Archief voor de ‘informatica’ Categorie

De wet van de remmende voorsprong

Geplaatst: 15 juni 2017 in informatica

een voorbeeld….

Wet van de remmende voorsprong of de wet van de stimulerende achterstand is als een voorsprong op een bepaald domein aanleiding kan  zijn om verder nog weinig verbetering op te zoeken. Dat is dan een "rem" op vooruitgang zodat anderen je kunnen voorbijsteken.
Wanneer een bedrijf of een dienstverlener een product met succes aanbiedt, kan in de verleiding groot zijn om enkel op de inkomsten van dat product of die dienst te blijven teren. Concurrenten kunnen dan een nieuw gelijkaardig  product namaken en verder verbeteren. Ze hoeven zelfs de kinderziektes niet meer door te maken. Zo kunnen ze plots een groot deel van de markt overnemen.
Het voorbeeld bij uitstek is het merk NOKIA: markleider in de jaren 90/2000 met – u weet wel – modellen zoals de nokia 3310 en 3410. Tot de smartphone eraan kwam en Nokia de boot van de smartphone compleet miste.
Maar eigenlijk klopt dit niet volledig: Nokia mist niet de smartphone markt, maar die van het touchscreen. Na een mislukt experiment met één toestel in 2004 (de Nokia 7710) wordt het idee terzijde geschoven. Apple laat een paar jaar later zien hoe je met één touchscreen smartphone de markt kan fascineren. Dat de eerste generaties van de iPhone in vergelijking met Nokia’s high-end smartphones tal van beperkingen kennen, staat een pijlsnel stijgende populariteit niet in de weg: het touchscreen met zijn glasheldere interface wint. Niet het enorme aanbod aan verschillende modellen, maar juist de rijke diversiteit aan applicaties op één toestel geeft de doorslag. Geen hardware, maar software. En daarbij: een markt voor muziek en games.
Nokia schakelt veel te laat. Door de jarenlange vanzelfsprekende dominantie van de markt en de niet aflatende hoeveelheid inkomsten groeit met name het middenmanagement uit tot een veelkoppig monster. De verschillende teams werken elkaar vooral tegen. Nokia – al bijna anderhalve eeuw hardwareproducent – wordt opeens gedwongen zich volledig op de ontwikkeling van betere software te storten. Er wordt niet meer samengewerkt: meerdere teams werken aan totaal verschillende platforms. Van het eigen Symbian-platform wordt in allerijl een touchscreen versie op de markt gebracht met de Nokia N97, die in niet geringe mate bijdraagt aan de reputatieschade van het merk. De iPhone wordt voor velen opeens een welkom stabiel alternatief.

In 2009 komt Nokia met een compleet nieuw OS op de N900: Maemo is een al veel volwassener touchscreen OS dat indruk maakt op de kenners en toch snel in de kiem wordt gesmoord.Met het water aan de lippen proberen de Finnen het in 2011 nog één keer met een nieuw platform. Opnieuw zijn vooral de kenners extreem geïnteresseerd in het laatste huzarenstukje: MeeGo. Gebaseerd op Linux moet de Nokia N9 op dit revolutionaire en stabiele multitasking touchscreen OS het bedrijf verzekeren van een nieuwe plaats in de smartphone-toekomst. Maar hoe mooi het ook is, het is te laat. In Nederland wordt de Nokia N9 niet eens meer geïntroduceerd. Stephen Elop – afkomstig van Microsoft – wordt Nokia’s nieuwe CEO. Elop heeft dan al besloten dat Nokia volledig overstapt op Windows Phone.

Het systeem dat verantwoordelijk is voor de digitale infrastructuur in de Nederlandse Tweede Kamer is op 28 maart 2017 aangevallen door onbekende hackers. Via een geïnfecteerde email wisten de hackers ‘ransomware’ in het systeem te krijgen, waardoor bestanden werden versleuteld. Virussen en infecties zijn in onze digitale wereld niet meer weg te denken, maar hoe begon dat eigenlijk?

De eerste theorieën over het ontstaan van een computervirus stammen al uit de late jaren ’40. In 1949 hield de Hongaars-Amerikaanse wiskundige John von Neumann een lezing over computerprogramma’s die zichzelf zouden kunnen herproduceren. Overigens sprak Neumann nog niet over een ‘virus’, maar had hij het over ‘automatische data’ (Automata).

Creeper

Het duurde uiteindelijk tot 1971 voor deze theorie ook echt in de praktijk werd gebracht. Computer expert Bob Thomas schreef dat jaar het zogeheten Creeper-virus, dat zich via het netwerk van verscheidene universiteiten al snel wist te verspreiden. Als een computer eenmaal geïnfecteerd was verscheen de zin ‘Ik ben de Creeper, pak me dan, als je kan!’ op het scherm. Het virus was verder echter onschuldig en veroorzaakte geen schade. Niet veel later verscheen het programma ‘The Reaper’, waarmee de Creeper weer verwijderd kon worden.

Computervirus

In 1984 gebruikte de Amerikaanse informaticus Fred Cohen voor het eerst de term ‘virus’ voor een programma dat een computer infecteert. Drie jaar later demonstreerde hij bovendien dat het onmogelijk was om een algoritme te schrijven dat alle computervirussen herkent. Met de toename in het computergebruik van de jaren ’80 nam daarom ook het aantal virussen sterk toe.

Jeruzalem virus

Zo verscheen in 1987 het ‘Jeruzalem’ virus, dat alle geïnfecteerde computers op iedere vrijdag de 13e compleet onbruikbaar maakte. Het Ping-Pong virus van een jaar later deed het voorkomen alsof de computer een pong-spelletje speelde. In 1992 vreesden computerexperts bovendien dat het ‘Michelangelo’ virus op 6 maart een ‘digitale apocalyps’ zou veroorzaken door tegelijkertijd alle data op 5 miljoen computers uit te wissen, maar deze vrees bleek uiteindelijk ongegrond.

I love you virus

Schadelijke code op een geinfecteerde siteRond de eeuwwisseling ontstond er een nieuw soort virus dat zich verspreidde met behulp van e-mail attachments. Zo slaagde het ‘ILOVEYOU’ virus er in het jaar 2000 in binnen enkele uren miljoenen computers te infecteren door middel van een nepmail. De slachtoffers ontvingen een bericht met het onderwerp ‘I love you’, waar vervolgens een bijlage bij zat getiteld ‘LOVE-LETTER-FOR-YOU’.

Anna Kournikova

Een soortgelijk virus een jaar later verstuurde zogenaamd een foto van de Russische tennisster Anna Kournikova. Op het moment dat deze lezer de bijlage opende activeerde hij echter het virus, dat zich vervolgens automatisch doorstuurde naar alle mailcontacten van het slachtoffer. Later bleek de Nederlandse programmeur Jan de Wit verantwoordelijk te zijn voor het virus. Hij kreeg een taakstraf van 150 uur.

Ransomware

Het systeem van de Tweede Kamer werd geïnfecteerd met zogenaamde ransomware. Ransomware is een nieuwe evolutie van computervirussen.. Zoals de naam al doet vermoeden ‘gijzelt’ het virus je bestanden en krijg je die alleen maar terug als je losgeld (ransom) overmaakt naar de internetcriminelen. De Tweede Kamer beloofde in januari 2017 nog een speciaal team in te zetten om hacks in de Tweede Kamer te voorkomen. Dit nadat twee journalisten van RTL de twitter accounts van onder andere Kees van der Staaij en Pieter Omtzigt wisten te hacken.

 

 

Uit onderzoek van Direct Research en Tweakers blijkt dat 75% van de 1.000 ondervraagden aangeeft dat dit aantal wachtwoorden in de toekomst zal toenemen. Zo’n 70% vindt het ‘bijna onmogelijk’ om voor elke online dienst een apart wachtwoord te gebruiken. Bijna twee op de drie respondenten hergebruikt daarom online hetzelfde wachtwoord.

Hoe wordt een wachtwoord gekraakt?

Er zijn verschillende manieren waarop computerkrakers de wachtwoorden op jouw apparaat ontfutselen.

Keyloggers

Computerkrakers kunnen jou stiekem bespieden door bewegingen te volgen met gebruik van een keylogger. Dit is een programma of apparaat dat op de achtergrond jouw toetsaanslagen of zelfs muisbewegingen registreert.

Een keylogger is volkomen legaal en wordt bijvoorbeeld wel eens door ouders gebruikt om hun internettende kroost in de gaten te houden. Het is echter ook een handig middel voor criminelen die jouw kostbare data willen stelen. Ze zien immers precies wanneer jij jouw wachtwoorden typt en wat die wachtwoorden zijn.

Jouw privé-gegevens zoals creditcardinformatie of rekeningnummers liggen nu op straat. Op dit moment verandert het legale programma in hardnekkige spyware. Jouw computer kan geïnfecteerd worden met besmette e-mails, aangetaste downloads of onbetrouwbare wifi-netwerken.

Om keylogging te voorkomen is het belangrijk jouw browser altijd up-to-date te houden met de laatste beveiligingsupdates. Het is ook slim om een goed anti-spyware product te installeren op jouw computer.

Refog is één van de beschikbare keyloggers. Het slaat onopvallend alle uitgevoerde handelingen op die op en PC worden gedaan.

Refog is één van de beschikbare keyloggers.
Het slaat onopvallend alle uitgevoerde handelingen op die op en PC worden gedaan.

Keyloggers komen ook voor in de vorm van hardware. Kwaadwillenden steken dan een USB-stick met keylogger in jouw computer.

Brute force

Brute force is de meest populaire methode om wachtwoorden te ontcijferen. Kort gezegd werkt het als volgt: in een rap tempo worden er verschillende bestaande woorden en mogelijke combinaties van cijfers, leestekens en letters geprobeerd. Wachtwoorden die bestaan uit weinig karakters of woorden die in het woordenboek te vinden zijn, worden zo gekraakt met deze methode. De computer heeft hier zelfs minder dan een seconde voor nodig!

Om dit soort aanvallen te saboteren, wordt er altijd aangeraden om een wachtwoord te maken dat bestaat uit cijfers, hoofdletters, kleine letters en leestekens. Gebruik het alle vier in het wachtwoord.

Wil je meer weten over hoe Brute force in zijn werk gaat? In de video ‘Hoe kraakt iemand een wachtwoord?’ van De Consumentenbond wordt overzichtelijk uitgelegd hoe lang het duurt voor een hacker om bepaalde wachtwoorden te ontrafelen.

Een computer kan wel twee miljard wachtwoorden per seconde raden. (!!!)

Leetspeak

H4ll0! Snap jij wat hier staat? Nou, een computer ook. Sommige gebruikers denken slim te zijn door leetspeak toe te passen in hun wachtwoorden. Dit houdt in dat je bepaalde klanken in wachtwoorden te verandert in letters die erop lijken.

Helaas haalt de meeste brute forcesoftware dit soort fonetische verbasteringen er moeiteloos uit. Het heeft dus geen zin om de ‘E’ in jouw wachtwoord te veranderen in het cijfer ‘3’, want de software herkent deze maskering meteen.

Tabel met alternatieve tekens of tekencombinaties in Leet. Dit wordt gebruikt om bepaalde letters aan te duiden.

Tabel met alternatieve tekens of tekencombinaties in Leet.
Dit wordt gebruikt om bepaalde letters aan te duiden.

Ongeschikte wachtwoorden

In de vorige alinea’s werd al duidelijk dat niet alle wachtwoorden geschikt zijn om jouw gegevens mee te beschermen. Hier een handige lijst van wachtwoorden die je niet moet gebruiken.

  • Doordat hackers leetspeak moeiteloos ontcijferen, zijn wachtwoorden als ‘w@chtw00rd’ niet geschikt.

  • Vul nooit jouw geboortedatum als wachtwoord in, aangezien deze informatie voor veel mensen makkelijk te vinden is.

  • Hetzelfde geldt voor de naam van jouw moeder, kinderen of jouw trouwdag.

  • Een combinatie van informatie zoals jouw naam plus de woonplaats of een geboortedatum is ook gemakkelijk te kraken.

  • Gebruik geen bestaande woorden uit het woordenboek. Hackers laten volledige woordenboeken los op wachtwoorden, in verschillende talen en zelfs achterstevoren gespeld.

  • Woorden samengevoegd met simpele cijfercombinaties zoals ‘123’ of ‘987’ worden ook binnen een mum van tijd geraden.

Daarnaast is het aan te raden om niet overal hetzelfde wachtwoord te gebruiken. De hacker hoeft dan namelijk maar één wachtwoord te ontrafelen om toegang te hebben tot al jouw belangrijke gegevens

    een software ontwikkelaar vertelt

“Het internet geeft de mogelijkheid om in een razendsnel tempo illegale software voor een hele grote groep mensen beschikbaar te stellen. Om dit enigszins in te dammen spenderen software ontwikkelaars ontzettend veel geld in kopieerbeveiligingsmechanismen. Soms wordt er gekozen voor kant-en-klare oplossingen, soms wordt er zelf een kopieerbeveiliging bedacht. Licentiediskettes, hardlocks, lange codes en activatiesleutels ten spijt, het baat allemaal niet. Nog altijd zijn er illegale versies van de nieuwste MS Windows of Autocad op het internet verkrijgbaar.

Werken de kopieerbeveiligingsmechanismen niet?

Persoonlijk denk ik dat een vorm van kopieerbeveiliging wel enigszins werkt. Iemand met geen verstand van kopieerbeveiligingen zal niet meer kunnen kopieerden. Alleen zijn zij niet de grootste verspreiders, zij zijn de gebruikers. Van elk pakket hoeft er slechts een exemplaar gekraakt te worden en de rest van de wereld zal deze versie gaan gebruiken.

Een deel van de crackers hebben een code dat zij alleen cracken voor educatie, maar de enige manier om aan te tonen dat je de eerste bent die het nieuwste spelletje van bijvoorbeeld EA heeft gekraakt, kan alleen maar door deze op het internet beschikbaar te stellen”

Er bestaan clubs of groepen van crackers (mensen die software kraken) die als doel hebben om altijd de eerste te zijn met het kraken van het nieuwste spel, office- of windows pakket. Zij zien kraken als meedoen aan een soort van puzzelspel en de prijs is de glorie voor de hele groep.

Een deel van de crackers hebben een code dat zij alleen cracken voor educatie, maar de enige manier om aan te tonen dat je de eerste bent die het nieuwste spelletje van bijvoorbeeld EA heeft gekraakt, kan alleen maar door deze op het internet beschikbaar te stellen. Andere groepen kunnen deze gekraakte versie controleren op werkbaarheid door de versie te downloaden en vervolgens te gebruiken.

Door het groepsbesef en de beste willen zijn, zullen crackers altijd blijven bestaan. De samenstelling zal wijzigen, maar de vergaarde kennis zal overgedragen worden en daar zit hem ook de kneep.

Nieuwe softwaremakers proberen ofwel het wiel opnieuw uit te vinden of grijpen naar een thirdparty tool waarmee ze hun software veilig kunnen distributeren. Helaas zijn veel technieken en thirdparty tools allang gekraakt en alle varianten zullen ook snel gekraakt worden, vooral omdat ontwikkelaars geen crackers zijn.

Leer uw "vijand" kennen, leer zijn manier van werken en leer zijn gereedschap te gebruiken

Als softwaregebruiker vind ik kopieerbeveiliging helemaal niks, ik kan geen legale back-up maken, iets waar ik als EU- ingezetene recht op heb (althans nu nog). Als ontwikkelaar wil ik niet, dat mijn producten zomaar gestolen kunnen worden. En daarom wil ik het stelen indammen of eigenlijk helemaal onmogelijk maken. Eerder heb ik aangegeven dat Thirdparty beveiligins tools nauwelijks werken om het echte kraken tegen te gaan. Hoe moet ik dan te werk gaan?

  1. leer te denken als een kraker,
  2. leer de tools van een kraker te gebruiken,
  3. leer de kraker zijn trots te kraken.

Voor de eerste twee punten verwijs ik naar de fantastische website van de cracker Fravia.

Een waarschuwing vooraf is zeker op zijn plaats. de website van Fravia is Internet Explorer onvriendelijk. Gebruik daarom browser Firefox of Opera.

Het kraken van de kraker’s trots zal ik zo gaan behandelen. Eerst wat Fravia uitleg. De informatie op zijn website is voor alleen voor educatief gebruik. Maar goed, niemand controleert wat een scriptkiddie vervolgens met die kennis gaat doen. Fravia zelf wil niet meer geassocieerd worden met kraken van software. Hij heeft nu een website over het zoeken van informatie op het internet. De Fravia zoek website is overigens ook het bezoeken waard.

De trots van de kraker kraken

De meeste crackers zijn met elkaar verbonden door middel van een club of groep. Het doel is om het nieuwste zo snel mogelijk te kraken en andere groepen zo de loef af te steken. Bekende groepen hebben een reputatie opgebouwd van het leveren van goede gekraakte versies. Als software ontwikkelaar is het naar mijn idee zaak om met een beveiliging te komen waardoor de reputatie van de cracker geschaadt kan worden.

Als ontwikkelaar stel ik een drie traps kopieerbeveiliging voor:

  1. gebruik een normale kopieerbeveiling om de eenvoudige gebruiker te beletten om kopieën te maken
  2. een sluimer beveiliging waar de eerste beveilings omzeiling door gedetecteerd wordt, maar daar nog even niets meedoet,
  3. de sluimer beveiliging treedt na x tijd in werking waardoor de kopie waardeloos wordt.

Door de eerste beveiliging wordt het pakket een uitdaging voor crackers. De beveiliging wordt gekraakt en de gekraakte versie wordt op het internet gezet. Mensen downloaden deze versie en de versie werkt in eerste instantie. Na x tijd, treedt de sluimer beveiliging in en de gekraakte versie werkt niet meer. De reputatie van de crackers groep is geschaad. Na een aantal van dit soort gekraakte versies in omloop te hebben gebracht, zal de groep niet meer als volwaardig worden gezien en wellicht houden ze er dan mee op. De lol is er zeg maar van af. Een neveneffect kan zijn, dat de downloads ook geen vertrouwen meer in illegale software hebben en wellicht hun leven gaan beteren.

Conclusies

Denk als software ontwikkelaar goed na over een beveiligingstool. Niet alleen vanuit het product beveiligings oogpunt, maar ook de bruikbaarheid van de klant meenemen. Vergeet niet dat het uiteindelijk toch wel gekraakt wordt en dat kon weleens sneller zijn dan in eerste gedacht is.

Maak gebruik van een beveiligingssysteem met een willekeurig beveiligingsalgoritme. Hiermee bedoel ik een algoritme die niet altijd hetzelfde te werk gaat. In de praktijk komt het er op neer om drie of meer beveiligings procedures in een product te maken, die allemaal om en om de beveiliging regelen. Crackers worden hier niet goed van, maar het maakt het product ook des te meer aantrekkelijker om te gaan kraken.

Denk als software ontwikkelaar goed na over een beveiligingstool. Niet alleen vanuit het product beveiligings oogpunt, maar ook de bruikbaarheid van de klant meenemen. Vergeet niet dat het uiteindelijk toch wel gekraakt wordt en dat kon weleens sneller zijn dan in eerste gedacht is.

Gebruik een sluimerbeveiliging. Laat het programma voor circa 4 a 5 dagen werken en laat dan de beveiliging in werking gaan. Iedereen die veel moeite heeft gedaan om het pakket te downloaden, zal dit niet zo leuk vinden.

Gebruik niet voor alle producten dezelfde beveiligingsmethode. Eenmaal gekraakt, maakt de andere producten ook tot krakersdoel.

Het bedenken van beveiligingstechnieken kost veel geld en levert het waarschijnlijk niet eens op, wat het aan schade zou kunnen tegengaan. Sony moest onlangs hele partijen cd’s terughalen door de beruchte root installatie. Dit leverde een slechte naam voor Sony op en een flinke schadepost.

Beveilig niet al te veel. Wanneer er veel beveiligingen zijn, zal de kans toenemen dat er fouten zijn gemaakt waardoor het product onbruikbaar kan worden.

Lees de artikelen van Fravia door en leer meer over de verschillende crackers groepen”

Lego Wolf 3D - Met Lego kun je alles maken

De wereld was ooit zeer overzichtelijk; Lego was er voor kinderen en Wolfenstein was er voor grote mensen. Daar is echter verandering in gekomen dankzij Lego Wolf3D In deze game is het roemruchte spel uit 1992 geheel nagebouwd met blokken en poppetjes van de bekende Deense speelgoedfabrikant en in een aanzienlijk fraaier grafisch jasje gestoken. Ook het geluid is flink onderhanden genomen. Behalve de klassieke levels kun je in een aantal andere omgevingen spelen met vijanden die aanzienlijk meer weerstand bieden. Lukt het je om het Derde Rijk op de knieën te dwingen?
Lego Wolf3D is hier te downloaden.