Download - Geschiedenis van hacking en digitale criminaliteit · Geschiedenis van hacking en digitale criminaliteit E en hacker is niet per se een crimineel en iemand die zich schuldig maakt

Transcript
Page 1: Geschiedenis van hacking en digitale criminaliteit · Geschiedenis van hacking en digitale criminaliteit E en hacker is niet per se een crimineel en iemand die zich schuldig maakt

Geschiedenis vanhacking en digitalecriminaliteit

Een hacker is niet per se een crimineel en iemand diezich schuldig maakt aan een digitale misdaad is niet perse een hacker, maar de geschiedenis van beide is flink

met elkaar vermengd. Dat komt niet in de laatste plaatsdoordat ingenieuze hackerdaden die niet bedoeld zijn voorfinancieel gewin, soms toch illegaal waren of dat door wets-wijzigingen zijn geworden. Daar tegenover staat dat sommigehackerpraktijken zo succesvol zijn gebleken, dat ze zelfs dooropsporingsinstanties zijn overgenomen.

U leert in dit hoofdstuk:

Wat computercriminaliteit is

Waar de eerste computermisdaad (vermoedelijk) plaatsvond

Hoe computercriminaliteit in de twintigste eeuw snel aan belang won

Welke rol Nederland hierin speelde

2

Page 2: Geschiedenis van hacking en digitale criminaliteit · Geschiedenis van hacking en digitale criminaliteit E en hacker is niet per se een crimineel en iemand die zich schuldig maakt

“In 1971 when I joined the staff of the MIT Artificial Intelligence Lab, all of us whohelped develop the operating system software, we called ourselves hackers.”

Richard Stallman

“Being a social outcast helps you stay concentrated on the really important things,like thinking and hacking.”

Eric Raymond

Page 3: Geschiedenis van hacking en digitale criminaliteit · Geschiedenis van hacking en digitale criminaliteit E en hacker is niet per se een crimineel en iemand die zich schuldig maakt

Definitie van computercriminaliteitVoordat de geschiedenis van computercriminaliteit aan bod kan komen, ishet noodzakelijk vast te stellen wat we precies bedoelen met deze term.Hoewel er meer en ingewikkelder definities circuleren, hanteert dit boek eenzo eenvoudig mogelijke: computercriminaliteit omvat alle misdrijven die zijnverwezenlijkt met behulp van specialistische computerkennis, -hardware of-software. De diefstal van een computer is dus geen computercriminaliteit.Een crimineel die zijn gecompliceerde plannen enkel met behulp van eencomputer en een spreadsheet kon uitwerken, pleegt ook geen computer-criminaliteit. Voor het bedienen van een spreadsheet is immers geen specia-listische kennis vereist. Maar een scriptkiddie is wel degelijk een computer-crimineel. Als hij een virus maakt met behulp van een programma dat hemdaarbij helpt, heeft de scriptkiddie zelf niet al te veel kennis nodig. Het virus-programma echter is een typisch voorbeeld van specialistische software.

De eerste computermisdaadDaarover kunnen we kort zijn: hier is weinig over bekend. Wel is duidelijkdat een verre voorloper van de computer al zo’n tweeduizend jaar geledenmogelijkheden gaf om te frauderen. Het gaat dan om de abacus, oftewel hettelraam. Het leidt geen twijfel dat er slimmeriken zijn geweest die hun vaar-digheid met de abacus gebruikten om anderen te belazeren. Het apparaatwas in gebruik bij de Chinezen, maar heeft ook dienst gedaan bij ondermeer de Babyloniërs, de Japanners, de Russen en in het Romeinse rijk.

fig11_02 Computercriminaliteit die alweer wat meer lijkt op zoals we die nu kennen,begon in de vroege negentiende eeuw. De Fransman Joseph Marie Jacquardbedacht weefgetouwen die werden aangestuurd met behulp van een primi-tief ponskaartensysteem. Ponskaarten zijn de voorlopers van modernecomputerprogramma’s. Zijdewevers waren niet zo blij met deze aantastingvan hun werkgelegenheid en saboteerden daarom nogal eens Jacquardsvindingen. Dit vroege verzet tegen automatisering kan worden gezien als eenvoorloper van de acties van black-hathackers van tegenwoordig.

19

Handboek – Digitale criminaliteit

Afbeelding 2.1 Een authentiek Romeins telraam (zonder Romein).

Page 4: Geschiedenis van hacking en digitale criminaliteit · Geschiedenis van hacking en digitale criminaliteit E en hacker is niet per se een crimineel en iemand die zich schuldig maakt

Luddieten

Ook in het Groot-Brittannië van de vroege negentiende eeuw wer-den regelmatig machines gesaboteerd. De daders waren arbeiders dievreesden voor het verlies van hun baan. Deze vernielzuchtige typesheetten Luddieten, een naam die ze te danken hadden aan hun ver-meende leider, ene Ned Ludd. Tegenwoordig staat de term ‘Luddiet’gelijk aan iemand die uit sociale of culturele overwegingen niets moethebben van technologische vooruitgang. In tegenstelling tot vroegerstaat hier echter niet meer de doodstraf op. De Britten executeerdendestijds nogal wat werknemers wegens ‘machine breaking’.

Computercriminaliteit en hacking in detwintigste en eenentwintigse eeuwVroege computercriminaliteit

Hoewel de Brit Charles Babbage al in de negentiende eeuw een voorlopervan de computer had ontworpen onder de naam ‘Analytical Engine’, zou hettot de jaren veertig van de twintigste eeuw duren voordat computers enigs-zins begonnen te lijken op de apparaten die we tegenwoordig onder dienaam kennen. Een van de eerste volledig elektronische computers was deENIAC, wat staat voor Electronic Numerical Integrator And Computer. ENIACwerd in 1946 in gebruik genomen. Het ding woog 30 ton en vulde een groteruimte. Tegenwoordig kan een minuscule chip precies hetzelfde.

Deze eerste computers werden gebruikt voor uiterst serieuze en hoogst spe-cialistische zaken. In het geval van ENIAC was dat het berekenen van ballis-tische banen voor projectielen, ten bate van het Amerikaanse leger. Aan hetafschieten van projectielen viel voor een crimineel weinig eer te behalen.Bovendien zou het misbruik van een computer met de complexiteit vanENIAC zo veel kennis van een crimineel vergen, dat deze vermoedelijk al opeen andere manier rijk was geworden. Hoewel ENIAC naar moderne stan-daarden bijzonder dom is, was er een klein leger aan programmeurs voornodig om het ding te voeden met instructies. Het spreekwoordelijke stelenvan het goud uit Fort Knox zou vermoedelijk aantrekkelijker zijn geweest danhet verzinnen van een manier om met ENIAC geld te verdienen.

fig12_02 Pas ongeveer twintig jaar na ENIAC waren computers alomtegenwoordig engebruiksvriendelijk genoeg om misbruik van te kunnen maken. In hoofdstuk 1is al aan de orde geweest hoe hackers van het Massachusetts Institute ofTechnology (MIT) in de jaren zestig een universiteitscomputer aan het werk

Hoofdstuk 2 – Geschiedenis van hacking en digitale criminaliteit

20

Page 5: Geschiedenis van hacking en digitale criminaliteit · Geschiedenis van hacking en digitale criminaliteit E en hacker is niet per se een crimineel en iemand die zich schuldig maakt

zetten voor allerlei taken waar het apparaat nooit voor was bedoeld. DeMIT-hackers waren relatief onschuldig bezig, maar dat gold niet voor ieder-een die in die tijd de mogelijkheden van de computer onderkende. In 1966vond de eerste computermisdaad plaats die tot een vervolging leidde. Eenprogrammeur die werkte voor een bank in de Amerikaanse stad Minneapolisvoegde aan de banksoftware wat extra computercode toe. Dankzij dit staaltjehuisvlijt kon de programmeur niet meer rood komen te staan.

Computercriminaliteit richtte zich in de jaren zestig en zeventig vrijwel exclu-sief op de grote computersystemen van bedrijven en instellingen. Hoewel deeerste massageproduceerde computer voor thuisgebruik in 1975 op de marktkwam, de MITS Altair, zou een doorbraak van de personal computer tot inde jaren tachtig op zich laten wachten. Grote computersystemen waren dusde enige reële doelen voor kwaadwillenden. Het duurde niet lang of juist hetmassale karakter van deze systemen bleek een kwetsbaarheid. De salami-aanval (salami attack) was geboren.

De salami-aanval behelst geen aanval met de producten van de eerbied-waardige worstenfabrikant Stegeman, maar een slimme manier om geld testelen zonder dat dit (althans in eerste instantie) wordt opgemerkt. Bij desalami-aanval steelt een dief niet één keer een groot bedrag van één persoonof instelling, maar vele duizenden of zelfs miljoenen malen een klein bedragvan verschillende personen. Een salami-aanval kan bijvoorbeeld bestaan uiteen computerprogramma dat steeds een paar centen van een bankover-schrijving verwijdert of zelfs fracties van centen, en die stort op de rekeningvan de crimineel. Het gezegde ‘Wie het kleine niet eert, is het grote nietweerd’ krijgt zo in het computertijdperk een geheel nieuwe betekenis.

Al in 1975 zou de salami-aanval in het wild zijn gesignaleerd en toen380.000 dollar hebben opgeleverd. Maar ook tegenwoordig zijn er genoegcriminelen die heil zien in deze methode. De Amerikaan Willis Robinson

21

Handboek – Digitale criminaliteit

Afbeelding 2.2 Size does matter. Want waarom trok ENIAC wél de aan-dacht van deze twee legerbabes en lukt dat met een laptop nooit?

Page 6: Geschiedenis van hacking en digitale criminaliteit · Geschiedenis van hacking en digitale criminaliteit E en hacker is niet per se een crimineel en iemand die zich schuldig maakt

werd in 1997 tot tien jaar cel veroordeeld omdat hij de kassa van een vesti-ging van de fastfoodketen Taco Bell had geherprogrameerd. Voor iederesnack van 2,99 dollar ontving Taco Bell slechts één cent. De overige 2,98dollar verdween richting Robinson. Erg rijk is hij er overigens niet meegeworden. De winst bedroeg slechts 3600 dollar.

Dan waren vier leidinggevenden van een autoverhuurfirma uit Floridasuccesvoller. Zij slaagden erin om tussen 1988 en 1991 zo’n 47.000 klantenop te lichten. Iedere klant die zijn huurauto terugbracht zonder deze vol tehebben getankt, kreeg een rekening voor five gallons (ongeveer 19 liter) extrabenzine dan gerechtvaardigd was. De buit bedroeg tussen de 2 en 15 dollarper klant. In 1993 werden ze voor de rechter gesleept.

Het gevaarlijke aan salami-aanvallen is dat ze uiterst moeilijk te detecterenzijn. In de voorbeelden heeft de gulzigheid van de daders zeker mee-gespeeld bij hun ontmaskering. Het is daarom bepaald niet uit te sluiten datslimmere criminelen met meer geduld er nog steeds in slagen hun pensioen-gat aardig aan te vullen met deze computermisdaad.

White-hat- en grey-hathackers in opkomst

Het Amerikaanse telefoonnet lag eind jaren zestig en begin jaren zeventigonder vuur van phreakers, hackers die zich specialiseren in telefonie. Een vande beroemdste phreakers is Vietnam-veteraan John Draper. Hij krijgt hetvoor elkaar om met een fluitje uit een doos Cap’n Crunch, een soort graan-ontbijt, de telefooncentrale voor de gek te houden. Draper kan gratis hethele land doorbellen en krijgt al snel de bijnaam Cap’n Crunch, naar het ont-bijt dat hem indirect zijn ontdekking bezorgde. Het aangepaste fluitje maakttonen van 2600 hertz (trillingen per seconde), en het beroemde hackerblad‘2600: The Hacker Quarterly’ (www.2600.com) werd er dan ook naar ver-noemd. Ook de persoonlijke site van Draper draagt nog altijd verwijzingennaar zijn fluitende verleden: die heet namelijk www.webcrunchers.com.

Joybubbles

Joe Engressia, ook bekend als Joybubbles, is een van de eerste phrea-kers. Engressia is uniek. In tegenstelling tot ‘Cap’n Crunch’ heeft hijgeen fluitje nodig. De blinde Joybubbles kan de benodigde toon van2600 hertz met zijn eigen mond produceren.

Het fluitje raakte al snel in onbruik. Draper ontwikkelde samen met SteveWozniak een zogeheten blue box, een elektronisch kastje dat dezelfde gelui-den kon produceren. Later zou Wozniak met Steve Jobs het computerbedrijfApple oprichten. Het ‘Think Different’ zat er blijkbaar al vroeg in bij de

Hoofdstuk 2 – Geschiedenis van hacking en digitale criminaliteit

22

Page 7: Geschiedenis van hacking en digitale criminaliteit · Geschiedenis van hacking en digitale criminaliteit E en hacker is niet per se een crimineel en iemand die zich schuldig maakt

heren, want geïnspireerd door Jobs verkocht Wozniak blue boxes aan wie zemaar wilde hebben, ongetwijfeld tot grote irritatie van telefoniebedrijf AT&T.De verbondenheid van Apple met de geschiedenis van de phreakers, zoalshackers die zich op telefoons richten ook wel heten, houdt daar niet op.Draper schreef later ook nog EasyWriter, de eerste tekstverwerker voorApple. Zonder smetten is het verleden van Draper overigens niet. Zowel in1972 als in 1976 werd hij gearresteerd wegens zijn ‘telefoonhobby’.

Phreakers

Hackers die hun technologische vernuft op de telefoon loslaten,heten ook wel phreakers.

De jaren zeventig zijn ook de tijd waarin Bulletin Board Systems (BBS’en)hun opwachting maken. Hoewel internet al in 1969 werd geboren, duurdehet tot eind jaren tachtig voordat de eerste nerds er mee konden spelen, enin veel gevallen zelfs tot in de jaren negentig. Lange tijd bleef de toegang totinternet een voorrecht van universiteiten, grote bedrijven en het Ameri-kaanse leger. BBS’en boden, op een veel beperktere schaal dan internet, decomputerfreaks van de jaren zeventig en tachtig toch een communicatie-mogelijkheid.

Computerclub

Steve Wozniak, John Draper en Steve Jobs ontmoetten elkaar in defameuze Homebrew Computer Club. In Nederland is nog altijd eenorganisatie actief met bijna dezelfde naam: de HCC, wat een afkor-ting is van Hobby Computer Club.

23

Handboek – Digitale criminaliteit

Afbeelding 2.3 De voormalige blue box van Steve Wozniak.

Page 8: Geschiedenis van hacking en digitale criminaliteit · Geschiedenis van hacking en digitale criminaliteit E en hacker is niet per se een crimineel en iemand die zich schuldig maakt

In 1978 gaat het eerste BBS de lucht in, een bedenksel van Ward Christen-sen en Randy Seuss. Dit ‘Computerized Bulletin Board System’ wordt laterherdoopt in ‘Bulletin Board System’: een soortnaam is geboren. Zoals denaam al zegt, is een BBS niets meer dan een digitaal prikbord, te bereikenmet een telefoonaansluiting, een computer en een ouderwetse modem. Dehackers van weleer laten er berichten, maar ook software voor elkaar achter.Net zoals tegenwoordig websites als www.fok.nl en www.geenstijl.nl eenvaste schare liefhebbers aan zich hebben weten te binden, hebben veelBBS’en hun eigen fans. Verschillende hackergroepjes vinden elkaar opBBS’en met welluidende, soms nogal ronkende namen als ‘Demon RoachUnderground’ en ‘Sherwood Forest‘. (Nog veel meer voorbeelden staan ophttp://bbslist.textfiles.com.)

Het Hackermanifest en de Grote Hackeroorlog

In 1986 publiceert hacker ‘The Mentor’, ook bekend als Loyd Blankenship,het ‘Hacker Manifesto’. Blankenship is dan eenentwintig. Hoewel hier endaar wat bombastisch, geeft het Hacker Manifesto nog altijd een goed inzichtin wat white-hat- en grey-hathackers drijft. Het uit 1986 daterende stuk isonder zijn oorspronkelijke naam, ‘The Conscience of a Hacker’, na te lezenop http://cybercrimes.net/Property/Hacking/Hacker%20Manifesto/HackerManifesto.html. Een citaat:

‘We explore... and you call us criminals. We seek after knowledge... and youcall us criminals. We exist without skin color, without nationality, without reli-gious bias... and you call us criminals. You build atomic bombs, you wagewars, you murder, cheat, and lie to us and try to make us believe it’s for ourown good, yet we’re the criminals.’

Dat hackers zelf echter ook niet heilig zijn, blijkt vier jaar later, bij het uit-breken van de Grote Hackeroorlog. Twee rivaliserende groepen, het Legionof Doom (LOD) en Masters of Deception (MOD), houden tussen 1990 en1992 een flink uit de hand gelopen wedstrijdje ‘wie kan het beste treiteren’.De oorlog begon met het overstappen van de talentvolle hacker Mark Abenevan LOD naar MOD. Inbraken (en pogingen daartoe) in elkaars computers,gerommel met telefoonlijnen en nog veel meer digitale pesterijen waren hetresultaat. Uiteindelijk grijpen de Amerikaanse autoriteiten in. In 1992 krijgenverschillende hackers, waaronder Abene, gevangenisstraffen opgelegd.

Dat de hackergemeenschap alleen nieuwsgierige jongeren van goede wilaantrekt, valt inmiddels niet meer vol te houden, ook al niet vanwege eengroot spionageschandaal dat kort daarvoor aan het licht komt.

Hoofdstuk 2 – Geschiedenis van hacking en digitale criminaliteit

24

Page 9: Geschiedenis van hacking en digitale criminaliteit · Geschiedenis van hacking en digitale criminaliteit E en hacker is niet per se een crimineel en iemand die zich schuldig maakt

Hackers als spionnen

Dr. Clifford Stoll, een astronoom, krijgt in 1986 een baantje als systeem-beheerder in het Lawrence Berkeley Laboratory. Al snel ontdekt hij een ophet eerste gezicht onbetekenend probleem. Op de gebruiksrekening voor deuniversiteitscomputer staat een bedrag van 75 dollarcent dat hij niet kanthuisbrengen. Stoll onderzoekt de rekening en komt erachter dat een gebrui-ker met de naam ‘Hunter’ de kosten heeft veroorzaakt. Dat is nog vreemder,want in het laboratorium werkt helemaal niemand met die gebruikersnaam.

In samenwerking met de Amerikaanse federale politie FBI gaat Stoll opspeurtocht. ‘Hunter’ wordt tien maanden gevolgd en blijkt in die tijd delaboratoriumcomputer te gebruiken als springplank voor bezoekjes aan ruim450 computers, waarvan hij er ruim dertig weet binnen te dringen. Onder dedoelen zijn onder meer computers van het Amerikaanse ministerie vanDefensie en ruimtevaartorganisatie NASA. In 1987 wordt ‘Hunter’ getra-ceerd. Stoll legt hiervoor een val die later bekend zal worden onder de naam‘honeypot’, een digitale variant van een wespenval (zie voor meer overhoneypots hoofdstuk 6). Deze specifieke ‘honeypot’ bevat zogenaamd infor-matie over het Strategic Defense Initiative (SDI). SDI is beter bekend als‘Star Wars’ of het raketschild van Ronald Reagan, tot 1989 president van deVerenigde Staten.

‘Hunter’ kan geen weerstand bieden en duikt verlekkerd op de buit. Dedader blijkt de Duitse student Markus Hess uit Hannover te zijn. Hess, ookbekend onder het alias ‘Mathias Speer’ of Stolls bijnaam ‘the Wily Hacker’,hackt omdat hij Amerikaanse militaire informatie door wil verkopen aan deKGB, de geheime dienst van de Sovjet-Unie. Op 29 juni 1987 doet deDuitse politie een inval in de woning van Hess. Maar omdat Hess op datmoment niet thuis aan het hacken is, kan hij niet op heterdaad wordenbetrapt en er volgt vrijspraak.

In 1989 krijgt de Duitse justitie een herkansing. Dan worden op 2 maartbehalve Hess nog vier andere hackers in staat van beschuldiging gesteld: KarlKoch (‘Hagbard Celine’), Dirk-Otto Brzezinski (‘DOB’), Peter Carl en HansHuebner (‘Pengo’). Huebner weet het op een akkoordje te gooien met hetOpenbaar Ministerie. Koch, een stevige druggebruiker, overlijdt op 23 mei1989, vermoedelijk door zelfverbranding. Op internet waart nog altijd eensamenzweringstheorie rond dat Koch vermoord zou zijn (zie www.hagbard-celine.de en www.schaechl.de/kk).

Boek

Stoll schreef een boek over zijn speurtocht, The Cuckoo’s Egg (ISBN0743411463).

25

Handboek – Digitale criminaliteit

Page 10: Geschiedenis van hacking en digitale criminaliteit · Geschiedenis van hacking en digitale criminaliteit E en hacker is niet per se een crimineel en iemand die zich schuldig maakt

Hoofdstuk 2 – Geschiedenis van hacking en digitale criminaliteit

26

Afbeelding 2.4 ‘KGB-hacker’ Karl Koch: vermoord of zelfmoord?

Afbeelding 2.5 Nabestaanden gaven Duitse media...

Afbeelding 2.6 ...de schuld van dood Koch.

Page 11: Geschiedenis van hacking en digitale criminaliteit · Geschiedenis van hacking en digitale criminaliteit E en hacker is niet per se een crimineel en iemand die zich schuldig maakt

In 1990 krijgen Brzezinski, Carl en Hess gevangenisstraffen en boetes opge-legd. Hoewel geen van de ‘KGB-hackers’ ook daadwerkelijk de cel in hoeft,betekenen de arrestaties wel degelijk een klap voor het imago van dehackergemeenschap. De ‘KGB-hackers’ hebben namelijk banden met deChaos Computer Club (www.ccc.de), een organisatie met licht-anarchistischeinslag die zich tegenwoordig vooral profileert als een typische white-hatclubvol nieuwsgierige hobbyisten. Een staartje volgt in 1998. Dan komt de film23 uit, een semi-documentaire over het leven van Koch en diens geloof insamenzweringstheorieën (www.dreiundzwanzig.de).

Ondertussen is men in de Verenigde Staten black-hathackers goed zat. Datkomt met name omdat in 1991 twee grote hackergroeperingen besluiten omdigitaal indiaantje te gaan spelen.

Kevin en Kevin, twee beroemde black hats

Kevin Mitnick en Kevin Poulsen: over weinig hackers zijn de meningen zoverdeeld als over deze twee computerexperts. Met name Kevin Mitnickheeft, ook in bepaalde white-hatkringen, een cultstatus. Hackerblad 2600stampte zelfs een heuse protestactie uit de grond onder de naam ‘FreeKevin’. De bijbehorende website is nog altijd online op www.freekevin.com.Mitnick is echter geen lieverdje. Hij brak in bij de computers van minstens35 grote bedrijven en organisaties. Nieuwszender CBS schat de schade dieMitnick heeft veroorzaakt op 300 miljoen dollar, al heeft Mitnick dat zelfaltijd ontkend. Vanaf 1981 werd Mitnick diverse malen gearresteerd, de laat-ste keer op 15 februari 1995. Toen moest hij tot 1999 wachten op zijn pro-ces, een feit dat zijn medestanders graag aangrijpen om Mitnick als slacht-offer af te schilderen. Dat is niet helemaal terecht. Mitnicks advocaat heeftzelf meermalen om uitstel van het proces gevraagd. Op 21 januari 2000

27

Handboek – Digitale criminaliteit

Afbeelding 2.7 Mitnick werd lang gezocht door de Amerikaanse autoriteiten.

Page 12: Geschiedenis van hacking en digitale criminaliteit · Geschiedenis van hacking en digitale criminaliteit E en hacker is niet per se een crimineel en iemand die zich schuldig maakt

kwam Mitnick vrij. Hij kreeg onder meer een verbod opgelegd om drie jaarlang een computers aan te raken, tenzij hij daarvoor speciaal toestemmingaanvroeg bij zijn reclasseringsambtenaar. Inmiddels heeft Mitnick zijn eigenbeveiligingsbedrijf (www.mitnicksecurity.com) en geeft hij lezingen over hoebedrijven zich kunnen weren tegen mensen zoals hijzelf.

Sociaal hacken

Mitnick is een expert in het met een vlotte babbel manipuleren vananderen, het zogeheten social engineeren. Meer hierover leest u inhoofdstuk 6.

Twee kanten

Wilt u het verhaal van de kant van Mitnicks medestanders horen?Bezoek dan www.freekevin.com en www.freedomdowntime.com.Meer geïnteresseerd in een ouderwets boevenverhaal? Ga dan naarwww.takedown.com, de site van computerexpert Tsutomu Shimo-mura en New York Times-verslaggever John Markoff. Shimomuraspeelde een belangrijke rol bij het opsporen van Mitnick in 1995.

Veel artikelen over het proces van Mitnick werden ironisch genoeg geschre-ven door Kevin Poulsen. Tegenwoordig presenteert Poulsen zich als journa-list, maar hij heeft een verleden als black hat onder de bijnaam ‘Dark Dante’.Die slechte reputatie is enigszins verdiend. Poulsen verwierf faam door een

Hoofdstuk 2 – Geschiedenis van hacking en digitale criminaliteit

28

Afbeelding 2.8 De website van het Mitnick-bevrijdingsfront. Onder aan depagina staat een verwijzing naar LabMistress.com, de site van Kevins vriendin.

Page 13: Geschiedenis van hacking en digitale criminaliteit · Geschiedenis van hacking en digitale criminaliteit E en hacker is niet per se een crimineel en iemand die zich schuldig maakt

telefoonspelletje van een radiostation uit Los Angeles te kraken zodat hij dehonderdtweede en winnende beller werd. Het leverde Poulsen een Porsche944 S2 op. Poulsen had ook minder grappige activiteiten. In 1991 gaat hij degevangenis in vanwege diverse telefoonkraken. In 1996 wordt hij vrijgelatenen zegt hij tot inkeer te zijn gekomen. Hij kiest voor een carrière in de jour-nalistiek. Zijn stukken zijn tegenwoordig met regelmaat te lezen opwww.securityfocus.com.

Overal scriptkiddies

De opkomst van internet maakt het ook voor technisch minder goed onder-legde personen eenvoudig om digitale misdrijven te plegen. Voor het makenvan virussen of het plegen van computerkraken komen kant-en-klareprogramma’s in omloop. Een berucht voorbeeld is het programma BackOrifice, in 1998 uitgebracht door de beroemde hackergroep Cult of theDead Cow (cDc). Met een minimum aan kennis en een goedgelovig slacht-offer is met Back Orifice (tegenwoordig BO2K geheten en te downloaden opwww.bo2k.com) het computer van een slachtoffer volledig over te nemen.De naam van het programma is overigens een nogal ranzige woordspeling ophet bij bedrijven populaire programma BackOffice Server van Microsoft. cDczegt het programma vrij te geven om duidelijk te maken hoe kwetsbaar hetMicrosoft-besturingssysteem Windows is. Die denkwijze heet ook wel ‘fulldisclosure’ en komt uitgebreid aan de orde in hoofdstuk 3.

Computercriminaliteit in NederlandHet overgrote deel van de hackergeschiedenis speelt zich af in de VerenigdeStaten. Maar Nederland heeft zijn eigen coryfeeën, schurken en helden.

Hacken in de lage landen

Nederlands eerste grote hack is er eentje om hard om te lachen. OnnoTijdgat en Tom de Regt weten in augustus 1985 de computer met telefoon-nummers van de toenmalige PTT binnen te dringen. Deze zogeheten 008-database, naar het inlichtingennummer van die tijd, blijkt voorzien van eenuiterst beroerde beveiliging. Het wachtwoord is namelijk 008.

Net als in de Verenigde Staten organiseren hackers zich aanvankelijk rondeen BBS. Op NEABBS, Nederlands Eerste Algemene Bulletin Board Systemdat werd gerund door Max Keijzer, ontmoeten de vaderlandse computer-freaks elkaar. Rop Gonggrijp, hacker van het eerste uur, leert er Paul Dinnis-sen kennen. Ze gaan samenwerken en produceren het ‘techno-anarchis-tische’ tijdschrift Hack-Tic, waarvan het eerste nummer in 1989 verschijnt.

29

Handboek – Digitale criminaliteit

Page 14: Geschiedenis van hacking en digitale criminaliteit · Geschiedenis van hacking en digitale criminaliteit E en hacker is niet per se een crimineel en iemand die zich schuldig maakt

Kosten: vier gulden, oftewel ongeveer 1,82 euro. De inhoud van Hack-Tickan het best worden omschreven als ‘oud-Hollands autoriteiten jennen’.Hack-Tic haalde meermalen het nieuws, onder meer door het op de marktbrengen van een apparaatje waarmee semafoonverkeer kon worden afgeluis-terd. Een semafoon, voor lezers jonger dan twintig, is een apparaatje waar-mee SMS-achtige berichten kunnen worden ontvangen. Ook deed Hack-Tic

Hoofdstuk 2 – Geschiedenis van hacking en digitale criminaliteit

30

Afbeelding 2.9 Chique automatiseerders konden niet op veel respectrekenen van Hack-Tic…

Afbeelding 2.10 …net zomin als de Postbank of de toenmalige PTT.Overigens schijnt de voormalige telefoonmonopolist aardig in paniek te zijngeraakt van de oproep aan de onderkant van deze afbeelding.

Page 15: Geschiedenis van hacking en digitale criminaliteit · Geschiedenis van hacking en digitale criminaliteit E en hacker is niet per se een crimineel en iemand die zich schuldig maakt

zijn lezers een methode aan de hand om gratis te bellen. Hack-Tic had het,niet verwonderlijk, dan ook regelmatig aan de stok met de toenmalige PTT(tegenwoordig KPN Telecom). Wat niet betekende dat de PTT Hack-Ticnegeerde. ‘Ik was elke keer de klos om de nieuwe Hack-Tic te kopen’, zeieen PTT-woordvoerster in 1998 tegen de auteur van dit boek (voor een arti-kel in het weekblad Elsevier, gepubliceerd op 13 juni 1998). Op het hoogte-punt had het blad 2500 abonnees. ‘Belachelijk voor een undergroundtijdschrift’, zei Gonggrijp in hetzelfde artikel.

fig06_02fig05_02fig07_02fig04_02 Nieuwe technologische ontwikkelingen zouden Hack-Tic en de PTT inelkaars armen drijven. In 1992 besluit Hack-Tic om internet te gaan aanbie-den onder de naam Hack-Tic Network. Op 1 mei 1993 publiceert de Volks-krant een artikel over Hack-Tic. Dat zorgt voor enkele honderden aanmel-dingen, veel meer dan de Hack-Ticcers hadden verwacht. Opeens is Hack-Tic afhankelijk van de PTT, blijkt als Gonggrijp weer eens extra telefoonlijnennodig heeft om aan de vraag te kunnen voldoen. ‘De beambte riep toen uit:“Maar meneer Gonggrijp, dat is toch een woonhuis? Waarom woont u erdan niet gewoon?” Elke keer als we lijnen bijbestelden moest de straat name-lijk weer worden opengebroken’, herinnert ex-Hack-Tic-lid Paul Jongsmazich in het Elsevier-artikel.

Overigens betekende dat niet dat de Hack-Ticcers meteen brave zakenluiwerden. Hacker RGB, een afkorting voor ‘Rotten Goddamned Bastard’,logeerde ‘een tijdje bij de gemeentepolitie in Amsterdam’, meldt Hack-Tic

31

Handboek – Digitale criminaliteit

Afbeelding 2.11 Hack-Tic bevond zich, zoals veel hackergroepen, aan delinkerkant van het politieke spectrum.

Page 16: Geschiedenis van hacking en digitale criminaliteit · Geschiedenis van hacking en digitale criminaliteit E en hacker is niet per se een crimineel en iemand die zich schuldig maakt

nummer 18/19 in 1992. RGB, in het dagelijkse leven bekend als RonaldOostveen, wordt in 1993 opnieuw opgepakt wegens het inbreken in compu-ters. Hij krijgt een boete van 5000 gulden opgelegd, plus een voorwaarde-lijke celstraf van zes maanden.

Ook de verhouding met de PTT is niet meteen geweldig. Op 22 augustus1994 worden alle telefoonlijnen van Hack-Tic afgesloten, met als gevolg datklanten tijdelijk geen gebruik van internet kunnen maken. Hack-Tic ver-moedt een verband met een artikel in het nieuwste nummer van het Hack-Tic-tijdschrift, waarin wordt uitgelegd hoe je gratis kunt bellen. Dezelfde dagwordt Hack-Tic overigens weer aangesloten. In hetzelfde jaar worden deinternetactiviteiten van Hack-Tic ondergebracht in een stichting die de naamXS4ALL meekrijgt. Het duurt niet lang of XS4ALL wordt een B.V. In 1998wordt XS4ALL voor een onbekend bedrag, vermoedelijk vele miljoenen,verkocht aan de voormalige aartsvijand: KPN Telecom. De hackers zijnvolwassen geworden.

Een nieuwe generatie

Jongere hackers hebben dan inmiddels het stokje overgenomen. In 1997 is‘The Nijntje Gang’ nogal actief. Achter The Nijntje Gang gaat de scholierPeter van Dijk schuil. Hij kraakt onder meer de website van computer-bladenuitgever IDG en vervangt de pagina door een afbeelding van DickBruna’s bekende konijntje. Veel meer aandacht trekken in 1997 en 1998 dediverse inbraken in het computersysteem van internetaanbieder WorldOnline, die lang voor de beursgang onder computerfreaks al omstreden was.Wat volgde, was een eindeloos welles-nietes-spelletje tussen journalisten alsPeter Olsthoorn, die de zwakke beveiliging van het bedrijf probeerden aan tetonen, en de roemruchte woordvoerder van het bedrijf, Rob van der Linden.Uiteindelijk schrijft World Online in een wanhopige poging haar reputatienog enigszins te redden, een hackwedstrijd uit waarmee 15.000 gulden is teverdienen. ‘King’, de schuilnaam van Robert Krenn, stampt het hackercollec-tief ‘Team Delta’ uit de grond. Het duurt niet lang of Team Delta weet inder-daad de WOL-computers binnen te dringen – waarna WOL ontkent gehacktte zijn. Het bedrag van 15.000 gulden wordt uiteindelijk met frisse tegenzintoch uitgekeerd; Team Delta maakt 14.000 gulden over naar Unicef. Eenoverzicht van de soap is nog altijd na te lezen op www.xs4all.nl/~loser/WOL.html.

Digitaal vandalisme

Nederland ontkomt helaas niet aan de groei van het aantal scriptkiddies. Op10 februari 2001 zorgt de dan twintigjarige Nederlander Jan de W. uit Sneek,beter bekend als ‘OnTheFly’, voor wereldwijde overlast. Met behulp van een

Hoofdstuk 2 – Geschiedenis van hacking en digitale criminaliteit

32

Page 17: Geschiedenis van hacking en digitale criminaliteit · Geschiedenis van hacking en digitale criminaliteit E en hacker is niet per se een crimineel en iemand die zich schuldig maakt

programma waarmee virussen gebouwd kunnen worden, maakt hij het AnnaKournikova-virus. Zelf weet OnTheFly maar weinig van computers. ‘Ik kengeen enkele programmeertaal’, schrijft hij op zijn website. Het Anna Kour-nikova-virus verspreidt zich via e-mail en presenteert zich als een bestandmet daarin een foto van de aantrekkelijke tennisster. Slachtoffers die op devermeende foto klikken, infecteren echter hun pc met het virus. Kournikovakijkt vervolgens in het e-mailadresboek en stuurt zichzelf dan door naar eenvolgende groep potentiële pechvogels. De W. krijgt in september een taak-straf van 150 uur opgelegd. Het is niet de eerste en ook niet de laatste keerdat Nederlanders op dubieuze wijze voor computernieuws zorgen.

In 2004 vallen Eric de Vogt en zijn ‘0x1fe Crew’ diverse websites aan,waaronder enkele van de Nederlandse overheid. Door deze zogehetenDistributed Denial of Service-aanvallen (DDoS, zie verder hoofdstuk 8)komen onder meer Regering.nl, Kabinet.nl en GeenStijl.nl plat te liggen. Uit-eindelijk komt de politie in actie. In maart 2005 krijgt De Vogt 240 uur werk-straf opgelegd plus 38 dagen gevangenisstraf, die hij al tijdens zijn voorarrestheeft uitgezeten. Vier van zijn medeplegers worden ook veroordeeld. Dat erniet alleen goedwillende hackers zijn maar ook digitale vandalen, is definitieftot de Nederlandse rechtspraak doorgedrongen. (Meer over De Vogt c.s.leest u eveneens in hoofdstuk 8.)

33

Handboek – Digitale criminaliteit

Afbeelding 2.12 Al voor het beursdrama moest ‘World Onveilig’ nogal watflauwe grappen dulden.

Page 18: Geschiedenis van hacking en digitale criminaliteit · Geschiedenis van hacking en digitale criminaliteit E en hacker is niet per se een crimineel en iemand die zich schuldig maakt

Index

@Stake 1140x1fe Crew 33, 1532600: The Hacker Quarterly 22, 48419-scam 136Abene, Mark 24Adams, Douglas 207Ad-Aware Personal 91Administrator 102Advanced Research Projects Agency 37Adware 77AID 191AIM 41, 231Analytical Engine 20Anna Kournikova-virus 33Anonimiteit controleren 170Anonimiteitsservice 165Anonymous P2P 43Anonymous remailers 39Anti-Phishing Working Group 140AntiVir Personal Edition Classic 72Antivirussoftware 62, 71AOL Instant Messenger 231ARPA 37Asymmetrische versleuteling 177Avalanche 174Avast! 4 Home Edition 72AVG Anti-Virus 72Azureus 42, 175Babbage, Charles 20Back Orifice 65Bartportal 228Bayesiaans filter 137BBS 23BDE 188BDR 187Beeldonderzoek 195

Berg, Nienke van den 188Berners-Lee, Tim 37Besluit universele dienstverlening en

eindgebruikersbelangen 94Bestandssysteem 246Beveiliging 117

Demilitarized Zone 117firewall 117honeynet 118honeypot 118Intrusion Detection System 117penetratietest 118tiger team 118

Beveiligingscertificaat 141BGP 133Binary Revolution 48Biometrie 195Bittorrent 174Black-hathacker 12, 108Blacklist 137Blacklisted 411 49Blankenship, Loyd 24Blankesteijn, Herbert 153Blaster 63Blue box 22Blue jacking 115Blue snarfing 116Bluetooth 114

kraken 114Bluetooth Device Security Database 125Bluetooth sniping 115Bluetooth wardriving 115Bluetooth-beveiliging 125Border Gateway Protocol 133Botnet 134Bouyeri, Mohammed 254

Page 19: Geschiedenis van hacking en digitale criminaliteit · Geschiedenis van hacking en digitale criminaliteit E en hacker is niet per se een crimineel en iemand die zich schuldig maakt

Browserhijacker 84Brzezinski, Dirk-Otto 25Buffer overflow 103, 156Bulletin Board System 23Bureau Digitaal Rechercheren 187Bureau Digitale Expertise 188Buyukkokten, Orkut 232Campina 165CAN-SPAM-wet 138Cap'n Crunch 22Carl, Peter 25Chaos Communication Congress 52Chatten 178Christensen, Ward 24CIA-delicten 214Claria 91Clarke, Ian 175Code Red 156Code Red II 156Complement set filtering 137Computer Fraud and Abuse Act 203Computer Misuse Act 203Computercriminaliteit 21

aanval op AMX-IX 210afluisteren 205auteursrecht 213computer als middel 212Cybercrime-verdrag 214defacen 211definitie 19, 203discriminatie 213gegevens wissen en manipuleren 211geschiedenis 19illegale kopieën 212in Nederland 29inbreken 204kinderporno 212Kournikova-virus 211sabotage 207spam 209Trojaans paard 211vernieling 207

Computercrimineel 5, 15Computerforensisch onderzoek 189Computerized Bulletin Board System 24Computerkraken 99Computervirus

Zie Virus

Cookie 166Cracking 12Creditcardfraude 142Cross site scripting 144Cryptografie 39Cryptografieanalyse 192CSF 137Culpoos delict 209Cult of the Dead Cow 14, 49CWShredder 91Cybercrime-verdrag 191, 214Dark hacktivism 14DARPA 37Data-analyse 193Datacommunicatieanalyse 192Datenschleuder 49DDoS 33, 119, 152

botnet 154Trojaanse paard 154Zombie 154

DDoS-kabouters 153DeCSS 46DECT-verkeer 206DEF CON 52Defacen 9, 15, 38, 108Demilitarized Zone 117Denial of Service 150Dialer 85DialerDetect 92Digitale rechercheur 187Digitale Technologie (NFI) 190Digitale Tipp-ex 255Dijk, Peter van 32Dinnissen, Paul 29Distributed Denial of Service 33, 119Distributed Denial of Service Attack 152DMZ 117DNS 142, 156DNS-cache poisoning 143DNS-rootservers 156DOB 25Dogpile 234Domain Name System 142, 156DomainKeys 137Donner, Piet Hein 188DoS 150

destabiliseren 151mailbom 155

Index

308

Page 20: Geschiedenis van hacking en digitale criminaliteit · Geschiedenis van hacking en digitale criminaliteit E en hacker is niet per se een crimineel en iemand die zich schuldig maakt

overbelasting 150vernielen 152

Draadloos hacken 113WEPCrack 113

Draadloze netwerken 110Draper, John 22Echo/Chargen 151EDonkey 174Electromagnetic Pulse 152Elektronische vingerafdruk 242Elk Cloner 66E-mail 38E-mailadres opsporen 222E-mailheaderspoofing 136EMP 152EMule 42Encase Forensic 242Encryptie 124, 175

Enigmail 177GnuPG 177GPGshell 177Groove Virtual Office 180Hushmail 178OpenPGP 177PGP 177ROT13 176SimpLite 178SSL 176StegoMagic 179

Engressia, Joe 22ENIAC 20Enigmail 177Entropy 175Ethereal 102EXchangeable Image File format 256Exploit 44, 102, 151

Buffer overflow 103social engineering 105vinden 103

ExploitTree 103FakeAP 124Fanning, Shawn 173FastTrack 174Federal Trade Commission 87File system 246File Transfer Protocol 43FIOD-ECD 190

Firewall 117, 120Kerio Personal Firewall 121Sygate Personal Firewall 122thuisgebruik 120ZoneAlarm 121

Forensische software 242Forrester Data 129Fox-IT 198F-Prot Antivirus for DOS 72Freenet 43, 175Frequency hopping 115FrSiRT 104Fserve 40FTC 94FTP 43Full disclosure

mailinglijst 46Galactic Hacker Party 55Gates, Bill 129Gator eWallet 83GeenStijl 82, 153Gegevensfiltering 193Geheimtaal 124, 175Gewiste bestanden terughalen 245GNUnet 43, 175GnuPG 177Gnutella 174Gonggrijp, Rop 29Google-zoektips 234GOVCERT 199GPGshell 177GrayBird.E 64Grey-hathacker 13Greylist 137Groep Digitaal Rechercheren 189Groove Networks 44Groove Virtual Office 180Grote Hackeroorlog 24Groupware 44, 180Grubesic, Tony 158Guru 9H.O.P.E 53Hacken

basis 100doel 108draadloos 113exploit 102

309

Handboek – Digitale criminaliteit

Page 21: Geschiedenis van hacking en digitale criminaliteit · Geschiedenis van hacking en digitale criminaliteit E en hacker is niet per se een crimineel en iemand die zich schuldig maakt

mobiele telefoon 114Packet sniffer 101PDA 114poortscanner 100protocol analyzer 101root kit plaatsen 110root worden 102sporen wissen 109toegang krijgen 102vulnerability scanner 101WiFi-netwerk 110

Hackerblack hat 12ethische 10grey hat 13hacktivist 13in films 7Jon Lech Johansen 13'Kaas' 11oorsprong 5soorten 9white hat 9

Hacker Manifesto 24Hackerfilosofie 44Hackers at Large 54Hacking 7Hacking at the End of the Universe 54Hacking in Progress 54Hackingonderzoek 192Hack-Tic 29, 50Hacktivist 13, 108Hagbard Celine 25Hakin9 50Harmony Compiler 6Hash 243Heine, Heinrich 203HERF 152Hess, Markus 25High Energy Radio Frequency 152HijackThis 92Hitman Pro 2 91Hoax 70Hofstadgroep 15, 163, 229HoHoCon 55Homebrew Computer Club 23Honeynet 118Honeypot 25, 118

Host file spoofing 142Hotmail 229HTTP-protocol 166Huebner, Hans 25Hunter 25Hushmail 178HyperText Transfer Protocol 166ICQ 41, 231IM 41INFO2 246Infobel 226Instant Messaging 41, 178IntermixMedia 94International Mobile Equipment Identity 248International Mobile Subscriber Identity 248Internet 37Internet Protocol 164Internet Relay Chat 40Internetsporen 249

cache 249CCleaner 249cookies 249geschiedenis 249index.dat 249Red Cliff Web Historian 249Super Winspy 250

Internettelefoonboek 224Interregionaal Team Digitale Experts 188Intrusion Detection System 117IP-adres 164IP-nummer 142, 156, 164IP-spoofing 105, 151IRC 40, 131

channel 40Fserve 40

ITDE Haaglanden 188Jacquard, Joseph Marie 19Jaschan, Sven 66Java 166Johansen

Jon Lech 46Jongsma, Paul 31, 229Joybubbles 22Kamer van Koophandel 226Kaspersky Anti-Virus Personal 71KaZaA 174Keijzer, Max 29

Index

310

Page 22: Geschiedenis van hacking en digitale criminaliteit · Geschiedenis van hacking en digitale criminaliteit E en hacker is niet per se een crimineel en iemand die zich schuldig maakt

Kerio Personal Firewall 121Key logger 84

Magic Lantern 85KeyGhost 93KEYKatcher 93KeyLogger 93KGB-hackers 27Klez.H 66KLPD 187Koch, Karl 25Koops, dr. Bert-Jaap 215Korps Landelijke Politiediensten 187KPN Telecom 32Kraken 12Krenn, Robert 32L0pht Heavy Industries 114Land 151Lawrence Berkeley Laboratory 25Leet speak 108-109Legion of Doom (LOD) 24LimeWire 174Linden, Rob van der 32LinkedIn 233Luddiet 20MAC 122MAC-adres opzoeken 123Mailbom 155MailWasher 139Malware 77Massachusetts Institute of Technology 5Masters of Deception (MOD) 24McNealy, Scott 163MD5 242MDI 199Media Access Control 122Media-analyse 192Meldpunt Discriminatie Internet 199Meldpunt Kinderporno 198Message Digest algorithm 5 242MessageLabs 129Metadata 254

Microsoft Word 254Bitform Discover 254digitale afbeelding 256EXIF 256

Metamorfische virussen 62Metasploit Framework 103

MetatdataExifPro Image Viewer 256

Mitnick, Kevin 27, 105MITS Altair 21Mobiele telefoon 114, 247Morris, Robert Tappan jr. 64Mostly Harmless 50MSN Groepen 15MSN Groups 229MSN Messenger 15, 41, 229MSN Scanner 229MSN-profielen uitlezen 229Murray, Alan 158MyDoom 156Napster 173National High Tech Crime Center 188Nationale Telefoongids 222, 225NEABBS 29Nederlands Eerste Algemene Bulletin Board

System 29Nederlands Forensisch Instituut 190, 241NFI 190, 196

beeldonderzoek 195biometrie 195gesloten systemen 193open systemen 192Spraak- en audio-onderzoek 195

NHTCC 188Nuke attack 151Ohio State University 158Oikarinen, Jarkko 40O'Kelly, Morton 158Olsthoorn, Peter 32OnTheFly 32Oostveen, Ronald 32Open relay 133Open source 45OpenPGP 177Opsporing

adresgegevens 224AIM 231Bartportal 228Dogpile 234e-mailadres 222e-mailheader 224Ezoek 223Google 234

311

Handboek – Digitale criminaliteit

Page 23: Geschiedenis van hacking en digitale criminaliteit · Geschiedenis van hacking en digitale criminaliteit E en hacker is niet per se een crimineel en iemand die zich schuldig maakt

ICQ 231Infobel 226Inventio Metanamesearch 222Kamer van Koophandel 226LinkedIn 233lokmail 235MESA 223MSN Scanner 229MSN-profielen uitlezen 229MSN-profielen zoeken 230Nationale Telefoongids 225Orkut 232persoonlijke informatie via chat 229reverse lookup 227social engineering 235Steganografie 257telefoonnummers 224TULP2G 248via sociale netwerken 232Yahoo! Messenger 231zoek op nummer 228

OPTA 39, 138onderzoek naar dialerschade 85

Orkut 232Outlook 139P2P 42, 173

anoniem 175gebruikers traceren 173niet-anoniem 174pottenkijkers 174principe 173spyware 174

Packet sniffer 206Packet sniffing 100

Ethereal 102Packet Storm 104PC Anywhere 86PC Inspector File Recovery 246PC Inspector Smart Recovery 247PDA 114PDP-1 5PeerGuardian 2 174, 196Peer-to-peer 42, 173Penetratietest 118Pengo 25Persoonlijke informatie 229Pew Internet & American Life 129Pew Internet & American Life Rapport 159

PGP 177Pharming 142Phishing 39, 140

preventie 141Phrack 51Phreaker 22-23Ping of Death 151Polymorfische virussen 61Poort 100

e-mail 100Poortscan 103Poortscanner 100

Nmap Security Scanner 101Pop-upvenster 83Poulsen, Kevin 27Pretty Good Privacy 177Privacy 163

Airmiles 163Google 163

Privé-sleutel 177Protocol analyzer 101Proxy 133PTT 31Publieke sleutel 177Redfang 114Redundancy 150Regt, Tom de 29Remote administration 86Responsible disclosure 48Reverse engineering 192Reverse lookup 227Rifiuti 246Robinson, Willis 21Root 102Root access 102ROT13 176Router 150Safe Internet Foundation 78Salami-aanval 21Sasser 66Schools, Sallie 77Scriptkiddie 15, 32, 108Secure Sockets Layer 176Security by obscurity 47Seks 107Sender ID 137Service Set IDentifier 122Seuss, Randy 24

Index

312

Page 24: Geschiedenis van hacking en digitale criminaliteit · Geschiedenis van hacking en digitale criminaliteit E en hacker is niet per se een crimineel en iemand die zich schuldig maakt

Shaked, Yaniv 114Shareaza 42, 87, 174, 196SIDN 219SIM-kaart 247

IMEI 248IMSI 248telefoonboek 248uitlezen 248

SIOD 191Sklyarov, Dmitry 252Slammer 66, 155Smurf Attack 150-151Snocap 174Sobig.F 63, 66Sociaal hacken 105Sociaal netwerk 232Social engineering 105

herkennen 107methoden 105

Social network 232Spaink, Karin 199Spam 39, 77, 119

419-scam 136adressen kopen 131adressen vergaren 130Advanced Email Verifier 132Atomic Email Hunter 131draadloos 134e-mailverifiers 132historie 129Internet Relay Chat 131kosten 129maatregelen 136, 139schade 129spidering 131Usenet 131verzenden 132werking 130wetgeving 137Whois Extractor 131

SPam via Instant Messaging 135SPam via Internet Telephony 135Spam voorkomen 136

afzenderverificatie 137Bayesiaanse filtering 137blacklist 136complement set filtering 137greylist 137whitelist 137

Spamfighter 140Spamfilter 139Spamrun 132SpamWeasel 140SPIM 135Spinrite 243SPIT 135Spitzer, Eliot 94Sporen op de pc

bestanden 171internetoverblijfselen 171softwareresten 172Windows 171

Sporen wissenCrap Cleaner 172Eraser 172Window Washer 172

Spraak- en audio-onderzoek 195Spybot Search & Destroy 91Spyware 39, 77

besmet raken 87bestrijden 89BO2K 86browserhijacker 84cd-lade openen 88Claria 83Comet Cursor 87CoolWebSearch 84, 91definitie 77dialer 85Euniverse 84Exeem 87Gator 83gedragsspion 82Ghost Keylogger 85Gouden Gids 82infectie herkennen 88KaZaA 87key logger 84MarketScore 82onderzoek 78opbrengst 79oplichter 87pop-under 83pop-up 83pop-upvenster 87remote administration 81, 86soorten 81SpectorSoft 85

313

Handboek – Digitale criminaliteit

Page 25: Geschiedenis van hacking en digitale criminaliteit · Geschiedenis van hacking en digitale criminaliteit E en hacker is niet per se een crimineel en iemand die zich schuldig maakt

Sub7 86trackingcookie 81verborgenheid 80vernielzucht 80Virtuele Katja 82voortplantingsdrang 78Xupiter 84

Spyware Assassin 87Spywarebestrijding

Ad-Aware Personal 91CWShredder 91DialerDetect 92door de overheid 94HijackThis 92Hitman Pro 2 91Spybot Search & Destroy 91Windows AntiSpyware 91

SQL Server 156SSH 44SSID 122SSL 176Steganografie 165, 179, 257

StegDetect 257Steganografieanalyse 192StegoMagic 179Stichting Internet Domeinregistratie Nederland

219Stoll, Clifford 25Stratix 129Surfola 165Switch Proxy 169Sygate Personal Firewall 122SYN-flooding 150't Klaphek 51Team Delta 32Teardrop 151Telnet 43The Conscience of a Hacker 24The Future of the Internet 159The Mentor 24The Nijntje Gang 32The Wily Hacker 25Tiger team 118Tijdgat, Onno 29TLD 219Toetjesterrorist 165Tomlinson, Ray 38Tonino, Joost 170

Top Level Domain 219Torvalds, Linus 10Trace! 2 255Trackingcookie 79, 81Trainingsmogelijkheden 8Trojaans paard 64TULP2G 45, 248UDP Packet Storm 150Ultimate Toolkit 242Usenet 39Vaste schijf repareren 243Verkeersgegevens 196Versleuteling 39, 124, 175Virus

Blaster 63definitie 61eigenschappen 61geschiedenis 66GrayBird.E 64I Love You 66Klez.H 66maken 62metamorfisch 62Netsky 66polymorfisch 61Sasser 66Slammer 66Sobig.F 63Trojaans paard 64verspreiding 66Welchia 63worm 63

Virusbestrijding 67gedragsregels 67infectie herkennen 70scanner 71

Virusbouwprogramma 62Virusgenerator 44Virusscanner 71

AVG Anti-Virus 72AntiVir Personal Edition Classic 72Avast! 4 Home Edition 72F-Prot Antivirus for DOS 72Kaspersky Anti-Virus Personal 71online 72

Vogt, Eric de 33, 153Vulnerability scanner 100

Nessus 101

Index

314

Page 26: Geschiedenis van hacking en digitale criminaliteit · Geschiedenis van hacking en digitale criminaliteit E en hacker is niet per se een crimineel en iemand die zich schuldig maakt

Waarschuwingsdienst 199Wachtwoord achterhalen 251

Elcomsoft 252Free Word/Excel Password Wizard 252ShoWin 253slechte beveiliging 251woordenlijst 251

Wallace, Sanford 77, 87Warchalking 113Wardriving 111Warstorming 112Warwalking 112Web proxy 133, 165

Privoxy 168The Cloak 166TOR 167

Webroot 79Webserver 150Welchia 63WEP 113, 124WEPCrack 113Wet Computercriminaliteit 203Wet Computercriminaliteit II 205

wijzigingen 213Wetboek van Strafrecht 203

artikel 137c-g 213artikel 138a 204artikel 139c 205artikel 139d 206artikel 161septies 208artikel 161sexies 207artikel 240b 213artikel 326 212artikel 350a 211artikel 350b 212artikel 351 210

White-hathacker 9, 99, 108Whitehouse, Ollie 114Whitelist 137WHOIS 131, 219

Allwhois 220Centralops 220persoonsgegevens 220

WiFi 110beveiliging 122

Wi-Fi Protected Access 124WiFi-beveiliging

encryptie 124FakeAP 124MAC-herkenning 122nummerherkenning uit 122wachtwoord 122WEP 124WPA 124

WiFi-netwerkhacken 110

WiFi-router 120Wikipedia 45Windows AntiSpyware 91Wired Equivalent Privacy 124Wireless Local Area Network 110Wizard 9WLAN 110Wool, Avishai 114World Online 32, 149

hackwedstrijd 32World Wide Web 37-38Worm 63Wozniak, Steve 22WPA 124WWW 37XS4ALL 32XSS 144Yahoo! Messenger 41, 231Zalewski, Michal 255Zero-day exploit 104Zero-dayaanval 158Zeta Reticulli 181Zimmermann, Phil 177Zoek op nummer 228Zombie 134ZoneAlarm 121

315

Handboek – Digitale criminaliteit