Tag Archives: Cyber War

Inside The NSA. Americas Cyber Secrets

De NSA heeft het nieuws vele malen gehaald de afgelopen jaren, veelal negatief, door de enorme hoeveelheden data die worden vastgelegd (afgetapt is beter). Maar wat doet die organisatie nu echt? In mei 2012 maakte National Geographic een film over de werking van de NSA. Voor de eerste keer sinds 1952 mocht een filmploeg de NSA-gebouwen in. Ik weet niet hoe betrouwbaar of waarheidsgetrouw de film is en wat de achterliggende gedachte ervan is. Het heeft een nogal nationalistische sfeer, maar desalniettemin: het geeft een enorme hoeveelheid informatie over deze geheime dienst en de interne werking ewrvan. Interessant genoeg dus om te bekijken….
 

Share This:

Oorlog is nooit meer hetzelfde…

Boeing heeft een raket gebouwd die elektromagnetische pulsen (EMP) afvuurt. De EMP-raket voerde met succes een testvlucht uit boven een terrein om daar elektronica plat te leggen.

De EMP-raket (CHAMP) vloog over een testterrein en bombardeerde tijdens de vlucht specifieke doelwitten met microgolven. Bij de doelen die werden geraakt, vielen alle elektrische systemen uit en bleef het gebouw zelf intact. Bij de test sneuvelden niet alleen de computers in de testruimte, maar ook de camera’s die de effecten moesten registreren hielden ermee op.

‘This technology marks a new era in modern-day warfare’, zei Keith Coleman, Programmamanager CHAMP voor Boeing Phantom Works. ‘In the near future, this technology may be used to render an enemy’s electronic and data systems useless even before the first troops or aircraft arrive’.

Continue reading

Share This:

Schneier over cyber war

Bruce Schneier is een van de grootste experts op het vlak van informatiebeveiliging. Zijn persoonlijke blog (waarnaar ik bij de links op deze site verwijs) is daar een voorbeeld en expressie van. Zijn opvattingen zijn dan ook de moeite van het beluisteren of lezen waard. In maart vorig jaar hield hij in het Shangri La Hotel in Parijs een voordracht over de oorlog tegen cyber crime. Ik had het genoegen daarbij aanwezig te zijn en ik vind het de moeite waard om de video die daarvan op YouTube is verschenen (en die ik pas onlangs aantrof) ook via deze site openbaar te maken. Schneier gaat in op de mogelijkheden om cyber crime te bestrijden. In een wereld waarin we steeds meer ‘bedreigd’ worden door onzichtbare criminelen, lijkt het mij nodig dat we meer weten over wat we kunnen doen tegen dit soort activiteiten. Misschien dat dit verhaal een begin kan zijn. Schneier pratte bijna een uur. Dat is een hele tijd, maar het is wel de moeite.

 

Share This:

Web Warriors

Een video van CBC, een Canadese televisiemaatschappij. War Warriors is een documentaire van een uur die een diepgaande blik werpt op Cyber Space en de gevaren die daar loeren voor onze fysieke maatschappij. Uitgangspunt is de totale blackout in een deel van Canada en het Noorden van de VS in 2004. Een blik in de wereld van hackers, virusschrijvers en hun bestrijders. Kijk en huiver….

 

Share This:

Cyberwar treft NAVO

Chinese cyberspionnen worden ervan beschuldigd via Facebook militaire geheimen te hebben proberen ontfutselen aan NAVO-topman admiraal James StavridisDe militaire topman blijkt herhaaldelijk het doelwit te zijn geweest in een oplichtingszaak via Facebook die zou georganiseerd zijn door ‘state-sponsored individuals in China’.

De spionnen maakten valse accounts in Stavridis’ naam in de hoop dat zijn intimi hem daarop zouden contacteren of antwoorden op privé-berichten. Zo konden privé mailadressen, telefoonnummers en foto’s verkregen worden. Vervolgens is het dan een ‘klein kunstje’ om die mailadressen te kraken. 

Dit soort van vervalsing op sociale media komt steeds vaker voor. Volgens de NAVO is het niet duidelijk wie verantwoordelijk is voor de webfraude, maar andere veiligheidsbronnen wijzen met de vinger naar China.

Continue reading

Share This:

LulzSec lekt politiebestanden

Hackerscollectief LulzSec heeft in samenwerking met Anonymous een berg met geheime documenten, NAW-gegevens en wachtwoorden van de politie van Arizona gedumpt op The Pirate Bay. Nu de hackers van LulzSec samenwerken met Anonymous onder de vlag van AntiSec zijn de doelen weer duidelijk politiek gemotiveerd. Dit nadat LulzSec ook gamebedrijven en een boekenclub had gehackt.

Vorige week donderdag bemachtigden de hackers talloze interne documenten, adresgegevens en wachtwoorden van honderden agenten van de grenspolitie van Arizona. De wetten van die staat, en de politiedienst die ze uitvoert, zijn zeer omstreden vanwege het ‘jagen’ op illegale immigranten die vanuit Mexico de Verenigde Staten in komen.

Op torrentsite The Pirate Bay staat een link naar een bestand van ruim 400 MB. Die ‘buit’, zoals LulzSec het noemt, heeft de titel ‘Chinga La Migra’ (fuck de grenspolitie). De politie van Arizona bevestigt dat het gaat om authentieke bestanden. Behalve NAW-gegevens van honderden agenten staan er ook wachtwoorden bij, maar het is onduidelijk voor welke applicaties of systemen die zijn.

Continue reading

Share This:

Tegen uraniumverrijking: malware als politiek wapen

16 november 2010

Zoals wij hier al eerder meldden, is Stuxnet waarschijnlijk ingezet tegen de nucleaire aspiraties van Iran. Stuxnet is ontwikkeld om de kwaliteit van verrijkt uranium omlaag te brengen, zodat het niet meer gebruikt kan worden voor de productie van atoombommen. Dit suggereert nu ook Symantec, op basis van de bijdrage van een Nederlandse expert op het gebied van de programmering van industriële systemen. Stuxnet wijzigt de omwentelingssnelheid van electromotoren gedurende korte intervallen. Het doet dat alleen wanneer de motoren gedurende een bepaalde periode met een frequentie van 807 Hz tot 1210 Hz gedraaid hebben. Symantec wijst erop dat elektromotoren met zulke hoge toerentallen gebruikt kunnen worden voor uraniumverrijking. De antivirusleverancier vraagt zich hardop af of er andere toepassingen bestaan die dezelfde snelheden gebruiken. Zo ja, dan zou het bedrijf dat graag horen. Volgens de onderzoekers was het niet de bedoeling het verrijkingsproces tot stilstand te brengen. Dat zou te veel in de gaten lopen. In plaats daarvan moest Stuxnet de kwaliteit van het verrijkte uranium in zoverre omlaag brengen, zodat het niet meer gebruikt kon worden voor de productie van atoombommen.

Continue reading

Share This:

Stuxnet toch voor kerncentrale bedoeld

27 september 2010

Stuxnet, volgens deskundigen mogelijk de meest complexe malware ooit gebouwd, heeft in Iran zeker 30.000 Windows-systemen besmet. Daaronder zijn PC’s die in nucleaire installaties draaien. Een schoonmaakoperatie zou op touw zijn gezet. Stuxnet, die systemen vooral besmet via USB-sticks, werd in juni op Iraanse Windows-computers ontdekt door het relatief onbekende antivirusbedrijf VirusBlokAda uit Wit-Rusland. Uit onderzoek door diverse beveiligingsfirma’s bleek dat de malware zich niet richt op het stelen van gebruikersgegevens of het versturen van spam, maar zich juist richt op het aanvallen van aanstuursoftware voor industriële systemen. Daarbij richt Stuxnet zich bovendien uitsluitend op Scada, software waarmee industriële systemen zijn aan te sturen. Scada-systemen worden onder andere gebruikt in de omstreden nucleaire installaties in Iran. Stuxnet richt zicht bovendien geheel op Scada-software die door Siemens wordt gemaakt. Inmiddels heeft de Iraanse overheid toegegeven dat de Stuxnet-worm op zeker 30.000 ip-adressen van bedrijfssystemen in Iran is aangetroffen.

Continue reading

Share This:

Worm specifiek voor kernreactor ?

23 september 2010

Een zeer geavanceerde worm, in juli 2010 ontdekt, is mogelijk op maat geschreven om de kernreactor in de Iraanse plaats Bushehr te saboteren. Dat zegt Ralph Langner, een expert op het gebied van de beveiliging van industriële systemen. De Stuxnet-worm werd ontdekt door een Wit-Russisch beveiligingsbedrijf, op de machines van een Iraanse fabriek. Daarna dook het ook op in onder meer Indiase en Indonesische fabrieken. Beveiligingsexperts zijn onder de indruk van de complexiteit van Stuxnet, dat misbruik maakt van (hoe origineel !) zwakheden binnen Windows, zoals het icoon-lek, en industriële beheersoftware van Siemens. Ze zijn het eens dat de worm moet zijn geschreven door een team van hoog gekwalificeerde experts. De gigantische hoeveelheid werk die Stuxnet verraadt, doet sommigen zelfs vermoeden dat de maker(s) steun kregen van een regering. Stuxnet heeft zelfs zoveel indruk gemaakt, dat experts bezorgd uitzien naar de volgende generatie malware. De angst bestaat dat kwaadwillenden zich massaal zullen laten inspireren door de intelligentie achter de computerworm.

Continue reading

Share This:

Detectie van cyberaanvallen

8 juli 2010

De Amerikaanse overheid zou een programma zijn gestart dat cyberaanvallen op bedrijven en overheidsinstellingen vroegtijdig moet detecteren. Een eerste contract ter waarde van 100 miljoen dollar zou al zijn gesloten. Het detectiesysteem dat onder codenaam Perfect Citizen zou worden ontwikkeld, zou door de NSA moeten worden gecontroleerd. Op diverse strategische locaties in het netwerk moeten sensoren worden geplaatst om bij opvallende activiteiten alarm te kunnen slaan, zo meldt The Wall Street Journal. Vooral oude apparatuur zou betere beveiliging nodig hebben. De firma Raytheon Corp. zou al een contract ter waarde van 100 miljoen dollar hebben gesloten om het project te starten. Volgens een anonieme medewerker van Defensie zou Perfect Citizen de privacy niet meer schaden dan bewakingscamera's zouden doen en is het detectiesysteem nodig om belangrijke infrastructurele werken zoals het electriciteitsnetwerk beter tegen vijandelijke cyberaanvallen te beschermen.

Continue reading

Share This:

Chinese spionagenetwerken ontdekt

7 april 2010

Een aantal onderzoekers uit Canada en de VS heeft acht maanden lang een Chinees spionagenetwerk bestudeerd en de bevindingen in een rapport vastgelegd. Het 'Shadow Network' zou met name systemen in India hebben aangevallen. Het rapport, dat 'Shadows in the cloud' is getiteld, werd opgesteld door onderzoekers van de Munk School of Global Affairs, dat weer onderdeel uitmaakt van de University of Toronto. Uit het onderzoeksrapport blijkt onder andere dat systemen werden aangevallen die gebruikt werden door aanhangers van de Dalai Lama en de Verenigde Naties. Daarnaast richtte het netwerk zijn pijlen op servers van overheidsinstellingen, scholen en bedrijven in India. Ook zouden gegevens over NAVO-activiteiten in Afghanistan zijn buitgemaakt. In totaal werden 44 computers ontdekt die besmet waren met malware.

Continue reading

Share This: