ier i

n:

43

Val

len

ju

llie

spec

ifie

ke d

oelw

itte

n a

an o

f zi

jnh

et w

illek

euri

ge

doe

lwit

ten

zoa

ls s

erve

rs d

ie j

eon

tdek

t m

et v

uln

erab

iliti

es?

Kie

s a.

u.b.

een

van

de

volg

ende

mog

elijk

hede

n:

Spe

cifie

ke d

oelw

itten

Will

ekeu

rige

doel

witt

en

44

Wat

zij

n j

ulli

e b

ewee

gre

den

en o

m d

iesp

ecif

ieke

doe

lwit

ten

aan

te

valle

n?

Bea

ntw

oord

dez

e vr

aag

alle

en a

ls a

an d

e vo

lgen

de v

oorw

aard

en is

vold

aan:

° Is

'Spe

cifie

ke d

oelw

itten

' op

vraa

g '4

3 [d

wsp

ec]'

(Val

len

julli

e sp

ecifi

eke

doel

witt

en a

an o

f zijn

het

will

ekeu

rige

doel

witt

en z

oals

ser

vers

die

je o

ntde

ktm

et v

ulne

rabi

litie

s?)

Vul

uw

ant

woo

rd h

ier i

n:

Page 105: Hackergroeperingen in belgie

HACKERGROEPERINGEN IN BELGIË 101.

45

Wat

zij

n j

ouw

dri

jfve

ren

om

te

hac

ken

?

Sel

ecte

er a

lles

wat

vol

doet

Nie

uwsg

ierig

heid

Ler

en

Eer

Com

petit

iedr

ang

Gro

epsg

evoe

l

Ple

zier

Afk

eer m

aats

chap

pij

wra

ak

Fin

anci

eel v

oord

eel

Spi

onag

e

Ter

roris

me

And

ers:

46

Lat

en j

ulli

e ee

n b

ood

sch

ap a

chte

r op

de

serv

er/

web

site

/e-

mai

lbox

die

je

hac

kt?

Kie

s a.

u.b.

een

van

de

volg

ende

mog

elijk

hede

n:

Ja

Nee

47

Wel

ke b

ood

sch

ap la

ten

ju

llie

dan

ach

ter?

Bea

ntw

oord

dez

e vr

aag

alle

en a

ls a

an d

e vo

lgen

de v

oorw

aard

en is

vold

aan:

° Is

'Ja'

op

vraa

g '4

6 [b

dsch

ap]'

(Lat

en ju

llie

een

bood

scha

p ac

hter

op

dese

rver

/web

site

/e-m

ailb

ox d

ie je

hac

kt?)

Vul

uw

ant

woo

rd h

ier i

n:

48

Heb

je

zelf

en

ig f

inan

ciee

l voo

rdee

l aan

het

hac

ken

, ve

rdie

n j

e er

iets

mee

?

Kie

s a.

u.b.

een

van

de

volg

ende

mog

elijk

hede

n:

Ja

Nee

49

Hoe

veel

ver

die

n j

e p

er m

aan

d m

et h

acke

n?

Page 106: Hackergroeperingen in belgie

102. HACKERGROEPERINGEN IN BELGIË

Bea

ntw

oord

dez

e vr

aag

alle

en a

ls a

an d

e vo

lgen

de v

oorw

aard

en is

vold

aan:

° Is

'Ja'

op

vraa

g '4

8 [fi

na]'

(Heb

je z

elf e

nig

finan

ciee

l voo

rdee

l aan

het

hack

en, v

erdi

en je

er i

ets

mee

?)

Vul u

w a

ntw

oord

hie

r in:

50

Kri

jg j

e h

et g

eld

rec

hts

tree

ks o

f kr

ijg

je

dat

inko

men

via

een

gro

eper

ing

waa

r je

voo

r w

erkt

?

Bea

ntw

oord

dez

e vr

aag

alle

en a

ls a

an d

e vo

lgen

de v

oorw

aard

en is

vold

aan:

° Is

'Ja'

op

vraa

g '4

8 [fi

na]'

(Heb

je z

elf e

nig

finan

ciee

l voo

rdee

l aan

het

hack

en, v

erdi

en je

er i

ets

mee

?)

Sel

ecte

er a

lles

wat

vol

doet

Eig

en in

kom

sten

Inko

mst

en v

ia g

roep

erin

ge

Fin

ance

men

t d

u g

rou

p

51

Hee

ft d

e g

roep

erin

g e

en b

ud

get

om

zij

nw

erki

ng

te

bek

osti

gen

?

Kie

s a.

u.b.

een

van

de

volg

ende

mog

elijk

hede

n:

Ja

Nee

52

Op

wel

ke m

anie

r w

ord

t d

e g

roep

gef

inan

ciee

rd?

Bea

ntw

oord

dez

e vr

aag

alle

en a

ls a

an d

e vo

lgen

de v

oorw

aard

en is

vold

aan:

° Is

'Ja'

op

vraa

g '5

1 [g

rfina

n]' (

Hee

ft de

gro

eper

ing

een

budg

et o

m z

ijn

wer

king

te b

ekos

tigen

?)

Sel

ecte

er a

lles

wat

vol

doet

Lid

geld

Spy

war

e/ad

war

e in

stal

l

Clic

k fra

ud

Lic

entie

kos

ten

mal

war

e

Onl

ine

afpe

rsin

g

Han

del i

n kr

edie

tkaa

rt in

form

atie

Han

del i

n ba

nklo

gin

gege

vens

Han

del i

n ge

stol

en b

edrij

fs d

ata

Han

del i

n ill

egal

e ko

pieë

n (m

uzie

k, fi

lm, g

ames

, sof

twar

e ..)

Mob

ile d

iale

rs

And

ers:

Afsluiting

53

Wer

k je

het

lief

st a

lleen

of

in g

roep

?

Kie

s a.

u.b.

een

van

de

volg

ende

mog

elijk

hede

n:

Alle

en

Gro

ep

54

vi o

f em

acs?

Kie

s a.

u.b.

een

van

de

volg

ende

mog

elijk

hede

n:

Page 107: Hackergroeperingen in belgie

HACKERGROEPERINGEN IN BELGIË 103.

vi r

ocks

em

acs'

coo

l

And

ers

55

!"#$%&$'

()$*+

,%'$(-$(./

%&,0')%'

$*01'$20%$'34

)$*(32

%'$,3'

'%'$*01'$5((

&('

#$('2

%&*(%,6$,+'

$1%$20%$70%&$'

(8%&%'

9

Vul

uw

ant

woo

rd h

ier i

n:

Bed

ankt

voo

r het

nem

en v

an je

tijd

om

dez

e en

quêt

e in

te v

ulle

n. Ik

wil

erno

gmaa

ls o

p w

ijzen

dat

dez

e en

quêt

e vo

lledi

g an

onie

m is

.

08.0

5.20

11 –

00:

00

Vers

tuur

uw

vra

genl

ijst

Bed

ankt

voo

r uw

dee

lnam

e aa

n de

ze v

rage

nlijs

t.

Page 108: Hackergroeperingen in belgie

104. HACKERGROEPERINGEN IN BELGIË

Hac

ker

& c

rack

er g

rou

ps

A to

us,

D’a

bord

je v

oudr

ais

vous

rem

erci

er p

our v

otre

tem

ps e

t col

labo

ratio

n à

cette

étud

e.

Pen

dant

mon

étu

de li

ttéra

ire s

ur le

hac

king

, il e

st re

ssor

ti qu

’il n

’exi

ste

pas

degr

oupe

s de

hac

kers

en

Bel

giqu

e. J

’éta

is tr

ès s

urpr

ise

et je

me

dem

anda

is s

ic’

étai

t vra

imen

t le

cas.

Pou

r cet

te ra

ison

, j’o

rgan

ise

– da

ns le

cad

re d

e m

onép

reuv

e ba

chel

or p

our m

a fo

rmat

ion

Crim

inol

ogie

à l’

Uni

vers

ité L

ibre

de

Bru

xelle

s –

une

petit

e en

quêt

e qu

i s’a

dres

se a

ux h

acke

rs.

J’es

saie

d’e

xam

iner

si l

es h

acke

rs b

elge

s s’

orga

nise

nt e

ntre

eux

ou

s’ils

fonc

tionn

ent s

urto

ut in

divi

duel

lem

ent.

Ce

ques

tionn

aire

est

vol

onta

irem

ent c

ourt

et p

rend

ra m

axim

um 5

à 1

0 m

inut

es.

L’en

quêt

e es

t abs

olum

ent a

nony

me,

on

ne d

eman

de p

as v

otre

nom

ou

nick

et o

nn’

essa

ie p

as d

e sa

voir

de q

uelle

adr

esse

ip v

ous

trava

illez

.

Veui

llez

rem

plir

les

ques

tions

con

form

émen

t à la

vér

ité a

utan

t que

pos

sibl

e, s

’il y

a ce

rtain

es c

hose

s qu

e vo

us n

e dé

sire

z pa

s an

nonc

er, v

ous

pouv

ez la

isse

r la

répo

nse

ouve

rte.

De

nouv

eau

je v

ous

rem

erci

e d’

y pa

rtici

per e

t de

m’a

ider

dan

s le

cad

re d

e m

esét

udes

.

Bie

n à

vous

,C

indy

.Sm

euld

ers@

vub.

ac.b

e

Introduction

1 Q

uel

est

vot

re s

exe?

Veui

llez

séle

ctio

nner

une

seu

le d

es p

ropo

sitio

ns s

uiva

ntes

:

Fém

inin

Mas

culin

2 Q

uel

est

vot

re â

ge?

Veui

llez

écrir

e vo

tre ré

pons

e ic

i :

3 D

ans

qu

elle

vill

e h

abit

ez-v

ous?

Veui

llez

écrir

e vo

tre ré

pons

e ic

i :

4 Q

uel

le e

st v

otre

nat

ion

alit

é?

Cho

isis

sez

tout

es le

s ré

pons

es q

ui c

onvi

enne

nt :

Bel

ge

Aut

re:

5 A

vez-

vou

s d

éjà

term

iné

vos

étu

des

?

Veui

llez

séle

ctio

nner

une

seu

le d

es p

ropo

sitio

ns s

uiva

ntes

:

Oui

Non

6 Q

uel

le e

st v

otre

plu

s h

aut

dip

lôm

e?

Rép

ondr

e à

cett

e qu

estio

n se

ulem

ent s

i les

con

ditio

ns s

uiva

ntes

son

tré

unie

s :

° La

répo

nse

étai

t 'O

ui' à

la q

uest

ion

'5 [o

pl_b

eein

digd

]' (A

vez-

vous

déj

à

Page 109: Hackergroeperingen in belgie

HACKERGROEPERINGEN IN BELGIË 105.

term

iné

vos

étud

es?)

Veui

llez

séle

ctio

nner

une

seu

le d

es p

ropo

sitio

ns s

uiva

ntes

:

Pro

fess

ionn

el (P

)

Tec

hniq

ue (T

)

Arti

stiq

ue (A

)

Gén

éral

(G)

Hau

te é

cole

Uni

vers

ité

7 A

qu

el n

ivea

u d

'étu

des

ête

s vo

us

actu

elle

men

t?

Rép

ondr

e à

cett

e qu

estio

n se

ulem

ent s

i les

con

ditio

ns s

uiva

ntes

son

tré

unie

s :

° La

répo

nse

étai

t 'N

on' à

la q

uest

ion

'5 [o

pl_b

eein

digd

]' (A

vez-

vous

déj

àte

rmin

é vo

s ét

udes

?)

Veui

llez

séle

ctio

nner

une

seu

le d

es p

ropo

sitio

ns s

uiva

ntes

:

pro

fess

ionn

el (P

)

tech

niqu

e (T

)

arti

stiq

ue (A

)

gén

éral

(G)

Hau

te é

cole

Uni

vers

ité

8 A

vez-

vou

s su

ivi u

n f

orm

atio

n s

up

érie

ur,

à v

otre

plu

s h

aut

dip

lôm

e, m

ais

qu

e vo

us

n'a

vez

pas

term

inée

?

Rép

ondr

e à

cett

e qu

estio

n se

ulem

ent s

i les

con

ditio

ns s

uiva

ntes

son

tré

unie

s :

° La

répo

nse

étai

t 'O

ui' à

la q

uest

ion

'5 [o

pl_b

eein

digd

]' (A

vez-

vous

déj

à

term

iné

vos

étud

es?)

Veui

llez

séle

ctio

nner

une

seu

le d

es p

ropo

sitio

ns s

uiva

ntes

:

Pro

fess

ionn

el (P

)

Tec

hniq

ue (T

)

Arti

stiq

ue (A

)

Gén

éral

(G)

Hau

te é

cole

Uni

vers

ité

9 Q

uel

est

le l'

orie

nta

tion

de

votr

e p

lus

hau

tfo

rmat

ion

? (P

ar e

xem

ple

Info

rmat

iqu

e,cr

imin

olog

ie,.

..)

Rép

ondr

e à

cett

e qu

estio

n se

ulem

ent s

i les

con

ditio

ns s

uiva

ntes

son

tré

unie

s :

° La

répo

nse

étai

t 'O

ui' o

u 'N

on' à

la q

uest

ion

'5 [o

pl_b

eein

digd

]' (A

vez-

vous

déjà

term

iné

vos

étud

es?)

Veui

llez

écrir

e vo

tre ré

pons

e ic

i :

10

Tra

vaill

ez-v

ous

actu

elle

men

t?

Veui

llez

séle

ctio

nner

une

seu

le d

es p

ropo

sitio

ns s

uiva

ntes

:

Oui

Non

11

Est

-ce

qu

e vo

us

trav

aille

z d

ans

le s

ecte

ur

IT?

Rép

ondr

e à

cett

e qu

estio

n se

ulem

ent s

i les

con

ditio

ns s

uiva

ntes

son

tré

unie

s :

° La

répo

nse

étai

t 'O

ui' à

la q

uest

ion

'10

[wer

k]' (

Trav

aille

z-vo

us

Page 110: Hackergroeperingen in belgie

106. HACKERGROEPERINGEN IN BELGIË

actu

elle

men

t?)

Veui

llez

séle

ctio

nner

une

seu

le d

es p

ropo

sitio

ns s

uiva

ntes

:

Oui

Non

Hacking

12

Com

me

qu

el t

ype

de

hac

ker,

vou

sco

nsi

dér

ez-v

ous?

13

Con

stru

ctiv

e &

cre

ativ

e h

acke

r

Cho

isis

sez

tout

es le

s ré

pons

es q

ui c

onvi

enne

nt :

les

pers

onne

s ay

ant d

es in

térê

ts s

imila

ires

en s

cien

ce,

tech

nolo

gie,

arts

num

ériq

ues

ou é

lect

roni

ques

qui

son

t réu

nis

dans

un a

telie

r ou

un s

tudi

o ou

vert

et p

arta

ger l

eurs

con

nais

sanc

es a

vec

pas

de m

auva

ises

ou

des

inte

ntio

ns il

léga

le.

" cla

ss="

inpu

t-che

ckbo

x" />

Con

stru

ctiv

e &

cre

ativ

e ha

cker

: les

pers

onne

s ay

ant d

es in

térê

ts s

imila

ires

en s

cien

ce, t

echn

olog

ie, a

rts n

umér

ique

s

ou é

lect

roni

ques

qui

son

t réu

nis

dans

un

atel

ier o

u un

stu

dio

ouve

rt et

par

tage

r

leur

s co

nnai

ssan

ces

avec

pas

de

mau

vais

es o

u de

s in

tent

ions

illé

gale

.

14

Wh

ite-

hat

hac

ker

: V

ous

vou

s co

nsi

dér

ez c

omm

eq

uel

qu

’un

qu

i uti

lise

ses

apti

tud

es t

ech

niq

ues

pou

r la

bon

ne

cau

se e

t p

as p

our

nu

ire.

Il e

ssai

era

de

s’en

ten

ir à

lalo

i par

p.e

x. s

eule

men

t ex

écu

ter

des

tes

ts d

e p

énét

rati

onav

ec a

uto

risa

tion

du

pro

pri

étai

re.

Cho

isis

sez

tout

es le

s ré

pons

es q

ui c

onvi

enne

nt :

Un

hack

er q

ui e

st ro

ué."

clas

s="in

put-c

heck

box"

/> G

uru:

Un

hack

er

qui e

st ro

ué.

Se

dist

ingu

e pa

r son

con

trôle

pre

sque

mag

ique

d’u

ne

spéc

ialis

me.

" cla

ss="

inpu

t-che

ckbo

x" />

Wiz

ard:

Se

dist

ingu

e pa

r son

cont

rôle

pre

sque

mag

ique

d’u

ne s

péci

alis

me.

Whi

te-h

at h

acke

r eng

agé

polit

ique

men

t." c

lass

="in

put-c

heck

box"

/> H

ackt

ivis

t: W

hite

-hat

hac

ker e

ngag

é po

litiq

uem

ent.

Wns

embl

e de

whi

te-h

at h

acke

rs e

ngag

és p

ar d

es e

ntre

pris

es p

our

des

test

s de

pén

étra

tions

léga

ux."

clas

s="in

put-c

heck

box"

/> T

iger

team

: Wns

embl

e de

whi

te-h

at h

acke

rs e

ngag

és p

ar d

es e

ntre

pris

es p

our d

es

test

s de

pén

étra

tions

léga

ux.

Soc

iété

spé

cial

isée

en

sécu

rité

info

rmat

ique

." cl

ass=

"inpu

t-

chec

kbox

" />

Sec

urity

bed

rijf:

Soc

iété

spé

cial

isée

en

sécu

rité

info

rmat

ique

.

15

Eth

ical

hac

ker

: h

acke

rs a

vec

de

bon

nes

inte

nti

ons

mai

s q

ui o

pèr

ent

illég

alem

ent

à ca

use

de

la lé

gis

lati

onst

rict

e. I

ls n

e p

euve

nt

pas

êtr

e co

nsi

dér

és s

imp

lem

ent

com

me

wh

ite-

hat

s ou

bla

ck-h

ats.

Cho

isis

sez toutes

les

répo

nses

qui

con

vien

nent

:

Son

t des

per

sonn

es q

ui s

ont s

incè

rem

ent i

ntér

essé

es e

n

info

rmat

ique

. Ce

sont

des

étu

dian

ts e

n in

form

atiq

ue o

u de

s

auto

dida

ctes

qui

app

renn

ent e

ux-m

êmes

à l’

aide

d’In

tern

et."

clas

s="in

put-c

heck

box"

/> IC

T-cu

rious

: S

ont d

es p

erso

nnes

qui

son

t

sinc

èrem

ent i

ntér

essé

es e

n in

form

atiq

ue. C

e so

nt d

es é

tudi

ants

en

info

rmat

ique

ou d

es a

utod

idac

tes

qui a

ppre

nnen

t eux

-mêm

es à

l’ai

de d

’Inte

rnet

.

Lors

que

dan

s le

pas

sé, l

e ha

cker

con

nais

sait

la m

ajor

ité d

es

Page 111: Hackergroeperingen in belgie

HACKERGROEPERINGEN IN BELGIË 107.

tech

niqu

es d

e ba

ses

et jo

uait

à cr

acke

r, au

jour

d’hu

i vot

re d

ésir

de

crac

ker e

st d

épas

sé s

auf p

our d

es b

onne

s ra

ison

s pr

atiq

ues.

"

clas

s="in

put-c

heck

box"

/> H

acke

r :Lo

rs q

ue d

ans

le p

assé

, le

hack

er

conn

aiss

ait l

a m

ajor

ité d

es te

chni

ques

de

base

s et

joua

it à

crac

ker,

aujo

urd’

hui

votre

dés

ir de

cra

cker

est

dép

assé

sau

f pou

r des

bon

nes

rais

ons

prat

ique

s.

16

Bla

ck-h

at h

acke

r :

uti

liser

ses

con

nai

ssan

ces

et d

eco

mp

éten

ces

à d

es f

ins

illég

ales

. P

arfo

is il

s ca

ssag

er d

essy

stèm

es in

form

atiq

ues

ou

de

log

icie

ls p

our

le g

ain

mon

étai

re.

Par

fois

nom

mal

icio

us

hac

kers

, cr

acke

rs o

ucy

ber

-pu

nk.

Cho

isis

sez toutes

les

répo

nses

qui

con

vien

nent

:

Met

l'ac

cent

sur

l’ef

fract

ion

de s

erve

urs

web

pou

r ada

pter

des

page

s d'

inde

x av

ec c

es p

ropr

es m

essa

ges.

" cla

ss="

inpu

t-che

ckbo

x" />

Def

acer

: M

et l'

acce

nt s

ur l’

effra

ctio

n de

serv

eurs

web

pou

r ada

pter

des

pag

es d

'inde

x av

ec c

es p

ropr

es m

essa

ges.

Cra

cker

l'e-

mai

l ou

des

com

ptes

rése

au s

ocia

l pou

r se

veng

er d

'un

ex o

u de

s am

is.

" cla

ss="

inpu

t-che

ckbo

x" />

Gel

egen

heid

shac

ker :

Cra

cker

l'e-

mai

l ou

des

com

ptes

rése

au s

ocia

l pou

r se

veng

er d

'un

ex o

u de

s am

is.

Que

lqu'

un q

ui v

iole

la s

écur

ité d

'un

syst

ème.

Nou

s de

vons

dire

que

le c

rack

er te

rme

a de

ux s

igni

ficat

ions

, le

com

pute

r cra

cker

est

quel

qu'u

n qu

i ess

aie

de p

irate

r des

sys

tèm

es, l

'aut

re e

ssai

e de

pira

ter l

es lo

gici

els.

(Voi

r ci-d

esso

us)."

cla

ss="

inpu

t-che

ckbo

x" />

Com

pute

r cra

cker

: Q

uelq

u'un

qui

vio

le la

séc

urité

d'u

n sy

stèm

e. N

ous

devo

ns

dire

que

le c

rack

er te

rme

a de

ux s

igni

ficat

ions

, le

com

pute

r cra

cker

est

que

lqu'

un

qui e

ssai

e de

pira

ter d

es s

ystè

mes

, l'a

utre

ess

aie

de p

irate

r les

logi

ciel

s. (V

oir

ci-d

esso

us).

Em

ploy

é ou

anc

ien

empl

oyé

qui a

buse

nt d

e le

urs

priv

ilège

s

d'ac

cès

spéc

ifiqu

es à

leur

fonc

tion.

" cl

ass=

"inpu

t-che

ckbo

x" />

Insi

der :

Em

ploy

é ou

anc

ien

empl

oyé

qui a

buse

nt d

e le

urs

priv

ilège

s d'

accè

s

spéc

ifiqu

es à

leur

fonc

tion.

Aut

eur d

e lo

gici

els

mal

veill

ants

, des

scr

ipts

et d

es o

utils

auto

mat

isés

." c

lass

="in

put-c

heck

box"

/> V

irusw

riter

of c

oder

: Aut

eur

de lo

gici

els

mal

veill

ants

, des

scr

ipts

et d

es o

utils

aut

omat

isés

.

Sou

vent

n'o

nt p

as d

es c

ompé

tenc

es te

chni

ques

suf

fisan

tes

et

utili

sent

don

c le

s lo

gici

els

de v

rais

pira

tes

disp

onib

les

sur l

'Inte

rnet

pour

leur

s de

stru

ctio

n."

clas

s="in

put-c

heck

box"

/> S

crip

t-Kid

die

:

Sou

vent

n'o

nt p

as d

es c

ompé

tenc

es te

chni

ques

suf

fisan

tes

et u

tilis

ent d

onc

les

logi

ciel

s de

vra

is p

irate

s di

spon

ible

s su

r l'In

tern

et p

our l

eurs

des

truct

ion.

Con

traire

men

t aux

hac

ktiv

ists

qui

n’u

tilis

ent p

as d

e m

étho

des

illég

ales

, les

dar

k ha

cktiv

ists

s’o

ccup

ent b

ien

avec

une

form

e

dest

ruct

ive

de h

acke

r-ac

tivis

me

polit

ique

." c

lass

="in

put-c

heck

box"

/>

Dar

k ha

cktiv

ist :

Con

traire

men

t aux

hac

ktiv

ists

qui

n’u

tilis

ent p

as d

e m

étho

des

illég

ales

, les

dar

k ha

cktiv

ists

s’o

ccup

ent b

ien

avec

une

form

e de

stru

ctiv

e de

hack

er-a

ctiv

ism

e po

litiq

ue.

17

Sp

amm

er :

En

voye

r d

e g

ran

des

qu

anti

tés

de

cou

rrie

lsn

on s

ollic

ités

à d

es f

ins

com

mer

cial

es,

pou

r le

ph

ish

ing

, ou

pou

r h

arcè

lem

ent.

Cho

isis

sez toutes

les

répo

nses

qui

con

vien

nent

:

Spa

mm

er

Page 112: Hackergroeperingen in belgie

108. HACKERGROEPERINGEN IN BELGIË

18

Sof

twar

e cr

acke

r of

War

ez d

ood

z :

Cra

cker

lasé

curi

té d

es lo

gic

iels

pou

r p

ouvo

ir c

opie

r et

dis

trib

uer

.

Cho

isis

sez toutes

les

répo

nses

qui

con

vien

nent

:

oppo

sé d

e l'E

lite.

Que

lqu'

un q

ui e

st p

erçu

com

me

ennu

yeux

par

le

syso

p ou

d'a

utre

s ut

ilisa

teur

s de

BB

S. E

st u

tilis

é pa

r des

cra

cker

s

pour

cra

cker

wan

nabe

es."

cla

ss="

inpu

t-che

ckbo

x" />

Lam

er :

oppo

de l'

Elit

e. Q

uelq

u'un

qui

est

per

çu c

omm

e en

nuye

ux p

ar le

sys

op o

u d'

autre

s

utili

sate

urs

de B

BS

. Est

util

isé

par d

es c

rack

ers

pour

cra

cker

wan

nabe

es.

utili

sé p

our l

es c

rack

ers

qui o

nt a

ccès

à d

es s

ectio

ns d

e B

BS

«cac

hé»

ou «

priv

ilégi

és».

" cl

ass=

"inpu

t-che

ckbo

x" />

Elit

e : u

tilis

é po

ur

les

crac

kers

qui

ont

acc

ès à

des

sec

tions

de

BB

S «

cach

é» o

u «p

rivilé

giés

».

dem

ande

bea

ucou

p d'

info

rmat

ions

, mai

s n'

a au

cune

info

rmat

ion

à

donn

er e

n re

tour

." c

lass

="in

put-c

heck

box"

/> L

eech

: de

man

de

beau

coup

d'in

form

atio

ns, m

ais

n'a

aucu

ne in

form

atio

n à

donn

er e

n re

tour

.

crac

ke la

séc

urité

des

logi

ciel

s po

ur p

ouvo

ir co

pier

et d

istri

buer

."

clas

s="in

put-c

heck

box"

/> S

oftw

are

crac

ker :

cra

cke

la s

écur

ité d

es

logi

ciel

s po

ur p

ouvo

ir co

pier

et d

istri

buer

.

empl

oyé

de l'

indu

strie

du

logi

ciel

qui

vol

e de

s co

pies

des

appl

icat

ions

bêt

a po

ur le

s cr

acke

r ou

qui d

ével

oppe

des

crac

king

-tool

s po

ur le

s lo

gici

el d

ével

oppé

s pa

r leu

r com

pagn

ies.

"

clas

s="in

put-c

heck

box"

/> In

side

r : e

mpl

oyé

de l'

indu

strie

du

logi

ciel

qui

vole

des

cop

ies

des

appl

icat

ions

bêt

a po

ur le

s cr

acke

r ou

qui d

ével

oppe

des

crac

king

-tool

s po

ur le

s lo

gici

el d

ével

oppé

s pa

r leu

r com

pagn

ies.

19

Bot

her

der

: b

otn

et a

dm

inis

trat

eur.

Cho

isis

sez toutes

les

répo

nses

qui

con

vien

nent

:

Bot

her

der

20

Cyb

erw

ario

r :

alla

nt

de

l'esp

ion

nag

e au

sab

otag

e en

pas

san

t p

ar d

es a

ttaq

ues

eff

icac

es e

n u

tilis

ant

l’in

form

atiq

ue

pou

r fa

ire

leu

r «

gu

erre

».

Cho

isis

sez

tout

es le

s ré

pons

es q

ui c

onvi

enne

nt :

Cyb

erw

ario

r

21

Pro

fess

ion

al o

u O

rgan

ised

cri

min

al :

fai

t p

arti

ed

'un

rés

eau

pro

fess

ion

nel

de

crim

inel

s et

ag

itp

rin

cip

alem

ent

pou

r u

n g

ain

fin

anci

er..

Cho

isis

sez

tout

es le

s ré

pons

es q

ui c

onvi

enne

nt :

Pro

fess

iona

l ou

Org

anis

ed c

rimin

al

Groups

22

Con

nai

ssez

vou

s d

'au

tres

hac

kers

?

Veui

llez

séle

ctio

nner

une

seu

le d

es p

ropo

sitio

ns s

uiva

ntes

:

Oui

Non

23

Cer

tain

s d

e ce

s h

acke

rs o

nt-

ils la

nat

ion

alit

éb

elg

es?

Rép

ondr

e à

cett

e qu

estio

n se

ulem

ent s

i les

con

ditio

ns s

uiva

ntes

son

tré

unie

s :

° La

répo

nse

étai

t 'O

ui' à

la q

uest

ion

'22

[and

ereH

acke

rs]'

(Con

nais

sez

vous

d'au

tres

hack

ers?

)

Page 113: Hackergroeperingen in belgie

HACKERGROEPERINGEN IN BELGIË 109.

Veui

llez

séle

ctio

nner

une

seu

le d

es p

ropo

sitio

ns s

uiva

ntes

:

Oui

Non

24

Tra

vaill

ez-v

ous

ense

mb

le s

ur

un

hac

k?

Rép

ondr

e à

cett

e qu

estio

n se

ulem

ent s

i les

con

ditio

ns s

uiva

ntes

son

tré

unie

s :

° La

répo

nse

étai

t 'O

ui' à

la q

uest

ion

'22

[and

ereH

acke

rs]'

(Con

nais

sez

vous

d'au

tres

hack

ers?

)

Cho

isis

sez

la ré

pons

e ap

prop

riée

pour

cha

que

élém

ent :

To

ujou

rsS

ouve

ntP

arfo

isR

arem

ent

Jam

ais

25

D'o

ù v

ous

con

nai

ssez

vou

s?

Rép

ondr

e à

cett

e qu

estio

n se

ulem

ent s

i les

con

ditio

ns s

uiva

ntes

son

tré

unie

s :

° La

répo

nse

étai

t 'O

ui' à

la q

uest

ion

'22

[and

ereH

acke

rs]'

(Con

nais

sez

vous

d'au

tres

hack

ers?

)

Cho

isis

sez

tout

es le

s ré

pons

es q

ui c

onvi

enne

nt :

Éco

le

Tra

vail

Fam

ille

Am

is

Inte

rnet

Aut

re:

26

Fai

tes-

vou

s p

arti

e d

'un

gro

up

e d

e h

acke

rs?

Rép

ondr

e à

cett

e qu

estio

n se

ulem

ent s

i les

con

ditio

ns s

uiva

ntes

son

t

réun

ies

La ré

pons

e ét

ait '

Oui

' à la

que

stio

n '2

2 [a

nder

eHac

kers

]' (C

onna

isse

z vo

usd'

autre

s ha

cker

s?)

Veui

llez

séle

ctio

nner

une

seu

le d

es p

ropo

sitio

ns s

uiva

ntes

:

Oui

Non

27

Pou

vez-

vou

s vo

ir c

ela

com

me

un

gro

up

e b

elg

e?

Rép

ondr

e à

cett

e qu

estio

n se

ulem

ent s

i les

con

ditio

ns s

uiva

ntes

son

tré

unie

s :

° La

répo

nse

étai

t 'O

ui' à

la q

uest

ion

'22

[and

ereH

acke

rs]'

(Con

nais

sez

vous

d'au

tres

hack

ers?

) et L

a ré

pons

e ét

ait '

Oui

' à la

que

stio

n '2

6 [g

roep

]'(F

aite

s-vo

us p

artie

d'u

n gr

oupe

de

hack

ers?

)

Veui

llez

séle

ctio

nner

une

seu

le d

es p

ropo

sitio

ns s

uiva

ntes

:

Oui

Non

28

Dan

s q

uel

le la

ng

ue

com

mu

niq

uez

-vou

s?

Rép

ondr

e à

cett

e qu

estio

n se

ulem

ent s

i les

con

ditio

ns s

uiva

ntes

son

tré

unie

s :

° La

répo

nse

étai

t 'O

ui' à

la q

uest

ion

'26

[gro

ep]'

(Fai

tes-

vous

par

tie d

'un

grou

pe d

e ha

cker

s?)

Cho

isis

sez

tout

es le

s ré

pons

es q

ui c

onvi

enne

nt :

Née

rland

ais

Fra

nçai

s

Ang

lais

Aut

re:

Page 114: Hackergroeperingen in belgie

110. HACKERGROEPERINGEN IN BELGIË

29

Est

-ce

un

gro

up

e av

ec u

n p

arte

nar

iat

fixe

ou

ya-

t-il

un

e co

llab

orat

ion

sou

ple

ave

c le

s m

emb

res

du

gro

up

e q

ui v

arie

nt

à ch

aqu

e fo

is?

Rép

ondr

e à

cett

e qu

estio

n se

ulem

ent s

i les

con

ditio

ns s

uiva

ntes

son

tré

unie

s :

° La

répo

nse

étai

t 'O

ui' à

la q

uest

ion

'22

[and

ereH

acke

rs]'

(Con

nais

sez

vous

d'au

tres

hack

ers?

) et L

a ré

pons

e ét

ait '

Oui

' à la

que

stio

n '2

6 [g

roep

]'(F

aite

s-vo

us p

artie

d'u

n gr

oupe

de

hack

ers?

)

Veui

llez

séle

ctio

nner

une

seu

le d

es p

ropo

sitio

ns s

uiva

ntes

:

Par

tena

riat f

ixe

Col

labo

ratio

n so

uple

30

Y a

-t-i

l, u

ne

cert

ain

e h

iéra

rch

ie d

ans

le g

rou

pe

ou le

s m

emb

res

son

t-ils

tou

s à

un

mêm

e n

ivea

u?

Rép

ondr

e à

cett

e qu

estio

n se

ulem

ent s

i les

con

ditio

ns s

uiva

ntes

son

tré

unie

s :

° La

répo

nse

étai

t 'O

ui' à

la q

uest

ion

'22

[and

ereH

acke

rs]'

(Con

nais

sez

vous

d'au

tres

hack

ers?

) et L

a ré

pons

e ét

ait '

Oui

' à la

que

stio

n '2

6 [g

roep

]'(F

aite

s-vo

us p

artie

d'u

n gr

oupe

de

hack

ers?

)

Veui

llez

séle

ctio

nner

une

seu

le d

es p

ropo

sitio

ns s

uiva

ntes

:

Hié

rarc

hie

Mêm

e ni

veau

31

Ave

z-vo

us

un

e sp

écia

lité

qu

e vo

us

met

tez

à la

dis

pos

itio

n d

u g

rou

pe?

Cho

isis

sez

tout

es le

s ré

pons

es q

ui c

onvi

enne

nt :

Cod

er

Net

wor

k M

anag

emen

t

Sys

tem

Man

agem

ent

Tro

uver

vul

nera

bliti

es

Aut

re:

32

Com

bie

n d

e m

emb

res

y a-

t-il

dan

s le

gro

up

e?

Rép

ondr

e à

cett

e qu

estio

n se

ulem

ent s

i les

con

ditio

ns s

uiva

ntes

son

tré

unie

s :

° La

répo

nse

étai

t 'O

ui' à

la q

uest

ion

'22

[and

ereH

acke

rs]'

(Con

nais

sez

vous

d'au

tres

hack

ers?

) et L

a ré

pons

e ét

ait '

Oui

' à la

que

stio

n '2

6 [g

roep

]'(F

aite

s-vo

us p

artie

d'u

n gr

oupe

de

hack

ers?

)

Veui

llez

écrir

e vo

tre ré

pons

e ic

i :

33

Le

nom

bre

de

mem

bre

s au

cou

rs d

es 5

der

niè

res

ann

ées

est

...

Rép

ondr

e à

cett

e qu

estio

n se

ulem

ent s

i les

con

ditio

ns s

uiva

ntes

son

tré

unie

s :

° La

répo

nse

étai

t 'O

ui' à

la q

uest

ion

'22

[and

ereH

acke

rs]'

(Con

nais

sez

vous

d'au

tres

hack

ers?

) et L

a ré

pons

e ét

ait '

Oui

' à la

que

stio

n '2

6 [g

roep

]'(F

aite

s-vo

us p

artie

d'u

n gr

oupe

de

hack

ers?

)

Veui

llez

séle

ctio

nner

une

seu

le d

es p

ropo

sitio

ns s

uiva

ntes

:

Dim

inué

Sta

ble

Aug

men

34

Ave

z-vo

us

un

e ex

plic

atio

n q

uan

t à

lad

imin

uti

on d

u n

omb

re d

e m

emb

res?

Rép

ondr

e à

cett

e qu

estio

n se

ulem

ent s

i les

con

ditio

ns s

uiva

ntes

son

tré

unie

s :

° La

répo

nse

étai

t 'D

imin

ué' à

la q

uest

ion

'33

[gr_

lede

n]' (

Le n

ombr

e de

Page 115: Hackergroeperingen in belgie

HACKERGROEPERINGEN IN BELGIË 111.

mem

bres

au

cour

s de

s 5

dern

ière

s an

nées

est

...)

Veui

llez

écrir

e vo

tre ré

pons

e ic

i :

35

Ave

z-vo

us

un

e ex

plic

atio

n p

our

l'au

gm

enta

tion

du

nom

bre

de

mem

bre

s?

Rép

ondr

e à

cett

e qu

estio

n se

ulem

ent s

i les

con

ditio

ns s

uiva

ntes

son

tré

unie

s :

° La

répo

nse

étai

t 'A

ugm

enté

' à la

que

stio

n '3

3 [g

r_le

den]

' (Le

nom

bre

dem

embr

es a

u co

urs

des

5 de

rniè

res

anné

es e

st ..

.)

Veui

llez

écrir

e vo

tre ré

pons

e ic

i :

Communication

36

Ave

z vo

us

déj

aren

con

tré

des

au

tres

mem

bre

sd

u g

rou

pe

en p

erso

nn

e?

Rép

ondr

e à

cett

e qu

estio

n se

ulem

ent s

i les

con

ditio

ns s

uiva

ntes

son

tré

unie

s :

° La

répo

nse

étai

t 'O

ui' à

la q

uest

ion

'26

[gro

ep]'

(Fai

tes-

vous

par

tie d

'un

grou

pe d

e ha

cker

s?)

Veui

llez

séle

ctio

nner

une

seu

le d

es p

ropo

sitio

ns s

uiva

ntes

:

Oui

Non

37

Qu

els

outi

ls u

tilis

ez-v

ous

pou

r co

mm

un

iqu

erav

ec le

s au

tres

?

Cho

isis

sez

tout

es le

s ré

pons

es q

ui c

onvi

enne

nt :

E-m

ail

Mai

lbox

sha

ring

BB

S (B

ulle

tin b

oard

sys

tem

)

Use

net

Cha

t

IM (I

nsta

nt m

essa

ging

)

SIL

K (S

ecur

e in

tern

et li

ve c

onfe

renc

ing)

Rés

eaux

soc

iaux

P2P

(Pee

r-to

-pee

r)

MM

OR

PG

(Mas

sive

ly M

ultip

laye

r Onl

ine

Rol

e P

layi

ng G

ames

vb. s

econ

d lif

e)

Web

site

foru

ms

Page 116: Hackergroeperingen in belgie

112. HACKERGROEPERINGEN IN BELGIË

Tél

épho

nie

Aut

re:

38

Ass

iste

z-vo

us

à d

es c

onfé

ren

ces

de

hac

ker?

Cho

isis

sez

tout

es le

s ré

pons

es q

ui c

onvi

enne

nt :

Cha

os C

omm

unic

atio

n C

ongr

ess

(CC

C c

ongr

ess)

Cha

os C

omm

unic

atio

n C

amp

(CC

C c

amp)

Wha

t the

Hac

k (W

TH; H

AR

09, H

AL2

001,

HIP

97, H

EU

93)

DE

F C

ON

(ww

w.d

efco

n.or

g)

Bru

CO

N (w

ww

.bru

con.

org)

FO

SD

EM

(ww

w.fo

sdem

.org

)

H.O

.P.E

(ww

w.2

600.

com

)

Bla

ck H

at (w

ww

.bla

ckha

t.com

)

IT-u

nder

grou

nd

Hac

k in

The

Box

Sec

urity

Con

fere

nce

(HIT

BS

ecC

onf)

Aut

re:

39

Éti

ez-v

ous

là e

n t

ant

qu

e vi

site

ur,

ora

teu

r ou

pou

r l'o

rgan

isat

ion

de

l'évé

nem

ent?

Rép

ondr

e à

cett

e qu

estio

n se

ulem

ent s

i les

con

ditio

ns s

uiva

ntes

son

tré

unie

s :

° La

répo

nse

étai

t 'FO

SD

EM

(ww

w.fo

sdem

.org

)' ou

'Bru

CO

N(w

ww

.bru

con.

org)

' ou

'DE

F C

ON

(ww

w.d

efco

n.or

g)' o

u 'W

hat t

he H

ack

(WTH

; HA

R09

, HA

L200

1, H

IP97

, HE

U93

)' ou

'Cha

os C

omm

unic

atio

n C

amp

(CC

C c

amp)

' ou

'Cha

os C

omm

unic

atio

n C

ongr

ess

(CC

C c

ongr

ess)

' à la

ques

tion

'38

[com

m_C

onf]'

(Ass

iste

z-vo

us à

des

con

fére

nces

de

hack

er?)

Veui

llez

séle

ctio

nner

une

seu

le d

es p

ropo

sitio

ns s

uiva

ntes

:

vis

iteur

Ora

teur

Org

anis

atio

n

Méthode

40

Qu

elle

s te

chn

iqu

es u

tilis

ez v

ous?

Cho

isis

sez toutes

les

répo

nses

qui

con

vien

nent

:

Mal

icio

us s

oftw

are

(viru

sses

, tro

jans

, key

logg

ers,

...)

Ifra

me

inje

ctio

n

SQ

L in

ject

ion

Pas

swor

d ha

ckin

g

Cro

ss s

ite s

crip

ting

(XS

S)

Cro

ss S

ite R

eque

st F

orge

ry (C

SR

F)

Vul

nera

bilit

ies

Reg

istra

r hac

king

Spa

mm

ing

Bot

nets

Har

dwar

e ou

sof

twar

e m

odifi

catio

n

Aut

re:

41

Ave

z-vo

us

déj

à u

tilis

é ce

rtai

nes

tec

hn

iqu

esp

our

cach

er v

otre

iden

tité

?

Cho

isis

sez toutes

les

répo

nses

qui

con

vien

nent

:

Ano

nym

ous

rout

ing

(Tor

, Fre

enet

, Pro

xify

, ...)

Page 117: Hackergroeperingen in belgie

HACKERGROEPERINGEN IN BELGIË 113.

Ano

nym

ous

peer

-to-p

eer (

Free

net,

Cliq

ueN

et, N

odez

illa,

GN

Une

t, ...

)

Ano

nym

ous

rem

aile

r

Ano

nym

ous

mon

ey

File

syst

em e

ncry

ptio

n

Log

ging

era

sing

Aut

re:

42

D'o

ù o

u d

e q

ui a

vez-

vou

s ap

pri

s ce

ste

chn

iqu

es?

Veui

llez

écrir

e vo

tre ré

pons

e ic

i :

43

Att

aqu

ez-v

ous

des

cib

les

spéc

ifiq

ues

ou

des

cib

les

arb

itra

ires

, te

lles

qu

e le

s se

rveu

rs o

ù v

ous

avez

déc

ouve

rt d

es v

uln

érab

ilité

s?

Veui

llez

séle

ctio

nner

une

seu

le d

es p

ropo

sitio

ns s

uiva

ntes

:

Cib

les

spéc

ifiqu

es

Cib

les

arbi

traire

s

44

Qu

elle

s so

nt

les

rais

ons

d'a

ttaq

uer

les

cib

les

spéc

ifiq

ue?

Rép

ondr

e à

cett

e qu

estio

n se

ulem

ent s

i les

con

ditio

ns s

uiva

ntes

son

tré

unie

s :

° La

répo

nse

étai

t 'C

ible

s sp

écifi

ques

' à la

que

stio

n '4

3 [d

wsp

ec]'

(Atta

quez

-vou

s de

s ci

bles

spé

cifiq

ues

ou d

es c

ible

s ar

bitra

ires,

telle

s qu

ele

s se

rveu

rs o

ù vo

us a

vez

déco

uver

t des

vul

néra

bilit

és?

)

Veui

llez

écrir

e vo

tre ré

pons

e ic

i :

45

Qu

elle

s so

nt

vos

mot

ivat

ion

s p

our

fair

e d

uh

acki

ng

?

Cho

isis

sez

tout

es le

s ré

pons

es q

ui c

onvi

enne

nt :

Page 118: Hackergroeperingen in belgie

114. HACKERGROEPERINGEN IN BELGIË

Cur

iosi

App

rent

issa

ge

Hon

neur

Com

petit

ion

Gro

up S

ense

Fun

Ave

rsio

n so

ciét

é

Ven

gean

ce

Ava

ntag

e fin

anci

al

Esp

ionn

age

Ter

roris

me

Aut

re:

46

Est

-ce-

qu

e vo

us

lais

sez

un

mes

sag

e su

r le

serv

eur

/ s

ite

/ b

oîte

e-m

ail q

ue

vou

s av

ez p

irat

é?

Veui

llez

séle

ctio

nner

une

seu

le d

es p

ropo

sitio

ns s

uiva

ntes

:

Oui

Non

47

Qu

el m

essa

ge

lais

sez-

vou

s su

r le

ser

veu

r?

Rép

ondr

e à

cett

e qu

estio

n se

ulem

ent s

i les

con

ditio

ns s

uiva

ntes

son

tré

unie

s :

° La

répo

nse

étai

t 'O

ui' à

la q

uest

ion

'46

[bds

chap

]' (E

st-c

e-qu

e vo

us la

isse

zun

mes

sage

sur

le s

erve

ur /

site

/ bo

îte e

-mai

l que

vou

s av

ez p

iraté

?)

Veui

llez

écrir

e vo

tre ré

pons

e ic

i :

48

Tir

ez-v

ous

un

qu

elco

nq

ue

avan

tag

e fi

nan

cier

du

hac

kin

g,

en r

etir

ez-v

ous

qu

elq

ue

chos

e?

Veui

llez

séle

ctio

nner

une

seu

le d

es p

ropo

sitio

ns s

uiva

ntes

:

Oui

Non

49

Com

bie

n g

agn

ez-v

ous

par

moi

s av

ec le

hac

kin

g?

Rép

ondr

e à

cett

e qu

estio

n se

ulem

ent s

i les

con

ditio

ns s

uiva

ntes

son

tré

unie

s :

° La

répo

nse

étai

t 'O

ui' à

la q

uest

ion

'48

[fina

]' (T

irez-

vous

un

quel

conq

ue a

vant

age

finan

cier

du

hack

ing,

en

retir

ez-v

ous

quel

que

chos

e? )

Veui

llez

écrir

e vo

tre

répo

nse

ici :

50

Ob

ten

ez-v

ous

l'arg

ent

dir

ecte

men

t ou

par

un

gro

up

e p

our

leq

uel

vou

s tr

avai

llez?

Rép

ondr

e à

cett

e qu

estio

n se

ulem

ent s

i les

con

ditio

ns s

uiva

ntes

son

tré

unie

s :

° La

répo

nse

étai

t 'O

ui' à

la q

uest

ion

'48

[fina

]' (T

irez-

vous

un

Page 119: Hackergroeperingen in belgie

HACKERGROEPERINGEN IN BELGIË 115.

quel

conq

ue a

vant

age

finan

cier

du

hack

ing,

en

retir

ez-v

ous

quel

que

chos

e? )

Cho

isis

sez

tout

es le

s ré

pons

es q

ui c

onvi

enne

nt :

Pro

pre

reve

nu

Rev

enu

par u

n gr

oupe

Fin

anci

erin

g g

roep

51

Est

-ce-

qu

e le

gro

up

e d

isp

ose

d'u

n b

ud

get

pou

rfi

nan

cer

son

fon

ctio

nn

emen

t?

Veui

llez

séle

ctio

nner

une

seu

le d

es p

ropo

sitio

ns s

uiva

ntes

:

Oui

Non

52

Com

men

t le

gro

up

e es

t-il

fin

ancé

?

Rép

ondr

e à

cett

e qu

estio

n se

ulem

ent s

i les

con

ditio

ns s

uiva

ntes

son

tré

unie

s :

° La

répo

nse

étai

t 'O

ui' à

la q

uest

ion

'51

[grf

inan

]' (E

st-c

e-qu

e le

grou

pe d

ispo

se d

'un

budg

et p

our f

inan

cer s

on fo

nctio

nnem

ent?

)

Cho

isis

sez

tout

es le

s ré

pons

es q

ui c

onvi

enne

nt :

Cot

isat

ion

Spy

war

e/ad

war

e in

stal

l

Clic

k fr

aud

Lic

ense

mal

war

e

Onl

ine

exto

rsio

n

Ven

tes

d'in

form

atio

n de

s ca

rtes

cre

dits

.

Tra

de d

'info

rmat

ions

de

conn

exio

n ba

ncai

re

Tra

de d

e da

ta v

olée

s de

s en

trep

rise

s

Tra

de d

es c

opie

s ill

égal

e (m

usiq

ue, f

ilm, g

ames

, log

icie

ls ..

)

Mob

ile d

iale

rs

Aut

re:

Fin 53

Vou

s p

réfé

rez

trav

aille

r se

ul o

u e

n g

rou

pe?

Veui

llez

séle

ctio

nner

une

seu

le d

es p

ropo

sitio

ns s

uiva

ntes

:

Seu

le

En

grou

p

54

vi o

u e

mac

s?

Veui

llez

séle

ctio

nner

une

seu

le d

es p

ropo

sitio

ns s

uiva

ntes

:

vi r

ocks

em

acs'

coo

l

Aut

re

55

S'il

ya

enco

re d

es q

ues

tion

s ou

des

com

men

tair

es q

ui p

ourr

aien

t êt

re u

tile

s p

our

not

rere

cher

che,

vou

s p

ouve

z l'e

nre

gis

trer

ici.

Veui

llez

écri

re v

otre

rép

onse

ici :

Page 120: Hackergroeperingen in belgie

116. HACKERGROEPERINGEN IN BELGIË

Mer

ci d

'avo

ir p

ris

votr

e te

mps

rem

plir

ce

ques

tionn

aire

. Je

tiens

à r

épét

erqu

e ce

tte

enqu

ête

est c

ompl

ètem

ent a

nony

me.

08-0

5-20

11 –

00:

00

Env

oyer

vot

re q

uest

ionn

aire

.M

erci

d'a

voir

com

plét

é ce

que

stio

nnai

re.