Geachte Redactie,

Wat mij opvalt is dat men niet doorvraagt jegens Bright.

Bevestiging: "Hij gaf internetjournalisten Francisco van Jole en Tonie van Ringelestijn opdracht het verhaal te verifieren, want de implicaties zijn enorm. Het verhaal bleek te kloppen."

Hoe hebben ze het verhaal (wat het is) geverifieerd?

Indien dit geen hoax was, dan hadden ze makkelijk de snifdumps kunnen publiceren die uitsluiten dat de Linux bak waarop de gebruiker zat niet gehacked was, als ook kunnen vertellen welke ICQ versie de beste man gebruikte.

Tevens zie je in het artikel niets terug over DNS spoof, de gebruiker zoekt slechts op iets en klikt ergens op, de kans is uitgesloten dat indien je google goed geresolved hebt (ook onder windows overigens) je tussen 2 clicks door de DNS entry in je local cache gewijzigd wordt. Tenzij deze geflushed is of men in eerste instantie al niet op de echte google site uit is gekomen.

"Internetexperts als Ted Lindgreen van NLnet Labs, Olaf Kolkman van RIPE-NCC en Jaap Akkerhuis die tot voor kort voor de Stichting Internet Domeinregistratie Nederland werkte, bevestigden tegenover Bright het lek in het hart van internet."

Onzin, zij bevestigden slechts dat DNS spoofing mogelijk is, indien bepaalde condities aanwezig zijn, dat is geen nieuws dat is al jaren bekend.


Een passage uit het artikel: "Ik kan beslissen waar gebruikers op internet heen gestuurd worden", had de Amerikaan gezegd."

Routeren kan op verschillende nivo's, dit kan lokaal van de bak van de gebruiker, op de routers van zijn isp's en alle tussenliggende routers tot de target. Echter heeft TCP/IP geen vooraf te bepalen vaste path om het doel te bereiken.
Dus de hacker zou enigszins moeten weten welke te verwachten path de gebruiker zou moeten afleggen, dit zou impliceren dat vanaf google de hacker een trace gedaan moet hebben naar de gebruiker en daar tussen in een router gehacked moet hebben. De kans is zeer gering te noemen dat hiervan sprake is geweest.

"Geef me je ip-nummer en ga naar Google."

Vervolgens diende Verheul een bepaalde zoekterm in te tikken. Wat een onzin, op bepaalde zoekterm zoeken en IP adres overleggen....
Dit wil zeggen dat hij in eerste instantie (ogenschijnlijk) de juiste google in zijn dns cache heeft staan. De hierna opgebouwde HTTP TCP sessie (na click) gaat dus naar het gecached GOOGLE IP adres en dat is alleen te redirecten indien je

a) router in handen hebt
b) transparante proxy tussen zit
c) lokaal op de linux machine zit.

Ik begon boven aan met de opmerking dat er niet is doorgevraagt, maar indien sessies gesniffed waren en deze konden worden overlegd, dan had iedereen kunnen zien wat er exact gebeurde.
Niet gehinderd door enige kennis hebben nu twee figuren die geen achtergrond als security specialist hebben iets als waar gebombardeerd, terwijl ze niet technisch kunnen controleren wat er nu precies is gebeurd. (internet werkt dankzij wetenschap en zonder logische/technische verklaring werkt er iets gewoon niet).

Indien je hierna aan wat DNS specialisten wat stellingen voorlegd wat niets met bovenstaande te maken heeft cq bovenstaande er niet bij verteld hebt, zal zullen ze zeker het geen wat je vroeg bevestigen, maar niet in de context waarin het geen door journalisten geschreven is.

"Het is inderdaad geen nieuws dat DNS-Spoofing bestaat. Dat bestaat al wat langer. Wat wel nieuws is, dat criminelen dit nu daadwerkelijk aanbieden." Als autoriteit op dit gebied (alsdus bronnen bij Justitie) kan ik bevestigen dat criminele crackers (dus geen ethische hackers!) al jaren geld verdienen met dit soort praktijken.

Afpersing middels ddos, spamming, routing (Bevelander bracht hele IP ranges middels BGP in de lucht om te kunnen spammen) is al een tijdje de gewoonste zaak van de wereld.