Search

Archives

Pages

Op mijn desktop:

Suggesties, commentaar, ... (klik of schrijf zelf:)e-mail webgang
Laatste titels:

Klik op deze link…

Uitzending do 18:00 ** September 15th, 2016 by wim.webgang **

Klik op deze link
Toen Apple weigerde om een iPhone te ontsleutelen voor het FBI, wendde dat zich uiteindelijk tot een andere patij voor een oplossing zonder medewerking van Apple.
Er werd gespeculeerd dat die andere partij een andere geheime dienst zou kunnen zijn, die wel de encryptie van de iphone kon breken. Maar ondertussen is duidelijk geworden dat er verschillende bedrijven zijn, gespecialiseerd in spionage, die gegevens kunnen ontfutselen aan een iphone die al dan niet in gebruik is.
Dergelijke bedrijfjes hebben gepeperde prijslijsten, er wordt gesproken over een opstartkost van vijfhonderduizend dollar, en de dienst zelf die nog 150-duizend meer kost.
Verder blijven die bedrijven liefst in de schaduw. Beveiligingsonderzoekers liepen er onlangs wel tegenaan, bv in het geval van een mensenrechtenaktivist uit de Verenigde Arabische Emiraten. Hij kreeg een verdacht bericht met het aanbod om details over foltering in de gevangenis te krijgen. Er zat een link in het bericht. Hij was -ondermeer door vroeger ervaringen*- zo slim om er niet op te klikken, maar integendeel nauwkeurig nota te nemen van de details en die te bezorgen aan Citizen Lab aan de universiteit van Toronto in de VS.
Die vonden dat de link zou leiden naar een stukje code in een webpagina, die gebruik zou maken van enkele beveiligingsgebreken van de iphone. Het kostte hen enkele weken om de malware te ontrafelen. De opzetter van die link zou daarna volledige toegang hebben tot de smartphone, berichten kunnen afhalen, meeluisteren, de camera aktiveren en alle gegevens van de gebruiker kopieren.
Apple werd op de hoogte gebracht van de gebreken en werkte razendsnel aan een update, zodat ze die konden uitbrengen voor het nieuws bekend zou worden.
De onderzoekers wezen naar een Israelisch bedrijf als oorsprong van de malware die ingezet werd. Het was een stukje high-tech werk, met ingebouwde methoden om de eigen sporen uit te wissen.

Israël staat bekend voor zijn hackers en spionnen. Brain Krebs, de beveiligingsonderzoeker die zelf al het doel werd van aanvallen via internet, wijst naar een Israëlisch bedrijf als belangrijkste commerciële DDoS aanvaller in de voorbije jaren. Hij kreeg inzage in de database van het bedrijfje, waar hij sporen vond van 150.000 aanvallen op een paar maanden tijd. En dat is waarschijnlijk maar het topje van de ijsberg, want er werden gegevens gewist die teruggingen tot 2012.
Een DDoS aanval wordt meestal opgezet om een server onbereikbaar te maken voor de buitenwereld, of op zo’n manier te overbelasten dat er kan ingebroken worden. Het bedrijf zou daar de laatse jaren meer dan een half miljoen euro mee verdiend hebben.
Op de website van het bedrijf kon je een zogenaamd “vDos” plan kopen, met paketten van brons, zilver, goud en VIP, en bijhorende prijzen van 20 tot 200 dollar. Hun favoriete betaalmethode veranderde naar Bitcoin en PayPal, maar naar het schijnt hebben ze ooit credit cards aangenomen.
De aanvallen werden gelanceerd vanop een server die gehuurd werd in Bulgarije. Omdat de eigenaars van de dienst zelf van Israël waren, hadden ze alle IP adressen van Israel uitgesloten van DDoS aanvallen.

Meet the world’s most spied-on man

Lift ^ | Lift v | Comments Off

Comments are closed.