Airlines got hacked?

1937CNAfgelopen maandag werd Delta getroffen door een computerstoring, met als gevolg dat de totale vloot aan de grond moest blijven. 19 dagen eerder overkwam dit Southwest Airlines ook al. Was dit toeval of is er meer aan de hand, immers op 29 juli werd de Vietnamese luchtvaartmaatschappij aangevallen door een groep Chinese hackers genaamd 1937CN.

Storing Southwest Airlines
Woensdag 20 juli werd de mobiele app, de website en verschillende IT-systemen op luchthavens geraakt door een computerstoring. Het was niet meer mogelijk om een vlucht te boeken dan wel in te checken. Het onderzoek naar de werkelijke oorzaak loopt nog. Dit was overigens niet de eerste keer immers in oktober was er ook al een computerstoring met 500 geannuleerde vluchten tot gevolg.

Southwest AirlinesIn cijfers uitgedrukt veroorzaakte de computerstoring een annulering van in totaal 1150 vluchten en een daling van het aandeel van 1,6%.

Storing Vietnam Airlines
Vrijdag 29 juli werd de website van Vietnam Airlines en de vlucht informatie systemen van Hanoi en Ho Chi Minhstad gehackt. Gevolg hiervan was vele vertragingen en duizenden gedupeerde reizigers. Vietnam stelt een Chinese groep hackers genaamd 1937CN verantwoordelijk welke een statement wilde maken in het conflict rond de Zuid-Chinese Zee.

Storing Delta Air Lines
Maandag 8 augustus werd Delta geraakt door een stroomstoring bij haar energieleverancier wat uitval van verschillende kritieke systemen en componenten tot gevolg had. Door de sterk verouderde software en infrastructuur namen de backup systemen de functionaliteit niet over.

Delta Air LinesIn cijfers uitgedrukt werden 1.600 vluchten geannuleerd, 7.359 vluchten liepen vertraging op, vele tienduizenden passagiers liepen enorme vertraging op en financieel een verlies van 30 miljoen dollar.

Zuid-Chinese Zee conflict
De aangrenzende landen, Maleisië, Brunei, Vietnam, Filipijnen, Taiwan, Japan en China maken allemaal aanspraak op Spratly-eilanden in deze zee. Niet geheel zonder reden immers de regio is rijk aan olie en gas. Het conflict werd op scherp gezet doordat China begon met de aanleg van een zevental kunstmatige eilanden. Inmiddels heeft China op één van de eilanden een hangaar en landingsbaan voor gevechtsvliegtuigen gebouwd. Vietnam antwoordde hierop door raketwerpers in de regio te stationeren. Inmiddels heeft ook de Verenigde Staten zich met dit conflict bemoeid en verwijt China intimidatie. Het conflict is voorgelegd aan het Permanente Hof van Arbitrage in Den Haag welke zegt dat China geen gezag kan uitoefenen op het ook door de Filipijnen geclaimde deel van de Zuid-Chinese Zee. Ook vindt het hof dat China de soevereiniteit van de Filipijnen heeft geschonden door in die wateren economische activiteiten te ontwikkelen.

Vietnamske_ostrovy

De spanningen in deze regio lopen op, zeker nu het een haast mondiaal conflict is geworden. Chinezen zijn zeer nationalistisch en patriottistisch van aard, dus het zou mij niet verbazen dat een sympathiserende hackersbeweging betrokken is bij deze gebeurtenissen.

Anderzijds verbaast het mij dat deze luchtvaartmaatschappijen de beschikbaarheid van hun systemen onvoldoende serieus nemen, sterker nog Delta heeft al melding gemaakt dat dergelijke storingen vaker zullen voorkomen. De gevolgen van verschillende acquisities worden als excuus aangedragen maar het is onbegrijpelijk dat de complexiteit wordt beschouwd als gegeven. 

Geplaatst in Security | Tags: , | 1 reactie

Pollute your surfing behavior

IMG_3376Wants to surf the Internet anonymously, use speciallized tooling … or contaminate your surfing behavior by polluting it (use the script).

Erosion of Privacy
Privacy is the new gold of the virtual world and therefore the most important mineral of the 21st century. Governments and commercial organizations show great interest in our digital behavior. Many companies earns a lot of money by selling and using your surfing behavior. Infringement of privacy is almost daily news on the Internet despite the fact that many countries have guaranteed privacy in specific legislation (such as Personal Data Protection Act in the Netherlands). Privacy erodes (see “Erosion of Privacy“).

‘Anonimize your self’ method
There are various technical solutions to anonymize your Internet behavior. Like Tails which is a complete operating system that preserves your privacy and anonymity. Or use TOR that is based on encryption and anonymous proxies. The easiest way is to make use of duckduckgo.com as your search engine. Beside this there are plenty how-to’s on the Internet to help you (see also ‘Help I’m a terrorist‘ and ‘The End of the Free Internet‘).

‘Pollute yourself’ method
A completely other new alternative is to make it diffuse by polluting your browsing behavior. Therefore you only have to run some kind of cloaking script, like the one underneath. It constantly browse the Internet looking for completely randomized url’s. Your surfing behavior will disapear. Remember a forest is still the best place to hide a tree.

Cloaking Script:

array [1] = "http://www.telegraaf.nl/"         # initial URL
max_idx = 1                                    # array length (initial)
start                                          # start endless loop
  rnd = integer between 1 and max_idx
  display_page = get array [rnd]               # read variable URL of array
  array = all URLs's                           # put all URLs of current page in array
  max_idx = array length                       # set maximum array length
  wait for random between one and five minutes # to look human
  go to start                                  # back to beginning

(* note: the above script will convert later to Python).

Be prepared

Geplaatst in Security | Tags: , , | 1 reactie

Het idealisme van The Pirate Bay

TPBOp 28 september 2015 is Gottfrid Svartholm Warg vrij gekomen, één van de oprichters van ‘The Pirate Bay’. De populariteit van de website verschafte de oprichters een cultstatus maar als we hun carrière werkelijk onder de loep nemen is hier louter sprake van economische motieven. Naast de schending van de auteursrechten heeft Svartholm zich ook schuldig gemaakt aan enkele computerinbraken.

The Pirate Bay
Per Gottfrid Svartholm Warg (17 oktober 1984), a.k.a. Anakata startte met Fredrik Neij en Peter Sunde een hosting bedrijf PRQ maar werden vooral bekend door de site ‘The Pirate Bay’. De site indexeerde torrentlinks naar veelal illegale content, voor alle duidelijkheid bevatte het zelf dus geen illegale bestanden. Het downloaden en daarmee de site werd zo populair dat verschillende Europese landen waaronder Nederland, haar providers verplichtte geen toegang meer te verlenen tot de ‘The Pirate Bay’ (Blacklisting). In het juridisch getouwtrek of een verwijzing naar illegale content nu wel of niet strafbaar is, trokken ‘The Pirate Bay’-leden uiteindelijk toch aan het kortste eind. De site werd uit de lucht gehaald, de domeinnamen overgenomen door de staat en de heren moesten verschijnen voor de rechtbank.

Veroordeling
TPB2Uiteindelijk werd Svartholm samen met de mede oprichters en hun investeerder Carl Lundström in april 2009 uiteindelijk veroordeeld tot gevangenisstraf van vier tot tien maanden en het betalen van een boete van 6,8 miljoen dollar wegens het beschikbaar stellen van auteursrechtelijk beschermd materiaal. De heren ging in hoger beroep en niet zonder succes. Svartholm ging niet in hoger beroep maar probeerde zijn straf te ontlopen door te vluchten naar Cambodja.

Hacking and Fraud in Sweden
In 2012 werd Svartholm verdacht van een computerinbraak in de IBM mainframe van Logica welke gebuikt werd door de Zweedse belastingdienst (InfoTorg?) en de Zweedse bank Nordea. Naast de diefstal van vele duizenden zeer privacy gevoelige informatie, wist hij ook ruim 3.000 euro over te maken en probeerde hij via verschillende andere transacties in totaal 683.000 euro te stelen. Hij werd veroordeeld tot een jaar gevangenisstraf. Deze veroordeling zorgde ervoor dat Svartholm’s vlucht na drie jaar tot een eind kwam. Hij werd op 30 augustus 2012 in Phnom Penh (Cambodja) gearresteerd en in september uitgeleverd aan Zweden. Svartholm werd in hoger beroep vrijgesproken omdat de rechter niet kon ontkennen dat hackers op afstand misbruik hadden gemaakt van Svartholm’s computer.

Biggest hack of Denmark
wargOp 17 april 2013 werd Svartholm Warg in Denemarken wederom aangeklaagd voor computerinbraak. Dit keer had Svartholm samen met een 21-jarige medeplichtige genaamd ‘JLT’ ingebroken bij de hostingprovider CSC en daarmee toegang verkreeg tot systemen van Deense overheidsdiensten. Hij had daardoor toegang tot het Deense bevolkingsregister, het rijbewijs register en het Schengen-informatiesysteem (SIS) welke opsporingsinformatie bevat binnen de Schengen landen. Ook zou hij email accounts en wachtwoorden van 20.000 politieagenten en ambtenaren hebben bemachtigd. De inbraak wordt gezien als de grootste cyberinbraak van Denemarken (zie ook de timeline). Wederom verklaarde Svartholm dat hackers op afstand misbruik hadden gemaakt van zijn computer echter dit keer zonder succes want op 27 november 2013 werd hij aan Denemarken uitgeleverd om daar zijn 3 1/2 jaar durende straf uit te zitten.

FreeAnakata.com
freeanakata1‘The Pirate Bay’ mannen genoten een cultstatus. De veroordeling van Svartholm leidde tot een mondiale bemoeienis, zelfs zodanig dat Julian Assange (WikiLeaks) opriep tot vrijlating. De Deense overheid werden 106.000 protestbrieven aangeboden die zijn vrijlating onderschreven. Er werd zelfs een website (freeanakata.se) in het leven gebracht die het onrecht dat Svartholm was aangedaan probeerde aan het licht te brengen. Zijn moeder Kristina Svartholm was overigens de grootste voorvechtster (wat natuurlijk wel weer begrijpelijk is). Op 28 september 2015 kwam hij na twee jaar (2/3de van zijn straf wegens goed gedrag) weer vrij.

Idealisme van ‘The Pirate Bay’
De heren van ‘The Pirate Bay’ beroepen zich op de vrijheid van meningsuiting maar als we hun carrière werkelijk onder de loep nemen zie we enkel maar economische motieven. Svartholm’s idealisme kwam pas werkelijk tot uiting door de oprichting van de website ‘Americas Dumbest Soldiers‘. Op de site werden Amerikaanse soldaten getoond die gesneuveld waren in de oorlog in Irak. De bezoeker kon vervolgens een ‘domheids‘-cijfer geven per overledene.

Geplaatst in Security | Tags: , , | 2 reacties

Backdoors in Juniper ScreenOS na twee jaar verwijderd

Juniper-Networks-logoJuniper heeft ‘achterdeuren’ gevonden in zijn software. Dit kwam aan het licht tijdens een code review. Zie hier de waarde van kwaliteitscontroles. Jammer is wel dat Edward Snowden hier twee jaar geleden al uitgebreid melding van maakte.

De betreffende netwerkapparatuur stond ook al in de NSA 50-pager Spy Catalog zoals die door Der Spiegel gepubliceerd werd. Zo is daarin te lezen:

FEEDTHROUGH: Is a Juniper NetScreen Firewall implant that enables remote access to the company's N5XT, NS25, NS50, NS200, NS500, ISG1000 models.
GOURMETTHROUGH: A configurable implant for a number of Juniper Firewalls.
SOUFFLETTHROUGH: Is an implant hidden in the BIOS for Juniper SSG300 and SSG500 devices providing a permanent back door (PBD).

Volgens Juniper is niet vast te stellen of deze ‘achterdeuren’ ook daadwerkelijk misbruikt zijn, maar aan de andere kant waarom zijn ze anders ingebouwd.

At this time, we have not received any reports of these vulnerabilities being exploited

Natuurlijk moeten inlichtingendiensten hun werk doen maar ‘achterdeuren’ bouwen in apparatuur die juist ontworpen worden om ongewenst verkeer tegen te houden is onacceptabel. We gaan hier veel te lichtzinnig mee om immers er is geen enkele garantie dat deze ‘achterdeuren’ ook niet misbruikt zijn door echte kwaadwillenden.

Geplaatst in Security | Tags: , | Een reactie plaatsen

Verslag Heliview Cyber-Security Congres 2015

sarrah-harrisonBij blijven in je vakgebied betekent veel artikelen lezen en conferenties bezoeken. Het Heliview Cyber-Security congres mag dan ook niet ontbreken. Daarom stond 15 november 2015 in mijn agenda gereserveerd. De Rijtuigenloods in Amersfoort was het plaats delict. Het congres kreeg de werktitel ‘Hacking awareness: “Our crown jewels in danger”‘, een titel die weinig ruimte laat voor een bredere interpretatie. Persoonlijk keek ik erg uit naar de eerste en de laatste sprekers. Robert Spronk, directeur operatiën bij de AIVD en Wikileaks journaliste Sarah Harrison. Of het nu kwam door het gebrek aan voorbereiding dan wel de beperkte presentatieve competenties, waren beide sprekers verleid tot het voorlezen van de boodschap.

De Nederlandse economie is in toenemende mate het slachtoffer van digitale spionage‘, zo opende Robert Spronk zijn keynote. ‘Internet is een game changer voor spionage‘ door de toename in anonimiteit, het bereik, de snelheid en de omvang. Dit blijkt ook uit het feit dat vele landen bezig zijn zich te ontwikkelen op cyber gebied. Allen met verschillende motieven. Zo kenmerkt China zich door haar diefstallen van intellectuele eigendommen en Noord Korea zich op de vernietiging van Zuid Korea. Daarnaast kennen we maar al te goed de Stuxnet-aanval van (waarschijnlijk) Amerika en Israël tegen Iran. Maar minder bekend zijn de tegenaanvallen van Iran tegen Saudi Arabië. En bij de recente Sony hack wijzen de vingers weer naar Noord Korea. Deze ‘East versus West‘ aanvallen duren maar voort.

Internet is ook een ‘game changer’ voor cyber criminaliteit. Dit werd al snel duidelijk gemaakt door Ronald Prins die de ‘The Latest Great Bank Robbery’ door de Carbanak-gang beschreef (door Ronald Anunak genoemd). Deze roof maakt ons duidelijk waartoe moderne cybercriminaliteit in staat is. Verbazingwekkend is de georganiseerdheid van deze bende, immers zijn drie jaar bezig geweest om hun doel te bereiken. Ruim honderd financiële dienstverleners waren het slachtoffer. Ronald sprak nog de geruststellende woorden uit dat Nederlandse banken niet de dupe waren omdat deze beter beschermd zijn, maar dit vraag ik mij af omdat Duitse en Franse financiële dienstverleners wel slachtoffer waren.


Sarah Harisson las haar presentatie in een zo’n rap tempo voor dat alle kracht uit de boodschap verdween. Gelukkig gaf ze voldoende emotie mee aan het beantwoorden van de vragen. Wikileaks.org is een klokkenluiderssite en zoals het met alle klokkenluiders vergaat krijgen deze nooit de credits die ze zouden moeten verdienen. Integendeel, hoe ver zou je moeten gaan met bijvoorbeeld de schending van de privacy om net zo verkettert te worden als Julian Assange of Edward Snowden. Privacy is hét verdienmodel van de 21ste eeuw en zal de komende jaren zeker een verdere erosie ondergaan.

assange_zuckerberg

Geplaatst in Security | Tags: , , , | Een reactie plaatsen

Canon van het Internet

Na 30 jaar Internet wordt het hoog tijd dat het een eigen canon krijgt. Gebeurtenissen, personen en producten in chronologische volgorde die bepalend zijn geweest voor het hedendaagse Internet. En dan niet zozeer de onderliggende technologieën maar juist vanuit een gebruikersperspectief.
Canon van het Internet

  • Mouse1973 – De functionaliteit op het Internet is vrijwel niet te gebruiken zonder een muis. De muis kan daarom niet wegblijven uit deze canon. De muis werd als besturingsinstrument als eerste geïntroduceerd in de Xerox Alto Personal Computer. Maar dankzij Apple’s adoptie in haar Apple Lisa kreeg het de huidige bekendheid.
  • Java1991 – Een groep ontwikkelaars binnen Sun, genaamd ‘The Green Team’ wilden een ontwikkelomgeving maken die werkelijk apparaatonafhankelijk was. Als voorbeelden werden set-top boxes, handhelds en zelfs de marslander genoemd. In 1995 maakte het team bekend dat Java zou worden geintegreerd in de toen meest bekende webbrowser Netscape Navigator. In 2010 werd Sun overgenomen door Oracle.
  • Netscape Navigator1994 – Netscape Navigator is de moeder aller webbrowsers. Het bood als eerste een echt gebruikersvriendelijke en intuïtieve interface. Daarnaast was het gratis voor niet-commerciële doeleinden en beschikbaar voor verschillende besturingssystemen zoals Windows, Mac en Linux. Tevens werd er verschillende functionaliteiten in verwerkt zoals cookie-gebruik, ondersteuning van frames en Javascript.
  • AltaVista1995 – Ouderen onder ons kunnen het zich nog herinneren, de allereerste zoekmachine. AltaVista, wat zoveel betekent als “zicht van boven”. De opkomst van Google werd de ondergang van AltaVista. Na verschillende keren van eigenaar gewisseld trok in 2013 de laatste eigenaar, Yahoo de stekker er uit. Dat AltaVista nog altijd bekend is blijkt wel uit de keren dat de naam, zij het verhaspelt gebruikt wordt zoals bijv. AstaLaVista, etc.
  • Bill Gates / Microsoft1998 – Op het hoogtepunt van Microsoft was de arrogantie van Bill Gates ook op zijn hoogtepunt. Hij ontpopte zich als een ware visionair en gooide in 1999 totaal het roer om. Waar hij voorheen nog het Internet totaal geen kans gaf, storte het bedrijf zich nu volledig op het Internet en baarde verschillende ‘.Net’ producten.
  • SETI@HOME1999 – Is het eerste project dat op grote schaal gebruik maakte van distributed computing techniek. SETI is een acroniem dat staat voor “Search for Extra-Terrestrial Intelligence” ofwel de zoektocht naar buitenaardse intelligentie. De Arecibo-radiotelescoop uit Puerto Rico verzameld zo’n 30 gigabyte aan data per uur. Om deze te kunnen analyseren ontbrak het aan voldoende rekenkracht. Een oplossing werd gevonden in ‘Distributed Computing’ waarbij de rekenkracht van anderen werd gebruikt. Na installatie van de gratis BOINC-software werd de rekenkracht enkel ter beschikking gesteld tijdens de screensaver-modus.
  • Google2000 – Groot geworden door haar zoekmachine. Kenmerkend was haar soberheid, geen enkele reclame zoals dat wel bij AltaVista was (nu is dat eigenlijk wel anders). Het portfolio van Google is volledig gebaseerd op het Internet. Het Internet is Google, Google is het Internet.
  • Tor/The Onion Router2002 – Ontstaan uit de noodzaak om anonimiteit te bieden aan gebruikers in zwaar onderdrukte landen. Maar bekend geworden door deze anonimiteit te gebruiken bij minder ethische praktijken zoals de verkoop van drugs, wapens, en dergelijk. Zal zeker in populariteit verder toenemen als bedrijven en geheime diensten geen rem zetten op hun digitale obesitas.
  • Bitcoin2009 – Bitcoin is het digitale betaalmiddel van het Internet en tevens de naam van de opensourcesoftware die het mogelijk maakt. De werking is op basis van cryptografie (daarom wordt het ook wel cryptocurrency genoemd) waardoor het ook anonimiteit beidt. Deze anonimiteit maakt het ook weer mogelijk om er misbruik van te maken, denk aan witwassen van geld of betalen van illegale diensten/producten. Het is één van de eerste implementaties van een digitaal betaalmiddel dat voor het eerst in 1998 beschreven werd door Wei Dai op de cypherpunks-mailinglist, en geïmplementeerd in 2009 door Satoshi Nakamoto (pseudoniem van een onbekende persoon of groep).
  • Zeus2009 – Zeus is een trojan en botnet ineen en is misschien wel de meest bekende malware. Beroemd, berucht maar ook veelzijdig. Beroemd en berucht doordat bedrijven als Bank of America, NASA, Monster.com, ABC, Oracle, Play.com, Cisco, Amazon en BusinessWeek zich als slachtoffer laten noteren. Veelzijdig omdat de tool verschillende technieken ondersteunt zoals het stelen van creditcardgegevens door middel van man-in-the-browser techniek, keylogging, screencapturing en zelfs het verspreiden van CryptoLocker ransomware. De software heeft al vele honderden miljoenen schade veroorzaakt en is nog steeds actief.
  • Stuxnet2010 – Stuxnet wordt gezien als het eerste digitale wapen in een cyberoorlog tussen Amerika/Israël enerzijds en Iran anderzijds. De worm is ontwikkeld om Iraanse nucleaire centrifuges zodanig te manipuleren dat deze beschadigd raakten en zelfs onbruikbaar werden. De broncode samen met een soort van hink-stap-sprong aanpak getuigd van een goed doordacht geheel.
  • Anonymous2010 – Mondiaal hackers collectief die zich laat identificeren met het Guy Fawkes masker uit de film ‘V for Vendetta’. Het collectief is geen groep maar een idee en daarom hebben hun acties vaak een ideologisch motief. Ik zeg vaak dus niet altijd. 
  • Edward Snowden2013 – De klokkenluider die de privacy schending van de NSA openbaar maakte. Edward Snowden is een voormalig medewerker van de CIA, die daarna als systeembeheerder via het bedrijf Booz Allen Hamilton voor de Amerikaanse veiligheidsdienst NSA werkte. Snowden lekte in juni 2013 informatie over een reeks van spionageactiviteiten door het NSA op Internet, die door de kranten The Washington Post en The Guardian werden gepubliceerd. Dat geheime diensten geïnteresseerd zijn in ons gedrag wisten we al maar de omvang deed iedereen verbazen. Zijn openbaringen hebben en zullen zeker de wereld doen veranderen.
  • AdBlocking2015 – In de als maar toenemende vraatzucht van advertentie-boeren kwam de burgermaatschappij in opstand, de AdBlocker was een feit. Een add-on waarmee advertenties tegen gehouden worden. Een verademing immers het heeft webbrowsen met een factor tien vertraagd. Keerzijde is wel dat websites die grotendeels afhankelijk zijn van reclame inkomsten hun melkkoe zien verdwijnen.

Something’s missing? Let me know.

Geplaatst in IT Overall, New Technology, Security | Tags: , , , , , , , , | 11 reacties

F#@k the System

privacy_loesjeVervuil je surfgedrag door volledig geautomatiseerd doorlopend willekeurige websites te benaderen. Hierdoor hebben privacy-miners geen vat op je digitale gedrag. Dit handmatig uitvoeren kost natuurlijk te veel tijd maar is eenvoudig te automatiseren, zie onderstaande script.

Erosie van Privacy
Privacy is de primaire grondstof van de informatie verwerkende industrie en daarmee dé delfstof van de 21ste eeuw. Overheden en commerciële organisaties vertonen grote interesse in ons digitale gedrag. Schending van de privacy is bijna dagelijkse kost op het Internet ondanks dat vele landen de privacy gewaarborgd hebben in specifieke wetgeving (zoals Wet Bescherming Persoonsgegeven in Nederland). De privacy erodeert (zie ‘Erosie van Privacy‘).

‘Anonimize your self’ methode
Er zijn verschillende technische mogelijkheden om je Internet-gedrag zoveel als mogelijk te anonmizeren. Het gebruik van Tails, TOR-netwerken, duckduckgo.com en ga zo maar door. Inmiddels zijn er vele how-to’s op het Internet terug te vinden (zie ‘Help ik ben een terrorist‘ en ‘The End of the Free Internet‘).

‘Polute yourself’ methode
Een totaal ander alternatief is om de registratie rond je digitale gedrag zoveel als mogelijk te vervuilen met volledig willekeurig surfgedrag waardoor een totaal diffuus beeld ontstaat, immers een boom verstop je het best in een bos.

Cloaking Script:

array[1] = "http://www.telegraaf.nl/"    # URl (initial)
max_idx = 1                              # array length (initial) 
begin                                    # start of endless loop
  rnd = integer between 1 and max_idx    # variable number
  page = get array[random_getal]         # read variable URL
  array = all URLs's                     # put all URL's in array
  max_idx = array length                 # array length
  wait for random between 1 and 5 minutes# to look human
  go to begin                            # back to the beginning

(*note: zal bovenstaand script later omzetten naar Python).

Be prepared

Geplaatst in Security | Tags: , | Een reactie plaatsen