>>>  Laatst gewijzigd: 20 december 2020   >>>  Naar www.emo-level-8.nl  
Ik

Notities bij boeken

Start Filosofie Kennis Normatieve rationaliteit Waarden in de praktijk Mens en samenleving Techniek

Notities

Incididunt nisi non nisi incididunt velit cillum magna commodo proident officia enim.

Voorkant Branigan 'High-tech crimes revealed' Steven BRANIGAN
High-tech crimes revealed - Cyberwar stories from the digital front
Boston: Addison-Wesley, 2005; 412 blzn.
ISBN: 03 2121 8736

[Dit is een boek van een Amerikaanse auteur met veel ervaring in het beveiligen van computers en computernetwerken en in het ondersteunen van politie en justitie op dat gebied. Hij is zelf iemand van de politie en doet forensisch onderzoek naar computercriminaliteit. Het juridisch systeem op de acxhtergrond is natuurlijk dat van de VS.]

[Dit boek bevat allerlei in detail uitgewerkte verhalen en legt ook heel concreet uit hoe je forensisch onderzoek aanpakt. Ik concentreer me weer op de daders, de hackers, hun waarden en normen.]

(xvii) Foreword (van Bill Cheswick)

"The Internet is a very bad neighborhood, and bad packets trains can easily visit the safe neighborhoods. If people can write PC viruses, some will. If they can break distant machinery, some will. Their motives vary from boredom, curiosity, and desire for fame to economic or political reward, or even simple nihilism. The Internet is the first technology that gives the lone actor the opportunity to do deeds, good or bad, anonymously, and to a large numer of people."(xvii)

"The Internet is the first technology that allows individual actors to cause rapid, widespread, global effects in a short period of time. However, it won't be the last. There is one obvious technology that will dwarf the Internet in personal empowerment: genetic and biological engineering."(xix)

(xxv) Preface

Dit boek wil aan de hand van concrete voorvallen en casussen het waarom uitleggen van computercriminaliteit, om te laten zien hoe dat soort criminaliteit effect kan hebben op mensen en om het te demystificeren.

"High-tech crimes are basically a mixture of regular crimes such as theft, fraud, and revenge attacks using new techniques."(xxv)

"We like technology because it makes our lives easier, but unfortunately it also makes the lives of criminals easier."(xxvi)

(1-164) Vijf hoofdstukken met concrete casussen

Van het inbreken in een computergestuurde telefooncentrale tot aan fraude met gestolen identiteitsgegevens. De verhalen zijn heel helder en maken erg duidelijk waar de gevaren zitten. Met name hoofdstuk 5 over 'Identity Theft' is erg uitgebreid en nuttig voor inzicht. Branigan maakt trouwens ergens het volgende onderscheid:

"We can make a clear distinction between two different kinds of hackers. First we have the show-offs who love to draw attention to themselves. They choose flashy names and use them to sign their intrusions. They like to break into a computer and announce it to all its users, as if to prove to the world how great they are. These are the ones that are relatively easy to catch. (...) However, there is a second group of high-tech criminals that are in it for the profits and not the prestige. They are very discreet and want their exploits to pass unnoticed. They are just looking to beat the system, and make a lot of money while doing it. These are the ones that are harder to catch."(99-100)

[En dat niet alleen: ze zijn een stuk gevaarlijker. Overigens had ik in de opsomming ook wel de politieke motieven verwacht waar Branigan elders op wijst. Dan gaat het niet meer - per se - om financieel gewin maar om politieke invloed, macht en wraakzucht.]

Het hoofdstuk over 'Identity Theft' benadrukt ook dat de overheid [van de VS] zelf bijdraagt aan het probleem: er zijn zo veel regeringsinstanties en zo veel gemakkelijk na te maken identiteitskaarten, dat het wel heel verleidelijk wordt er misbruik mee te plegen - bv. via 'social engineering'. Een gestolen identiteit wordt dan vervolgens gebruikt om fraude te plegen met credit cards, leningen, etc. etc.

"Currently, we allow each state in the U.S. to issue its own identification card and validate them throughout the U.S. Since we have so many different types of valid government identification, we have an even worse system for verifying the validity of any single identity document. We have the technology to do a much better job at identifying people, but we haven't started implementing it yet."(151)

[En dat na 9 november 2001, constateert hij tot zijn schrik. Dit boek is van 2005. Ik vraag me af of dat nu anders is? Of gaat de weerzin tegen overheidsbemoeienis in de VS zo ver dat dat nog steeds niet geregeld is? Dat zou erg dom zijn.]

[Branigan wijst er op hoe lastig het is om identiteitsdiefstal te bewijzen dan wel recht te zetten. Hij adviseert een advocaat in de arm te nemen. Dus dan zou je eindeloos veel geld aan een dure advocaat moeten spenderen terwijl je het slachtoffer van anderen bent? Terwijl de oorzaken in de VS heel erg liggen in slechte identificatiemethoden, in het gemak waarmee er crediet opgenomen kan worden, en dergelijke. Een beetje meer maatschappijkritiek hier zou niet slecht zijn. Omdat veel niet geregeld is, heb je de hele tijd advocaten nodig om voor je belangen op te komen.]

(166-224) Twee hoofdstukken over hackers

Het eerste heeft interviews. Over relaties tussen hackers is het volgende wel interessant:

"Jim [expert hacker] and Bob [17 jaar oud] hooked up through an IRC channel, and Jim quickly realized that Bob was a very talented and very troubled hacker. Jim knew just how to control these types, with a mix of praise and technical challenges, while playing on Bob's paranoia. Jim made Bob feel very smart, very elite, and provided Bob with a couple of hacker tools that no one else had. Bob, of course, felt very appreciated and would do just about anything for Jim."(187)

Branigan noemt de volgende typen hackers: de ondeugende tiener, het ontevreden individu, de dief, de groepsleider. Een 'whitehat hacker' is voor hem alleen een hacker die van een eigeneaar van een systeem toestemming heeft om pogingen te doen het systeem binnen te dringen etc., de rest is 'blackhat hacker'. Hij vindt dat je heel voorzichtig moet zijn om 'reformed hackers' te vertrouwen.

Motieven die hij noemt voor hacken zijn: wraak (door schade toe te brengen aan een systeem), profijt (door geld, cijfers, en diensten te stelen), trots ('pride')(door opvallende prestaties in het hacken neer te zetten), nieuwsgierigheid (systemen verkennen, informatie vinden die privé of afgeschermd is), of combinaties ervan.

(226-378) Vijf hoofdstukken over het aanpakken van hackers en conclusies

Dit deel begint met een schets van de ontwikkeling van computers en computernetwerken en van het groeiende veiligheidsprobleem. Ook het aantal veiligheidsmaatregelen is door de jaren heen gegroeid.

"High technology does not discriminate. It increases the efficiency of criminals without prejudice. Technology does not make moral judgements. It enables criminals and those with evil intent to do more than ever before. The same technology that allowed banks to quickly move money between New York and Russia also allowed a hacker in Russia to steal money from a bank in New York."(272)

Verder worden alle mogelijke aspecten van forensisch onderzoek naar computercriminaliteit besproken, dingen waarop je moet letten, dingen die je vooral niet moet doen, uitwerking van een casus, en zo verder.