Geachte Redactie,
Wat mij opvalt is dat men niet doorvraagt jegens
Bright.
Bevestiging: "Hij gaf internetjournalisten Francisco
van Jole en Tonie van Ringelestijn opdracht het verhaal te verifieren,
want de implicaties zijn enorm. Het verhaal bleek te kloppen."
Hoe hebben ze het verhaal (wat het is) geverifieerd?
Indien dit geen hoax was, dan hadden ze makkelijk de snifdumps kunnen
publiceren die uitsluiten dat de Linux bak waarop de gebruiker zat
niet gehacked was, als ook kunnen vertellen welke ICQ versie de
beste man gebruikte.
Tevens zie je in het artikel niets terug over DNS spoof, de gebruiker
zoekt slechts op iets en klikt ergens op, de kans is uitgesloten
dat indien je google goed geresolved hebt (ook onder windows overigens)
je tussen 2 clicks door de DNS entry in je local cache gewijzigd
wordt. Tenzij deze geflushed is of men in eerste instantie al niet
op de echte google site uit is gekomen.
"Internetexperts als Ted Lindgreen van NLnet Labs, Olaf Kolkman
van RIPE-NCC en Jaap Akkerhuis die tot voor kort voor de Stichting
Internet Domeinregistratie Nederland werkte, bevestigden tegenover
Bright het lek in het hart van internet."
Onzin, zij bevestigden slechts dat DNS spoofing mogelijk is, indien
bepaalde condities aanwezig zijn, dat is geen nieuws dat is al jaren
bekend.
Een passage uit het artikel: "Ik kan beslissen waar gebruikers op
internet heen gestuurd worden", had de Amerikaan gezegd."
Routeren kan op verschillende nivo's, dit kan lokaal van de bak
van de gebruiker, op de routers van zijn isp's en alle tussenliggende
routers tot de target. Echter heeft TCP/IP geen vooraf te bepalen
vaste path om het doel te bereiken.
Dus de hacker zou enigszins moeten weten welke te verwachten path
de gebruiker zou moeten afleggen, dit zou impliceren dat vanaf google
de hacker een trace gedaan moet hebben naar de gebruiker en daar
tussen in een router gehacked moet hebben. De kans is zeer gering
te noemen dat hiervan sprake is geweest.
"Geef me je ip-nummer en ga naar Google."
Vervolgens diende Verheul een bepaalde zoekterm in te tikken. Wat
een onzin, op bepaalde zoekterm zoeken en IP adres overleggen....
Dit wil zeggen dat hij in eerste instantie (ogenschijnlijk) de juiste
google in zijn dns cache heeft staan. De hierna opgebouwde HTTP
TCP sessie (na click) gaat dus naar het gecached GOOGLE IP adres
en dat is alleen te redirecten indien je
a) router in handen hebt
b) transparante proxy tussen zit
c) lokaal op de linux machine zit.
Ik begon boven aan met de opmerking dat er niet is doorgevraagt,
maar indien sessies gesniffed waren en deze konden worden overlegd,
dan had iedereen kunnen zien wat er exact gebeurde.
Niet gehinderd door enige kennis hebben nu twee figuren die geen
achtergrond als security specialist hebben iets als waar gebombardeerd,
terwijl ze niet technisch kunnen controleren wat er nu precies is
gebeurd. (internet werkt dankzij wetenschap en zonder logische/technische
verklaring werkt er iets gewoon niet).
Indien je hierna aan wat DNS specialisten wat stellingen voorlegd
wat niets met bovenstaande te maken heeft cq bovenstaande er niet
bij verteld hebt, zal zullen ze zeker het geen wat je vroeg bevestigen,
maar niet in de context waarin het geen door journalisten geschreven
is.
"Het is inderdaad geen nieuws dat DNS-Spoofing bestaat. Dat bestaat
al wat langer. Wat wel nieuws is, dat criminelen dit nu daadwerkelijk
aanbieden." Als autoriteit op dit gebied (alsdus bronnen bij Justitie)
kan ik bevestigen dat criminele crackers (dus geen ethische hackers!)
al jaren geld verdienen met dit soort praktijken.
Afpersing middels ddos, spamming, routing (Bevelander bracht hele
IP ranges middels BGP in de lucht om te kunnen spammen) is al een
tijdje de gewoonste zaak van de wereld. |