COMPUTER – VIRUSSEN. Definitie van een virus: Vanaf het begin van de jaren tachtig werd de term “virus” ook in de computerwereld gebruikt. De naam was zo gekozen omdat zijn biologisch equivalent in zijn omgeving gelijkaardige functies heeft. Het was professor Fred Cohen die als eerste een computervirus definieerde als “een programma dat andere programma's kan infecteren door deze zodanig te veranderen dat er een kopie van zichzelf in ondergebracht wordt”. Een virus is een klein computerprogramma, dat de bedoeling heeft zich onopgemerkt in zoveel mogelijk computers te nestelen en daar vervolgens programma’s en datagegevens te beschadigen. Een virus bestaat meestal uit verschillende onderdelen: Het identificatiegedeelte: kijkt of het virus eventueel al aanwezig is op een computer. Het voortplantende gedeelte: kopieert het virus en tracht het meestal te verspreiden. Het werkgedeelte: heeft de middelen om bepaalde kwaadaardige acties te ondernemen, zoals het formatteren van een vaste schijf. 1 Het ontstaan van computervirussen: Als de computertechniek nog in zijn kinderschoenen stond, experimenteerden programmeurs met het gelijktijdig draaien van meerdere programma's op één enkele computer. Ten gevolge van programmeerfouten werden gegevens op een willekeurige wijze vernietigd en onderzoek wees uit dat de programmeurs “toevallig” een virus hadden ontwikkeld dat niet alleen zichzelf vermenigvuldigde, maar ook gegevens wiste of verminkte. Zoals gebruikelijk in de technologiewereld werden de achtergronden van deze problemen gepubliceerd, met als enige bedoeling andere onderzoekers en programmeurs te ondersteunen in hun werk. Aanvankelijk was dat ook zo, maar kort daarop werden ook virussen ontwikkeld om binnen een bedrijf collega’s de stuipen op het lijf te jagen met ongevaarlijke schermmeldingen. Die onschuldige schermmeldingen groeiden op hun beurt uit tot het maken van virussen met acties zoals het laten vastlopen van de computer (waarbij heropstarten noodzakelijk was om weer normaal te kunnen draaien), tot het wissen van alle gegevens op de harde schijf. In 1987 zien we de eerste echte verspreiding van een virus: het bootsector- en stealthvirus “Brain” tastte enkel floppy’s aan. Kort daarna was er het Jerusalemvirus, dat zelfs tegenwoordig nog af en toe eens opduikt. Dit waren nog vrij onschuldige virussen, maar in de loop der jaren steeg het aantal virussen snel en ook werden ze agressiever. Als verdedigingsmiddel zien we de opkomst van antivirussoftware. Maar, hoe kon het anders, ook virusontwikkelaars zaten niet stil en eind van de jaren tachtig verschijnt het “Trojaanse paard”, een virus dat zijn naam dankt aan het beleg van Troje: als vredesteken sleepten de nietsvermoedende bewoners het grote houten paard binnen hun stad, waarna deze werd ingenomen door soldaten die in dat bouwwerk zaten verstopt. Een Trojan virus werkt op vergelijkbare wijze: verpakt als een heel normaal programmaatje, maar bij het opstarten begint het zijn kwaadaardig werk uit te voeren. Of anders gezegd: een Trojaans paard is een stuk binaire code (of een macro) dat zich voordoet als een bruikbaar stuk software, maar, eenmaal genesteld op de computer van het slachtoffer, vertrouwelijke informatie naar de maker van de Trojan stuurt, zoals toetsaanslagen, paswoorden of zelfs hele documenten. Dat gebeurt dan vaak via een niet-standaard TCP/IP poort. Virussen kregen meer en meer aandacht via de media. Ook steeg het angstgevoel bij computergebruikers, zeker na de slag van het Michelangelovirus, dat op 6 maart 1991 (dit is de verjaardag van Michelangelo) enkele honderdduizenden computers onbruikbaar maakte. Om met gebundelde krachten de strijd aan te gaan tegen virussen en hun ontwikkelaars, werd in Hamburg werd het “EICAR” opgericht: het “European Institute for Computer Antivirus Research”. Toen waren al enkele honderden virussen in omloop. Door het steeds maar groeiend Internet is het aantal virussen en zijn slachtoffers ervan explosief gestegen. Door de mogelijkheid van allerlei aanbiedingen via Internet, werd het voor individuen met kwade bedoelingen opeens een koud kunstje om hun virussen te verspreiden: op een bepaalde internetsite een plezant en gratis aanbod plaatsen van iets wat iedereen hebben wil, als “extraatje” er een virus in verbergen en het zo afgeleverd krijgen op de pc’s van niets vermoedende slachtoffers. Van een eenvoudig transportmiddel gesproken! 2 Naar aanleiding van dergelijke praktijken is de ontwikkeling en commercialisering van de antivirussoftware echt goed op gang gekomen. Hoe werkt een virus: Heel wat virussen treden onmiddellijk in werking en gaan op zoek naar bestanden die ze kunnen besmetten. Een andere soort zijn de “memory resident” virussen of de “permanent in het geheugen aanwezige” virussen: ze wachten op hun geprogrammeerde voorwaarde en worden pas dan actief. Bootsectorvirussen gedragen zich zo, omdat bij dit soort virussen de computer moet opgestart worden voor ze iets kunnen ondernemen, vandaar dat ze tijdens hun wachtperiode in het geheugen worden opgeslagen. Elk virus doet iets anders: hun uitwerking kan zichtbaar of verdoken zijn. Enkele voorbeelden van virussen met een zichtbare uitwerking: Het Pingpong virus laat een balletje over het scherm stuiteren. Het Yankee Doodle virus speelt elke dag om vijf uur een melodietje. Daarnaast zijn er ook virussen die niets visueels aan het slachtoffer te bieden hebben, maar hun uitwerkingen zijn wel op andere wijzen merkbaar: Het Jerusalem virus laat je computer 10 keer trager werken. Het Chaos virus markeert steeds meer gedeelten van de harde schijf als onbruikbaar. Nog andere virussen hebben een soort interne klok, waarmee het virus bepaalt wanneer het actief wordt. Ook hier enkele voorbeelden: Het Casino virus speelt op 15 augustus een gokspelletje met u. Als je verliest ben je alle gegevens van je harde schijf kwijt. Het Karin virus zet op 23 oktober de tekst "Karin hat Geburtstag" op het scherm en laat de computer vastlopen. Het Kennedy virus heeft 3 data waarop het actief wordt: 6 juni, verwijzend naar de moord op Robert Kennedy in 1968. 18 november is de dag waarop Joseph Kennedy stierf in 1969. 22 november is de dag van de moord op John F. Kennedy in 1963. Die dag verschijnt op het scherm: “Kennedy is dead - Long live the dead Kennedy's". Op andere dagen wist het virus bestanden. Het Christmas Tree virus vernielt de FAT tabel op de harde schijf en toont tussen 24 en 31 december een kerstboom op het scherm. Het Datacrime virus wist op 13 oktober je harde schijf volledig. 3 Soorten virussen en hun eigenschappen: Bootsectorvirus Meer dan 80% van de in omloop zijnde virussen zijn mbr-virussen of master-bootsectorvirussen. Bootsectorvirussen zijn eenvoudig te maken en ze vermenigvuldigen zich ook gemakkelijk. Meestal wordt bij lezen of kopiëren van besmette diskettes het virus naar de master-bootsector van de harddisk gekopieerd, gevolgd door een besmetting van elke diskette die in het diskettestation wordt gebruikt. Als besmette diskettes op andere pc’s gebruikt worden, zijn ook die pc’s op hun beurt geïnfecteerd. File – virus Deze virussen richten zich op “EXE” en “COM” bestanden. Ze hechten zich als het ware vast aan deze bestandstypes en voeren hun kwaadaardige taken uit van zodra het programma gestart word. Soms is de aanwezigheid van een file - virus niet merkbaar en dikwijls zal het virus ook het bestand, waaraan het vastgehecht is, aantasten. Dit heeft als logisch gevolg dat na verwijdering van het virus, de applicatie ook opnieuw zal moeten geïnstalleerd worden. Stealth – virus De militaire industrie gebruikt Stealth-technologie om vliegtuigen en schepen onzichtbaar te maken voor radarsystemen. Je raadde het al: stealthvirussen proberen zich voortdurend te verstoppen en zijn dus niet detecteerbaar door virusscanners. Ze hebben eigen methodes om zich aan het zicht van virusscanners te onttrekken. Soms gebeurt dit doordat het virus zichzelf tijdelijk uit het geheugen kan verwijderen. Een ander middel is een geïnfecteerd bestand net voor het openen te desinfecteren en eenmaal het bestand geopend is het terug te infecteren. Combinaties met andere virussoorten leveren ons heel hardnekkige en moeilijk te verwijderen boosdoeners op. Polymorf virus Polymorf betekent “in vele gedaanten optredend”. Polymorfe virussen kunnen muteren telkens ze een infectie veroorzaken. Er ontstaat dan een totaal nieuwe viruscode, met behoud van dezelfde kwaadwillige eigenschappen als in de oorspronkelijke code. Door die uiterlijke gedaanteverwisselingen zijn polymorfe virussen door een virusscanner uiterst moeilijk te detecteren en te verwijderen. Ze komen dikwijls voor in combinatie met andere virustypes. Multipartitievirus We hebben hier te maken met een kruising tussen een Bootsectorvirus en een file-virus. Het multipartitievirus tast niet alleen bepaalde bestanden aan, maar infecteert ook de bootsector, waardoor het een heel stuk moeilijker is om dit type virus te verwijderen. Jokevirus Uit de naam kan je al afleiden dat dit geen echte virus is, maar een grap. Het bestandje heeft de uiterlijke kenmerken van een virus, maar het doet helemaal niets kwaadaardigs. Het heeft enkel de bedoeling om eens iemand te laten schrikken, maar verder is er helemaal niets aan de hand. 4 BIOS – virus Regelmatig manifesteren zich virussen die het BIOS van de computer aantasten door overschrijving van de BIOS-instellingen, waardoor je de pc niet meer opgestart krijgt. We kunnen onze pc beschermen tegen dit soort virussen door op het moederbord de jumper “BIOS-flashing” in uitgeschakelde stand te plaatsen. Bij upgrading van het BIOS moet de jumper weer aangezet worden. Macrovirus Macro’s worden veel gebruikt in MS WORD of EXCEL en zijn in principe niets anders dan een opname van een reeks taken of handelingen. Macro’s worden opgeslagen in het document waarvoor ze zijn gemaakt. De virusontwikkelaar zorgt ervoor dat zijn virus is opgenomen in een macro, die op zijn beurt is verwerkt in een DOC of XLS document. Na verspreiding van dit document zal bij openen ervan, het virus op de pc zijn dubieuze taken uitvoeren. Het grootste gevaar om macrovirussen binnen te halen, zit dus in emails met DOC of XLS attachments. Meestal worden de geïnfecteerde attachments dan nog toegestuurd door bekenden of collega’s, dus is de kans nog groter dat ze achteloos geopend worden. Twijfelachtige bestanden kun je eventueel eerst openen in “Wordpad”, omdat dit programma er alle macro’s uithaalt. Het document kan later nog gebruikt en bewerkt worden in WORD. Trojan horse Uiterlijk geeft het de indruk van een gewoon onschuldig programma, maar eens het geopend word, begint het vernietigende werk. Eigenlijk is een Trojan geen echte computervirus omdat hij zich niet vermenigvuldigt. Een “Trojaans paard” wordt naar de computer getransporteerd door een “dropper”. Droppers vertonen uiterlijk geen eigenschappen als virus, om de eenvoudige reden dat ze dit ook niet zijn. Ze zijn enkel transportmiddelen zorgen voor aflevering van het virus. Ook hier dus geen herkenning door de virusscanners. De cracker maakt veel gebruik van een Trojan door bijvoorbeeld een programma te maken dat via e-mail automatisch klantgegevens naar hem kan sturen. Dit programma verpakt hij in een Trojaans paard, dat als lokaas aan het slachtoffer wordt aangeboden, bijvoorbeeld in de vorm van een handig lijkende toepassing. Als het slachtoffer dit tooltje opent, wordt de door de cracker opgevraagde informatie verstuurd. Het slachtoffer zelf merkt daar niets van omdat alle kwaadwillige handelingen op de achtergrond gebeuren. Met de verkregen informatie kan de cracker zijn activiteiten verder ontplooien op de pc of het netwerk van zijn slachtoffer. Worm Dit op zichzelf staand programma richt zich vooral op netwerken. Wormen vermenigvuldigen zich veelvoudig, waardoor netwerken en computers zodanig “vol” komen, dat ze op een bepaald moment vastlopen. Een worm infecteert zelf géén bestanden, waardoor het eigenlijk niet als een echt virus kan worden gecatalogeerd. 5 Enkele bedenkingen: Dat virussen veel schade kunnen berokkenen, daar zijn we het ondertussen met zijn allen over eens, maar weet ook dat niet alle schade het gevolg is van inwerking door virussen. Uit statistieken blijkt dat bijna 90% van schade door diefstal of gegevensmanipulatie veroorzaakt wordt door vergissingen van de gebruikers zelf, zoals het per ongeluk wissen van back-ups, slordig omgaan met diskettes en andere opslagmedia, onvoldoende of helemaal geen back-ups maken, ... Van de al meer dan 50.000 gekende virussoorten zijn het grootste deel vrijwel onschuldige boosdoenertjes. Slechts enkele honderden zijn echt kwaadaardig en moeten gevreesd worden, voornamelijk virussen die gericht zijn op wissen van data en ontvreemding van paswoorden en bankgegevens. De virusfamilie breidt dagelijks met enkele tientallen exemplaren uit, dus moeten we ons daar zeker op een aangepaste wijze tegen beveiligen. Beveiligen … Hoe doe je dat ? Je kunt je dus maar beter vooraf sterk bewapenen tegen computervirussen. Maar ondanks alle voorzorgsmaatregelen kan het zijn dat er toch nog ééntje door de mazen van het net glipt. Het is dus belangrijk dat je zo vlug mogelijk een besmetting kunt detecteren. Symptomen van een virusbesmetting kun je herkennen als de pc een aantal onverklaarbare acties onderneemt, zonder dat je daartoe zelf een opdracht gaf. Let hierbij vooral op: Bestanden of programma’s die vanzelf openen. Programma’s die opmerkelijk trager gaan werken. Een merkbaar tragere werking van de computer. Foutmeldingen met: “Not enough memory”. Een bericht van een bekende e-mail contactpersoon die je erop wijst dat je een virus hebt verzonden, moet je wel ernstig nemen. Omdat voorkomen beter is dan te moeten genezen, kunnen heel wat preventieve maatregelen in acht worden genomen. Ik vatte ze samen in: 6 De 10 geboden om besmetting te voorkomen. Allereerst is het uiterst belangrijk een goed antivirusprogramma te installeren. Deze virusscanner controleert permanent de computer op verdachte bewegingen. Voorbeelden van goede programma’s zijn Norton AntiVirus (Symantec), McAfee, … Kies zeker voor een virusscanner die updates ter beschikking stelt en maak ook dagelijks tijd om deze updates op te halen. Zo beschikt de virusscanner steeds over de recentste gegevens om virussen zo efficiënt mogelijk te scannen. Alle mails van onbekende afzenders moeten wantrouwig bekeken worden en vooral als die mails attachments bevatten. Open nooit bijlagen met extensies EXE, PIF, SCR, COM, VBS. Verwijs onmiddellijk dergelijke berichten naar de map van verwijderde items. Zijn ze in deze map geplaatst, dan moet je ook daar onmiddellijk de items manueel verwijderen. Open ook nooit een attachment aan een e-mailbericht tekst in de onderwerpregel en/of de body van het bericht. Dit type berichten kunnen erop wijzen dat een virus zich probeert te verspreiden via de adressenlijst van een van jouw contactpersonen. Sla twijfelachtige attachments op in een aparte map op uw computer en laat er dan de virusscanner op los. Maak nooit gebruik van illegale software en voor je diskettes of cdroms van anderen gebruikt, moet je die eerst de virusscanner laten passeren. Een vanaf het Internet gedownloaded bestand moet alvorens het te openen ook eerst de virusscanner op bezoek krijgen. Ga nooit in op uitnodiging van onbekenden om via een aangeboden link het Internet te bezoeken. Via de site van Microsoft worden updates en patches voor Internet Explorer en Outlook beschikbaar gesteld. Die recentste updates moet je altijd installeren! Een goed antivirusprogramma bestaat uit 3 onderdelen: De onderschepper wordt resident (permanent aanwezig) in het geheugen geladen, meestal in het autoexec.bat programma. Dit op de achtergrond meedraaiend programma controleert de te starten programma's op virussen en waarschuwt of grijpt in als een virus zichzelf wil kopiëren. De onderschepper probeert dus te voorkomen dat een virus zich in de pc of op de harde schijf nestelt. De onderzoeker (of scanner) zoekt het interne geheugen, de harde schijf en/of de floppy’s af en probeert een virus te herkennen aan zijn specifieke programmacode. Belangrijk hierbij is de hoeveelheid virushandtekeningen die kunnen gelezen worden. Het is dus duidelijk dat het antivirusprogramma steeds over de recentste updates beschikt. De ontsmetter (of cleaner) moet ervoor zorgen dat virussen mogelijks worden verwijderd. Is er ondanks al deze voorzorgsmaatregelen toch nog een virus in de computer geslopen, … Weet dan heel goed wat je moet doen, maar weet vooral ook wat je zeker niet mag doen. Alweer een samenvatting in de 10 geboden van: 7 Wat moet je doen, maar vooral: wat mag je zeker niet doen? Sluit nooit onmiddellijk de computer af, want bij het heropstarten worden virussen opnieuw geactiveerd en verspreiden ze zich steeds dieper in het systeem en over steeds meer bestanden. Houd de virusvrije opstartdiskette, die je maakte bij de installatie van het besturingssysteem, klaar. Had je die niet gemaakt, dan kun je er nog altijd eentje maken op de pc van een vriend die met eenzelfde Windows-versie werkt. Wat nogal eens vergeten wordt is dat opstartdiskettes (ook systeemdiskettes genoemd) steeds tegen schrijven moeten beveiligd zijn. Neem back-ups van alle bestanden. De kans is natuurlijk groot dat je ook het virus mee kopieert, maar dat is later met de virusscanner nog aan te pakken. Werkt de Internetverbinding nog, dan kan je bijvoorbeeld terecht bij www.virusalert.be voor een aantal “Online Scanners” van diverse antivirus producenten. Tracht via deze tools te weten welk virus actief is op de pc en soms lukt het ook nog om via deze toepassingen het virus te verwijderen. Na deze actie mag je de computer heropstarten en een nieuwe scan uitvoeren. Zo ben je zeker dat het virus echt volledig verwijderd is. Is de Internetverbinding niet meer beschikbaar, dan ben je weer aangewezen op de goodwill van een vriend, die voor jou een aantal "cleaningtools" op diskette of cd-rom wil schrijven. Installeer deze tools op je eigen pc en laat ze hun werk doen. Het is altijd verstandig om achteraf een controlescan te doen. Is het je gelukt het virus te verwijderen, installeer dan een up-to-date antivirusprogramma. Voer extra controles uit op alle recent gebruikte cd-roms en diskettes. Scan vooral ook de gemaakte back-ups! Ben je de gelukkige bezitter van een netwerk met meerdere pc’s, controleer dan ook alle systemen die op dat netwerk zijn aangesloten. Zie grondig na met wie je onlangs contact had via e-mail, want wellicht is het virus via één van uw contactpersonen op de computer terecht gekomen. Als je de bron kon lokaliseren, waarschuw dan de betrokken contactpersoon met een "niet beschuldigend" e-mailbericht. Stuur een bericht aan al je contactpersonen dat je mogelijks een virus verspreidde raad hen aan om ook hun pc’s na te zien op een eventuele aanwezigheid van het virus. Als extra beveiliging tegen verspreiden van virussen via jouw mailprogramma, kun je best een valse contactpersoon in uw adresboek opnemen. Ga als volgt tewerk: Klik in de werkbalk op “Adressen” Klik op “Nieuwe contactpersoon” Schrijf in het vakje van de voornaam “!Slim” Geen enkel ander vakje dient ingevuld. Klik op “Bewaren”. 8 Het uitroepteken voor het woord “Slim” is zéér belangrijk en heeft een bijzondere functie. Het zorgt ervoor dat (na klikken op “bewaren”) deze valse contactpersoon (zonder e-mail adres) als eerste komt te staan in jouw adressenlijst. Mocht later een virus via het adresboek zich proberen te verspreiden, dan werkt deze extra beveiliging zo: Omdat de eerste contactpersoon uit de adreslijst geen email adres heeft, kan de tocht doorheen het adresboek niet gestart worden en word de verspreiding verhinderd. Op je scherm krijg je een foutbericht: “Eén of meer geadresseerden hebben geen e-mail adres”. Je klikt dan op “OK” om dit berichtvenster te sluiten. Het virus is nu wel nog opgeslagen in de map voor “Uitgaande post”. Je opent deze map en verwijder daar het virusbericht. Onmiddellijk daarna moet je in de map met “Verwijderde items” het virusbericht manueel verwijderen. Als laatste stap gebruik je de recente virusscanner om de PC terug virusvrij te maken. Als iedereen een valse contactpersoon in zijn adresboek plaatst, dan staan we met zijn allen nog wat sterker in de strijd tegen de virusverspreiding. En wat is nu een HOAX Je zult het maar meemaken: van een bekende contactpersoon ontvang je een email met waarschuwing voor een nieuw en erg gevaarlijk virus. Meestal lees je daar ook nog dat virusscanners niet in staat zijn om het virus te herkennen en je wordt ook met aandrang verzocht om dit bericht door te sturen naar al uw vrienden en kennissen. In het ergste geval wordt ook gevraagd om het virus te manueel te verwijderen. Ga nooit in op dergelijke onzin! Een voorbeeld van een recent rondgestuurde Hoax was een waarschuwing voor een virus dat de naam JDBGMGR.exe zou hebben. Wie de raadgeving volgde om dit bestand van zijn pc te verwijderen, merkte algauw dat er iets ernstigs fout was met de goede werking van Internet Explorer. Het euvel kon enkel hersteld worden door de applicatie Internet Explorer opnieuw te installeren. Precies de vraag voor verwijdering van het bestand noemen we de Hoax of de “poets”. Hoaxes worden eindeloos verspreid door goedbedoelende Internetgebruikers en daardoor gedraagt een hoax zich min of meer hetzelfde als een virus. De onzinnigheden in hun boodschap meegegeven, komen vertrouwelijk over omdat dergelijke e-mails meestal van goede bekenden van de ontvanger afkomstig zijn. Als je denkt een virus-hoax te hebben ontvangen, dan controleer je zeker de naam van het erin vermelde virus op websites van antivirusmakers. Dus zeker nooit zo maar het bericht doorsturen, want dan heeft de hoax zijn doel bereikt: oneindig veel kopieën realiseren waardoor mailservers overbelast worden. 9 En wat doen we dan met kettingmails en bedelbrieven? Het antwoord is heel eenvoudig: kettingmails en bedelbrieven sturen we nooit door, omdat ze als enig doel hebben om grote massa’s mail te genereren en zo netwerken en mailservers plat te krijgen. Een van de vele voorbeelden van kettingmails is deze waarin wordt aangekondigd dat Microsoft geld zou overmaken voor iedere doorgestuurde e-mail. Dit is natuurlijk de grootste onzin die je maar kan bedenken. Het is een normale reactie dat mensen vlug onder de indruk komen met de ontvangst van “bedelbrieven” en menen dat ze ook iets moeten ondernemen. Bedenk echter dat bedelbrieven met briefkaarten voor zieke patiënten, stervende diersoorten, … alleen maar tot overlast leiden. Denk maar aan de Britse jongen die een ongeneeslijke hersentumor had. Hij ontving al meer dan 33 miljoen beterschapkaarten. Na een hersenoperatie in 1991 is hij genezen, maar als gevolg van een rondgestuurde bedelbrief ontvangt hij nog dagelijks postzakken vol kaartjes. Bezin vooraleer je begint! Computeraanvallers: De hackers, de crackers, de scriptkiddy's … Toen ongeveer 125 jaar geleden een groepje tieners een gloednieuwe telefooninstallatie aftapten, stapten ze de geschiedenis in als de eerste “hackers”. De hedendaagse hacker doet in principe niets anders dan een informatiestroom aftappen, om die achteraf eventueel op één of andere manier te manipuleren. Al vlug was begrepen dat beveiliging in de computerwereld absoluut nodig was. In zijn elementairste vorm gebeurde dit door fysische afscherming van de computers, dus door alleen bevoegde personen toegang te verlenen tot de ruimtes waar de systemen waren opgesteld. Men zorgde ervoor dat beveiligde bestanden enkel toegankelijk waren mits ingave van paswoorden. Maar die paswoorden konden relatief gemakkelijk worden gekraakt en … dit betekende de geboorte van de “hacker”. Hackers: Deze computerfreaks proberen programma’s tot prestaties te dwingen die standaard niet beschikbaar zijn. Ze gebruiken daarbij hun uitgebreide computerkennis enkel om de zwakke plekken in bestaande computersystemen op te sporen en aan te duiden waar verbeteringen mogelijk zijn. Hackers hebben zo een vrij positief imago omdat ze ook positief bijdragen aan de ontwikkeling van software. Heel wat bedrijven sluiten zelfs contracten met hackers af voor verbetering van hun beveiligingssystemen. Hackers verrichten nog ander zinvol werk, zoals lamlegging van sites met kinderporno of sites met een fascistische inhoud. Een hacker werkt meestal alleen en onder zijn eigen identiteit. Het is een praktijkmens met een duidelijk afgelijnde beroepsethiek en hij werkt op de grens van wat wettelijk is toegestaan. 10 Crackers: Dat zijn de echte inbrekers en dieven, die als werkterrein het Internet kozen. Dit is de groep waarvoor computergebruikers op hun hoede moeten zijn. Deze afgescheurde groep is ontstaan uit de oorspronkelijke “goedaardige” hackers. Crackers hebben meestal minder kennis op gebied van computers en werken daarom meestal in kleine groepen, onder een valse identiteit en op een manier die alle wettelijke grenzen overschrijdt. Eén van hun activiteiten is het kraken van beveiligingssleutels voor software en deze “cracks” bieden ze dan gratis aan via Internet. Crackers proberen ook informatie uit computers weg te halen om daar op één af andere manier beter van te worden. Een voorbeeld daarvan is het verkopen van bedrijfsgevoelige informatie aan een concurrent van het bedrijf waarvan de gegevens zijn gestolen. Scriptkiddy’s: Ze vormen de recentste groep van computercriminelen, die ook een bedreiging vormen voor sites van KMO’s en particulieren: alweer een reden om extra op uw hoede te zijn. Scriptkiddy’s gaan gestructureerd tewerk en hun tactieken zijn gekenmerkt door willekeur en chaos. Voor hen gaat het immers alleen om de kick van het kraken. Het doel van een computeraanval: Een cracker wil zoveel mogelijk schade berokkenen aan zijn slachtoffer en daar mogelijks zelf profijt uithalen. Die schade kan bestaan uit: Vernietiging van datagegevens: Afgezien van de kick die hij ongetwijfeld heeft, zal de cracker zelf weinig of geen nut hebben bij computerinbraken met uitsluitend vernietiging van datagegevens. Dit soort crackeractiviteiten komt nochtans veel voor. Crackers krijgen hiervoor opdrachten uit een crimineel circuit en het motief dat erachter schuilt is meestal van concurrentiele aard. Als slachtoffer bestempel je dergelijke acties als onbegrijpelijk en zinloos computergeweld. Als je bovendien nog beschikte over recente back-ups voor de heropbouw van de gegevensbestanden, dan is er weinig leed. Diefstal van datagegevens: Bij diefstal met chantage wijst er bijna altijd op dat de cracker handelde in opdracht van een concurrent van het slachtoffer. De cracker steelt datagegevens van een computer om ze later, mits betaling van een “losgeld”, aan het slachtoffer terug te bezorgen. Meestal wordt de eerder gestolen datagegevens door de cracker terugbezorgd met een speciale sleutel, die de data weer vrij kan geven. Diefstal van datagegevens komt meer voor onder de vorm van het stelen van creditcardnummers en pincodes. Met die gestolen nummers doet de cracker inkopen via Internet en zijn slachtoffers merken pas veel later dit soort misbruiken op, namelijk op het moment dat de uitgaven van hun rekeningen worden afgehouden. 11 Sabotage van dataverbindingslijnen: Hier zal de cracker softwarematig de werking van de routers in een computernetwerk verstoren. Meestal berokkenen die storingen veel schade aan het bedrijf omdat de continuïteit van het werken verbroken word. Combinaties van voorgaande schades: Combinaties van voorgaande misbruiken maken zorgen voor nog meer onheil bij de slachtoffers: niet enkel de geleden schade is erg, maar de cracker had er ook voor gezorgd dat achteraf de dader(s) bijna onmogelijk kunnen opgespoord worden. Hij doet dat door een combinatie van diefstal van datagegevens te laten volgen door een wisopdracht met herstarten van de computer(s) en formatteren van de opslagmedia. Op die manier worden alle sporen gewist en kan de cracker verdwijnen in anonimiteit. Een grote misvatting over de gevarengroepen: Veel systeembeheerders en pc-gebruikers gaan ervan uit dat een computeraanval van buiten het bedrijf komt en dat die aanval enkel via de internetverbinding wordt uitgevoerd. Die mensen laten hun veronderstellingen maar beter varen, want de gevaren die van intern het bedrijf loeren zijn minstens even groot. De onderschatting van het gevaar van een “interne aanval” komt door het feit dat bedrijfsleiders en collega’s onderling onvoorwaardelijk vertrouwen voor wat betreft bewaring van het confidentiële karakter van de datagegevens. Gewone menselijke nieuwsgierigheid buigt heel gemakkelijk om naar ongezonde nieuwsgierigheid. Denk maar eens aan ongerustheden die bij werknemers kunnen ontstaan, mochten gegevens over toekomstplannen van het bedrijf, met impact op personeelsbezetting, vroegtijdig uitlekken en verkeerd geïnterpreteerd. Ingehuurde krachten vormen ook een bedreiging: servicepersoneel of zelfs schoonmakers kunnen potentiële crackers zijn. Heel vaak wordt aan die mensen, zonder enige achterdocht en op onbewaakte tijdstippen, toegang verleend tot ruimten waar pc's staan met gevoelige informatie. Ze kunnen een geschikt moment kiezen om in alle rust hun “werk” te doen. Kraken is … een vrij eenvoudige handeling: Een computer kraken is vrij eenvoudig. Enkel fysieke toegang tot de pc is voor de cracker voldoende om bijvoorbeeld een paswoordbeveiliging gemakkelijk te omzeilen door de computer op te starten met een opstartdiskette. Meestal zijn de BIOS instellingen van een pc zodanig slordig uitgevoerd, dat rechtstreeks booten vanaf een diskette of cd-rom mogelijk is. Wat crackers ook soms doen is de gebruiker van een pc bespioneren terwijl deze zijn werkstation opstart en zijn paswoorden invoert. Als de geautoriseerde gebruiker later afwezig is, kan de cracker zelf de pc op normale wijze opstarten. 12 Crackers zijn sluwe vossen die vrijwel alles nauwlettend volgen om zo hun taken gemakkelijker uitvoerbaar te maken. Bij de installatie van een bedrijfsnetwerk wordt meestal rekening gehouden met mogelijke uitbreidingen naar de toekomst en worden er dus een aantal extra aansluitpunten geplaatst, meestal “ready-touse”. Héél handig voor het bedrijf zelf, maar ook deze extra voorzieningen zijn heel handig voor de cracker: in een leegstaand lokaal kan hij geheel vrij een pc op het netwerk connecteren en het dataverkeer aftappen of manipuleren. Hij gebruikt daarvoor eenvoudige hulpmiddelen, die vrij te downloaden zijn en vaak als gewone tools voor netwerkbeheer aangeboden worden. Tijdens het afluisteren van het netwerkverkeer kan hij logins en paswoorden van gebruikers die toegang hebben tot vertrouwelijke informatie onderscheppen en hij zal dat doen op momenten dat vele werknemers hun pc opstarten. Zo beschikt de aanvaller in een korte tijdspanne over een hele reeks accountgegevens. Vertrouwelijke data kan de cracker rustig bestuderen en kopiëren door in te loggen met de gestolen logins en paswoorden. Softwarematig onderbreken van de communicatie tussen twee pc’s is ook een veel gebruikte crackertechniek, waarbij de cracker zich eigenlijk tussen twee pc’s schakelt en zo fungeert als een soort doorgeefluik. Hij kan dan op die manier berichten onderscheppen, er gegevens aan toevoegen, gegevens verwijderen of er wijzigingen aanbrengen, en ze dan pas door te sturen naar de geadresseerde ontvanger. Deze laatste kan hierdoor flink misleid worden en aangespoord worden tot de misleidende acties, opgezet door de cracker. Natuurlijk leiden dergelijke praktijken tot zeer nadelige gevolgen voor de oorspronkelijke afzenders en ontvangers. Deze methode wordt ook gebruikt bij manipulaties van bankrekeningnummers: belangrijke bedragen worden afgebogen naar rekeningen van de cracker. Misschien knap bedacht, maar twee bedenkingen hierbij: hopelijk ben je niet het slachtoffer van een dergelijke actie en … zeker niet dromen om deze methode zelf eens uit te testen. Een communicatiesysteem kan totaal ondermijnd worden door het verzenden van te grote hoeveelheden data naar een server, zodat deze onmogelijk nog van dienst kan zijn. Deze aanval resulteert in “dienstweigering” of ook “DoS” genoemd: Denial of Service. Een cracker kan ook een “gemaskerde aanval” uitvoeren. Hier doet de cracker zich voor alsof hij iemand anders is. We noemen dit ook wel eens “spoofing”. Besluit Het is duidelijk dat iets wat heel onschuldig begon, is uitgegroeid tot een wereldwijd web van gelijkgestemde computercriminelen, die bijna even moeilijk te vangen zijn als de leiders van een maffiaorganisatie. 13