The Cold Cyberwar has started (part 3: Russia)

Nepnieuws is trending topic. Brandpunt schrijft de actie toe aan een Russische nepnieuwsfabriek uit Sint-Petersburg. Deze min of meer amateuristische acties moeten we niet verwarren met de werkelijke intenties van het Russische cyberleger. Want naast spionage, politieke en maatschappelijke manipulatie is het zeer offensief van aard, dit blijkt wel uit hun palmares.

Ook wij, Nederland zal zeer alert moeten zijn en dan richt ik mij op onze vitale infrastructuur. Ik weet haast wel zeker dat de Russen deze vitale infrastructuur al lang in kaart hebben gebracht en dat ze precies weten waar onze zwakke plekken bevinden om zodra gewenst direct misbruik van te maken. Mogelijk gebeurt dit al eens op kleine schaal om zodoende een goed beeld te krijgen van onze detectieve en correctieve slagkracht.

Wij westerlingen zijn te laconiek en te naïef hierover. Dit blijkt wel uit de publicatie van de NAVO in juni 2016 waarin zij officieel cyber beschouwen als het vierde operationele domein. Sinds de komst van het Stuxnet-virus in 2010 zijn vele landen waaronder Rusland overtuigd van de kracht die schuilt in het cyberdomein.

We moeten het Russische cyberleger niet onderschatten want qua omvang en slagkracht bevinden zij zich na de Verenigde Staten en mogelijk China op de derde plaats van de cyberranglijst.

De lange lijst cyber activiteiten verraad hun werkelijke intenties. Onderstaande timeline is afkomstig NBCNews.

Datum Motivatie Slachtoffer
April – mei 2007 Vergelding doordat bekend werd dat Estland een oorlogsmonument uit de tweede wereld oorlog ter nagedachtenis van de gevallen Russische soldaat wilde verplaatsen.
  • Estland
  • Toegang tot het Internet en toegang tot verschillende en sites van financiële dienstverleners door middel van een DDoS-aanval
Juni 2008 Vergelding nadat de Litouwse overheid Russische symbolen wilde verbieden.
  • Litouwen
  • Verminking van verschillende overheidswebsites
Augustus 2008 Expansiedrift. Rusland valt Georgië aan. Dit is de eerste keer dat zowel land, zee, lucht en cyber aanvallen gelijktijdig plaats vinden.
  • Georgië
  • Toegang tot het Internet onmogelijk gemaakt
Januari 2009 Chantage. Om de president van Kirgizië te overtuigen een Amerikaanse militaire basis te verdrijven. Na de aanval werd de basis verwijderd en kreeg Kirgizië financiële steun.
  • Kirgizië
  • Twee van de vier Internetproviders waren onbenaderbaar door middel van een DDoS-aanval.
April 2009 Vergelding nadat de president van Kirgizië zich negatief uitliet over Rusland.
  • Kirgizië
  • DDoS-aanval op verschillende media sites.
Augustus 2009 Patriotisme. Viering van de Russische invasie welke op dat moment een jaar oud is.
  • Georgië
  • Twitter en Facebook zijn onbereikbaar.
Maart 2014 Expansiedrift. Rusland valt Oekraïne aan via land, zee, lucht en cyber.
  • Oekraïne
  • Toegang tot het Internet onmogelijk gemaakt door middel van een DDoS-aanval welke 32 maal groter was dan de aanval op Georgië.
Mei 2014 Verstoring en manipulatie van de verkiezingen en versterken van de pro-Russische kandidaat.
  • Oekraïne
  • Computersystemen t.b.v. de verkiezingen onbruikbaar gemaakt.
Mei 2015 Spionage en mogelijk manipulatie door infiltratie in het computernetwerk van de Bundestag en CDU (partij van Bondskanselier Angela Merkel).
  • Duitsland
  • Infiltratie in het computernetwerk van de Bundestag en CDU (partij van Bondskanselier Angela Merkel)
Juni 2015  – november 2016 Spionage en manipulatie door diefstal van persoonlijke emails van vooraanstaande leden van de Democratische partij en publicatie ervan op WikiLeaks om zodoende de verkiezingen te beïnvloeden (negatief voor Hillary Clinton en positief voor Donald Trump).
  • Verenigde Staten
  • Infiltratie in computersystemen van de Democratische partij.
Oktober 2015 Manipulatie van het MH17 onderzoek die belastend is voor Rusland en pro-Russische rebellen in Oekraïne.
  • Nederland
  • Infiltratie in computersystemen van de overheid.
December 2015 Expansiedrift. Door een cyberaanval op een Oekraïense energiecentrale kwamen 235.000 huishoudens zonder stroom te zitten.
  • Oekraïne
  • Infiltratie in computersystemen van een energiecentrale.
Januari 2016 Spionage door infiltratie in de computersystemen van Finse Ministerie van Buitenlandse Zaken.
  • Finland
  • Infiltratie in computersystemen.
December 2016 Manipulatie van de Duitse verkiezingen in 2017. En het imago van de zittende Bondskanselier Angela Merkel beschadigen.
  • Duitsland
  • Infiltratie in computersystemen en verspreiden van nepnieuws.

Be prepared

Advertenties
Geplaatst in Cyberwarfare, Security | Tags: , , | 1 reactie

Mirai, part 3

Mirai heeft het cyberklimaat drastisch veranderd. Waar in het verleden bij een DDoS-aanval de meter niet verder uitsloeg dan 363 Gbps, is nu een aanval boven de 1 Tbps geen uitzondering meer. Een toename van zo’n 60%. Mirai heeft binnen een zeer kort tijdsbestek alle records op het gebied van DDoS gebroken.

Aanvallen die toegeschreven worden aan Mirai:

  • Op 19 september 2016 werd de Franse Internetprovider OVH meerdere malen door een DDoS-aanval onbereikbaar gemaakt. De omvang liep uiteen van 901 Gbps tot 1156 Gbps.
  • Op 20 september 2016 was de website van Brain Krebs, KrebsOnSecurity.com gedurende een dag niet meer bereikbaar, oorzaak was een DDoS-aanval. Omdat de website gebruik maakte van anti-DDoS-dienst van Akamai, weten we dat de aanval een omvang had van 620 Gbps, bijna een verdubbeling van de tot dan grootste door Akamai geregistreerde DDoS-aanval (363 Gbps). Brian Krebs gaat er van uit dat hier gebruik is gemaakt van een DDoS-as-a-Service.
  • 1 oktober 2016 werd de source code ‘Mirai’ verantwoordelijk voor de aanval, gepubliceerd op Github. Inmiddels zijn daar meerdere kopieën (forks) te vinden.
  • 21 oktober 2016 werd de Amerikaanse DNS provider DYN slachtoffer van een 1,2 Tbps DDoS-aanval. DYN biedt DNS-functionaliteit voor talrijke, veelal grotere en bekende websites, zoals Twitter, Amazon, Tumblr, Reddit, Spotify, Netflix, Github, The Guardian, CNN en AirBnB. Deze websites waren door de aanval niet meer vindbaar op het Internet waardoor de helft van het Internet onbereikbaar was.
  • Van eind oktober tot 3 november 2016 richtte een DDoS-aanval zich op een verwarmingscentrale van Valtia waardoor twee woonblokken in Lappeenranta Finland in de kou kwamen te zitten.
  • 6 november 2016 werd Donald Trump’s campagne-site aangevallen maar bleef uiteindelijk wel in de lucht. Duidelijk een actie van een tegenstander die gebruik maakte van een DDoS-as-a-Service dienst.
  • 7 november 2016 werd Hillary Clinton’s campagne-site aangevallen, ook deze bleef bereikbaar. Mogelijk wederom een tegenstander die zijn onvrede uitte door gebruik te maken van een DDoS-as-a-Service dienst.
  • 7 november 2016 werd WikiLeaks het slachtoffer. De site was 24 uur lang niet meer bereikbaar.
  • 8 tot 10 november 2016 werden 5 grote Russische banken aangevallen, waaronder Sberbank, Alfa-bank, the Moscow Exchange, the Bank of Moscow en Rosbank. De banken verklaarden dat haar klanten hiervan geen last hebben ondervonden. De DDoS-as-a-Service provider ‘vimproducts’ eiste de verantwoordelijkheid op.
  • 13 november 2016 werden twee de twee bedrijven die verantwoordelijk zijn voor de totale Internet infrastructuur van Liberia met een DDoS van 600 Gbps aangevallen. Gevolg hiervan was dat Liberia gedurende de aanval volledig afgesloten was van het Internet.
  • 12 december 2016, meer dan 900.000 klanten van ISP Deutsche Telecom konden niet meer het Internet benaderen omdat Mirai hun router onbruikbaar had gemaakt.
Mirai Botnet activity map

Mirai botnet activity map by https://intel.malwaretech.com/

Persoonlijk zie ik deze hele ontwikkeling als een voorbode voor wat er komen gaat. Mirai is enkel de opmaat. State-sponsorred criminelen hebben het ontwikkeld en al enkele keren gebruikt, immers de aanval op Deutsche Telecom wordt betrokkenheid van Rusland verweten. Door het publiekelijk beschikbaar te stellen, maken ze gebruik van de community om het verder te ontwikkelen en hun eigen optreden te vertroebelen immers een botnet verstop je het best in een woud van botnets. Het uiteindelijke doel zal zijn het lam leggen van vitale infrastructuren. Maar dit is enkel speculatie.

Geplaatst in Security | Tags: , , , | Een reactie plaatsen

Mirai, 5 mitigating rules

Hang op, klik weg en check je router (in 5 stappen).

Botnets maken gebruik van de zwakste schakels op het Internet en zullen deze zeker voor enige tijd vinden in het Internet of Things domein. Een van de populairste botnets van vandaag is het Mirai botnet (zie mijn vorige blog).

Maatregel 1: Pas je wachtwoord aan

  • Mirai maakt gebruik van slecht of beter gezegd niet geconfigureerde IoT-componenten door gebruik te maken van de standaard gebruikersnaam/wachtwoord.

Maatregel 2: Disable all management access via WAN (at least Telnet port 23)

  • Mirai benadert de componenten via Telnet over poort 23.

Maatregel 3: Zet je component (of firewall) in stealth-mode.

  • Meer ‘sophisticated’ botnets gaan opzoek naar kwetsbaarheden in een bepaald type component van een leverancier. Eenmaal gevonden wordt het Internet afgezocht naar identieke componenten. De zoekmachine Shodan.io faciliteert de cybercrimineel hierin, het toont alle componenten die via het Internet benaderbaar zijn.

shodan

Maatregel 4: Update je router

  • Veel mensen hanteren het adagium ‘if it ain’t broken, dont fix it. Maar dit is een 20ste eeuwse houding. Patchen is absoluut noodzakelijk. Helaas ben je hier wel áfhankelijk van de bereidheid van je leverancier.

Maatregel 5: Controleer je router op kwetsbaarheid

Be aware and be prepared.

Geplaatst in Security | Tags: , , , | Een reactie plaatsen

Mirai the Botnet of Things

Botnet Mirai rocks the Internet. Het legde op vrijdag 21 oktober 2016 een groot deel van het Internet plat, door een DDoS-aanval uit te voeren op DNS-provider Dyn.com. Ik durf de bewering aan dat het hier gaat om volledig geregisseerde aanval. Time for a deep dive.

Timeline

  • 20 september 2016, DDoS-aanval op de website van security journalist Brian Krebs, KrebsOnSecurity.com. De aanval, 620 Gbps was recordbreaking op dat moment, namelijk twee maal groter dan de grootste. Hier krijgt Mirai (Japans voor toekomst) publieke bekendheid.
  • 20 september 2016, DDoS-aanval op hosting provider OVH.com met een nieuw record van 1 Tbps.
  • Hackforums30 september 2016, op Hackforums.net publiceert een member ‘Anna-senpai‘ de broncode en geeft uitleg bij de werking er van. De member hanteert een avi van de manga figuur Anna Nishikinomiya die een hoofdrol speelt in de Japanse serie ‘Shimoseka’, wat zich afspeelt in de toekomst en zich richt op moraliteit.
  • 1 oktober 2016 komt de broncode ook (inmiddels vele malen) beschikbaar via Github, waaronder door member JGamblin.
  • 10 oktober 2016, onderzoekers van RSA maken melding van een IoT-botnet te huur wordt aangeboden op tor-based AlphaBay.
  • 21 oktober 2016, een DDoS-aanval op DNS-provider Dyn.com waardoor vele populaire websites als Amazon, Paypal, Twitter, Spotify, Reddit, Soundcloud, The New York Times, GitHub, AirBnB en vele anderen onbereikbaar zijn. De aanval werd opgezet door zo’n 50.000 tot 100.000 door Mirai geïnfecteerde IoT-apparaten (20% van het totaal, schatte Dale Drew CTO van Level 3).
  • 22 oktober 2016. Op Twitter is een account aangemaakt (@MiraiAttacks) die de aanvallen van Mirai in haast realtime twittert.

Broncode
Het botvirus is geschreven in C en de CnC in Go. Om het te kunnen compileren zullen er eerst verschillende cross compilers geïnstalleerd moeten worden. Hieruit mogen we concluderen dat apparatuur die een dergelijke CPU/architectuur bevatten potentieel besmet kunnen worden met het bot-virus.

  • i586 (Vortex86DX), mipsmipselarmv4l (waaronder Raspberry), armv5larmv6lpowerpc (Apple), sparc (Sun), m68k (Motorola), sh4 (SuperH).

Werking
Het Internet wordt afgezocht naar te besmetten IoT-apparaten op basis van genoemde CPU-architectuur. Het ‘virus’ is weinig intelligent. Het maakt geen gebruik van zero-days of populaire kwetsbaarheden, maar zoekt verbinding via telnet en probeert met een default gebruikersnaam en wachtwoord aan te melden. In de broncode is een waslijst aan gebruikersnaam / wachtwoord combinaties opgenomen.

Mirai_Scanner.c

Zodra het botvirus ‘binnen’ is, zet hMirai logon pageet een verbinding op met de CnC. Hiervoor worden poorten 23 en 101 gebruikt waarbij poort 23 gebruikt wordt voor de besturing en poort 101 voor API management. Het eerste bericht bevat de identificatie van het botvirus. De CnC zal het botvirus registreren in zijn SQL database. Gedurende de besmetting zal het botvirus een “I’m alive/heartbeat” sturen naar de CnC. Meer gedetailleerde uitwerking van de berichten zijn te vinden op de website van Ixia.

DDoS-aanval
Vanuit de CnC-server wordt de opdracht gegeven om een DDoS-aanval te gaan opzetten. De gebruiker heeft nog de keuze uit een reeks verschillende type DDoS-aanvallen, waaronder:

  • UDP flood“, “Valve source engine specific flood“, “DNS resolver flood“,
    SYN flood“, “ACK flood“, “TCP stomp flood“, “GRE IP flood“, “GRE Ethernet flood“, “UDP flood” en “HTTP flood“.

Verspreiding en activiteit
Doordat de broncode openbaar via Github gepubliceerd is, neemt het aantal botnets en Command & Control servers nog altijd toe. Verschillende websites bieden inmiddels realtime botnettrackers, zoals bijvoorbeeld Intel.

Mirai-Botnet-tracker

Food for Conspiracy-denkers
Het is geen toeval dat de aanval begon met een aanval op ‘KrebsOnSecurity. Dit moet deel hebben uitgemaakt van een ‘hoger’ plan, namelijk direct alle aandacht opvragen. Ook de broncode publiceren maakt hier deel van uit. Vele cybervandalen zullen er gelijk gebruik van maken wat het totaal beeld diffuus maakt. Vervolgens wordt op geraffineerde wijze Dyn.com aangevallen en wisten de vandalen hiermee een groot deel van het Internet plat te leggen. NBC News verdenkt Noord Korea van de aanval omdat zij samen met andere Eastliners (Iran, Syrië, etc.) graag vitale infrastructuren in de Verenigde Staten lam leggen.

Geplaatst in Security | Tags: , , , | 3 reacties

Airlines got hacked?

1937CNAfgelopen maandag werd Delta getroffen door een computerstoring, met als gevolg dat de totale vloot aan de grond moest blijven. 19 dagen eerder overkwam dit Southwest Airlines ook al. Was dit toeval of is er meer aan de hand, immers op 29 juli werd de Vietnamese luchtvaartmaatschappij aangevallen door een groep Chinese hackers genaamd 1937CN.

Storing Southwest Airlines
Woensdag 20 juli werd de mobiele app, de website en verschillende IT-systemen op luchthavens geraakt door een computerstoring. Het was niet meer mogelijk om een vlucht te boeken dan wel in te checken. Het onderzoek naar de werkelijke oorzaak loopt nog. Dit was overigens niet de eerste keer immers in oktober was er ook al een computerstoring met 500 geannuleerde vluchten tot gevolg.

Southwest AirlinesIn cijfers uitgedrukt veroorzaakte de computerstoring een annulering van in totaal 1150 vluchten en een daling van het aandeel van 1,6%.

Storing Vietnam Airlines
Vrijdag 29 juli werd de website van Vietnam Airlines en de vlucht informatie systemen van Hanoi en Ho Chi Minhstad gehackt. Gevolg hiervan was vele vertragingen en duizenden gedupeerde reizigers. Vietnam stelt een Chinese groep hackers genaamd 1937CN verantwoordelijk welke een statement wilde maken in het conflict rond de Zuid-Chinese Zee.

Storing Delta Air Lines
Maandag 8 augustus werd Delta geraakt door een stroomstoring bij haar energieleverancier wat uitval van verschillende kritieke systemen en componenten tot gevolg had. Door de sterk verouderde software en infrastructuur namen de backup systemen de functionaliteit niet over.

Delta Air LinesIn cijfers uitgedrukt werden 1.600 vluchten geannuleerd, 7.359 vluchten liepen vertraging op, vele tienduizenden passagiers liepen enorme vertraging op en financieel een verlies van 30 miljoen dollar.

Zuid-Chinese Zee conflict
De aangrenzende landen, Maleisië, Brunei, Vietnam, Filipijnen, Taiwan, Japan en China maken allemaal aanspraak op Spratly-eilanden in deze zee. Niet geheel zonder reden immers de regio is rijk aan olie en gas. Het conflict werd op scherp gezet doordat China begon met de aanleg van een zevental kunstmatige eilanden. Inmiddels heeft China op één van de eilanden een hangaar en landingsbaan voor gevechtsvliegtuigen gebouwd. Vietnam antwoordde hierop door raketwerpers in de regio te stationeren. Inmiddels heeft ook de Verenigde Staten zich met dit conflict bemoeid en verwijt China intimidatie. Het conflict is voorgelegd aan het Permanente Hof van Arbitrage in Den Haag welke zegt dat China geen gezag kan uitoefenen op het ook door de Filipijnen geclaimde deel van de Zuid-Chinese Zee. Ook vindt het hof dat China de soevereiniteit van de Filipijnen heeft geschonden door in die wateren economische activiteiten te ontwikkelen.

Vietnamske_ostrovy

De spanningen in deze regio lopen op, zeker nu het een haast mondiaal conflict is geworden. Chinezen zijn zeer nationalistisch en patriottistisch van aard, dus het zou mij niet verbazen dat een sympathiserende hackersbeweging betrokken is bij deze gebeurtenissen.

Anderzijds verbaast het mij dat deze luchtvaartmaatschappijen de beschikbaarheid van hun systemen onvoldoende serieus nemen, sterker nog Delta heeft al melding gemaakt dat dergelijke storingen vaker zullen voorkomen. De gevolgen van verschillende acquisities worden als excuus aangedragen maar het is onbegrijpelijk dat de complexiteit wordt beschouwd als gegeven. 

Geplaatst in Cyberwarfare, Security | Tags: , | 2 reacties

Pollute your surfing behavior

IMG_3376Wants to surf the Internet anonymously, use speciallized tooling … or contaminate your surfing behavior by polluting it (use the script).

Erosion of Privacy
Privacy is the new gold of the virtual world and therefore the most important mineral of the 21st century. Governments and commercial organizations show great interest in our digital behavior. Many companies earns a lot of money by selling and using your surfing behavior. Infringement of privacy is almost daily news on the Internet despite the fact that many countries have guaranteed privacy in specific legislation (such as Personal Data Protection Act in the Netherlands). Privacy erodes (see “Erosion of Privacy“).

‘Anonimize your self’ method
There are various technical solutions to anonymize your Internet behavior. Like Tails which is a complete operating system that preserves your privacy and anonymity. Or use TOR that is based on encryption and anonymous proxies. The easiest way is to make use of duckduckgo.com as your search engine. Beside this there are plenty how-to’s on the Internet to help you (see also ‘Help I’m a terrorist‘ and ‘The End of the Free Internet‘).

‘Pollute yourself’ method
A completely other new alternative is to make it diffuse by polluting your browsing behavior. Therefore you only have to run some kind of cloaking script, like the one underneath. It constantly browse the Internet looking for completely randomized url’s. Your surfing behavior will disapear. Remember a forest is still the best place to hide a tree.

Cloaking Script:

array [1] = "http://www.telegraaf.nl/"         # initial URL
max_idx = 1                                    # array length (initial)
start                                          # start endless loop
  rnd = integer between 1 and max_idx
  display_page = get array [rnd]               # read variable URL of array
  array = all URLs's                           # put all URLs of current page in array
  max_idx = array length                       # set maximum array length
  wait for random between one and five minutes # to look human
  go to start                                  # back to beginning

(* note: the above script will convert later to Python).

Be prepared

Geplaatst in Security | Tags: , , | 1 reactie

Het idealisme van The Pirate Bay

TPBOp 28 september 2015 is Gottfrid Svartholm Warg vrij gekomen, één van de oprichters van ‘The Pirate Bay’. De populariteit van de website verschafte de oprichters een cultstatus maar als we hun carrière werkelijk onder de loep nemen is hier louter sprake van economische motieven. Naast de schending van de auteursrechten heeft Svartholm zich ook schuldig gemaakt aan enkele computerinbraken.

The Pirate Bay
Per Gottfrid Svartholm Warg (17 oktober 1984), a.k.a. Anakata startte met Fredrik Neij en Peter Sunde een hosting bedrijf PRQ maar werden vooral bekend door de site ‘The Pirate Bay’. De site indexeerde torrentlinks naar veelal illegale content, voor alle duidelijkheid bevatte het zelf dus geen illegale bestanden. Het downloaden en daarmee de site werd zo populair dat verschillende Europese landen waaronder Nederland, haar providers verplichtte geen toegang meer te verlenen tot de ‘The Pirate Bay’ (Blacklisting). In het juridisch getouwtrek of een verwijzing naar illegale content nu wel of niet strafbaar is, trokken ‘The Pirate Bay’-leden uiteindelijk toch aan het kortste eind. De site werd uit de lucht gehaald, de domeinnamen overgenomen door de staat en de heren moesten verschijnen voor de rechtbank.

Veroordeling
TPB2Uiteindelijk werd Svartholm samen met de mede oprichters en hun investeerder Carl Lundström in april 2009 uiteindelijk veroordeeld tot gevangenisstraf van vier tot tien maanden en het betalen van een boete van 6,8 miljoen dollar wegens het beschikbaar stellen van auteursrechtelijk beschermd materiaal. De heren ging in hoger beroep en niet zonder succes. Svartholm ging niet in hoger beroep maar probeerde zijn straf te ontlopen door te vluchten naar Cambodja.

Hacking and Fraud in Sweden
In 2012 werd Svartholm verdacht van een computerinbraak in de IBM mainframe van Logica welke gebuikt werd door de Zweedse belastingdienst (InfoTorg?) en de Zweedse bank Nordea. Naast de diefstal van vele duizenden zeer privacy gevoelige informatie, wist hij ook ruim 3.000 euro over te maken en probeerde hij via verschillende andere transacties in totaal 683.000 euro te stelen. Hij werd veroordeeld tot een jaar gevangenisstraf. Deze veroordeling zorgde ervoor dat Svartholm’s vlucht na drie jaar tot een eind kwam. Hij werd op 30 augustus 2012 in Phnom Penh (Cambodja) gearresteerd en in september uitgeleverd aan Zweden. Svartholm werd in hoger beroep vrijgesproken omdat de rechter niet kon ontkennen dat hackers op afstand misbruik hadden gemaakt van Svartholm’s computer.

Biggest hack of Denmark
wargOp 17 april 2013 werd Svartholm Warg in Denemarken wederom aangeklaagd voor computerinbraak. Dit keer had Svartholm samen met een 21-jarige medeplichtige genaamd ‘JLT’ ingebroken bij de hostingprovider CSC en daarmee toegang verkreeg tot systemen van Deense overheidsdiensten. Hij had daardoor toegang tot het Deense bevolkingsregister, het rijbewijs register en het Schengen-informatiesysteem (SIS) welke opsporingsinformatie bevat binnen de Schengen landen. Ook zou hij email accounts en wachtwoorden van 20.000 politieagenten en ambtenaren hebben bemachtigd. De inbraak wordt gezien als de grootste cyberinbraak van Denemarken (zie ook de timeline). Wederom verklaarde Svartholm dat hackers op afstand misbruik hadden gemaakt van zijn computer echter dit keer zonder succes want op 27 november 2013 werd hij aan Denemarken uitgeleverd om daar zijn 3 1/2 jaar durende straf uit te zitten.

FreeAnakata.com
freeanakata1‘The Pirate Bay’ mannen genoten een cultstatus. De veroordeling van Svartholm leidde tot een mondiale bemoeienis, zelfs zodanig dat Julian Assange (WikiLeaks) opriep tot vrijlating. De Deense overheid werden 106.000 protestbrieven aangeboden die zijn vrijlating onderschreven. Er werd zelfs een website (freeanakata.se) in het leven gebracht die het onrecht dat Svartholm was aangedaan probeerde aan het licht te brengen. Zijn moeder Kristina Svartholm was overigens de grootste voorvechtster (wat natuurlijk wel weer begrijpelijk is). Op 28 september 2015 kwam hij na twee jaar (2/3de van zijn straf wegens goed gedrag) weer vrij.

Idealisme van ‘The Pirate Bay’
De heren van ‘The Pirate Bay’ beroepen zich op de vrijheid van meningsuiting maar als we hun carrière werkelijk onder de loep nemen zie we enkel maar economische motieven. Svartholm’s idealisme kwam pas werkelijk tot uiting door de oprichting van de website ‘Americas Dumbest Soldiers‘. Op de site werden Amerikaanse soldaten getoond die gesneuveld waren in de oorlog in Irak. De bezoeker kon vervolgens een ‘domheids‘-cijfer geven per overledene.

Geplaatst in Security | Tags: , , | 2 reacties