Your SlideShare is downloading. ×
Hackergroeperingen in belgie
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Hackergroeperingen in belgie

6,667

Published on

Onderzoek naar Hackergroeperingen in België naar aanleiding van een Bachelorproef 3de Bachelor Criminologische Wetenschappen. Vrije Universiteit Brussel.

Onderzoek naar Hackergroeperingen in België naar aanleiding van een Bachelorproef 3de Bachelor Criminologische Wetenschappen. Vrije Universiteit Brussel.

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
6,667
On Slideshare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
55
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. FACULTEIT RECHTEN EN CRIMINOLOGIEVAKGROEP CRIMINOLOGIE Hackergroeperingen in België Bachelorproef in het kader van het 3de BA Criminologische Wetenschappen Cindy Smeulders Academiejaar: 2010-2011
  • 2. HACKERGROEPERINGEN IN BELGIË
  • 3. V OORWOORDNa 10 jaar gewerkt te hebben als systeembeheerder was ik toe aan iets nieuws en ben ik in 2008gestart als werkstudent met de opleiding Criminologische Wetenschappen aan de Vrije UniversiteitBrussel (VUB). In het kader van het 3de jaar moeten we een onderzoek doen voor debachelorproef.Tijdens deze korte periode heb ik een onderzoek gedaan naar hacker- en crackergroeperingen inBelgië maar ik heb ook de andere cybercrime delictsvormen niet uit het oog verloren. Velenhebben me geholpen bij mijn onderzoek en mijn informatiegaring en die wil ik dan hierbij ookgraag bedanken.Ten eerste wil ik Luc Beirens bedanken als hoofd van het Federal Computer Crime Unit (FCCU) ende medewerkers die me zeer welwillend onthaald hebben en dan vooral Marjolein Delplace dieme met raad en daad heeft bijgestaan. Daarnaast wil ik ook Kris Carlier en ChristopheVandeplas ten zeerste bedanken voor het nazien van de online enquête en hun medewerking omde oproep, om deel te nemen aan de enquête, in de juiste kringen te verspreiden. YasmineOurari heeft me vooral geholpen bij het vertalen van de enquête naar het Frans en RaymondDevillers om de Franstalige oproep te verspreiden op de ULB. Daarnaast wil ik ook de RegionaleComputer Crime Units (RCCU) van Gent, Kortrijk, Tongeren, Dendermonde, Namen, Bergenen Luik bedanken voor hun medewerking en het ter beschikking stellen van dossiers.Als laatste wil ik nog een opmerking maken over het gebruik van de termen hacking, hackers enhackergroeperingen. In dit verslag maak ik vooral gebruik van de algemene term hacking. Dezeterm is nogal controversieel in het hackersmilieu omdat er binnen de hackerswereld zelf eenonderscheid gemaakt wordt tussen hackers en crackers. De eerste groep heeft de intellectueleuitdaging als motivatie, terwijl de tweede groep inbreekt in systemen met kwaadaardige 1bedoelingen. Mijn onderzoek spitst zich vooral toe op de illegale crackers maar ik maak gebruikvan de juridische betekenis waarbij elke vorm van ongeoorloofde toegang onder hacking valt. Indit rapport wordt dus overal de term hackers en hackergroeperingen gebruikt. Cindy Smeulders1 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 113.HACKERGROEPERINGEN IN BELGIË
  • 4. HACKERGROEPERINGEN IN BELGIË
  • 5.  V OORWOORD 3  INLEIDING 3  1.   LITERATUURSTUDIE 5   1.1.   Wetgeving 5   1.2.   Hacking afbakening 6   1.3.   Hacking in Cijfers 7   1.4.   Typologie hacking 11   1.5.   Typologie daders 13   1.6.   Typologie slachtoffers 16   1.7.   Hackergroeperingen 18   1.8.   Drijfveren van hacking 28  2.   PROBLEEMFORMULERING 31   2.1.   Probleemomschrijving 31   2.2.   Doelstelling 33   2.3.   Stand van zaken (literatuuronderzoek) 33   2.4.   Onderzoeksvragen 34  3.   ONDERZOEKSOPZET ENQUÊTE – DOSSIERANALYSE - DADERINTERVIEWS 37   3.1.   Onderzoeksmethode 37   3.2.   Onderzoekseenheden 38   3.3.   Onderzoekslocatie 39   3.4.   Middelen 39   3.5.   Onderzoeksperiode 40   3.6.   Kritische blik op onderzoeksopzet 40  4.   ANALYSE 43  5.   CONCLUSIES 49  LITERATUURLIJST 51  BIJLAGEN 57    HACKERGROEPERINGEN IN BELGIË 1.
  • 6. 2. HACKERGROEPERINGEN IN BELGIË
  • 7. INLEIDINGOm te beginnen wordt in dit rapport in het eerste deel een literatuurstudie uitgewerkt waarin weeen algemeen beeld scheppen over de stand van zaken van vandaag. We geven eerst eenomschrijving van de uitgebreide wetgeving in verband met informaticacriminaliteit en gaan webeter afbakenen welke feiten we zullen onderzoeken. In het hoofdstuk hacking in cijfers bekijkenwe via de politiestatistieken en self reports de zeer sterke steiging van het aantal feiten, proberenwe een dark number te bepalen en kijken we ook verder naar wat er op parketniveau gebeurd metfeiten van hacking. De literatuur wordt verder doorgenomen om de verschillende technieken vanhacking te kunnen beschrijven, een typologie op te stellen van “de hacker” en zijn slachtoffers. Erwordt ook een studie gemaakt over wat er al onderzocht is over hackergroeperingen, wat is eengroepering, waarom hackers gaan samenwerken, wie de leden en de daderlanden zijn, hoe ze zichorganiseren en/of ze betaald worden voor hun diensten en welke middelen ze gebruiken om metelkaar te communiceren. Tenslotte onderzoeken we ook wat de drijfveren zijn van personen diezich inlaten met hacking.In hoofdstuk 2 beschrijf ik waarom het nodig is dat er een onderzoek gebeurd naarhackergroeperingen aan de hand van een probleemomschrijving, een doelstelling, het beschrijvenvan een stand van zaken en het omschrijven van de onderzoeksvragen.In het volgende hoofdstuk werk ik de methodologie uit en beschrijf ik de doelgroep die we willenonderzoeken, hoe het onderzoek zal worden uitgevoerd en geef ik een kritische blik op demethode.Hoofdstuk 4 zal de verzamelde data analyseren aan de hand van de voorop gestelde opdeling ende verschillende deelvragen.In het laatste hoofdstuk probeer ik een antwoord te geven op de verschillende deelvragen en zal ikeen aantal conclusies uitwerken.HACKERGROEPERINGEN IN BELGIË 3.
  • 8. 4. HACKERGROEPERINGEN IN BELGIË
  • 9. 1. Literatuurstudie1.1. WetgevingInformaticacriminaliteit wordt in het Belgische strafwetboek beschreven in 4 misdrijven : 2,3• Informaticavalsheid : Valsheid in informatica is het wijzigen of wissen van gegevens in een informaticasysteem of het gebruik van die gegevens veranderen, zodat ook de juridische draagwijdte verandert. Het begrip is ingevoerd om een einde te maken aan de problemen die ontstonden wanneer men het begrip valsheid in geschrifte wilde toepassen op computergegevens. Immers: zijn gegevens op een computer nu wel of niet te beschouwen als 4 geschriften? 5• Informaticabedrog : Informaticabedrog is het met bedrieglijk opzet zichzelf of iemand anders onrechtmatig verrijken via datamanipulatie. Het gaat in dit geval om de manipulatie 6 7 van een toestel: bij internetfraude manipuleert men personen. 8• Hacking : Hacking is een zeer vaag begrip. Zelfs informatici verschillen van mening over de precieze betekenis van het woord. Hacking is ongeoorloofd binnendringen in een computersysteem. Met de inbraak is meestal kwaad opzet gemoeid. Maar ook onopzettelijk een verbinding tot stand brengen en die verbinding vrijwillig behouden, wordt als hacking beschouwd. Ook het hacken van een informaticasysteem dat niet of nauwelijks beveiligd is, is strafbaar. Bij de beoordeling van hacking maakt de wet een onderscheid tussen insiders en outsiders. Insiders zijn personen die wel een bepaalde toegangsbevoegdheid hebben, maar die bevoegdheid overschrijden. Zij zijn alleen strafbaar als ze hacken om schade toe te brengen of bedrieglijk opzet te plegen. Deze beperking geldt niet voor outsiders: zij zijn altijd strafbaar, ook al kraken ze een systeem met goede bedoelingen. Het is verboden om gegevens die computerinbraken mogelijk maken, te verzamelen of – al dan niet tegen betaling – aan te bieden. Dit verbod dient vooral om de handel in toegangscodes en hacking tools aan banden te leggen. Hackers maken soms gebruik van een groot aantal zombiecomputers. Dat zijn meestal slecht beveiligde computers van eindgebruikers of kmos die geïnfecteerd zijn met een Trojaans paard. Een Trojaans paard is een programma waardoor een crimineel vanaf het2 Art. 210bis Sw.3 Bijzonder opzet is vereist. Staat niet expliciet vermeld in Art. 210bis Sw. maar werd opgenomen in Art. 193 Sw. (voor heel hfdstk V).4 www.belgium.be/nl/justitie/veiligheid/criminaliteit/computercriminaliteit/ (consulatie 25 februari 2011).5 Art. 504quarter Sw.6 Oplichting met behulp van het internet.7 www.belgium.be/nl/justitie/veiligheid/criminaliteit/computercriminaliteit/ (consulatie 25 februari 2011).8 Art. 550bis Sw.HACKERGROEPERINGEN IN BELGIË 5.
  • 10. internet commandos kan sturen naar een willekeurige geïnfecteerde computer. De hacker 9 krijgt zo volledige controle over uw computer en heeft toegang tot uw gegevens. 10• Informaticasabotage : Informaticasabotage is het best te omschrijven als vandalisme in een informaticaomgeving. Het verschil met informaticabedrog is dat informaticasabotage geen verrijking tot gevolg hoeft te hebben: gegevens zonder toestemming wijzigen, is op zichzelf al een misdrijf. Van informaticasabotage is dus sprake als iemand opzettelijk een virus in omloop brengt, maar ook als iemand de klantengegevens van een concurrent vernietigt zonder er zelf financieel voordeel uit te halen. Ook het ontwikkelen en verspreiden van datasabotagetools is strafbaar. De wetgever viseert hiermee vooral virusbouwers die schadelijke programmas 11 ontwerpen of verdelen.Naast deze 4 delictsvormen bestaan er ook nog vroegere misdrijven die nu ook via internet kunnengepleegd worden zoals oplichting via internet, auteursrechten, kinderpornografie en pedofilie, 12racisme en negationisme, spam, cybersquatting en cyberpesten .1.2. Hacking afbakeningBij internetoplichting en informaticavalsheid wordt verondersteld dat er geautoriseerde toegang is 13tot het informaticasysteem. Voor hacking en informaticasabotage is er normaal geentoegangsbevoegdheid of wordt de toegangsbevoegdheid overschreden.Omdat het niet de bedoeling is van dit onderzoek om betaalkaartfraude zoals skimming te 14onderzoeken zullen we een definitie hanteren van hacking stricto sensu, dat wil zeggen hacking 15en informaticasabotage , exclusief betaalkaartfraude.We zullen verder de term hacking gebruiken als we het hebben over zowel hacking als sabotage.9 www.belgium.be/nl/justitie/veiligheid/criminaliteit/computercriminaliteit/ (consulatie 25 februari 2011).10 Art. 550ter Sw.11 www.belgium.be/nl/justitie/veiligheid/criminaliteit/computercriminaliteit/ (consulatie 25 februari 2011).12 Zie bijlage 1.13 Zie bijlage 2.14 Art. 550bis Sw.15 Art. 550ter Sw.6. HACKERGROEPERINGEN IN BELGIË
  • 11. 1.3. Hacking in CijfersPOLITIESTATISTIEKEN 16Als we kijken naar de politiestatistieken zien we voor informaticacriminaliteit in het algemeen eenzeer duidelijke stijging van het aantal inbreuken van hacking tussen 2001 en 2010. 17Voor dit onderzoek concentreren we ons enkel op hacking en sabotage, waarbij we ook een zeerduidelijke stijging zien van het aantal feiten. Voor 2010 zijn er maar voor de eerste 3 trimesterscijfers beschikbaar. We gaan ervan uit dat hackingzich niet concentreert in bepaalde periodes zodat 1000  we de cijfers voor de eerste 3 trimesters van 2010 800   600  kunnen extrapoleren om zo een zicht te krijgen op Sabotage   400  het volledige jaar. Het is wel zo dat rekening 200   Hacking  gehouden moet worden met het feit dat de wet op 0  de informaticacriminaliteit pas in 2001 in voege 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010ging en dat informaticacriminaliteit pas sinds 2002gevat kan worden in de Algemene NationaleGegevensbank (ANG) van de politie. Vanaf dan is er nog een inloopperiode voordat allepolitiezones en de arrondissementele informatie kruispunten (AIK) gebruik maken van de juistekwalificaties waardoor er in het begin van de meting er een vertekend beeld kan zijn.16 Dit wil zeggen voor hacking, valsheid in informatica, informaticabedrog en sabotage samen.17 FEDERALE POLITIE, Politiële criminaliteitsstatistieken, Federale politie, 2010, 103p en www.polfed- fedpol.be/crim/crim_statistieken/stat_2010_trim3_nl.php (consultatie mei 2011).HACKERGROEPERINGEN IN BELGIË 7.
  • 12. SLACHTOFFERENQUÊTEHet fenomeen informaticacriminaliteit is niet opgenomen in de Veiligheidsmonitor waardoor er inBelgië geen cijfers bestaan over slachtofferschap van informaticacriminaliteit. Er loopt wel eenaanvraag om informaticacriminaliteit op te nemen in de volgende veiligheidsmonitor, als die er nog 18komt.SELF REPORT 2009   19De website zone-h is een forum waar 3000   2010  hackers rapporteren welke sites zij hebben 2000  gedefaced. Voor 2009 telt dit forum alleen al 1000  4579 Belgische websites die gedefaced zijn. 0   jan   feb  Voor 2010 geven zij melding van 9963 sites. maa   apr   mei   jun   jul   aug   sep   okt   nov  Het cijfer voor 2011 werd geëxtrapoleerd dec  door de resultaten tot half maart 2011 om te Aantal feiten van defacement van Belgische websitesrekenen naar 12 maanden. Dit totaal zal niet gerapporteerd door de hackers op zelf zone-h.org per maand voor 2009 en 2010.nauwkeuring zijn omdat we in de volgendegrafieken kunnen zien dat het defacen vanwebsites soms met pieken gebeurd. Vermoedelijk hangt dit samen met het ontdekken van 20specifieke vulnerabilities . Het is wel zeer duidelijk dat er een12000   constante stijging is over de verschillende10000   Mass   jaren met een uitzonderlijke hoge piek in 8000   2006 (door Turkse hackergroeperingen), 6000   een sterke stijging vanaf 2009 en dan 4000   vooral in 2010 een zeer sterke stijging. 2000   Er lijkt zich vooral een enorme stijging 21 0   voor te doen bij de mass defacements 2001   2002   2003   2004   2005   2006   2007   2008   2009   2010   2011   tegenover de single defacements doordat Aantal feiten van defacement van Belgische websites vele hostingbedrijven gebruik maken van gerapporteerd door de hackers zelf op zone-h.org afgelopen 10 jaar18 Op 12/05/2011 een bevestiging gekregen dat informaticacriminaliteit zal opgenomen worden in de volgende veiligheidsmonitor voor 2013.19 www.zone-h.org.20 Zie bijlage 3.21 Doordat één webserver heel veel websites kan bevatten kan men door één server te hacken alle websites op die server defacen.8. HACKERGROEPERINGEN IN BELGIË
  • 13. één webservers met heel veel verschillende websites. Hierdoor kan men door het hacken van éénwebserver soms duizenden websites defacen. Hopelijk wordt dit probleem opgelost doorwebservers in de cloud te plaatsen waarbij elke virtuele server opnieuw een webserver draait.DARK NUMBEREr is een zeer hoog dark number dat moeilijk te schatten of te voorspellen is. Een groot deel vande informaticacriminaliteit blijft onopgemerkt omdat slachtoffers gewoon niet weten dat huncomputer gehackt werd. Velen zijn ook niet geneigd om informaticagerelateerde feiten aan tegeven. Bedrijven willen hun systemen zo snel mogelijk terug “up and running” krijgen en nemengeen tijd om kopieën van hun computersysteem te maken of om de politie te laten langskomen.Daarnaast loopt men ook het risico om imagoschade te lijden door eventuele lekken naar de persmet financiële gevolgen in het omzetcijfer of op de beurs. Zowel burgers als rechtspersonenhebben ook geen vertrouwen in de justitiële afhandeling van informaticacriminaliteit doordat een 22groot aantal zaken wordt geseponeerd. Een ander belangrijk aspect is dat het slachtoffer zichschaamt omdat de feiten vermeden hadden kunnen worden door hun computerinfrastructuur beter 23te beveiligen of beter op te letten tijdens het surfen. 24In 2009 werden er volgens zone-h 4579 Belgische websites gedefaced, terwijl er maar 75 25aangiftes waren bij politie van informaticasabotage en 682 van hacking . Dit komt neer op eendark number van 83%. In 2010 werden er voor de eerste 3 trimesters (januari t.e.m. september) 26volgens zone-h 5460 websites gedefaced maar werden er maar 48 aangiftes gedaan voor 27internetsabotage en 594 voor hacking . Het dark number voor 2010 ligt dan op 88%. Defacementvan websites valt normaal gezien onder sabotage maar omdat het feit ook dikwijls gevat wordtonder hacking tellen we beide op voor de berekening van het dark number. Onder dit cijfer(sabotage en hacking) valt natuurlijk veel meer dan alleen defacement waardoor het dark numberwaarschijnlijk nog veel hoger ligt.22 Zie verder Vervolging parket.23 M., DELPLACE, Analyse informaticacriminaliteit 2008: Impact-dreiging-kwetsbaarheid – opvolging in het kader van het NVP 2008-2011, onuitg. Analyse Federale gerechtelijke politie, 2009, 34.24 www.zone-h.org.25 FEDERALE POLITIE, Politiële criminaliteitsstatistieken, Federale politie, 2010, www.polfed- fedpol.be/crim/crim_statistieken/stat_2010_trim2_nl.php, x-x (consultatie x april 2011).26 www.zone-h.org.27 FEDERALE POLITIE, Politiële criminaliteitsstatistieken, Federale politie, 2010, www.polfed- fedpol.be/crim/crim_statistieken/stat_2010_trim2_nl.php, x-x (consultatie x april 2011).HACKERGROEPERINGEN IN BELGIË 9.
  • 14. 28VERVOLGING PARKET 29 30Voor hacking en sabotage waren er in 2009, 299 incidenten in de parketstatistieken en in 2010321 incidenten wat neerkomt op een stijging van 7,4%. Als we dan de cijfers in detail gaanbekijken zien we wel dat van die 620 (2009 en 2010 samen) zaken het overgrote deel wordtgeseponeerd, namelijk 62,74%. Wel kan men zien dat er in 2010 minder seponeringen waren danin 2009 en er meer wordt vervolgd. Al is dat natuurlijk wel relatief, in 2009 werden er 10 zakenvervolgd en in 2010 werden er 14 zaken doorverwezen naar een vonnisrechtbank. In 21,6% vande gevallen zondergevolgstelling spreekt men van opportuniteitsmotieven voor de seponeringwaaronder vooral “te weinig recherche capaciteit”. In 78,2% spreekt men van technische motievenwaaronder het overgrote deel “daders onbekend”. Het parket haalt ook aan dat een gedeelte vande technische motieven “dader onbekend” kan gelijk gesteld worden aan opportuniteitsmotievenomdat de daders onbekend blijven doordat een beslissing wordt genomen om hen niet op tesporen. Dit geldt ook voor het technisch motief “onvoldoende bewijzen”. Als men geen vorderingen 31neemt ten aanzien van internetproviders, heeft men inderdaad geen bewijzen. 6000   5000   4000   3000   2009   2010   2000   1000   0   Selfreport   Politie   Parket   Vervolging  Men spreekt van een dark number tussen de 80% en 90% (maar 10% tot 20% van de feiten wordt 32effectief bij politie geregistreerd). Van die 10% tot 20% wordt er maar tussen de 40% en 50%28 Gegevensextractie dateert van 10 januari 2011.29 Tenlastenleggingscode 20K – Ongeoorloofde toegang.30 Tenlastenleggingscode 20L – informaticasabotage.31 W., DE BRUYCKER en I., TUTELAARS, Vraag d.d. 07/03/2011 van mevrouw Cindy Smeulders naar cijfergegevens met betrekking tot ‘ongeoorloofde toegang tot informaticasystemen’ en ‘data- en informaticasabotage’, Parket bij het hof van beroep Antwerpen, 2011.32 Dit cijfer komt uit vergelijking tussen de politiestatistieken en de parketstatistieken. Er moet wel rekening gehouden worden met het feit dat beiden andere telregels gebruiken om het aantal feiten weer te geven. Dit is dus geen correct cijfer maar geeft wel een indicatie weer.10. HACKERGROEPERINGEN IN BELGIË
  • 15. doorgegeven naar het parket waarvan er dan maar tussen de 3% en 4% effectief wordt vervolgd.Dit wil uiteindelijk zeggen dat maar 0,25% van de feiten gerelateerd aan hacking en sabotage inBelgië vervolgd worden door een vonnisrechter. Uit analyse van dossiers blijkt dan nog dat eendeel van deze zaken de zeldzame gunst krijgen van “opschorting van uitspraak” waarbij derechtbank de veroordeling niet uitspreekt, geen strafmaat oplegt en de veroordeling niet op hetuittreksel van het strafregister komt. Je moet al pech hebben dat de persoon die je schadeberokkent een aangifte doet en je moet naar mijns inziens al een behoorlijke pechvogel zijn om 33dan nog veroordeeld te worden ook. 341.4. Typologie hacking 35• Malware : Samentrekking van malicious en software. Het wordt gebruikt als verzamelnaam voor alle vormen van software met kwaadaardige bedoelingen.36 Onder malware verstaan we virussen, trojans, spyware, dialers, rootkits en ransomware.• Iframe injection : Een IFrame-injectie is een gevolg van een onzichtbare defacement. Een iframe van 1x1 pixels, zodat de bezoeker deze niet kan zien, wordt toegevoegd aan een webpagina die ervoor zorgt dat met het laden van de pagina ook een stukje code vanop een andere website wordt meegeladen. Deze code probeert dan, gebruikmakend van zwakheden in het systeem, de computer van de gebruiker te besmetten. Op deze manier is het mogelijk via 37 het hacken van een legitieme site de bezoekers van deze site te besmetten.• SQL injection: SQL betekent Structured Query Language: een computertaal waarmee een gebruiker met een database kan communiceren. Door voor deze database onbekende SQL statements naar de database te versturen, kan een onverwachte uitkomst ertoe leiden dat kwaadwillenden extra informatie van de database ontvangen zoals gebruikersnamen en33 Zie bijlage 5.34 Voor een uitgebreide typologie van hacking zie bijlage 3.35 Een nieuwe trend is om dit ook Crimeware te noemen. HIGH TECH CRIME CENTRE, High tech crimes whithin the eu : Old crimes new tools, new crimes new tools – Threat Assessment 2007, Europol, 2007, 6.36 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 23.37 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 32. G., LOVET, “Menace 2 The Wires: Advances in the Business Models of Cyber Criminals”, Virus Bulletin Conference 2007, Fortinet, 2.HACKERGROEPERINGEN IN BELGIË 11.
  • 16. 38 wachtwoorden. Kan gebruikt worden om te defacen maar ook om sites te infecteren met 39 malicious software zodat alle bezoekers van die sites ook geïnfecteerd worden.• Cross site scripting (XSS) : Een website vulnerability dat code injection toelaat. Kan gebruikt worden door hackers om toegangscontrole te omzeilen. Misbruikt het vertrouwen dat de gebruiker heeft in een website door bv. zijn gebruikersnaam en paswoord opnieuw te laten  40 ingeven.• Cross Site Request Forgery (CSRF (spreek uit als: sea-surf)) : Misbruikt het vertrouwen dat een website heeft in zijn gebruikers (browsers) door een ongeautoriseerd commando te 41 aanvaarden in naam van het slachtoffer om bv. aandelen te kopen op de gebruikers naam.• Password hacking : Het proberen achterhalen van andermans paswoorden met behulp van password guessing, social engineering zoals phishing, smishing, vishing en pharming. Ook via shoulder surfing, rainbow tables en brute force attach probeert men paswoorden te weten te komen.• Exploit vulnerabilities : Een kwetsbaarheid is een zwakke plek in software of hardware, over het alge- meen veroorzaakt door een programmeerfout. Een kwetsbaarheid kan misbruikt worden door een kwaadwillend persoon om de software te laten crashen of om de acties uit te 42 voeren zoals het verwijderen van bestanden of toegang verlenen tot een computer. Een Zero day (nul-dag) aanval of –dreiging probeert zwakheden in software- toepassingen uit te buiten  43 die nog niet bekend zijn bij anderen.• Registrar hacking of pharming : Zeer moeilijk, komt dus zelden voor, bij pharming- aanvallen wordt het verkeer naar een legitieme website omgeleid naar een andere (valse) website. Dit wordt gedaan door kaping van de Domain Name Server (DNS) en het veranderen van het echte IP-adres van de doelwit-website naar het IP-adres van de nep-website. Waardoor het slachtoffer het juiste webadres kan invoeren en toch onbewust naar de valse 44 website wordt omgeleid. Deze websites hebben de look&feel van een legitieme website en kunnen gebruikt worden om gebruikersnamen en paswoorden te phishen.38 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 209.39 F., PAGET, Cybercrime and Hacktivism, McAfee Labs, 2010, 31.40 G., LOVET, “Menace 2 The Wires: Advances in the Business Models of Cyber Criminals”, Virus Bulletin Conference 2007, Fortinet, 3.41 Ibid. p3.42 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 201.43 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 66.44 SOPHOS, Phishing, phaxing, vishing and other identity threats:The evolution of online fraud, 2007, 3.12. HACKERGROEPERINGEN IN BELGIË
  • 17. • Spamming : Is een verzamelnaam voor elektronische berichten die in bulk verstuurd worden 45 en door de ontvangers niet gewenst zijn. In sommige gevallen wordt spam verstuurd vanaf één specifiek adres. Echter, bij ontdekking van dat adres, loopt het gerelateerde IP-adres groot risico geblokkeerd te worden door internet providers. Spammers kunnen dit risico vermijden door het inhuren van een botnet. Door de individuele bots spam te laten versturen, komt deze 46 van duizenden of zelfs miljoenen verschillende IP-adressen. Nieuwe technieken van spamming zijn comment spam en sociale netwerksite spamming.• Botnets : Botnet staat voor robot netwerk. Het is een netwerk van geïnfecteerde computers die bots of zombies worden genoemd, waarbij een botnetherder een deel van de rekencapaciteit en netwerkfuncties van de geïnfecteerde computers overneemt. De aansturing vindt plaats via tussenkomst van een centrale command & control server die kan gehuurd worden. Botnets worden veelal ingezet in spam- en ddos aanvallen of voor gebruik in 47 clickfraude. o IRC : Omdat een chat-kanaal gemaakt is om een (grote) hoeveelheid mensen tegelijk te bedienen van de chats die door anderen worden ingetypt, is een chatkanaal uitermate geschikt voor de aansturing van botnets. De malware van de individuele bots wordt zo geprogrammeerd, dat de bots, zonder dat de gebruikers van de geïnfecteerde computers dat merken, via het IRC protocol inloggen op een specifiek IRC-chatkanaal op de beschreven command & control server. De botnet herder heeft dan al zijn bots bij elkaar en kan via dit medium makkelijk opdrachten geven. Dit kan hij doen door bijvoorbeeld een commandostring algemeen in het kanaal te plaatsen, alsof je tegen de groep chat, of 48 door in de onderwerpregel van het kanaal een opdracht te publiceren. 491.5. Typologie dadersDe hackerwereld bestond tot de eeuwwisseling bijna exclusief uit mannen, sindsdien is het aantalvrouwen exponentieel toegenomen. De meeste hackers behoren tot de jong volwassenen maar delaatste jaren is deze leeftijd toegenomen doordat hackers die 5 tot 10 jaar geleden begonnen nog 50altijd deel uit maken van deze ondergrondse wereld. De meeste hackers zijn niet altijd onder te45 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 38.46 Ibid. p42.47 Ibid. p40-48.48 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 48.49 Voor een uitgebreidere typologie zie bijlage 4.50 R., CHIESA, S., DUCCI en S., CIAPPI, Profiling Hackers – The Science of Criminal Profiling as Applied to the World of Hacking, Boca Raton, CRC Press, 2009, 91.HACKERGROEPERINGEN IN BELGIË 13.
  • 18. verdelen in één categorie maar behoren dikwijls tot meerdere categorieën. Je heb de bv. de hackerdie zich bezighoudt met legale penetratietesten op vraag van een bedrijf maar zich in zijn vrije tijdbezighoudt met het defacen van onbeveiligde websites of het spammen van een ex-liefje. Er is eeneerste grote onderverdeling in het type hackers op basis van illegaliteit met telkens eenonderverdeling in kunde of bezigheden. 51CREATIVE & CONSTRUCTIVE HACKERIemand die bijzondere technische creativiteit aan de dag legt, of dat nu bij het programmeren is ofbij het sleutelen aan een auto. Een apparaat iets anders laten doen dan waarvoor het is bedoeld,een besturingssysteem uit de grond stampen of het uithalen van practical jokes zoals de 52 53vindingrijke grappen van MIT .WHITE-HATSDe term white-hat komt uit de Amerikaanse westerns. Daar hebben traditioneel de schurkenzwarte hoeden en de goeden witte hoeden. De white-hat hacker ziet zichzelf dan ook als iemanddie zijn technische vaardigheden aanwendt voor het goede doel of zichzelf niet te buiten gaat aanhet kwade. Hij houdt zich vooral bezig met het testen en proberen binnen te dringen in debeveiliging van een computersysteem met de toestemming van de eigenaar. De white-hat hackerzal proberen om zich aan de wet te houden maar gedrag dat in bepaalde regios als aanvaardbaar 54wordt gezien kan in sommige landen strafbaar zijn. 55ETHICAL HACKERS OF GREY-HATS OF OLD GUARD HACKERSDit zijn hackers met goede bedoelingen maar die omwille van strenge wetgeving toch illegaal 56opereren . Ze kunnen niet eenvoudig bestempeld worden als white-hats of black-hats. Ze brekenin computersystemen in zonder enige schade toe te brengen om de eigenaar later dan (soms tegenbetaling) op de hoogte te brengen van de zwakke punten in het systeem. Hoewel deze51 http://hackerspaces.org/.52 Massachusetts Institute of Technology.53 A., DASSELAAR, handboek Digitale criminaliteit – Over daders, daden en opsporing, Culemborg, Van Duuren Media, 2005,5.54 A., DASSELAAR, handboek Digitale criminaliteit – Over daders, daden en opsporing, Culemborg, Van Duuren Media, 2005, 10.55 M., Rogers, “A two-dimensional circumplex approach to the development of a hacker taxonomy”, Digital Investigation, 2006, (97) 1.56 A., DASSELAAR, handboek Digitale criminaliteit – Over daders, daden en opsporing, Culemborg, Van Duuren Media, 2005, 10.14. HACKERGROEPERINGEN IN BELGIË
  • 19. inbreekpartijen bij niet-hackers wel eens vragen doen oproepen was dit tot nog niet zo lang 57geleden legaal. 58MALICIOUS HACKERS OF BLACK-HATS OF CRACKERS OF CYBER-PUNKSZij gebruiken hun kennis en vaardigheden voor illegale doeleinden. Ze kraken computersystemenof software soms voor geldelijk gewin maar commerciële motieven zijn niet hun enige drijfveer. Determ black-hathackers komt uit, jaja goed geraden, de Amerikaanse westerns waar de boevenzwarte hoeden dragen.SPAMMER 59Iemand die ongevraagd grote hoeveelheden e-mail verstuurt voor commerciële doeleinden,phishing of gewoonweg pestgedrag.SOFTWARE CRACKER OF WAREZ DOODZWarez d00dz breken de kopieerbeveiliging van auteursrechtelijk beschermde software, zodat de 60software kan worden gekopieerd en verspreid over de hele wereld . 61CYBERWARRIOR OF INFORMATION WARRIORSDeze daders gebruiken informatica om hun ‘oorlog’ te voeren. Ze willen specifieke data ofinformatiesystemen destabiliseren, onderbreken of infecteren. Information war gaat van spionageover sabotage tot effectieve aanvallen uitgevoerd aan de hand van informatica. Het echtecyberterrorisme met gevaar voor mensenlevens is tot nu toe uitgebleven, maar vormt een grote 62bedreiging naar de toekomst toe. De impact is hoog en zal ook alleen maar stijgen. Naastoverheidssites werden bv. ook al de sites van banken platgelegd en het is moeilijk te voorspellen 63wat nog zal volgen.57 Ibid. p13.58 M., Rogers, “A two-dimensional circumplex approach to the development of a hacker taxonomy”, Digital Investigation, 2006, (97) 1.59 Denk maar aan de cyberoorlog tussen Rusland en Estland in 2007, tussen Rusland en Georgië in 2008, als aan de recente cyberaanvallen op Zuid-Korea en de VS in 2009.60 E., RAYMOND, The jargon file, 2003, www.catb.org/jargon/html/W/warez-d00dz.htm (Consultatie 2 maart 2011).61 M., ROGERS, “A two-dimensional circumplex approach to the development of a hacker taxonomy”, Digital Investigation, 2006, (97) x-x.62 M., DELPLACE, Analyse informaticacriminaliteit 2008: Impact-dreiging-kwetsbaarheid – opvolging in het kader van het NVP 2008-2011, onuitg. Analyse Federale gerechtelijke politie, 2009, 41.63 Ibid. p41.HACKERGROEPERINGEN IN BELGIË 15.
  • 20. 64ORGANISED CRIMINALS OF PROFESSIONAL CRIMINALS 65Binnen het fenomeen computercriminaliteit komt georganiseerde criminaliteit vooral voor bijhacking van online bankieren, betaalkaartfraude en bij netwerken van criminelen die illegalesoftware, films en muziek verspreiden. Hun vaardigheden zijn zeer goed en ze handelen vooral uit 66financiële motieven. 67BOT HERDERSHet creëren en beheren van een botnetwerk vergt expertise en tijd. Botnetbeheerders of botherders verhuren geregeld hun opgebouwde netwerk aan criminelen die het netwerk willengebruiken om bijvoorbeeld spam te versturen of malware te installeren. Hiermee vormen 68botnetbeheerders een belangrijke schakel in de keten van internetgerelateerde criminaliteit.1.6. Typologie slachtoffersDit is wat er in de literatuur gevonden werd over slachtoffers van cybercrime. Deze informatie isniet restrictief daar er in sommige landen deze delicten gewoon niet worden vastgesteld of durven 69slachtoffers er niet mee naar buiten komen.DOELWITLANDENZoals reeds eerder beschreven, kent de virtuele wereld nauwelijks grenzen. Hierdoor is het voorbeginnende criminele organisaties relatief gemakkelijk om een internationaal werkgebied tebeslaan. Dit geldt niet alleen voor het samenstellen van samenwerkingsverbanden, maar ook metbetrekking tot de doelwitten. De doelwitlanden zijn divers, en in sterke mate afhankelijk van het 70type criminele activiteit. Over het algemeen kan worden gesteld dat de aanvallen op online-bankiersystemen met name via phishing-methoden vrijwel alle West-Europese landen, de64 M., ROGERS, “A two-dimensional circumplex approach to the development of a hacker taxonomy”, Digital Investigation, 2006, (97) x-x.65 Voor een omschrijving zie 2.8 Hackergroeperingen.66 M., DELPLACE, Analyse informaticacriminaliteit 2008: Impact-dreiging-kwetsbaarheid – opvolging in het kader van het NVP 2008-2011, onuitg. Analyse Federale gerechtelijke politie, 2009, 42-43.67 G., LOVET, “Dirty Money on the Wires : The Business Models of Cyber Criminals”, Virus Bulleting Conference 2006, Fortinet, x-x.68 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 117.69 zie ook dark number.70 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2007, Korps landelijke politiediensten, 2007, 56.16. HACKERGROEPERINGEN IN BELGIË
  • 21. 71Verenigde Staten en Australië viseren. Bij onderzoeken waarbij specifiek bedrijven werdengehackt, lopen de landen uiteen. Er kwamen onder andere hacks in Nederland, Griekenland, de USen Korea naar voren. Ook hier doen de grenzen of betreffende landen er eigenlijk niet toe; de mate 72waarin het betreffende bedrijf interessant is voor de crimineel is bepalend. Wanneer er gebruikgemaakt wordt van botnets, is in feite ook de gehele wereld doelwit. Het gaat er in een dergelijkgeval niet om in welk land een potentiële bot staat, maar meer hoe kwetsbaar de betreffende 73computer is voor een hack.TARGETSDe voornaamste targets voor computeraanvallen zijn overheidssystemen, websites van militaireoverheden, websites van grote bedrijven vooral dan financiële bedrijven, systemen die kritischefuncties voor de veiligheid of voor de economie uitvoeren, telecommunicatie bedrijven, internetproviders, hardware producenten, scholen en universiteiten maar deze worden echter meestalalleen gebruikt als launchpads voor aanvallen tegen andere doelen.We zien dat een hackercarrière meestal door 3 fases gaat van keuze van slachtoffers. Het is voorde hand liggend dat de keuze van targets wijzigt met het verbeteren van de technischevaardigheden. • Fase 1 : matig interessante systemen van onbekende bedrijven. • Fase 2 : systemen van belangrijke overheden en/of financiële organen. • Fase 3 : systemen van computer beveiligingsbedrijvenScript-kiddies richten zich vooral op gemakkelijk te hacken systemen en na verloop van tijd op 74doelen met een grote zichtbaarheid, zoals de NASA, het Witte Huis, regeringen of grote bedrijven.De slachtoffers variëren ook naargelang de idealen van een aanvaller, denk aan terroristische 75groeperingen, maar ook hackers zoals Pr0metheus en zijn voorliefde voor het satanisme en hetdefacen van christelijke sites (Hacktivisme). Wanneer een overheid, een militair systeem of eenbelangrijke multinational wordt aangevallen is het doel vaak het trekken van media-aandacht enhet achterlaten van een politieke of maatschappelijke boodschap. De situatie is anders wanneerhet bericht wordt achtergelaten voor de systeembeheerder waarin hij wordt geïnformeerd dat de71 Ibid. p55.72 Ibid. p56.73 Ibid. p56.74 R., CHIESA, S., DUCCI en S., CIAPPI, Profiling Hackers – The Science of Criminal Profiling as Applied to the World of Hacking, Boca Raton, CRC Press, 2009, 167.75 D., VERTON, Dagboek van een hacker : Bekentenissen van tienerhackers, Haarlem, E-com publishing, 2002, 165-193.HACKERGROEPERINGEN IN BELGIË 17.
  • 22. webserver is overgenomen. In dit geval is het doel om de aandacht van de beheerder te trekken  76over de noodzaak om de veiligheid van de site te verbeteren.1.7. HackergroeperingenWAT IS EEN GROEPERING?Met een criminele organisatie wordt volgens de Belgische wetgeving bedoeld, iederegestructureerde vereniging van meer dan twee personen die duurt in de tijd, met als oogmerk hetin onderling overleg plegen van wanbedrijven die strafbaar zijn met een gevangenisstraf van drie 77jaar of meer, om direct of indirect vermogensvoordelen te verkrijgen. Elke vereniging met het 78oogmerk om een aanslag te plegen op eigendommen, is een misdaad of een wanbedrijf. Zijworden gestraft met een gevangenisstraf van zes maanden tot drie jaar, indien de vereniging is 79opgericht om wanbedrijven te plegen.ONLY THE LONELYIn diverse onderzoeken komt naar voor dat veel leden van de samenwerkingsverbanden elkaar nognooit in levende lijve hebben gezien. Dit beeld wordt internationaal ook bevestigd, bv. door DaveThomas, Afdelingshoofd FBI Cyber Division (2006) "Veel van deze cybercriminelen hebben elkaar 80nog nooit in levende lijve ontmoet, maar alleen online”. Vooral sinds de zogenaamde hackerintimidatieacties aan het eind van de jaren 1990, treden top-notch hackers alleen op als gevolgvan het verhoogde risico van ontdekking wanneer zij zouden fungeren in groep. Er zijn wel eenaantal ondergrondse gemeenschappen die bezocht worden door top-hackers, hoewel ze veelminder vaak voorkomen en meer gefragmenteerd dan in het verleden. Ook scriptkiddies handelen  81meestal alleen, zelfs wanneer zij deel uitmaken van een groep. Hackers opereren dus vaak alleen 82of in kleine groepen. Uit de literatuur en uit operationele gegevens van het Team High Tech Crimekomt echter naar voren dat hacken zelden in isolement gebeurt. De hacker heeft vaakverschillende instant messaging kanalen openstaan, waarmee hij contact heeft met andere76 R., CHIESA, S., DUCCI en S., CIAPPI, Profiling Hackers – The Science of Criminal Profiling as Applied to the World of Hacking, Boca Raton, CRC Press, 2009, 167.77 Art. 324bis Sw.78 Art. 322. Sw.79 Art. 323. Sw.80 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2007, Korps landelijke politiediensten, 2007, 56.81 R., CHIESA, S., DUCCI en S., CIAPPI, Profiling Hackers – The Science of Criminal Profiling as Applied to the World of Hacking, Boca Raton, CRC Press, 2009, 163.82 KPLD – Dienst Nationale Recherche.18. HACKERGROEPERINGEN IN BELGIË
  • 23. hackers. Deze contacten kunnen variëren van diepgaande en regelmatige tot oppervlakkige 83contacten met onbekenden.WAAROM SAMENWERKEN?Het is interessant om inzicht te krijgen in de redenen die leiden tot de oprichting van een groep. 84Vaak komen ze samen omdat ze de behoefte voelen aan bondgenoten, bv.na een politieinval.Opvallend is dat hackers die elkaar niet of nauwelijks kennen bereid zijn om samen te werken en  85elkaar te adviseren.Een groep helpt en ondersteunt, en geeft het gevoel van verbondenheid en bescherming, zodat hetindividu zich zelfzekerder voelt. Dit zijn allemaal belangrijke factoren voor de psychologischeontwikkeling van het individu omdat het voorbeeld van de andere leden van de groep en van deleider in het bijzonder zal helpen zijn eigen gedragsmodel te ontwikkelen. Noch mag het gevoelvan welzijn dat ontstaat door geaccepteerd te worden door de andere leden van de groep, wordenonderschat noch de waardering voor de ondernomen acties die leiden tot een belangrijkere rolbinnen de interne dynamiek van de groep. Last but not least, het grootste voordeel van hetoptreden als een groep is dat de verantwoordelijkheid gelijk wordt verdeeld en en niet op éénenkel lid valt. Met andere woorden, als men als een groep handelt dan voelt de groep zich veilig.  Dit kan ook gevaarlijk zijn doordat fouten worden gemaakt wanneer men minder op zijn hoede is.86AANTAL LEDEN – GROEPERINGENEr zijn momenteel geen concrete aanwijzingen dat het aantal leden van criminelesamenwerkingsverbanden per groepering nog verder groeit. Er zijn wel aanwijzingen dat het aantalgroeperingen toeneemt. Zichtbaar is in elk geval dat de samenstelling van groeperingen sterkwisselt. Deze roulatie vindt onder meer plaats op basis van kennis; wanneer bv. een nieuwtechnisch probleem zich voordoet, wordt er iemand tijdelijk onder de arm genomen om dit deel opzich te nemen. Een groeitendens die zich duidelijk aan het aftekenen is, betreft de groei in de matevan professionalisering. De aanvallen worden steeds doelgerichter, hetgeen met zich meebrengtdat de verspreiding van malware minder massaal hoeft te gebeuren. Dit heeft als nadeel dat zeminder snel worden opgemerkt door bv. honeypots en antivirusbureaus. Daarbij wordt de manier83 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 113.84 <zie opdoeken van shadowcrew>85 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 113.86 R., CHIESA, S., DUCCI en S., CIAPPI, Profiling Hackers – The Science of Criminal Profiling as Applied to the World of Hacking, Boca Raton, CRC Press, 2009, 163.HACKERGROEPERINGEN IN BELGIË 19.
  • 24. van social engineering ook persoonlijker, soms zelfs door een specifiek gericht contact perslachtoffer. Dit laatste is overigens wel arbeidsintensiever, wat doet vermoeden dat hiervoor de 87criminele samenwerkingsverbanden zullen moeten groeien.Sommige hackergroeperingen zijn erg groot (meer dan 100 leden) en verspreid over de geografievan een land. Anderen, zoals meestal het geval is voor de meest beruchte, hebben leden uit allehoeken van de wereld. In dat geval zijn de interacties tussen de leden minimaal, de betrekkingen  88worden nooit persoonlijk en de leden hebben elkaar nog nooit in het echte leven ontmoet.WIE ZIJN DE LEDEN?Jongeren die hacking zien als een modegril of omdat ze worden aangetrokken door deondergrondse wereld sluiten zich vaak aan bij een groep. De redenen voor deze keuze variëren vanstrikt technisch tot meer psychologisch. Het gevoel deel uit te maken van iets, is belangrijk voor  89het ontwikkelen van hun persoonlijkheid. 90Meer gesofisticeerde groepen (zoals World of Hel) werven alleen hackers aan met een breed scalaaan vaardigheden en kennis. Iedereen moet weten hoe te programmeren, hoewel sommige ledenbeter zijn dan anderen. Echter, de meer bekwamen, met meer know-how en vaardigheden over  91verschillende systemen en netwerken, handelen meestal liever alleen.Maar deze groepen hebben zeer strikte regels en als ze deze regels breken worden ze meteenuitgesloten. Uitsluiting kan ook gebeuren als er niet actief wordt bijgedragen aan de activiteiten  92van de groep.WIE ZIJN DE DADERLANDEN?Er zijn hackers uit Oekraïne en Belarus bekend die hun technologische know-how ter beschikkingstellen van criminele organisaties. Over het algemeen kan worden gesteld dat de aanvallen op 93online-bankiersystemen momenteel plaatsvinden vanuit Rusland, Oekraïne en Duitsland. De87 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op Hight Tech Crime : Deelrapport Criminaliteitsbeeld 2007, Korps landelijke politiediensten, 2007, 54.88 R., CHIESA, S., DUCCI en S., CIAPPI, Profiling Hackers – The Science of Criminal Profiling as Applied to the World of Hacking, Boca Raton, CRC Press, 2009, 165.89 Ibid. p165.90 D., VERTON, Dagboek van een hacker : Bekentenissen van tienerhackers, Haarlem, E-com publishing, 2002, 195-221.91 R., CHIESA, S., DUCCI en S., CIAPPI, Profiling Hackers – The Science of Criminal Profiling as Applied to the World of Hacking, Boca Raton, CRC Press, 2009, 165.92 Ibid. p165.93 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op Hight Tech Crime : Deelrapport Criminaliteitsbeeld 2007, Korps landelijke politiediensten, 2007, 56.20. HACKERGROEPERINGEN IN BELGIË
  • 25. daders hebben vaak in het bankwezen gewerkt of kennen de werking ervan. Daarnaast gaan zeook grotere servers hacken, waar veel data van kredietkaarten op aanwezig zijn, bv. vanhotelketens, en verkopen deze data dumps via het net aan andere criminele groeperingen. Ze 94zouden samenwerken met de Aziatische groeperingen.HOE ORGANISEREN ZE ZICH?Er is geen hiërarchie in hackergroepen, alle leden zijn op een gelijk niveau en de leider is meestaldegene die de groep opgericht heeft. De verdeling van arbeid is ook zeer gediversifieerd. In eengeorganiseerde groep heeft elk lid een bijzondere technische specialitatie. In dat geval zijn deindividuele leden niet geïnteresseerd in een uitgebreid overzicht van hacking of ze hebben in ieder  95geval geen cross-vaardigheden.Het is interessant om te zien hoeveel jonge Amerikaanse hackers hun de tijd hebben doorgebrachtals leden van straatbendes die betrokken zijn bij criminaliteit zoals overvallen en vervolgensoverstapten naar groepen die betrokken zijn in hacken. Deze stap wordt mede mogelijk gemaaktdoordat er niet veel verschillen bestaan tussen straatbendes en ondergrondse hackergroepen,aangezien de interne dynamiek van de twee groepen identiek is. Het gevoel van samenhorigheidheerst in beide, evenals de bescherming die geboden wordt door de andere leden van de groep; 96het individu voelt zich veilig en zelfverzekerd.Wereldwijd wordt gesproken over een waar open marktmodel; als je wat te bieden hebt, kun je hetaankopen. De duur van de samenwerkingsverbanden zijn daarmee zoals gezegd relatief kort.Maksym Schipka (Messagelabs) gaf op de Virus Bulletin International Conference 2007 aan: "Hoemeer tijd ik doorbreng op ondergrondse websites en fora, vooral de Russische, hoe meer ik tot deconclusie kom dat over het algemeen de hedendaagse malwarewereld absoluut niet gedrevenwordt door georganiseerde criminaliteit maar meer lijkt op detailhandel of een winkelstraat in de 97echte wereld." Wel lijkt zich op internationaal niveau een kern van Russische en Oekraïensecriminelen af te tekenen, die op los-vaste basis en in verschillende samenwerkingsverbanden naarvoor komen.Project groups: De trend is nu om een team op te zetten om de technische activiteiten op tesplitsen. Een project om een computer aan te vallen wordt voorbereid door verschillende94 FEDERALE POLITIE, Nationaal politioneel veiligheidsbeeld, Federale politie, 2006,95 R., CHIESA, S., DUCCI en S., CIAPPI, Profiling Hackers – The Science of Criminal Profiling as Applied to the World of Hacking, Boca Raton, CRC Press, 2009, 165.96 R., CHIESA, S., DUCCI en S., CIAPPI, Profiling Hackers – The Science of Criminal Profiling as Applied to the World of Hacking, Boca Raton, CRC Press, 2009, 164.97 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op Hight Tech Crime : Deelrapport Criminaliteitsbeeld 2007, Korps landelijke politiediensten, 2007, 53.HACKERGROEPERINGEN IN BELGIË 21.
  • 26. 98individuen.Bv. : 99 • De coder: de schrijver van de malicious code 100 • De launcher: diegene die de code laat lopen 101 • De miner: die de data zal verwerken 102 • De washer: die de winst zal witwassen door bv. een e-payment system.Het Maffiamodel: Men moet voorzichtig zijn met het gebruik van de term maffia. Buiten Italië en deRussische maffia zijn er nog twee andere criminele organisaties die duidelijk in aanmerking komenals maffia : De Chinese triades en de Japanse yakuza.De effectiviteit van hun belangrijkste criminele macht vloeit hoofdzakelijk voort uit hun hiërarchie.Ze hebben over het algemeen een patriarchale familie of clan design behouden. Het is eenmeedogenloosheid waarbij de rekruten er alleen maar zijn om orders uit te voeren in het belangvan de organisatie. Geweld vermindert de weerstand. Het garandeert het stilzwijgen uit angst voor  103vergelding. Al jaren zien we traditionele real-world activiteiten zich verplaatsen naar cyberspace.Hoewel de term maffia wordt vaak misbruikt, is de term cybermafia in het dagelijkse taalgebruik 104een synoniem geworden voor "georganiseerde cybercriminaliteit".Terrorist groups zijn een sinds enige tijd bestaande, gestructureerde vereniging van meer dan twee 105personen die in overleg optreden om terroristische misdrijven te plegen.HOE WORDEN ZE GEFINANCIERD?Waar voorheen bij het hacken van computersystemen de eer als hoofdmotief gold, is het einddoel 106heden ten dage financieel gewin. Criminele groepen vinden altijd nieuwe wegen om geld te 107verdienen via het internet.98 HIGH TECH CRIME CENTRE, High tech crimes whithin the eu : Old crimes new tools, new crimes new tools – Threat Assessment 2007, Europol, 2007, 24.99 Ibid. p24.100 Ibid. p24.101 Ibid. p24.102 Ibid. p24.103 F. PAGET, Cybercrime and Hacktivism, McAfee Labs, 2010, 6.104 Ibid. p6-7.105 Kaderb. van de raad van de Europese Unie nr. 2002.475.JBZ, 13 juni 2002 inzake terrorismebestrijding, Pb.L. 22 juni 2002, afl. 164.106 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op Hight Tech Crime : Deelrapport Criminaliteitsbeeld 2007, Korps landelijke politiediensten, 2007, 53.107 HIGH TECH CRIME CENTRE, High tech crimes whithin the eu : Old crimes new tools, new crimes new tools – Threat Assessment 2007, Europol, 2007, 17.22. HACKERGROEPERINGEN IN BELGIË
  • 27. • Lidgeld : Gepirateerde software wordt ook verspreid via Bulletin Board Systems (BBS) en is meestal gratis te downloaden. Hoewel soms voor toegang tot deze BBS’en een vergoeding 108 betaald moet worden voor volledige toegang om beheerskosten te dekken.• Pay per install Spyware/adware : De belangrijkste rol van Spyware/Adware bedrijven is om een centraal contactpunt te voorzien voor 3 essentiële doelgroepen : adverteerders, verspreiders en gebruikers. Het business model bestaat uit 2 stappen. 1. Adverteerders betalen de Spyware/Adware bedrijven om hun advertenties te vertonen aan de gebruikers (pop-ups, embedded windows, enz.) 2. De Spyware/Adware bedrijven betalen hun partners per install van het spyware/adware programma bij een gebruiker.  109 a. Door de Spyware/adware te bundelen met gratis software. b. Het betalen van webmasters om op hun website hidden code te zetten die de 110 bezoeker omleidt naar websites met reclame. 111 c. Door reclame op websites te zetten via website defacements met mass injection. d. Via een botnet adware/spyware te installeren op pc’s. “(…)main source of revenue 112 for Botnet herders today comes from adware/spyware installations(…)”.• Online afpersing : Een bedrijf dat online handelt in bv. verkoop van muziek, wordt afgeperst met een e-mail waarin staat dat als ze het losgeld niet betalen hun website down gaat. Als de som niet betaald wordt ziet het bedrijf hoe hun website kuren begint te verkopen en hoe verschillende servers down gaan. Na een paar dagen wordt er een tweede e-mail ontvangen 113 waar er een behoorlijk hogere afkoopsom wordt gevraagd in ruil voor een jaar bescherming.• Handel in kredietkaart-informatie, bankgegevens, identiteitsgegevens, server logins, lijsten met geïnfecteerde computers, website logins, malware : Sommige IRC kanalen 114 en bepaalde forums zijn markten voor de handel in allerlei te misbruiken gegevens.• Handel in gestolen bedrijfsdata (spionage) : Belangrijke data verkregen met behulp van108 R., CHIESA, S., DUCCI en S., CIAPPI, Profiling Hackers – The Science of Criminal Profiling as Applied to the World of Hacking, Boca Raton, CRC Press, 2009, 170.109 G., LOVET, “Menace 2 The Wires: Advances in the Business Models of Cyber Criminals”, Virus Bulletin Conference 2007, Fortinet, 1-3.110 F. PAGET, Cybercrime and Hacktivism, McAfee Labs, 2010, 47.111 G., LOVET, “Menace 2 The Wires: Advances in the Business Models of Cyber Criminals”, Virus Bulletin Conference 2007, Fortinet, 1-3.112 G., LOVET, “Dirty Money on the Wires : The Business Models of Cyber Criminals”, Virus Bulleting Conference 2006, Fortinet,14-15.113 G., LOVET, “Menace 2 The Wires: Advances in the Business Models of Cyber Criminals”, Virus Bulletin Conference 2007, Fortinet, 17.114 M., Fossi, E., Johnson, D., Turner, T., Mack, J., Blackbird, D., McKinney, M., King, T., Adams, M., Laucht en J., Gough Symantec Report on the Underground Economy, Symantec, november 2008, 17.HACKERGROEPERINGEN IN BELGIË 23.
  • 28. malicious software werd nog niet te koop gevonden op de normale trading kanalen maar hier 115 kan snel verandering in komen.• Mobile dialers : Samen met het opkomen van de smartphone kwam ook het principe van de botnets op. Een smartphone is maar een computer die ook kan telefoneren zoals de oude pc’s met hun modem aansluiting en ook kwetsbaar voor malicious software. Een botnetherder van smartphones zal ingehuurd kunnen worden door bv. een ringtone leverancier om vanop al zijn 116 zombies een ringtone te downloaden of om betaalnummers te bellen.Voor het betaalverkeer wordt er vooral gebruik gemaakt van : Intern politie Analyse informaticacriminaliteit 2008 - IMPACT 117• Wired money transfers : Money mules worden geronseld in West-Europa via spam- mail. Geld van de rekening van slachtoffers wordt overgeschreven op de bankrekening van deze money mules. Op hetzelfde moment krijgen deze money mules een boodschap dat zij direct naar hun bankkantoor moeten gaan om het geld van hun rekening te halen. Het geld wordt vervolgens via Western Union, Moneygram of een vergelijkbare geldtransferorganisatie Figuur 2: Schema online banking fraud doorgestuurd naar opgegeven personen in de Russische federatie. Daar wordt het geld 5.1.4. Omleiden van trafiek opgepikt door lokale money mules en gestort Phishing - dat al werd besproken in het deel over betaalkaartfraude- ontvreemdt men op rekeningen van de criminelen via online- Bij phishing 118 bepaalde gegevens (onder meer financiële gegevens) om zich daarna aan de hand van betaalsystemen als Webmoney . Goede money die gegevens zijn schaars. De meeste zijninslechts uit te mules voor te doen als het slachtoffer om bvb. betalingen diens naam één voeren. Naast financiële instellingen kunnen ook andere instanties het slachtoffer worden van keer in staat om hun rekening in te zetten voor het doorsluizen van illegaal geld voordat hun phishing. bankrekening afgesloten wordt. Het werven van 2009, http://www.belgium.be de la Naissance et de l’Enfance nieuwe money mules is daarmee een Franduleuze e-mails in naam van l’Office 14 januari belangrijke voorwaarden voor veel vormen van De Office de la naissancewaarinl’enfance (ONE) (de Franstaligepoging tot oplichting schaarste cybercriminaliteit.waarschuwt voor een tegenhanger van Kind en Gezin) heeft een bericht gepubliceerd et de de dienst Het is vooral de Verschillende gezinnen kregen immers een e-mail toegestuurd (afkomstig van het adres ‘groupe- aan money mules die ervoor zorgt dat de verliezen als gevolg van highde tech decrime niet nog one@live.be’) die de elektronische berichten van ONE nabootst. In dat e-mailbericht wordt vertrouwelijke informatie gevraagd over de identiteitskaart en bankrekening. Voorwendsel is de betaling van een financiële tegemoetkoming in het kader van de opvangkosten voor kinderen in 119 groter zijn. kinderdagverblijven. (…) Federale politie, DGJ/DJF/FCCU 24/62 18 september 2009115 G., LOVET, “Dirty Money on the Wires : The Business Models of Cyber Criminals”, Virus Bulleting Conference 2006, Fortinet, 22.116 Ibid. p22.117 In de onderwereld wordt in plaats van money mules ook gesproken over drops. Deze term is generieker en kan ook slaan op personen die goederen in ontvangst nemen en verschepen.118 Zie ook E-currency.119 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 115.24. HACKERGROEPERINGEN IN BELGIË
  • 29. • E-currency : Wordt ook voor legitieme doeleinden gebruikt. Het op de ex-sovjet landen gerichte WebMoney bijvoorbeeld, wordt gebruikt door burgers om bijvoorbeeld de elektriciteitsrekening te betalen. De uitgifte van prepaid kredietkaarten en de oprichting van 120 wisselkantoren maken e-currency echter het favoriete instrument voor ondergrondse handel. E-gold, het digitale goud valuta van Gold&Silver Inc. is een systeem dat de onmiddellijke eigendomsoverdracht van goud tussen gebruikers mogelijk maakt. Het gemak van het gebruik 121 van e-gold transacties heeft het een vrij universeel betaalmiddel.HOE COMMUNICEREN ZE?Groepen wisselen regelmatig van samenstelling, al naargelang de behoefte. Daarbij is het duidelijkdat er contacten zijn tussen grote groepen hackers, op forums, in chatrooms en via instantmessaging. Binnen die media spreken de meeste deelnemers namens zichzelf en dus niet in naamvan de groepering. Er is onvoldoende zicht om generiek iets vast te stellen over de contactentussen verschillende groeperingen onderling. 122• BBS (Bulletin Board System) : Een elektronisch prikbord systeem, dat wil zeggen een bericht-database waar mensen kunnen inloggen en broadcast-berichten voor anderen achterlaten. De term werd vooral toegepast voor de duizenden lokale BBS-systemen die tijdens het pre-internet tijdperk van ruwweg 1980 tot 1995 doorgaans geëxploiteerd werd door 123 amateurs voor de lol. 124 125• Usenet (Unix User Network) of Newsnet. : Deze digitale prikborden werken zonder dat je je moet aanmelden en worden tegenwoordig meer en meer gebruikt voor het verspreiden van 126 data als illegale muziek, films, software, kinderpornografie enz.• mIRC (Internet Relay Chat) : Oorspronkelijk is IRC een van de oudste bekende methodes om digitaal te ouwehoeren. Discussiëren gebeurt op zogeheten kanalen. Op IRC hangen veel nerds rond, maar het is ook een ideale vrijhaven voor minder frisse groepen zoals pedofielen, hooligans, softwarepiraten, criminelen en zelfs terroristen. Wat IRC voor alle genoemde120 Ibid. p118.121 G., LOVET, “Dirty Money on the Wires : The Business Models of Cyber Criminals”, Virus Bulleting Conference 2006, Fortinet, 9.122   Vb. : NEABBS (Nederlands Eerste Algemene Bulletin Board System); Demon Roach Underground; Sherwood Forest. A., Dasselaar, handboek Digitale criminaliteit – Over daders, daden en opsporing, Culemborg, Van Duuren Media, 2005, 24,29.123 E., RAYMOND, The jargon file, 2003, www.catb.org/jargon/html/B/BBS.html (Consultatie 24 mei 2011).124 vb: alt.hack.nl. alt.2600.125 Y., VANDAELE, Cursus Internet Opsporingen, Federale gerechtelijke politie – Brussel – Computer Crime Unit, 2008, 10.126 A., DASSELAAR, handboek Digitale criminaliteit – Over daders, daden en opsporing, Culemborg, Van Duuren Media, 2005, 39.HACKERGROEPERINGEN IN BELGIË 25.
  • 30. groepen aantrekkelijk maakt, is de mogelijkheid om anoniem te blijven. Iedere gebruiker kan een kanaal aanmaken dat ook nog eens ingesteld kan worden om verborgen te blijven voor 127 overige IRC gebruikers en van een wachtwoord kan worden voorzien. 128• IM (Instant Messaging) : Moderne chatprogramma’s die verschillen van IRC door de manier waarop gesprekspartners worden gesorteerd. IM-programma’s werken meestal met lijsten van bekenden die door de gebruiker kunnen worden ingevoerd. Zo kunnen gebruikers zien wie van hun vrienden op dat moment online is. Voor criminelen kleeft er echter een risico aan het gebruik van IM. Diensten zoals MSN worden geëxploiteerd door een bedrijf zoals Microsoft waardoor deze beschikken over gegevens wie wanneer met wie chatte en deze informatie door 129 politiediensten kan worden opgevraagd. 130 131• E-mail zoals webmail of zelfs via eigen mailservers. o Mailbox sharing of ‘intelligent mail’: een andere vorm van communicatie is de communicatie via ‘intelligent mail’. Hierbij delen enkele personen een mailbox. Een bericht wordt bewaard als ‘concept’. De anderen kunnen via de gedeelde mailbox de concepten 132 lezen. Deze mails laten geen sporen na, vermits ze niet echt verzonden worden. o E-zine of nieuwsbrieven: Elektronisch magazine dat via e-mail wordt verstuurd of de url via email wordt verstuurd. Dit is niet hetzelfde als een nieuwsbrief die enkel wordt verstuurd 133 op het moment dat er nieuws is.• Peer-to-peer-sharing (P2P) : Is een netwerk van verschillende computers waarbij men onderling bestanden kan uitdelen. In tegenstelling tot de klassieke client – server staan alle noden op gelijk niveau en staan zij zowel in als client en als server. Naast de gewone P2P werkt men nu ook met anonymous P2P waarbij de gebruikers anoniem blijven en de verstuurde data versleuteld wordt en private P2P waarbij deze netwerken alleen bepaalde 134 gebruikers toelaten.127 Ibid. p40-41.128 Vb. : MSN, ICQ, AIM, Yahoo Chat.129 A., DASSELAAR, handboek Digitale criminaliteit – Over daders, daden en opsporing, Culemborg, Van Duuren Media, 2005, 41.130 Vb. : Yahoo, Gmail, Hotmail.131 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2007, 56.132 FEDERALE POLITIE, Nationaal politioneel veiligheidsbeeld, Federale politie, 2006, 204.133 R., CHIESA, S., DUCCI en S., CIAPPI, Profiling Hackers – The Science of Criminal Profiling as Applied to the World of Hacking, Boca Raton, CRC Press, 2009, 165.134 Y., VANDAELE, Cursus Internet Opsporingen, Federale gerechtelijke politie – Brussel – Computer Crime Unit, 2008, .26. HACKERGROEPERINGEN IN BELGIË
  • 31. 135• Websites forums : Op vele hackerswebsites hebben de vroegere digitale prikborden zich ontwikkeld tot heuse hackersforums. 136• Sociale netwerksites : Tijdens de WikiLeaks-affaire kon men ook vaststellen dat cyberactivisten zich via sociale netwerken zeer snel kunnen organiseren om over te gaan tot 137 cyberaanvallen waarbij men erin slaagt kritische ICT-systemen buiten werking te stellen. 138• Telefonie : Buiten VOIP wordt er ook gebruik gemaakt van mobiele telefoons om met elkaar 139 te communiceren.• Reallife : Het komt ook voor dat met name vaste kernleden die bv. bij elkaar in de stad 140 wonen, elkaar ook in het echte leven ontmoeten voor bv. sociale activiteiten.• Conferenties en camps : Al sinds de jaren ’70 komen hackers ook samen voor face-to-face 141 meetings in lokale en later internationale conferenties . Naast deze conferenties heb je ook 142 nog de hacker camps als de outdoor versie en de boot camps die vooral gericht zijn op security training. 143• Tijdschriften : Tot de dag van vandaag bestaan er nog altijd papieren hacker tijdschriften.• Secure internet live conferencing (SILC) : SILCNet is het open en gratis netwerk voor beveiligde internet live conferenties.HOE GAAN ZE TE WERK?Geïnspireerd door de differentiële associatie theorie van Sutherland en de subculturen theorie vanCohen kunnen we stellen dat het hebben van banden met andere hackers, die als leermeesteroptreden en je kunnen introduceren in bepaalde hackerssubculturen, het normoverschrijdend135 Vb. : YaBB, ShadowCrew en CarderPlanet. F. PAGET, Cybercrime and Hacktivism, McAfee Labs, 2010, 18.136 Vb.: Facebook, Netlog, Myspace.137 FEDERALE POLITIE, Jaarverslag DJF 2010, onuitg., 2010.138 Vb. : Skype, GSM.139 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2007, 57.140 Ibid. p57.141 Vb. : Chaos Communication Congres, DEF CON, FOSDEM, H.O.P.E., Hack.lu, BruCON, BlackHat, IT Underground, HITBSecCon. http://en.wikipedia.org/wiki/Computer_security_conference.142 Vb. : What the Hack, Chaos Communication Camp.143 Vb. : The Hacker Quarterly, Binary Revolutin, Blacklisted 411, Cult of the Dead Cow, Datenschleuder, Hack- Tic, Hakin9, Mostly Harmless, Phrack, ’t Klaphek, HackerXfiles, Hacker Defense Online, Zero for 0wned.HACKERGROEPERINGEN IN BELGIË 27.
  • 32. gedrag gaat aangemoedigen. Deze aanmoediging bestaat enerzijds in de samenwerking en 144anderzijds in een zekere wedijver om de beste te zijn .• Ledenwerving : Meestal worden alleen de beste hackers die hun capaciteiten hebben 145 bewezen toegelaten tot een groep.• Contrastrategieën : Vele technieken worden gebruikt voor het verbergen van de identiteit tegenover buitenstaanders zoals anonieme proxies en encryptie van berichten en 146 filesystemen.1.8. Drijfveren van hacking• Nieuwsgierigheid – Leren : De meeste hackers sluiten zich aan bij een hackergroep vooral om van elkaar te leren en uit nieuwsgierigheid naar nieuwe technieken.• Eer : Software crackers krijgen een geweldige voldoening uit hun activiteiten. Als ze goed zijn 147 groeit hun reputatie en worden ze erkend en andere leden van de groep tonen respect.• Competitiedrang : Vooral onder defacers en warez groups heerst er een competitiedrang. De groep die de meeste websites kan defacen verschijnt bovenaan in lijsten terug te vinden op websites als zone-h.org. Ook in de software cracking wereld is er een drang om om ter snelst nieuwe films of software te kunnen aanbieden.• Groepsgevoel : Het gevoel deel uit te maken van iets, is belangrijk voor het ontwikkelen van  148 hun persoonlijkheid.• Plezier : Velen hacken voor het plezier en de kick.144 Deze theoretische benadering zal verder moeten onderzocht worden maar we willen in dit onderzoek naar hackergroeperingen hier een eerste aanzet toe geven.145 R., CHIESA, S., DUCCI en S., CIAPPI, Profiling Hackers – The Science of Criminal Profiling as Applied to the World of Hacking, Boca Raton, CRC Press, 2009, 163.146 Interview met Yoeri Vandaele april 2011, Federale gerechtelijke politie, Regionale Computer Crime Unit Brussel.147 R., CHIESA, S., DUCCI en S., CIAPPI, Profiling Hackers – The Science of Criminal Profiling as Applied to the World of Hacking, Boca Raton, CRC Press, 2009, 171.148 Ibid. p165.28. HACKERGROEPERINGEN IN BELGIË
  • 33. • Afkeer maatschappij : Sommige hackers zetten zich af tegen de maatschappij, het onderwijs en de bekrompen en domme medemens.• Wraak : Persoonlijke wraak tegen ex-partners, werkgevers en anderen is een goede drijfveer voor vele hackers om e-mail accounts te hacken, websites te defacen, data te deleten enz.• Financieel voordeel : Waar voorheen bij het hacken van computersystemen de eer als 149 hoofdmotief gold, is het einddoel heden ten dage financieel gewin. 150• Spionage en Terrorisme : Een aantal incidenten in 2010 en 2011 duiden dat het risico op cybercombat niet meer ondenkbaar is en er rekening gehouden moet worden met mogelijke 151 cyberwar.149 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op Hight Tech Crime : Deelrapport Criminaliteitsbeeld 2007, Korps landelijke politiediensten, 2007, 53.150 - “Operation Aurora” waarbij geprobeerd werd om e-mail accounts van Chinese mensenrechten activisten te hacken. - Stuxnet worm die industriële systemen aanvalt met als doel spionage. - WikiLeaks die onderschepte diplomatieke cablegates publiceerden. - Anonymous’ reactie op het blokeren van WikiLeaks en hun aanval op Sony in reactie op de rechtsgang tegen Geohot(z).151 SOPHOS, Security threat report 2011, Sophos, 2011, 43.HACKERGROEPERINGEN IN BELGIË 29.
  • 34. 30. HACKERGROEPERINGEN IN BELGIË
  • 35. 2. Probleemformulering2.1. ProbleemomschrijvingSinds het eerste computermisdrijf in 1966 waar een programmeur van een bank extra code 152toevoegde aan de banksoftware waardoor zijn rekening niet meer in het rood kon komen heeftde evolutie van de computertechnologie niet stilgestaan. Ook de computercriminaliteit is hiermeegeëvolueerd en er ontstaan telkens nieuwe technieken en fenomenen. Door onze groeiendeafhankelijkheid van informatica is er een steeds grotere dreiging die uitgaat van cybercriminelen.Deze dreiging geldt voor zowel de klassieke criminaliteit waarbij informatica wordt gebruikt alsvoor aanvallen op informaticasystemen. Uit onderzoek van de Nederlandse politie komt naar voordat hacken zelden in isolement gebeurt. Tijdens een hacksessie heeft de hacker vaak contact met 153andere hackers om elkaar te helpen en te adviseren. Als men in groep werkt heeft men ook het 154gevoel van verbondenheid en bescherming en krijgt men in ruil ook hulp en ondersteuning.Op internationaal niveau zijn er een aantal gekende hackergroeperingen en zijn er ook gevallen 155bekend van zeer omvangrijke hacking aanvallen. Tijdens de WikiLeaks-affaire kon men ookvaststellen dat cyberactivisten zich via sociale netwerken zeer snel kunnen organiseren om over tegaan tot cyberaanvallen waarbij men erin slaagt kritische ICT-systemen buiten werking te 156stellen.Op dit ogenblik is er zeer weinig geweten over eventuele Belgische hackergroeperingen. Bestaan erüberhaupt? Op welke manier zijn ze georganiseerd en vormen ze een reële dreiging voor deBelgische samenleving?Om de veiligheid in cyberspace te verhogen is het nodig dat er een geïntegreerde, integrale enresultaatgerichte aanpak komt. Het is nodig dat we voor België een beter beeld krijgen over degeorganiseerdheid van de Belgische hackers. Gaan Belgische hackers alleen te werk of werken zesamen? Bestaan er groeperingen met een Belgisch karakter of maken Belgische hackers deel uitvan internationale groeperingen?152 A., DASSELAAR, handboek Digitale criminaliteit – Over daders, daden en opsporing, Culemborg, Van Duuren Media, 2005, 21.153 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 113.154 R., CHIESA, S., DUCCI en S., CIAPPI, Profiling Hackers – The Science of Criminal Profiling as Applied to the World of Hacking, Boca Raton, CRC Press, 2009, 163.155 http://www.demorgen.be/dm/nl/990/Buitenland/article/detail/1232258/2011/03/07/Enorme-cyberaanval- op-Franse-overheid.dhtml.156 FEDERALE POLITIE, Jaarverslag DJF 2010, onuitg.HACKERGROEPERINGEN IN BELGIË 31.
  • 36. CRIMINALITEITSPRISMA 157Via het criminaliteitsprisma van Lanier en Henry kunnen we vaststellen waarom er weinigonderzoek en interesse bestaat voor Belgische hackergroepen.Er is noch in de samenleving noch op beleidsvlak kennis over Belgische hackergroeperingen, inwelke mate zij voorkomen, en in hoeverre zij slachtoffers maken en welke schade zij aanrichten. Eris dan ook zeer weinig consensus over het feit of dit een problematisch criminologisch fenomeen isof niet.Er is een zeer zwakke maatschappelijke reactie op hacking in het algemeen omdat een groot deelvan de informaticacriminaliteit onopgemerkt blijft. Vele slachtoffers weten gewoon niet dat ze hetslachtoffer zijn van hacking en velen zijn ook niet geneigd om informaticagerelateerde feiten aan tegeven.Er kan zeer grote individuele schade zijn maar bij privé personen blijft deze schade meestalbeperkt en wordt dit dikwijls vergoed door bv. financiële instellingen. Bedrijven daarentegenkunnen zeer grote financiële schade ondervinden. Niet alleen de rechtstreekse schade die wordttoegebracht maar ook de schade die teweeggebracht wordt door het offline zijn van hun systemenzoals bv. productielijnen als de kosten die nodig zijn om alles terug in de originele staat teherstellen en de preventieve kosten om hun systemen te beveiligen. Er is ook een grote socialeschade doordat men bij het gebruik van het internet altijd op zijn hoede moet zijn voor virussen,beveiligingslekken en hacking.Velen zijn slachtoffer van hacking maar weinigen zijn er van op de hoogte. Volgens cijfers van 158PandaLabs waren er in België in september 2009 52,3% van alle pc’s besmet met malware. Velevan deze besmette pc’s worden ingezet in een leger van zombie pc’s die ingezet worden in eenbotnet voor grote aanvallen op overheden en grote bedrijfsnetwerken.Daardoor wil ik hacking zelf redelijk onderaan in het prisma van Henry en Larnier plaatsen maarook de georganiseerde versie van hackergroeperingen onderaan in het prisma plaatsen.157 M., LANIER en S., HENRY, Essential Criminology, Colorado, Westview Press, 2004, 35-40.158 PANDALABS, U.S. Ranks 9th in Global PC Infection Report, PandaLabs, september 2009,32. HACKERGROEPERINGEN IN BELGIË
  • 37. 2.2. DoelstellingOmdat er zeer weinig geweten is over Belgische hackers en hackergroeperingen is er nood aanexplorerend onderzoek.Hiervoor wordt er een kwalitatief onderzoek opgezet bestaande uit een online enquête endossieranalyse. De online enquête zal vooral kwalitatief worden opgezet maar door het gebruik vanvaste antwoordmogelijkheden en voor elke vraag ook een open antwoordcategorie kunnen er vooreen aantal responsen ook kwantitatieve methoden worden toegepast.Het doel van deze opdracht in het kader van een bachelorproef in het 3de BA CriminologischeWetenschappen bestaat er vooral in om een fenomeenbeeld te krijgen van hackergroeperingen inBelgië.2.3. Stand van zaken (literatuuronderzoek)Op dit ogenblik is er niets geweten over hackergroeperingen in België maar is er wel literatuurterug te vinden over informaticacriminaliteit, hackergroeperingen en de dreiging die ervan uitgaat.Er komt een duidelijke opsplitsing naar voor in het type van groeperingen. Langs de ene kant hebje de bestaande criminele organisaties die hun terrein uitgebreid hebben naar computercriminaliteiten aan de andere kant heb je de losse computercriminelen met losse samenwerkingsverbanden omHACKERGROEPERINGEN IN BELGIË 33.
  • 38. kennis en ervaringen te delen en omdat het horen tot een groep hun gevoel van veiligheid enzelfzekerheid verhoogd. We vermoeden dat de mogelijke Belgische groeperingen vooral deel zullenuitmaken van het laatste type.2.4. OnderzoeksvragenDe onderzoeksvraag werd gespecifieerd door de opdrachtgever. Bestaan er hackergroeperingen in België en hoe zijn zij georganiseerd?Onder hacken verstaan we de wettelijk afbakening van hacken namelijk het art. 550bis Sw. dathandelt over ongeoorloofde toegang en art. 550ter Sw. waar informaticasabotage strafbaar wordtgesteld. Doordat er een moeilijk onderscheid is tussen de twee wetsartikels gebruiken we in ditonderzoek een algemene term hacken als het gaat over zowel ongeoorloofde toegang als oversabotage.Verschillende overheden en richtlijnen geven allerhande betekenissen en voorwaarden om te 159spreken van een criminele organisatie maar voor dit onderzoek gaan we uit van een minderstrikte betekenis en laten we het aan de respondent zelf over om aan te geven of hij er van uitgaat dat hij bij een groepering hoort of niet. Om toch niet helemaal voorbij te gaan aan dejuridische betekenis van een criminele organisatie proberen we ook na te gaan of ze zichzelftyperen als een organised criminal of proberen we met extra vragen te achterhalen of hunwerkwijze tot een criminele organisatie kan worden gerekend. Het hoofddoel is het onderzoekenvan Belgische groeperingen maar door de sterke globalisering van onze samenleving, waarvan hetinternet een belangrijke oorzaak is, houden we er rekening mee om internationale groeperingenmet Belgische connecties niet volledig te negeren maar indien nodig ook op te nemen in ditonderzoek. Om de georganiseerdheid en de werking van de groeperingen te onderzoeken gaan wevooral kijken naar de hiërarchie, het aantal leden, de communicatiemiddelen, trainingen, gebruiktehacker technieken en fenomenen, hun doelwitten en wat de beweegredenen zijn van de individuelehacker om deel te nemen aan hacking activiteiten.• Bestaan er hacker-groeperingen in België?• Hoe organiseren ze zich?• Hoe worden ze gefinancierd?159 Zie literatuuronderzoek, Wat is een groepering?34. HACKERGROEPERINGEN IN BELGIË
  • 39. • Hoe communiceren ze?• Hoe gaan ze te werk?• Hoe worden slachtoffers gekozen?• (Indien geen dader gekend is, wat is daar de oorzaak van?)• (Wat gebeurt er met de dossiers op gerechtelijke vlak?)• (Indien er geseponeerd wordt, wat is hiervan de oorzaak?)Er is niets geweten over hackergroeperingen in België waardoor dit toch een moeilijk onderzoek zalworden. Het bereiken van correspondenten kan een probleem vormen. Doordat er weinig zekerheidis over de hoeveelheid data die verzameld kan worden en om aan triangulatie te doen, zullen weop verschillende manieren data verzamelen zodat ook de nodige tijd een probleem kan worden.HACKERGROEPERINGEN IN BELGIË 35.
  • 40. 36. HACKERGROEPERINGEN IN BELGIË
  • 41. 3. Onderzoeksopzet Enquête – Dossieranalyse - Daderinterviews3.1. OnderzoeksmethodeEr zal vooral gebruik gemaakt worden van open meetinstrumenten om aan kwalitatieve data te 160 161komen. Een tweetalige enquête wordt opgezet waarin respondenten wordt gevraagd naar hunkenmerken, opleidingsniveaus, hackingactiviteiten en informatie over de eventuele groeperingenwaar ze deel van uit maken. Om er voor te zorgen dat zoveel mogelijk respondenten die aan deenquête beginnen niet halverwege afhaken, wordt deze redelijk kort gehouden en worden er veelgesloten antwoordcategorieën voorzien. Om dit te verwezelijken is er een zeer uitgebreideliteratuurstudie nodig. Om toch via de enquête ook kwalitatieve data te verzamelen zal er bij elkevraag ook de mogelijkheid zijn om een open antwoord te geven en zal er op het einde van deenquête ook gevraagd worden naar eventuele informatie en opmerkingen die relevant zijn voor ditonderzoek. Naast deze enquête vindt er ook een analyse plaats van recente dossiers vanverschillende hackers die onlangs in aanraking kwamen met de politie. Aan de hand van deinformatie die zo verzameld wordt, proberen we een antwoord te vinden op de verschillendedeelvragen.De enquête zal online gehouden worden omdat dit zowel het snelste als het goedkoopste is enbovendien de gemakkelijkste manier om hackers die vooral online leven te bereiken. De oproepvoor deelname aan deze enquête zal worden verspreid via het internet op forums en via e-mail.Voor de analyse van de dossiers nemen we contact op met het FCCU en de RCCU’s in België metde vraag welke dossiers zij hebben die interessant kunnen zijn voor dit onderzoek en of we diedossiers ter plaatse kunnen inkijken.Voor de analyse van de data van de enquête en de data die verzameld wordt in de dossiers zal erzoveel mogelijk cyclish gewerkt worden. Tijdens de enquête wordt de data al bekeken en wordende dossier ganalyseerd en indien nodig kunnen er nog aanpassingen gebeuren aan de vragen ofantwoordmogelijkheden. Door de zeer korte tijdsspanne zal dit niet uitgebreid kunnen gebeurenmaar het is wel een essentiële fase om te vermijden dat als data een bepaalde richting uitgaat, hetonderzoek moet volgen.Tijdens de eigenlijke analyse van de data zal er constant vergeleken worden tussen de verzameldeenquête data en de informatie uit de verschillende dossiers.160 Frans en Nederlands.161 Zie bijlage 8.HACKERGROEPERINGEN IN BELGIË 37.
  • 42. Het doel van de analyse is ten eerste het vinden van regelmatigheden in de data en het mogelijksvinden van verbanden tussen verschillende variabelen.Het is vooral belangrijker dat we een inzicht krijgen in het fenomeen dan dat we een oorzakelijkverband kunnen leggen.Om deze regelmatigheden terug te kunnen vinden is er op voorhand naargelang de deelvragen eenonderverdeling gemaakt in de te verzamelen data in verschillende thema’s. Deze deductievemanier van data-analyse maakt dat er meer werk is bij het opstellen van de verzamelmethodemaar dat de analyse vlotter gaat. Wel moet er opgepast worden dat men zich niet vastloopt in deop voorhand gemaakte onderverdelingen en openstaat voor nieuwe ontdekkingen.Doordat we weinig invloed hebben op wie de enquête invult en we vooral geïnteresseerd zijn inhackers die zich bezighouden met de minder legale feiten zullen we de antwoorden van sensustricto white-hats en creative hackers niet weerhouden. Daarna kijken we hoe de verhoudingen zijnin aantallen tussen de verschillende andere types van hackers. Hiervoor tellen we verticaal hetaantal respondenten op per typologie hacker. Men moet wel oppassen dat men horizontaal detotalen niet gaat optellen om aan het aantal respondenten te geraken omdat verschillenderespondenten zich in verschillende typologieën herkennen. Sommigen zijn in hun professioneleleven white-hats maar maken in hun vrije tijd amok op het internet door illegale handelingen.Aan de hand van de kenmerken die bij het begin van de enquête worden gevraagd en die uit dehackingdossiers naar boven komen, proberen we een algemeen beeld te schetsen van wie onzehacker nu eigenlijk is. Daarna gaan we verder met de analyse van de data en kijken welk typehacker deel uitmaakt van een hackergroepering en of deze groeperingen Belgisch zijn. Als laatsteproberen we verbanden te leggen tussen de verschillende variabelen om te zien of we noginformatie kunnen puren uit de rest van de data over de organisatie van de hackergroeperingen.Na de analyse schrijven we een rapport waarin we vooral proberen een antwoord te vinden op deverschillende deelvragen en daarbij ook een antwoord krijgen op onze hoofdvraag en worden erconclusies getrokken en aanbevelingen geformuleerd.3.2. OnderzoekseenhedenDe doelgroep die we willen bereiken zijn hackers in België. We willen kijken of ze lid zijn vanBelgische of internationale hackergroeperingen.Voor de enquête gaan we eerst op zoek naar een aantal (hacker)forums waar vermoedelijkBelgische hackers gebruik van maken en daar plaatsen we een oproep om mee te doen aan deonline enquête. We hebben daar dus geen invloed op wie we selecteren om deel te nemen, wehebben alleen invloed op welke forums we de oproep plaatsen. Om te bepalen op welke forums wede oproep zetten, nemen we contact op met een aantal mensen die zich hebben gespecialiseerd in38. HACKERGROEPERINGEN IN BELGIË
  • 43. hackers, ook aan hen kunnen we de vraag stellen om ze hackers kennen die bereid zijn mee tewerken en zo via de sneeuwbalmethode onze doelgroep te bereiken.We zullen ook een aantal dossiers van hacking met gekende dader analyseren om informatie teverzamelen die een antwoord kunnen geven op onze onderzoeksvragen. We laten het aan deverschillende CCU’s over om te bepalen welke van hun dossiers voldoen aan de verschillende 162criteria om in aanmerking te komen.3.3. Onderzoekslocatie 163De online enquête wordt gemaakt met behulp van de gratis software limesurvey en wordtgeplaatst op een persoonlijke server van de onderzoeker. Omdat de doelgroep zich nogal eensbezighoudt met hacken wordt er gezorgd dat er geen andere data meer op de website staat en dater zoveel mogelijk backups worden genomen telkens er één of meerdere enquêtes zijn ingevuld.De template van de limesurvey zal het logo van de Vrije Universiteit Brussel (VUB) dragen om tebenadrukken dat het onderzoek gebeurt door een student van deze universiteit in het kader vaneen bachelor proef.Deze keuze is gemaakt om mogelijke respondenten te overtuigen dat het onderzoek uitgevoerdwordt door een student in het kader van haar academische opleiding.3.4. MiddelenDe eerste heuvel die genomen moet worden is het verzamelen van hacking dossiers bij het FCCUen de verschillende RCCU’s. Via e-mail stellen we algemeen de vraag aan de CCU’s of zeinteressante hacking dossiers hebben met een gekende dader. We proberen via de analyseconnecties te vinden tussen de verschillende dossiers (Dit zal waarschijnlijk wel niet veelopleveren). Daarnaast zullen we ook een kwalitatieve analyse maken van deze dossiers.Voor de enquête downloaden we de gratis beschikbare open source software Limesurvey en dezewordt op de persoonlijke laptop geïnstalleerd om de enquête te kunnen ontwikkelen. Deze softwareen de ontwikkelde enquête worden ook op een eigen website geïnstalleerd die bereikbaar is voorde respondenten.Voor dit onderzoek is er nood aan een aantal benodigdheden zoals een laptop, survey software,een website, een teksteditor, rekenblad-software en heel veel tijd. Ik ben al in het bezit van een162 Recente dossiers waar één of meerdere hackers geïdentificeerd en verhoord werden.163 www.limesurvey.org/.HACKERGROEPERINGEN IN BELGIË 39.
  • 44. laptop, de website en de office software en de survey software Limesurvey is gratis beschikbaar ophet internet.3.5. OnderzoeksperiodeDe duur van het project ligt vast op 3 maanden, namelijk van half februari 2011 tot half mei 2011.We proberen het onderzoek in dit tijdsbestek in te plannen.Het onderzoek is onderverdeeld in 6 grote fases. Om te beginnen een literatuurstudie om dan tevolgen door de onderzoeksopzet, de praktische voorbereidingen van het onderzoek zoals hetmaken van de enquête en het verzamelen van hackingdossiers en dan het analyseren van deverzamelde data. Het zal worden afgesloten door het schrijven van het onderzoeksrapport en devoorstelling van het onderzoek aan een beperkte groep.3.6. Kritische blik op onderzoeksopzetHet voordeel van een online enquête is dat er een lage kans is op sociale wenselijke antwoordenomdat het anoniem wordt gehouden, wat de geloofwaardigheid doet toenemen. Omdat eenonderzoek met alleen gesloten antwoorden een lage interne validiteit oplevert, hebben we toch bijelke vraag naast de gesloten antwoorden ook de optie gegeven om een eigen open antwoord tegeven. Dit heeft als voordeel dat als er een antwoordmogelijkheid ontbreekt de respondent tochzijn antwoord kan geven en er hier bij de analyse rekening mee kan gehouden worden. Hierdoorontstaat er toch een redelijk hoge interne validiteit. Bij de dossieranalyse werden de verhoren nietafgenomen binnen het kader van dit onderzoek maar wel in het kader van de opsporing waardoorer toch een risico is dat veel antwoorden sociaal wenselijke antwoorden zijn en hier toch een lageinterne validiteit van kan worden verwacht.Omdat dit onderzoek zeer beperkt is en weinig subjecten ondervraagd worden, kunnen deresultaten van de enquête en de dossieranalyse alleen kwalitatief verwerkt worden. Hierdoor is ereen zeer kleine externe validiteit en kunnen de resultaten niet gegeneraliseerd worden naar depopulatie. Bepaalde cases komen wel overeen met wat de literatuur zegt waardoor de resultatenwaarschijnlijk wel zouden kunnen overgedragen worden naar andere cases als die zich in eengelijkaardige situatie bevinden.Doordat in de enquête gesloten antwoordcategorieën voorzien worden, zal dat de internebetrouwbaarheid van het onderzoek verhogen. Wel worden er ook voor elke vraag een openantwoordcategorie voorzien waar de antwoorden door andere onderzoekers anders zouden kunnengeïnterpreteerd worden. De verhoren die werden afgenomen tijdens de opsporingen in deverschillende dossiers werden wel uitgevoerd door verschillende onderzoekers maar de analyse vandeze verhoren door één en dezelfde onderzoeker. De interne betrouwbaarheid van het onderzoekzou nog verhoogd kunnen worden door meerdere onderzoekers de data te laten analyseren maardit onderzoek wordt maar door één persoon gedragen.40. HACKERGROEPERINGEN IN BELGIË
  • 45. Er wordt zoveel mogelijk informatie over het onderzoek beschikbaar gesteld om derepliceerbaarheid te garanderen maar omdat dit kwalitatief onderzoek een te beperkt aantalresponsen heeft, kan er niet gegarandeerd worden dat een nieuw gelijkaardig onderzoek dezelfderesultaten zou opleveren en is er dus geen grote externe betrouwbaarheid.Om de aandacht van de respondenten vast te houden hebben we de enquête kort moeten houdenen ook hebben we gesloten vragen moeten voorzien. Het nadeel van die gesloten vragen is dat erzeer veel voorbereiding nodig is om alle mogelijke antwoordcategorieën te voorzien. Ook is er geencontrole op wat er wordt geantwoord en levert het ook onvolledige data op. De oproep om deel tenemen aan de enquête gebeurt aan de hand van forums op het internet die de onderzoeker zelfheeft gevonden, via mailinglists van faculteiten computerwetenschappen op 2 universiteiten en viacontactpersonen die de oproep verder verspreiden. Het nadeel van deze methode is dat men geenzicht heeft op het feit of de oproep wel verspreid geraakt binnen de volledige doelgroep of dat ze inbepaalde kringen blijft hangen. Er moet dus rekening gehouden worden met het feit dat ermisschien geen goede steekproef is.De enquête is vooral gebasseerd op gesloten vragen maar het voordeel is dat er bij elke vraag ookeen open antwoord mogelijk is waardoor er toch meer inbreng is van de respondent, wat deanalyse moeilijker maakt maar wel genuanceerder. Deze manier van ondervragen is wel goedkoop,wat goed uitkomt voor een student, en redelijk gemakkelijk te organiseren. Maar het belangrijksteis toch dat de enquête, waarbij je daders probeert te bereiken, volledig anoniem kan gebeurenzodat je toch meer respons kan hebben en er toch minder sociaal wenselijke antwoorden wordengegeven.Omwille van de zeer korte tijdsspanne en het feit dat een zeer uitgebreide literatuurstudie nodig isom de enquête op te zetten zullen de resultaten van dit onderzoek beperkt zijn. Hopelijk kan hetwel een aanzet geven tot een beter inzicht in de materie en verder onderzoek.HACKERGROEPERINGEN IN BELGIË 41.
  • 46. 42. HACKERGROEPERINGEN IN BELGIË
  • 47. 4. AnalyseIn totaal waren er 58 respondenten die hebben meegewerkt en de online enquête hebben ingevuld. 164Omdat de enquête ook verspreid is geweest in de mailinglijsten van de hackerspaces is er wel 165wat respons geweest van hackers in de klassieke zin van het woord, deze creative & constructivehackers waren niet de doelgroep van mijn onderzoek maar er werd gehoopt in hun kringen hackerste bereiken die zich wel bezig houden met de illegale kant van het hacken. Ook hebben we wel watrespons gekregen van white-hats die hacking technieken toepassen in het kader van legaleoperaties zoals op vraag van een bedrijf de beveiliging van haar informatica infrastructuur testen.Zij zijn duidelijk ook niet de doelgroep die we probeerden te bereiken. De resultaten van deze 2categorieën werden niet weerhouden. De categorie van ethical hackers (37 respondenten) wordtwel weerhouden doordat hun acties, door hen moreel gezien niet schadelijk of onwettig zouden 166mogen zijn maar wel gecriminaliseerd zijn. De overige categorieën werden ook weerhoudenomdat zij duidelijk de doelgroep zijn die we willen bereiken. Er gaf wel niemand aan dat ze zichrekende tot de typologie van de spammer, organised criminal of cyberwarrior. 7 respondentengeven aan dat ze optreden als black-hat, 15 respondenten houden zich bezig met het cracken van 167software en verrassend is er 1 botherder die de online enquête heeft ingevuld.De verschillende aantallen mogen niet opgeteld worden omdat de meeste respondenten tot meerdan 1 categorie behoren en zij in verschillende categorieën worden meegeteld. Bijvoorbeeld geven6 van de 7 black-hats aan dat ze ook ethical hackers zijn. In totaal weerhouden we 39 responsenwaarvan 19 Nederlandstalig en 20 Franstalig.De informatie die we uit de dossiers halen is over het algemeen minimaal. Bij het grootste aantaldossiers ging het over hackers die geen banden hadden met andere hackers of groeperingen. Voorde beschrijving van de hacker hebben we alle dossiers weerhouden. Voor de verdere analyse inverband met de groeperingen hebben we alleen de dossiers weerhouden waarvan er meer dan ééndader werd geïdentificeerd of waar we uit de verhoren kunnen opmaken dat ze connecties hebbenmet andere hackers of hackergroeperingen. 6 dossiers werden hier weerhouden waarvan er 3164 Een hackerspace is een plaats waar mensen met gemeenschappelijke interesse, meestal in wetenschap, technologie, digitale en elektronische kunst elkaar kunnen ontmoeten en samenwerken.Het kan gezien worden als een open laboratorium voor iedereen, atelier, werktuigplaats, workshopruimte en/of studio waar mensen van diverse achtergronden kunnen samenkomen om materiaal, werktuigen en kennis te delen en om dingen te maken. www.hackerspaces.org. http://nl.wikipedia.org/wiki/Hackerspace.165 Een apparaat iets anders laten doen dan waarvoor het is bedoeld, een besturingssysteem uit de grondstampen en of het uithalen van practical jokes zoals de vindingrijke grappen van MIT.166 Black-hats, software crackers, spammers, botherders, organised criminals en cyberwarrors.167 Zie bijlage 4.HACKERGROEPERINGEN IN BELGIË 43.
  • 48. aangeven dat ze tot een hackergroepering behoren en in 3 dossiers is er alleen melding dat ze ookandere hackers kennen. In totaal gaat het over 16 daders waarvan 9 Belgen, 5 Fransen en 2 nietgeïdentificeerde daders.Doordat we bij het RCCU van Brussel geen dossiers konden inzien maar wel konden praten metéén van de onderzoekers kunnen we hier wel een algemeen beeld schetsen over de bij henbehandelde dossiers maar geen gedetailleerd beeld. 168De hacker die reageerde op de enquête is overwegend mannelijk tussen de 16 en 51 jaar met 169een gemiddelde leeftijd van 30 jaar . De meeste van hen zijn al afgestudeerd en het grootste deelvan de weerhouden respondenten studeert of heeft in een IT richting (30) gestudeerd op hogerniveau en dan vooral universiteit. 29 van de 39 respondenten hebben een job, waarvan 25 in de 170IT-sector. Het grootste deel van de respondenten ziet zichzelf als ICT-curious(31) en/of 171hacker(24) onder de categorie ethical hackers.De analyse van de dossiers verschaft een iets ander beeld. De daders die door politie werden 172aangehouden zijn mannen van gemiddeld 23 jaar oud met een mediaan van 19 jaar wataangeeft dat er vooral jongeren aangehouden worden en dat een paar oudere daders hetgemiddelde omhoog haalt. Ze geven ook allen aan al een aantal jaren bezig te zijn met hacking.Voor 7 van de 16 daders hebben we informatie over hun schoolopleiding en kwam naar voor dat zeop het moment van de feiten allen nog school liepen gaande van het niveau TSO tot master. Vande 16 weerhouden daders hebben we 10 een label kunnen opplakken tot welke categorie vanhackers ze behoren. Voor de overige 6 hebben we onvoldoende informatie. Het overgrote deel vandeze jongeren zijn gelegenheidshackers (6) en/of scriptkiddies (6) die zich vooral bezig houdenmet het defacen (5) van websites. 1 van hen kan worden gelabeld als ethical hacker, 1 coder, 1dark hacktivist en 1 spammer.Uit het gesprek met de onderzoeker van het RCCU Brussel komt ook naar voor dat de hacker manis, tussen de 20 en 40 met een IT-opleiding. De kleine dossiers gaan meestal over studenten dieook de kleine garnalen zijn in het circuit. De grotere dossiers zijn meestal personen die werken inIT-bedrijven en die zich soms schuldig maken aan interne hacking maar zich ook vooral bezig168 Er zijn 3 vrouwelijke respondenten maar er wordt maar 1 weerhouden.169 Mediaan : 28 jaar.170 zijn personen die oprecht geïnteresseerd zijn in informatica. Het zijn informaticastudenten of autodidacten die met behulp van het internet zichzelf onderwijzen.171 Zie bijlage 4.172 Mediaan : 19 jaar.44. HACKERGROEPERINGEN IN BELGIË
  • 49. houden met externe hacking. Hier kwam naar voor dat het grootste deel ethical hackers zijn en/ofsoftware crackers. Echte black-hats komen veel minder voor.Het grootste deel van de hackers kent andere hackers die meestal ook de Belgische nationaliteithebben maar werken zelden of nooit samen. De meeste hackers kennen elkaar vooral vanop hetinternet maar ook is er een grote groep die elkaar kennen vanop school, werk of van ondervrienden. Een klein deel van de hackers (9 respondenten) geven aan dat ze deel uitmaken van eenhackergroepering waaronder 6 dit bestempelen als een Belgische hackergroepering. De resultatenvan de enquête laten wel niet toe om te bepalen of dit over 6 verschillende groeperingen gaat ofdat er 6 leden van 1 groep de enquête hebben ingevuld. Ook lijkt het aantal respondenten dat lid isvan een hackergroepering hoger te liggen doordat ze niet aangeven dat ze lid zijn van een groepmaar achteraf wel doorgeven dat ze een speciale functie hebben binnen de groep. In devraagstelling is er ook niet bepaald wat we verstaan onder een groepering maar hebben we hetaan de respondent zelf overgelaten om te beslissen of hij de hackerkringen waarin hij verkeert zietals een groepering of niet en of hij dit ziet als een Belgische groepering of een internationale. Ookkomt terug dat de meeste die aangeven tot een groepering te horen zich meestal labelen alsethical hackers en vermoedelijk hackerspaces bedoelen. Van de echte black-hats en softwarecrackers geven er maar 5 aan dat ze lid zijn van een groep en 13 zeggen dat ze ofwel geen anderehackers kennen ofwel andere hackers kennen maar niet via een groep. Een aantal van deze black-hats en software crackers geven in hun open antwoorden wel weer dat ze ook lid zijn van eenhackerspace, wat doet vermoeden dat er achter de legale façade van de hackerspaces er ook eengroep samenkomt met meer illegale doelstellingen. De communicatie in deze Belgische groepenverloopt zowel in het Nederlands als in het Frans maar vooral ook in het Engels wat doetvermoeden dat de groeperingen die zij als Belgisch beschouwen misschien ook anderstaligenaantrekken.Van de 9 onderzochte dossiers waren er 6 dossiers met 16 daders die weerhouden werden omdater meerdere daders waren of dat er melding werd gemaakt dat ze ook andere hackers kennen.Slechts 2 onder hen geven aan dat ze ook samen aan een hack werken. Van de 16 daders zijn er10 daders die andere hackers kennen met de Belgische nationaliteit. 7 van hen kennen ook iemandmet de Franse nationaliteit en 1 Nederlander en 1 Algerijn. Van 2 daders hebben we te weiniginformatie. 9 daders geven aan dat ze deel uitmaken van een hackergroepering. Er zijn weiniggegevens of dit over Belgische of internationale groeperingen gaat en in welke taal zecommuniceren.Uit het gesprek met de Brusselse RCCU komt ook naar voor dat de meeste wel andere Belgischehackers hebben leren kennen op IRC maar dat ze meestal toch individueel te werk gaan. Demeeste zijn wel lid van een internationale hackergroepering met meerdere Belgische leden maar zehebben elkaar meestal nog nooit in levende lijve ontmoet. Hij wijst er ook nog eens op dat dezegroepen zich meestal niet bezighouden met hacking maar vooral piraterij.HACKERGROEPERINGEN IN BELGIË 45.
  • 50. Het grootste deel van de groeperingen zou werken via een vast samenwerkingsverband waarvande leden dezelfde blijven en op een gelijk niveau samenwerken zonder enige hiërarchie. 1Belgische groepering heeft wisselende leden en een andere groep werkt op hiërarchische basis. Demeeste personen vertellen ons dat ze bepaalde specialisaties zoals coder (13), netwerkbeheer(10), systeembeheer (12) of vinden van vulnerabilities (8) ter beschikking stellen van degroepering. Er zit ook nog een “luiz” en een “bitneuker” tussen. Het aantal groepsleden varieerterg, het ligt tussen de 5 tot 25 leden en dit is de afgelopen jaren stabiel gebleven of toegenomen.De dossiers bevatten niet voldoende informatie om over de organisatie van de groeperingen tekunnen spreken. Uit de informatie die we wel hebben, weten we dat de meeste wel hunspecialisatie ter beschikking stellen van de groep en dat de ene groep uit 5 leden bestaat en deandere uit ongeveer 15.De warez groups zouden wel werken met met een hiërarchische structuur waarbij studentenmeestal het laagste op de ladder staan.Maar 3 van de 39 respondenten hebben aangegeven dat ze geld verdienen met hacken maar alswe verder hun open antwoorden bekijken, is dat voor 2 onder hen vermoedelijk meer in het kadervan vast werk als white-hat hacker dan in het kader van illegale activiteiten. Wel duiden 6respondenten aan dat de groepering een eigen budget heeft om hun werking te bekostigen en datdit vooral komt uit lidgelden van leden. Geen enkele groep haalt geld op met malware of handel inillegale data.Er werd geen enkel dossier teruggevonden waarin financieel voordeel werd beoogd.Uit het gesprek met de specialist van het RCCU Brussel komt naar voor dat er meestal geen geldwordt verdiend door de kleine garnalen in de groep maar alleen door de hogere hiërarchie. Hetbudget van de groep wordt bekostigd met piraterij, handel in illegale kopieën van muziek, films,games, software, enz. Hier spreekt men meer van maffia groeperingen die mastertapes stelen enIT’ers inhuren om die om te zetten in computer leesbare formaten zodat ze als illegale kopiekunnen doorverkocht worden.Van de 27 respondenten die zeggen dat ze andere hackers kennen hebben er 10 de anderehackers nog nooit ontmoet maar antwoorden 8 dat zij elkaar in het echte leven al wel zijntegengekomen. Meer dan de helft gebruikt e-mail om met elkaar te communiceren maar ook chat,instant messaging en forums zijn populair. Er wordt nog, maar weinig, gebruik gemaakt vanBBS’en of usenet en ook silk en mmorpg’s worden nog niet veel gebruikt om te corresponderen. Demeest populaire conferentie is FOSDEM (17), CCC congres en camp, what the heck, BruCON enHITBSecConf worden ook regelmatig bezocht voor de meeste als bezoekers maar ook 4respondenten kwamen er aan de bak als spreker.46. HACKERGROEPERINGEN IN BELGIË
  • 51. In 1 van de dossiers wordt MSN gebruikt om te chatten, er wordt ook geskyped maar de meestecommuniceren via forums. In een ander dossier gaat de dader naar verschillende internationaleconferenties als spreker.Tijdens het gesprek met de Brusselse RCCU werd er gezegd dat meeste hackers de anderegroepsleden niet in het reële leven ontmoeten maar onderling communiceren over IRC maar dat ditalleen op uitnodiging is. De Belgische hackers gaan ook niet naar conferenties voor het sociaalcontact maar eerder om te leren.Het gebruik van verschillende hackingtechnieken is redelijk verdeeld, behalve dan voor spammingdat door geen enkel van de respondenten wordt gebruikt, botnets die door 1 persoon wordengebruikt en 2 die zich bezighouden met registrar hacking. Om hun identiteit te verhullen maken 24van de 39 respondenten gebruik van anonymous routing. Een aantal onder hen zal ook hunfilesysteem encrypteren, logfiles opkuisen, anonymous remailer en p2p gebruiken. Geen enkelepersoon heeft al met anonymous money gewerkt. Hacking wordt geleerd op school of van vriendenmaar vooral van informatie die op internet wordt gevonden. Het feit of ze specifieke doelwitten ofwillekeurige doelwitten aanvallen is gelijk verdeeld maar het aanvallen van specifieke doelwittengebeurt meestal op aanvraag (penetration testing). 2 respondenten geven aan dat ze specifiekedoelwitten aanvallen als counterattack of bedrijven in een monopolie positie. Bijna allemaal hackenze uit nieuwsgierigheid of om te leren. 16 van de 39 respondenten zegt ook te hacken voor hetplezier. Slechts 3 hacken voor het geld en niemand laat zich in met spionage of terrorisme.De technieken die gebruikt werden door daders zijn trojans, keyloggers en sql injection. Er wordtdoor 2 personen ook gebruik gemaakt van spam om hun slachtoffers lastig te vallen. In 1 van dedossiers werd er gebruik gemaakt van anonymous routing en filesystem encryption. Bij een anderdossier werd de pc pas jaren na de klacht onderzocht waardoor er natuurlijk geen bruikbare sporenmeer terug te vinden waren. Deze jongeren hacken om te leren omdat ze zich vervelen op schoolen het onderwijsniveau veel te laag vinden, in 1 geval ging het ook om het groepsgevoel en decompetitiedrang om het snelste warez beschikbaar te stellen. Dikwijls beginnen ze met hacken opschool of proberen ze op schoolservers binnen te geraken. Andere mogelijke doelwitten zijninformaticainfrastructuren met hoge zichtbaarheid zoals overheidswebsites en politie.De meest gehanteerde technieken zijn voor het RCCU in Brussel de iframe en sql injection,misbruik van vulnerabilities zoals buffer overflow maar ook interne hacking (voor ip-range stealing)en pharming is al voorgevallen. Om zich te beschermen tegen de nieuwsgierige blik van politieHACKERGROEPERINGEN IN BELGIË 47.
  • 52. 173zullen zij gebruik maken van alle soorten technieken met encryptie en bouncers (BNC) . Ookthrow away e-mail adressen die maar voor 1 dag geldig zijn en waarvoor geweten is dat de ISPniet samenwerkt met politie om te kunnen achterhalen van welk IP de adressen werdenaangemaakt, worden veelvuldig gebruikt. Deze technieken leren ze op school, van het internet ofop conferenties. Ze vallen niet zozeer specifieke doelwitten aan maar vooral daar waar ze hetgemakkelijkste binnen geraken. Instellingen met een open-door policy zoals scholen en serviceproviders zijn dan ook belangrijke slachtoffers. Ook hier komen nieuwsgierigheid en leren alsbelangrijkste drijfveren om te hacken naar boven maar ook het zich belangrijk voelen en hebbenvan sociaal contact.173 Een BNC is een stukje software dat gebruikt wordt om netwerkverkeer om te leiden via een geëncrypteerde proxy waardoor zowel hun bron adres als hun doeladres voor anderen verbogen bljft. Veelgebruikte BNC’s zijn IRC bouncers en FTP bouncers.48. HACKERGROEPERINGEN IN BELGIË
  • 53. 5. ConclusiesDe tijd om dit onderzoek te doen was te kort om voldoende respondenten te vinden in de beoogdedoelgroep. Door het toepassen van de sneeuwbalmethode is er ook het risico om binnen bepaaldegroepen te blijven en niet de volledige doelgroep te bereiken. Om dit onderzoek toch zoveelmogelijk waarheidsgetrouw te laten verlopen werd op 3 verschillende manieren data verzameld enwerd deze met elkaar vergeleken.Hackers beginnen zeer jong met hun bezigheden, de helft van de daders uit de onderzochtedossiers zijn jonger dan 19 en geven aan dat ze al een aantal jaren bezig zijn met hacken, waaruitwe kunnen concluderen dat ze beginnen met hacken als ze nog minderjarig zijn. Ook het verschilin leeftijd tussen de respondenten van de enquête (30,3 jaar) en de daders in de onderzochtedossiers (22,9 jaar) geeft aan dat het vooral de jonge hackers zijn die aangehouden worden doorpolitie. Hier zijn twee mogelijke verklaringen voor te vinden. Ofwel is het omdat deze jongeren nogniet voldoende kennis hebben opgebouwd om de nodige contrastrategieën toe te passen ofwelomdat ze zich inlaten met feiten waarop politieonderzoek zich toespitst. Ze zijn, op 1 na, allemaalman, hebben een job in de IT en hebben een opleiding ICT gevolgd op hoger niveau. De literatuurspreekt van het exponentieel toenemen van het aantal vrouwen die zich bezighoudt met hackenmaar dit onderzoek telde maar 1 vrouw zodat dit toch nog lijkt mee te vallen. De meeste vallenonder de categorie ethical hackers maar er zijn ook software crackers, black-hats en zelfs 1 botnetherder. Bij de jongeren die we onderzochten in de dossiers hebben we vooral het label scriptkiddieen defacer kunnen opplakken. Waardoor het lijkt dat de hacker evolueert van scriptkiddie/defacernaar ethical hacker.Hackers kennen hackers en dit zijn meestal ook Belgen maar ze kennen elkaar niet in het echteleven. Velen onder hen zijn ook lid van een hackergroepering ook al is dit voor de respondentenvan de enquête een minderheid. 6 respondenten zien dit als een Belgische groepering. Ook makeneen aantal deel uit van een internationale groepering. Uit 1 dossier kwam naar voor dat ze gebruikmaakte van de verschillende nationaliteiten door de hackings in elkaars land uit te voeren en nietin eigen land om politiediensten te misleiden. Uit dit onderzoek kunnen we besluiten dat er inBelgië wel degelijk hackergroeperingen bestaan maar dat zij zich vooral bezighouden met ethical 174hacking en zich organiseren in hackerspaces . We vermoeden ook dat er achter die legale façadevan de hackerspaces er ook een groep samenkomt met meer illegale doelstellingen.Er zit een duidelijk verschil tussen de resultaten van de enquête en wat er gezegd wordt door eenspecialist in het kader van de organistie van de groepen. Waarschijnlijk komt dit doordat de174 www.hackerspaces.org.HACKERGROEPERINGEN IN BELGIË 49.
  • 54. enquête veelvuldig werd ingevuld door personen die lid zijn van hackerspaces waar de leden vande groep redelijk vast liggen en op een gelijk niveau samenwerken. Daarentegen spreekt het RCCUvooral over warez groepen waar er een duidelijke hiërarchie bestaat. Zowel uit de enquête als uitde dossiers halen we dat de meeste hun specialisaties ter beschikking stellen van de groep maardit niet doen uit winstbejag. De groepen variëren tussen de 5 en de 25 leden. Hetliteratuuronderzoek toont aan dat er geen concrete aanwijzingen zijn dat het aantal leden pergroepering nog verder groeit maar uit de resultaten van de enquête kunnen we vaststellen dat hetledenaantal de laatste 5 jaar stabiel is gebleven of zelfs toegenomen. Ook wordt er in hetliteratuuronderzoek gesproken van groeperingen van meer dan 100 leden. Dit zijn we in ditonderzoek niet tegengekomen, wat natuurlijk niet wil zeggen dat deze grote groepen niet bestaanmaar vermoedelijk niet in België.Er wordt door de hackers geen geld verdient met hun illegale praktijken in tegenstelling tot wat hetliteratuuronderzoek doet uitschijnen. Groepen die een budget hebben, ontvangen dit uit lidgeldenmaar niet uit hun illegale activiteiten. Alleen de hogere top van de maffia groeperingen die zichbezighouden met het verspreiden van warez verdienen een centje bij en in sommige situatieworden hackers ingehuurd. Deze groepen worden dan wel financieel gesteund door wat er verdiendwordt in de business.Vele hackers kennen andere hackers maar alleen op het net. Uit de literatuurstudie blijkt dat zezelden alleen aan een hack werken maar dit onderzoek spreekt dit tegen, de grootste groep werkthet liefst alleen en voert in de praktijk ook om zijn eentje hackings uit. Een kleine groep maar,ontmoet elkaar ook wel in het echte leven. Er wordt gebruik gemaakt van e-mail, IRC, instantmessaging en forums om te communiceren maar de meer ervaren hackers gebruiken alleen IRCkanalen die invite only zijn. Er wordt naar hackerconferenties gegaan, niet voor het sociale contactmaar om te leren.Er worden allerhande hackingtechnieken gebruikt maar het gebruik van spam (2), pharming (2) enbotnets (1) gebeurd echt door een minderheid. Php-intrussion door iframe of sql injection ispopulair. Er wordt veel gebruik gemaakt van anonymous routing, encryptie technieken en decombinatie hiervan bij bouncers. Er worden soms specifieke doelwittten aangevallen om eencounterattack uit te voeren of omdat de hacker niet akkoord gaat met de monopoliepositie. Ookeen hoge zichtbaarheid van de site, zoals overheidswebsites en politie is voor jongeren eenbelangrijk doelwit. Meestal worden wel willekeurig doelen aangevallen omdat ze niet goed beveiligdzijn zoals onderwijsinstellingen en service providers. De belangrijkste drijfveren om te hacken isnieuwsgierigheid en leren, sommige doen het ook voor hun plezier en anderen om zich belangrijkte voelen en sociaal contact te hebben. Zelden hacken ze omdat ze er financieel beter van zoudenworden.50. HACKERGROEPERINGEN IN BELGIË
  • 55. LITERATUURLIJSTEuropeesrechtelijke normenKaderb. van de raad van de Europese Unie nr. 2002.475.JBZ, 13 juni 2002 inzaketerrorismebestrijding, Pb.L. 22 juni 2002, afl. 164.Belgische interne normenArt. 37-43, 193, 210bis, 442bis, 496, 504quarter, 550bis, 550ter Sw.Art. 383 en art. 383bis wet 9 februari 2006 houdende instemming met het Facultatief Protocol bijhet Verdrag inzake de rechten van het kind, inzake de verkoop van kinderen, kinderprostitutie enkinderpornografie, aangenomen te New York op 25 mei 2000, zoals het op 14 november 2000 doorde Secretaris-generaal van de Organisatie van de Verenigde Naties is verbeterd, BS 27 maart2006, 17213.Art. 4 wet van 7 december 1998 tot organisatie van een geïntegreerde politiedienst, gestructureerdop twee niveaus, BS 5 januari 1999, 16648.Art. 10 wet 30 juni 1994 houdende omzetting in Belgisch recht van de Europese richtlijn van 14mei 1991 betreffende de rechtsbescherming van computerprogramma’s, BS 27 juli 1994, erratum5 november 1994.Art. 145 wet 13 juni 2005 betreffende de elektronische communicatie, BS 20 juni 2005.Wet van 23 maart 1995 tot bestraffing van het ontkennen, [minimaliseren], rechtvaardigen ofgoedkeuren van de genocide die tijdens de tweede wereldoorlog door het Duitse nationaal-socialistische regime is gepleegd, erratum BS 25 juni 1999.Wet van 30 juli 1981 tot bestraffing van bepaalde door racisme of xenophobie ingegeven daden,erratum BS 12 april 1994, erratum BS 25 juni 1999.Wet van 26 juni 2003 betreffende het wederrechtelijk registreren van domeinnamen, BS 9september 2003, 45225.Koninklijk besluit van 4 april 2003 tot reglementering van het verzenden van reclame perelektronische post, BS 28 mei 2003, 29292.Kadernota integrale veiligheid 2003-2007 goedgekeurd door de ministerraad 30 maart 2004 enwww.just.fgov.be/nl_htm/parket/kadernota.pdf.Federaal veiligheids- en detentieplan 1999-2003, Parl.St. Senaat 1999-2000, nr. 2-461/1.HACKERGROEPERINGEN IN BELGIË 51.
  • 56. RechtspraakUNITED STATES DISTRICT COURT DISTRICT OF NEW JERSEY 2005, SSC/2003R01260, United States ofAmerica v. Andrew Mantovani, David Appleyard, Anatoly Tyukanov, Kenneth J. Flurry, Kim Taylor,Jeremy Stephens, Matthew Johnson, Brandon L. Monchamp, Wesley A. Lanning, Alexander Palacio,Indictment, 31p.BoekenABSIL, É., Fraudeaux moyens de payement par internet – DSER – Formation fonctionelle, Federalegerechtelijke politie Charleroi Regional Computer Crime Unit, 2010, ?p.CHIESA, R., DUCCI, S. en CIAPPI, S., Profiling Hackers – The Science of Criminal Profiling as Applied tothe World of Hacking, Boca Raton, CRC Press, 2009, 241p.DASSELAAR, A., handboek Digitale criminaliteit – Over daders, daden en opsporing, Culemborg, VanDuuren Media, 2005, 315p.LANIER, M. en HENRY, S., Essential Criminology, Colorado, Westview Press, 2004, 430p.LEUKFELDT, E., DOMENIE, M. en STOL, W., Verkenning cybercrime in Nederland 2009, Den Haag, BoomJuridische uitgevers, 2010, 357p.VANDAELE, Y., Cursus Internet Opsporingen, Federale gerechtelijke politie – Brussel – ComputerCrime Unit, 2008, 27p.VERTON, D., Dagboek van een hacker : Bekentenissen van tienerhackers, Haarlem, E-compublishing, 2002, 348p.Bijdragen in tijdschriftenROGERS, M., “A two-dimensional circumplex approach to the development of a hacker taxonomy”,Digital Investigation, 2006, 5p.Bijdragen in online tijdschriftenKOBIE, N., “How dangerous is Anonymous”, PC Pro 2011 enwww.pcpro.co.uk/news/security/365440/how-dangerous-is-anonymous (consultatie 2 maart2011).LEYDEN, J., “EU climate exchange website hit by green-hat hacker”, The Register 2010 enwww.theregister.co.uk/2010/07/26/climate_exchange_website_hit_by_green-hat_hacker(consultatie 2 maart 2011).52. HACKERGROEPERINGEN IN BELGIË
  • 57. VAN RINGELESTIJD, T., “Duizenden trappen in Twitter-worm”, Webwereld 2011 enhttp://webwereld.nl/nieuws/105937/duizenden-trappen -in-twitter-worm (consultatie 7 maart2011).Verzamelwerken en proceedingsCHAMBET, P., “Cyber-terrorisme – Mythe ou réalité?”, Conférence ANAJ – IHEDN25/09/2004,EdelWeb, 8p.LOVET, G., “Dirty Money on the Wires : The Business Models of Cyber Criminals”, Virus BulletingConference 2006, Fortinet, 39p.LOVET, G., “Menace 2 The Wires: Advances in the Business Models of Cyber Criminals”, VirusBulletin Conference 2007, Fortinet, 4p.PONSAERS, P., “Evaluatie van veiligheidsplannen”, studiedag: Evaluatie van veiligheidsbeleid en –plannen: integraal en geïntegreerd? 22 febr 2011, Provinciehuis Antwerpen, 17p.RapportenDAMBALLA, Top 10 Botnet Threat Report – 2010, Damballa, 2010, 8p.DELPLACE, M., Analyse informaticacriminaliteit 2008: Impact-dreiging-kwetsbaarheid – opvolging inhet kader van het NVP 2008-2011, onuitg. Analyse Federale gerechtelijke politie, 2009, 62p.ERNST & YOUNG, Onderzoeksresultaten ICT Barometer over cybercrime, Ernst & Young, 2010, 36p.FABER, W., MOSTERT, S., FABER, J. en VROLIJK, N., Phishing, Kinderporno en Advance-Fee internetFraud, Faber organisatievernieuwing, augustus 2010, 413p.FEDERALE POLITIE, Nationaal politioneel veiligheidsbeeld, Federale politie, 2006, 329p.FEDERALE POLITIE, Programmadossier – Ernstige informaticacriminaliteit : NVP 2008-2011, Federalepolitie, 2008, 13p.FEDERALE POLITIE, Jaarverslag DJF 2010, onuitg.FOSSI, M., JOHNSON, E., TURNER, D., MACK, T., BLACKBIRD, J., MCKINNEY, D., KING, M., ADAMS, T., LAUCHT,M. EN GOUGH, J. Symantec Report on the Underground Economy, Symantec, november 2008, 84p.HIGH TECH CRIME CENTRE, High tech crimes whithin the eu : Old crimes new tools, new crimes newtools – Threat Assessment 2007, Europol, 2007, 55p.KAY, E., NELSON, J., WU, B. EN YEUNG, V., Anonymous Routing in a Peer-to-Peer Network,Massachusetts Institute of Technology, 2004, 11p.KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op Hight Tech Crime : DeelrapportCriminaliteitsbeeld 2007, Korps landelijke politiediensten, 2007,103p.HACKERGROEPERINGEN IN BELGIË 53.
  • 58. KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : DeelrapportCriminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009,188p.LOVET, G., Dirty Money on the Wires : The Business Models of Cyber Criminals, Fortinet, 2006, 39p.PAGET, F., Cybercrime and Hacktivism, McAfee Labs, 2010, 56p.PANDALABS, U.S. Ranks 9th in Global PC Infection Report, PandaLabs, september 2009, 1p.PONSAERS, P., ENHUS, L., ADAM, J., BEECKMAN, A., COOLS, M., DELARUE, D., KLINCKHAEMERS, P.,PIETERAERENS, W., REYNDERS, D., SCHARFF, P., SCHEERS, M., STEGEN, K. en TROTTEYN, J., Vademecumveiligheidsplannen, Universiteit Gent en Ministerie van Binnenlandse Zaken: Werkgroepveiligheidsplannen, 2001, 75p.SALMONE, S., Meeting the Challenge of Today’s Bleded Threats, McAfee, juni 2009, 5p.SOPHOS, Security threat report 2011, Sophos, 2011, 50p.SOPHOS, Phishing, phaxing, vishing and other identity threats:The evolution of online fraud, 2007,7p.Symantec, Internet security report 2005, Symantec, 2005, 8p.VANDEBOSCH, H., VAN CLEEMPUT, K., MORTELMANS, D., WALRAVE, M., Cyberpesten bij jongeren inVlaanderen, studie in opdracht van het viWTA, Brussel, Vlaams Instituut voor Wetenschappelijk enTechnologisch Aspectenonderzoek, 2006, 210p.X, Moral Choice and Traits, x, 200x, 8p.StatistiekenDE BRUYCKER, W. en TUTELAARS, I., Vraag d.d. 07/03/2011 van mevrouw Cindy Smeulders naarcijfergegevens met betrekking tot ‘ongeoorloofde toegang tot informaticasystemen’ en ‘data- eninformaticasabotage’, Parket bij het hof van beroep Antwerpen, 2011, 7p.FEDERALE POLITIE, Politiële criminaliteitsstatistieken, Federale politie, 2010, 103p. en www.polfed-fedpol.be/crim/crim_statistieken/stat_2010_trim2_nl.php (consultatie april 2011).FEDERALE POLITIE, Politiële criminaliteitsstatistieken per kwartaal – Criminaliteitsbarometer, Federalepolitie, 2010, 5p.Online bronnenhttp://economie.fgov.be/nl/ondernemingen/Intellectuele_Eigendom/Domeinnamen/cybersquatting/(consultatie 03 april 2011).www.belgium.be/nl/justitie/veiligheid/criminaliteit/computercriminaliteit/ (consultatie 25 februari2011).54. HACKERGROEPERINGEN IN BELGIË
  • 59. www.catb.org/jargon/html/ (consulstatie 24 mei 2011).www.hackerspaces.org/ (consultatie 3 mei 2011).www.pandasecurity.com/homeusers/security-info/classic-malware/others/ (consultatie april 2011).HACKERGROEPERINGEN IN BELGIË 55.
  • 60. 56. HACKERGROEPERINGEN IN BELGIË
  • 61. BIJLAGEN1. WetgevingBestaande misdrijven die nu ook gepleegd worden via het internet worden strafbaar gesteld involgende wetgeving: 175• Oplichting met internet : Internetfraude of internetoplichting is de computervariant van de klassieke oplichting. Oplichting is het ontfutselen van goederen of gelden aan nietsvermoedende personen met mooie woorden en voorstellen. Ook wanneer iemand daarvoor gebruikmaakt van de moderne communicatiemiddelen, is er voor de wetgever sprake van oplichting. Het internet biedt de mogelijkheid om op korte termijn en met zeer weinig financiële 176 middelen een groot aantal slachtoffers te bereiken. 177• Internet en auteursrechten : Ook op het internet gelden de auteursrechten. Werken die auteursrechtelijk beschermd zijn, zoals tekeningen, fotos, muziek, film en software, mag u niet verspreiden via het internet zonder de uitdrukkelijke toestemming van de auteur. Een auteur van een programma kan de namaker van zijn werk strafrechtelijk laten vervolgen, maar dat kan alleen als het namaken kwaadwillig of bedrieglijk is gebeurd. Niet alleen de namaker is strafbaar: ook wie namaakprogrammas voor handelsdoeleinden verkoopt, in voorraad heeft 178 voor verkoop of invoert in België, overtreedt het auteursrecht. 179• Kinderpornografie en pedofilie: Pornografisch materiaal wordt steeds vaker via het internet verspreid. Dat geldt ook voor teksten en beelden die betrekking hebben op minderjarigen, de zogenaamde kinderpornografie. Kinderpornografie is in ons land strafbaar. Wie pornografisch materiaal met kinderen maakt, tentoonstelt, verkoopt, verhuurt, verspreidt, overhandigt, invoert of zelfs alleen maar bezit, begaat een misdrijf. Ook wie via een computernetwerk kinderpornografie tentoonstelt of verspreidt, is dus strafbaar. Zelfs als personen op een pornografisch beeld niet echt minderjarig zijn en het beeld alleen maar een indruk van minderjarigheid oproept, spreken we nog van kinderpornografie. Ook iemand die175 Art. 496 Sw.176 www.belgium.be/nl/justitie/veiligheid/criminaliteit/computercriminaliteit/ (consulatie 25 februari 2011).177 Art. 10 wet 30 juni 1994 houdende omzetting in Belgisch recht van de Europese richtlijn van 14 mei 1991 betreffende de rechtsbescherming van computerprogramma’s, BS 27 juli 1994, erratum 5 november 1994.178 www.belgium.be/nl/justitie/veiligheid/criminaliteit/computercriminaliteit/ (consulatie 25 februari 2011).179 Art. 383 en art. 383bis wet 9 februari 2006 houdende instemming met het Facultatief Protocol bij het Verdrag inzake de rechten van het kind, inzake de verkoop van kinderen, kinderprostitutie en kinderpornografie, aangenomen te New York op 25 mei 2000, zoals het op 14 november 2000 door de Secretaris-generaal van de Organisatie van de Verenigde Naties is verbeterd, BS 27 maart 2006, 17213.HACKERGROEPERINGEN IN BELGIË 57.
  • 62. met computertechnieken een afbeelding creëert van onbestaande kinderen van jonger dan 18 180 jaar, is strafbaar. 181• Racisme en negationisme : Racistische uitlatingen of publicaties zijn strafbaar ook wanneer ze via het internet verspreid worden. Hetzelfde geldt voor het ontkennen, minimaliseren, 182 rechtvaardigen of goedkeuren van de Holocaust. 183• Spam : Spamming is het massaal versturen van e-mail naar mensen die daar niet om hebben gevraagd. Meestal gaat het om commerciële berichten met een erotisch karakter. Spammers verzenden berichten aan duizenden en zelfs miljoenen ontvangers tegelijkertijd. Spammen is verboden. De mailservers van de meeste Internet Service Providers (ISPs) weigeren alle mails die afkomstig zijn van incorrecte adressen. Veel spammers gebruiken namelijk verschillende adressen en trachten zo hun echte verzendplaats te verbergen. Sommige ISPs bieden hun gebruikers een spamfilter aan. Deze filter controleert alle  184 inkomende mail op spam.   185• Cybersquatting : Cybersquatting is het registreren van een domeinnaam die identiek of gelijkaardig is aan een merk, handelsnaam, familienaam of elke andere benaming die iemand anders toebehoort, zonder zelf een legitiem recht of belang op deze benaming te hebben en  186 met als doel schade toe te brengen aan een derde of er onrechtmatig voordeel uit te halen.180 www.belgium.be/nl/justitie/veiligheid/criminaliteit/computercriminaliteit/ (consulatie 25 februari 2011).181 Wet van 23 maart 1995 tot bestraffing van het ontkennen, [minimaliseren], rechtvaardigen of goedkeuren van de genocide die tijdens de tweede wereldoorlog door het Duitse nationaal-socialistische regime is gepleegd, erratum BS 25 juni 1999.182 www.belgium.be/nl/justitie/veiligheid/criminaliteit/computercriminaliteit/ (consulatie 25 februari 2011).183 Koninklijk besluit van 4 april 2003 tot reglementering van het verzenden van reclame per elektronische post, BS 28 mei 2003, 29292.184 www.belgium.be/nl/justitie/veiligheid/criminaliteit/computercriminaliteit/ (consulatie 25 februari 2011).185 Wet van 26 juni 2003 betreffende het wederrechtelijk registreren van domeinnamen, BS 9 september 2003, 45225.186 http://economie.fgov.be/nl/ondernemingen/Intellectuele_Eigendom/Domeinnamen/cybersquatting/ (consultatie 03 april 2011).58. HACKERGROEPERINGEN IN BELGIË
  • 63. 187 en 188• Cyberpesten : Het is een vorm van pesten die geassocieerd wordt met de nieuwe informatie- en communicatietechnologieën en valt onder het vooroorzaken van overlast via elektronische communicatie. Cyberpesten is een relatief nieuw fenomeen waarbij er bijvoorbeeld bedreigende e-mails of SMS-berichtjes naar hun minder geliefde leeftijdsgenoten worden gestuurd of er worden websites ontwikkeld met weinig flatterende foto’s en 189 commentaar over deze personen.187 Art. 442bis Sw.188 Art. 145 wet 13 juni 2005 betreffende de elektronische communicatie, BS 20 juni 2005.189 H., VANDEBOSCH, K., VAN CLEEMPUT, D., MORTELMANS, M., WALRAVE, Cyberpesten bij jongeren in Vlaanderen, studie in opdracht van het viWTA, Brussel, Vlaams Instituut voor Wetenschappelijk en Technologisch Aspectenonderzoek, 2006, 12, 22.HACKERGROEPERINGEN IN BELGIË 59.
  • 64. 60. HACKERGROEPERINGEN IN BELGIË
  • 65. 2. Hacking afbakening 190HACKING (ART. 550BIS)Hij die, terwijl hij weet dat hij daar toe niet gerechtigd is, zich toegang verschaft tot eeninformaticasysteem of zich daarin handhaaft (externe hacking) en hij die, met bedrieglijk opzet ofmet het oogmerk om te schaden, zijn toegangsbevoegdheid tot een informaticasysteemoverschrijdt (interne hacking). Verzwarende omstandigheden: hetzij de gegevens die wordenopgeslagen, verwerkt of overgedragen door middel van het informaticasysteem op enige manieroverneemt; hetzij enig gebruik maakt van een informaticasysteem van een derde om toegang teverkrijgen tot een informaticasysteem van een derde; hetzij enige schade, zelfs onopzettelijk,veroorzaakt aan het informaticasysteem of aan de gegevens die door middel van hetinformaticasysteem worden opgeslagen, verwerkt. Poging tot het plegen van een van de misdrijvenwordt gestraft met dezelfde straffen. Hij die enig instrument, met inbegrip vaninformaticagegevens, dat hoofdzakelijk is ontworpen of aangepast om de bedoelde misdrijvenmogelijk te maken, bezit, produceert, verkoopt, verkrijgt met het oog op het gebruik ervan,invoert, verspreidt of op enige andere manier ter beschikking stelt; hij die opdracht geeft of aanzettot het plegen van een van de misdrijven en hij die, terwijl hij weet dat gegevens bekomen zijndoor het plegen van een van de beschreven misdrijven, deze gegevens onder zich houdt, aan een  191andere persoon onthult of verspreidt, of er enig gebruik van maakt zijn eveneens strafbaar. 192INFORMATICASABOTAGE (ART. 550TER)Hij die, terwijl hij weet dat hij daartoe niet gerechtigd is, rechtstreeks of onrechtstreeks, gegevensin een informaticasysteem invoert, wijzigt, wist of met enig ander technologisch middel de normaleaanwending van gegevens in een informaticasysteem verandert is strafbaar. Verzwarendeomstandigheden: hij die, ten gevolge van het plegen van het misdrijf schade berokkent aangegevens in dit of enig ander informaticasysteem; Hij die, ten gevolge van het plegen van een vande misdrijven de correcte werking van dit of enig ander informaticasysteem geheel of gedeeltelijkbelemmert is strafbaar. Poging tot het plegen van het bedoelde misdrijf wordt gestraft metdezelfde straffen. Ook hij die onrechtmatig enig instrument, met inbegrip van informaticagegevens,dat hoofdzakelijk is ontworpen of aangepast om de bedoelde misdrijven mogelijk te maken, bezit,produceert, verkoopt, verkrijgt met het oog op gebruik ervan, invoert, verspreidt of op enige190 Voorbeelden: Passwordguessing, Phreaking, Ongeautoriseerd toegang, Sniffing, Keylogger, Defacement, Hackingtools verzamelen of – al dan niet tegen betaling – aan te bieden.191 Art. 550bis Sw.192 Voorbeelden: cracking, (distributed) denial of service (DDOS), application layer attack, defacement, malware, botnet.HACKERGROEPERINGEN IN BELGIË 61.
  • 66. andere manier ter beschikking stelt terwijl hij weet dat deze gegevens aangewend kunnen wordenom schade te berokkenen aan gegevens of, geheel of gedeeltelijk, de correcte werking van een  193informaticasysteem te belemmeren is strafbaar.We zullen verder de term hacking gebruiken als we het hebben over zowel hacking als sabotage.193 Art. 550ter Sw.62. HACKERGROEPERINGEN IN BELGIË
  • 67. 3. Typologie hacking 194MALWARESamentrekking van malicious en software. Het wordt gebruikt als verzamelnaam voor alle vormen 195van sortware met kwaadaardige bedoelingen.• Virusses : Een virus is een klein programma bedoeld om al dan niet stiekem dingen te doen met een systeem waar de eigenaar niet om gevraagd heeft. Soms blijft het bij onschuldige pop-up schermen, maar virussen kunnen ook erg gevaarlijk zijn. Ze kunnen de instellingen van een computer ruïneren, of de computer misbruiken om bijvoorbeeld e-mail te sturen aan duizenden mensen of om privébestanden klakkeloos te verspreiden. Virussen zijn er in vele soorten en maten. De meest voorkomende virussen op dit moment, richten zich op Windows- computers, maar er zijn ook virussen die andere systemen kunnen infecteren en 196 beschadigen. o Worm : Een worm is een programma speciaal gemaakt om zichzelf te verspreiden naar zoveel mogelijk computers. Een worm verschilt van een virus: een virus heeft namelijk een bestand nodig om zichzelf te verspreiden en een worm niet. Een worm heeft niet altijd 197 schadelijke gevolgen voor een computer, maar kan de verbinding wel langzaam maken. o Social worm : Ook gekend als phisher worms zijn de parasieten van sociale netwerksites. Ze kunnen opduiken in de gebruikers mailbox in de vorm van een bericht met een link naar bvb een filmpje maar die eigenlijk link naar een valse login pagina om login gegevens te kunnen verzamelen. Daarna gaat de worm zich als een creeping phish verspreiden naar 198 alle contacten van de gehackte gebruikersaccount. o Social worm++ : Deze social worm gaat ook de profiel pagina van de gehackte gebruikersaccount infecteren waarbij als de bezoeker ergens in de profielpagina op klikt zij 199 naar de valse login-pagina worden doorgesluisd om login gegevens te verzamelen.194 Een nieuwe trend is om dit ook Crimeware te noemen. HIGH TECH CRIME CENTRE, High tech crimes whithin the eu : Old crimes new tools, new crimes new tools – Threat Assessment 2007, Europol, 2007, 6.195 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 23.196 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 212.197 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 213.198 G., LOVET, “Menace 2 The Wires: Advances in the Business Models of Cyber Criminals”, Virus Bulletin Conference 2007, Fortinet, 3-4.199 G., LOVET, “Menace 2 The Wires: Advances in the Business Models of Cyber Criminals”, Virus Bulletin Conference 2007, Fortinet, 4.HACKERGROEPERINGEN IN BELGIË 63.
  • 68. o Cross site scripting (XSS) worm en Cross site request forgery (CSRF) worm : Een 200 gekende worm op MySpace maakte gebruik van een fout in de pagina waardoor een java script kon opgeladen worden in een bewerkbaar stukje of movie. Dit script zorgt ervoor dat elke bezoeker van de pagina automatisch een add friend verzoek verstuurd en de worm zal het verzoek accepteren. Daarna zal hij zich verspreiden door zich toe te 201 voegen aan het profiel pagina van de gebruiker.• Trojans : Een trojaans paard is een programma dat vermomd is als een onschuldig programma, foto of geluidsbestand maar daarnaast ongewenste functies uitvoert die zijn bedoeld om bijvoorbeeld de maker of verspreider van het programma ongemerkt toegang te 202 geven tot je computer of om schade toe te brengen. 203• Spyware : is elke vorm van technologie die gemaakt is om informatie over personen of bedrijven te verzamelen, zonder dat die personen of bedrijven daarvan op de hoogte zijn om vervolgens, zonder dat iemand het weet, informatie door te sturen naar adverteerders of 204 andere geïnteresseerden. o Adware : is een naam voor kleine programma’s die op een computer worden geïnstalleerd en zit vaak bij gratis software. Adware kan pop-up advertenties in beeld laten zien, maar wordt ook gebruikt om na te gaan waar men zoal in geïnteresseerd is op het internet om deze informatie vervolgens door te sturen naar een leverancier, die deze 205 informatie vervolgens weer gebruikt om gerichte reclame te sturen. Zie ook spyware. In sommige gevallen doet adware in alle openheid zijn werk en wou het niet tot malware moeten gerekend worden zoals de reclame die verschijnt in de gratis internetbrowser 206 Opera.200 www.myspace.com201 G., LOVET, “Menace 2 The Wires: Advances in the Business Models of Cyber Criminals”, Virus Bulletin Conference 2007, Fortinet, 5.202 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 210.203 Ook wel spybot of tracking software wordt genoemd.204 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 209.205 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 188.206 A., DASSELAAR, handboek Digitale criminaliteit – Over daders, daden en opsporing, Culemborg, Van Duuren Media, 2005, 77.64. HACKERGROEPERINGEN IN BELGIË
  • 69. o Keylogger : Een keylogger is een programma dat bijhoudt welke toetsen een gebruiker aanslaat om zo informatie zoals gebruikersnamen en paswoorden te verzamelen. 207 Keyloggers zijn een van de verschijningsvormen van spyware. o Remote administration : Deze software beheert een pc op afstand. Er bestaan legitieme toepassingen van Remote administration software zoals bv. gebruikt worden door 208 helpdesks maar er bestaan ook minder fijne varianten. o (Tracking)cookies : Zijn kleine tekstbestanden die, bij het bezoeken van webpagina’s, op een computer worden opgeslagen door de browser. Deze informatie kan worden gebruikt om webpaginas te personaliseren, om demografische informatie over bezoekers te verzamelen of om de statistieken van de weergegeven banners te monitorren enz. Bv. in het geval van een gebruiker die regelmatig een bepaalde webpagina bekijkt, kan de cookie de gebruikersnaam en het wachtwoord bewaren om later te gebruiken om automatisch in te loggen. Het kwaadwillig gebruik van cookies door andere software kunnen de privacy van de getroffen gebruikers bedreigen doordat profielen kunnen worden aangemaakt met persoonlijke informatie van de gebruiker en worden 209 doorgestuurd aan derden zonder dat de gebruiker zich daarvan bewust is. :• Dialer : zijn programmaatjes die knoeien met de internetinstelingen van de computer. Als er nog een ouderwetse modem aangesloten is om een internetverbinding te maken proberen deze 210 dure telefoonnummers te bellen zoals lijnen van pornobedrijven of lijnen in het buitenland. Doordat er nog zeer weinig mensen gebruik maken van internetverbindingen over de telefoon komt dit nog weinig voor. Wel zie ik een risico in de toekomst voor smartphones die kunnen misbruikt worden om betaallijnen te bellen en voor pc’s die gebruik maken van VOIP.• Rootkit : Set softwaretools waarmee de hacker alle rechten op het systeem van het slachtoffer 211 verwerft. Is genoemd naar de root user die op unix systemen alle rechten heeft.207 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 200.208 A., DASSELAAR, handboek Digitale criminaliteit – Over daders, daden en opsporing, Culemborg, Van Duuren Media, 2005, 86.209 www.pandasecurity.com/homeusers/security-info/classic-malware/others/.210 A., DASSELAAR, handboek Digitale criminaliteit – Over daders, daden en opsporing, Culemborg, Van Duuren Media, 2005, 85.211 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 207.HACKERGROEPERINGEN IN BELGIË 65.
  • 70. • Ransomware : Malware die een computer of de gegevens op deze computer gijzelt. Door losgeld te betalen kan het slachtoffer weer toegang krijgen tot zijn computer of gegevens. 212 Ransomware kan bijvoorbeeld werken door gebruikersdata te versleutelen.• Zero day exploit : Zie verder bij Hacking Exploit vulnerabilities.HACKING• Iframe injections : Een IFrame-injectie is een gevolg van een onzichtbare defacement. Een iframe van 1x1 pixels, zodat de bezoeker deze niet kan zien, wordt toegevoegd aan een webpagina die ervoor zorgt dat met het laden van de pagina ook een stukje code vanop een andere website wordt meegeladen. Deze code probeert dan, gebruikmakend van zwakheden in het systeem, de computer van de gebruiker te besmetten. Op deze manier is het mogelijk via 213 het hacken van een legitieme site de bezoekers van deze site te besmetten.• Sql injections : SQL betekent Structured Query Language: een computertaal waarmee een gebruiker met een database kan communiceren. Door voor deze database onbekende SQL statements naar de database te versturen, kan een onverwachte uitkomst ertoe leiden dat kwaadwillenden extra informatie van de database ontvangen zoals gebruikersnamen en 214 wachtwoorden. Kan gebruikt worden om te defacen maar ook om sites te infecteren met 215 malicious software zodat alle bezoekers van die sites ook geïnfecteerd worden.• Code injection of Cross site scripting (XSS) : Een website vulnerability dat code injection toelaat. Kan gebruikt worden door hackers om toegangscontrole te omzeilen. Misbruikt het vertrouwen dat de gebruiker heeft in een website door bv. zijn gebruikersnaam en paswoord  216 opnieuw te laten ingeven.• Cross site request forgery (CSRF (spreek uit als: sea-surf)) : Misbruikt het vertrouwen dat een website heeft in zijn gebruikers (browsers) door een ongeautoriseerd commando te 217 aanvaarden in naam van het slachtoffer om bv. aandelen te kopen op de gebruikers naam.212 A., DASSELAAR, handboek Digitale criminaliteit – Over daders, daden en opsporing, Culemborg, Van Duuren Media, 2005, 206.213 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 32. G., LOVET, “Menace 2 The Wires: Advances in the Business Models of Cyber Criminals”, Virus Bulletin Conference 2007, Fortinet, 2.214 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 209.215 F. PAGET, Cybercrime and Hacktivism, McAfee Labs, 2010, 31.216 G., LOVET, “Menace 2 The Wires: Advances in the Business Models of Cyber Criminals”, Virus Bulletin Conference 2007, Fortinet, 3.217 G., LOVET, “Menace 2 The Wires: Advances in the Business Models of Cyber Criminals”, Virus Bulletin Conference 2007, Fortinet, 3.66. HACKERGROEPERINGEN IN BELGIË
  • 71. • Password hacking o Password guessing : Raden is de meest elementaire techniek om een wachtwoord te kraken. Deze methode werkt alleen bij slecht beveiligde systemen. Het aantal slecht beveiligde systemen is echter groot. Veel systemen en programma’s worden geleverd met een standaard wachtwoord, dat gebruikers niet of pas laat aanpassen. Lijsten met deze standaard wachtwoorden circuleren op het internet. Ook simpele wachtwoorden als ‘password’ en ‘x’ worden nog veel gebruikt. In de privésfeer worden de namen van de partner, kinderen of huisdieren veelvuldig gebruikt als wachtwoord. Veel mensen gebruiken een identiek wachtwoord voor verschillen- de applicaties. Zodra hackers het wachtwoord van één van de applicaties bemachtigd hebben, kunnen ze hiermee overal 218 binnenkomen. o Social engineering : Social engineering is een aanval die niet rechtstreeks gericht is tegen computers of computerprogramma’s, maar tegen de mensen die met de computers of de programma’s te werken. Door in te spelen op bijvoorbeeld angsten of nieuwsgierigheid proberen criminelen gebruikers te verleiden om op een knop te drukken, 219 iets te installeren of gegevens af te geven. Hiermee omzeilen ze de beveiliging. § Phishing : Bij phishing-aanvallen verzenden spammers e-mails die beweren afkomstig te zijn van bekende legitieme instellingen. De ontvanger wordt aangemoedigd om te klikken op een website link in de e-mail. Waardoor hij naar een valse website worden geleid die vrijwel niet te onderscheiden is van het echte werk. Ze verleiden gebruikers tot het bekendmaken van hun gebruikersnamen, wachtwoorden en andere vertrouwelijke informatie die vervolgens kan worden gebruikt voor het plegen van een breed scala van misdrijven op basis van 220 identiteitsfraude. § Smishing : is een samenvoeging van sms en phishing waarbij slachtoffers via sms worden overhaald om bepaalde sites te bezoeken om het slachtoffer dan te infecteren 221 met trojans of ze laten je betaalnummers te bellen of te sms’en. Hierbij bevestigen wij uw aanmelding bij onze datingservice. De kosten bedragen 2€ per dag. U kunt zich afmelden via de volgende URL: www.???.nl.218 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 36.219 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 208.220 SOPHOS, Phishing, phaxing, vishing and other identity threats:The evolution of online fraud, 2007, 1.221 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 30.HACKERGROEPERINGEN IN BELGIË 67.
  • 72. 222 § Vishing : is een samenvoeging van VOIP en phishing waarbij slachtoffers gebeld worden door wat hij vermoedt een legitieme instantie die vraagt naar 223 persoonsgegevens om die later te kunnen misbruiken. 224 § Pharming : zeer moeilijk, komt dus zelden voor, bij pharming-aanvallen wordt het verkeer naar een legitieme website omgeleid naar een andere (valse) website. Dit wordt gedaan door kaping van de Domain Name Server (DNS) en het veranderen van het echte IP-adres van de doelwit-website naar het IP-adres van de nep-website. Waardoor het slachtoffer het juiste webadres kan invoeren en toch onbewust naar de 225 valse website wordt omgeleid. Deze websites hebben de look&feel van een legitieme website en kunnen gebruikt worden om gebruikersnamen en paswoorden te phishen. 226 o Shoulder surfing : meekijken met wat het slachtoffer intypt om paswoorden of pincodes van betaalkaarten te achterhalen. o Rainbow tables : Dit zijn tabellen met wachtwoorden gesorteerd op frequentie. Omdat veel mensen eenvoudige of korte wachtwoorden gebruiken, kunnen veel wachtwoorden 227 relatief snel wor- den gebroken met behulp van een goede rainbow table. o Brute force attack : Hierbij worden alle mogelijke varianten één voor één geprobeerd. Voor een wachtwoord van acht karakters is dit binnen beperkte tijd te doen. Voor een 228 wachtwoord van 20 karakters duurt dit eeuwen. 229• Fysical access : de evil-maid-aanval wordt gebruikt door iemand die toegang heeft tot computers een besmette USB-stick in de pc te steken en door de pc op te zetten malware te installeren.222 HIGH TECH CRIME CENTRE, High tech crimes whithin the eu : Old crimes new tools, new crimes new tools – Threat Assessment 2007, Europol, 2007, 29.223 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 30.224 Ook wel DNS amplification attack, Registrar hacking of Domain Hijacking genoemd.225 SOPHOS, Phishing, phaxing, vishing and other identity threats:The evolution of online fraud, 2007, 3.226 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 36.227 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 37.228 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 37.229 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 68.68. HACKERGROEPERINGEN IN BELGIË
  • 73. o Autorun : De aanvaller hoeft vaak niet zelf aanwezig te zijn om fysieke toegang te krijgen tot een computer of netwerk. Met de implementatie van USB heeft Microsoft besloten om automatisch autorun aan te zetten. Dit betekent dat bij insertie van een USB-apparaat gekeken wordt of er programma’s op staan die automatisch gestart willen worden. Als dit het geval is, worden deze programma’s zonder verdere check gestart. Malwareschrijvers 230 maken hiervan dankbaar gebruik. o Firewire : Door een kabel aan te sluiten op deze poort krijgt de aanvaller volledige lees- en schrijfrechten in het geheugen van de computer. Hij kan hierdoor feitelijk alles doen 231 wat hij wil. o Skimming : kopiëren van magneetstrip van betaalkaarten door het aanbrengen van aangepaste kaartlezers op bankcontacten of betaalterminals. De pincode wordt achterhaald door het plaatsen van een verborgen cameraatje of een vals keypad. Ook kunnen bv. obers via een handskimmer kredietkaarten scannen om deze gegevens te 232 kopieren op een white-card of op een nagemaakte kaart.• Sniffing : Afluisteren van het verkeer op het netwerk met (vaak) als doel het achterhalen van vertrouwelijke informatie. Sniffing wordt vaak door hacker gebruikt om een password te 233 achterhalen of surfgedrag in kaart te brengen.• Exploit vulnerabilities : Een kwetsbaarheid is een zwakke plek in software of hardware, over het alge- meen veroorzaakt door een programmeerfout. Een kwetsbaarheid kan misbruikt worden door een kwaadwillend persoon om de software te laten crashen of om de acties uit te 234 voeren zoals het verwijderen van bestanden of toegang verlenen tot een computer. o Zero day exploit : Een Zero day (nul-dag) aanval of –dreiging probeert zwakheden in software- toepassingen uit te buiten die nog niet bekend zijn bij anderen. De term wordt ook gebruikt als de leverancier de zwakheid wel kent, maar (nog) geen patch heeft uitgegeven. Een zero day exploit is malware die gebruik maakt van een dergelijke 235 zwakheid.230 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 40.231 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 40.232 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 75.233 SYMANTEC, Internet security report 2005, Symantec, 2005, 7.234 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 201.235 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 66.HACKERGROEPERINGEN IN BELGIË 69.
  • 74. • IP range stealing : de ip adressen van bedrijven die niet meer bestaan maar nog wel geldig ip-range hebben worden misbruikt voor clandestiene websites. Ook komt voor dat interne medewerkers gebruik maken van door het bedrijf geregistreerde ip adressen die nog niet in 236 gebruik zijn door hen.SABOTAGE• (Distributed) Denial-of-service ((D)DOS) : Een DDoS aanval is een aanval op een dienst of service zoals een website of mailserver, waarbij een groot aantal computers simultaan de dienst bestookt met dataverkeer. Als een server bere- kend is op een gelijktijdige connectie van 1.000 computers en de botnet herder geeft een botnetwerk van 10.000 computers de opdracht de server simultaan te bezoeken, is de server niet meer bereikbaar voor legitieme 237 connecties. In veel gevallen loopt de server zelfs helemaal vast. In België bestaat er geen 238 echte wetgeving die deze techniek criminaliseert.• Application Layer attack : Het andere type van aanval is om de service layer zoveel mogelijk werk te laten doen. Je vraagt de site niet alleen overvloedig op maar je laat de server kant ook 239 veel taken uitvoeren tot de server eronderdoor gaat .SPAM• E-mail : Is een verzamelnaam voor elektronische berichten die in bulk verstuurd worden en 240 door de ontvangers niet gewenst zijn. In sommige gevallen wordt spam verstuurd vanaf één specifiek adres. Echter, bij ontdekking van dat adres, loopt het gerelateerde IP-adres groot risico geblokkeerd te worden door internet providers. Spammers kunnen dit risico vermijden door het inhuren van een botnet. Door de individuele bots spam te laten versturen, komt deze 241 van duizenden of zelfs miljoenen verschillende IP-adressen.236 Interview met Yoeri Vandaele april 2011, Federale gerechtelijke politie, Regionale Computer Crime Unit Brussel.237 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 43.238 Interview met Yasmine Ourari maart 2011, Juriste Federale gerechtelijke politie, Federal Computer Crime Unit.239 N., Kobie, “How dangerous is Anonymous”, PC Pro 2011, www.pcpro.co.uk/news/security/365440/how- dangerous-is-anonymous (consultatie 2 maart 2011).240 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 38.241 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 42.70. HACKERGROEPERINGEN IN BELGIË
  • 75. • Comment spam : De opkomst van web 2.0 heeft gezorgd voor nieuwe vormen van spam, 242 zoals comment spam (spam in het reactieveld van weblogs).• Social networksites spam : Plaatsen van ongewenste berichten op socilae netwerkprofielen zoals facebook-spam en twitter-spam. De laatste twee worden vaak voorafgegaan door het 243 hacken van gebruikersaccounts.BOTNETSBotnet staat voor robot netwerk. Het is een netwerk van geïnfecteerde computers die bots ofzombies worden genoemd, waarbij een botnetherder een deel van de rekencapaciteit ennetwerkfuncties van de geïnfecteerde computers overneemt. De aansturing vindt plaats viatussenkomst van een centrale command & control server die kan gehuurd worden. Botnets worden 244veelal ingezet in spam- en ddos aanvallen of voor gebruik in clickfraude.• IRC : Omdat een chat-kanaal gemaakt is om een (grote) hoeveelheid mensen tegelijk te bedienen van de chats die door anderen worden ingetypt, is een chatkanaal uitermate geschikt voor de aansturing van botnets. De malware van de individuele bots wordt zo geprogrammeerd, dat de bots, zonder dat de gebruikers van de geïnfecteerde computers dat merken, via het IRC protocol inloggen op een specifiek IRC-chatkanaal op de beschreven command & control server. De botnet herder heeft dan al zijn bots bij elkaar en kan via dit medium makkelijk opdrachten geven. Dit kan hij doen door bijvoorbeeld een commandostring algemeen in het kanaal te plaatsen, alsof je tegen de groep chat, of door in de onderwerpregel 245 van het kanaal een opdracht te publiceren.HACKING WIFIOngeoorloofde toegang tot een draadloos netwerk ook al is dit niet beveiligd door een paswoord242 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 39.243 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 39.244 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 40-48.245 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 48.HACKERGROEPERINGEN IN BELGIË 71.
  • 76. 246BLENDED THREATHet grote gevaar vandaag ligt in het combineren van verschillende technieken. Een typischscenario omvat het verzenden van een spam e-mail die probeert om de ontvanger te lokken naareen website. Die site is geïnfecteerd om kwaadaardige software te downloaden zodra de gebruikerer verbinding mee maakt. Die software bevat vaak een keylogger die wachtwoorden steelt,malware die programmagegevens steelt of een programma dat de computer verandert in een opafstand bestuurbaar bot dat gebruikt kan worden om denial-of-service-aanvallen te lanceren, spamte verspreiden of kwaadaardige code te verspreiden. Als alternatief kan de pagina waarop je belandeen replica zijn van een legitieme site, zoals een bank of e-commerce site, waarvan het doel is om 247de gebruiker zijn account informatie te ontfutselen.248246 Gemengde dreiging.247 S., SALMONE, Meeting the Challenge of Today’s Bleded Threats, McAfee, juni 2009, 1.248 W., FABER, S., MOSTERT, J., FABER en N., VROLIJK, Phishing, Kinderporno en Advance-Fee internet Fraud, Faber organisatievernieuwing, augustus 2010, 87.72. HACKERGROEPERINGEN IN BELGIË
  • 77. 4. Typologie dadersCREATIVE & CONSTRUCTIVE HACKERIemand die bijzondere technische creativiteit aan de dag legt, of dat nu bij het programmeren is ofbij het sleutelen aan een auto. Een apparaat iets anders laten doen dan waarvoor het is bedoeld,een besturingssysteem uit de grond stampen en of het uithalen van practical jokes zoals de 249 250vindingrijke grappen van MIT .WHITE-HATSDe term white-hat komt uit de Amerikaanse westerns. Daar hebben traditioneel de schurkenzwarte hoeden en de goeden witte hoeden. De white-hat hacker ziet zichzelf dan ook als iemanddie zijn technische vaardigheden aanwendt voor het goede doel of zichzelf niet te buiten gaat aanhet kwade. Ze houden zich vooral bezig met het testen en proberen binnen te dringen in debeveiliging van een computersysteem met de toestemming van de eigenaar. De white-hat hackerzal proberen om zich aan de wet te houden maar die wetgeving is heel verschillend van land totland en is in bepaalde landen zoals België heel uitgebreid waardoor ze zelfs met goede bedoelingendikwijls de wet overtreden, ook gedrag dat in bepaalde regios als aanvaardbaar wordt gezien kan 251in sommige landen strafbaar zijn. 252Gurus: Een guru is een door de wol geverfde hacker.Wizards: Een wizard onderscheidt zich meestal door zijn bijna magische beheersing van één 253specialisme. 254Hacktivists : De politiek dan wel sociaal geëngageerde white-hathacker. Het Amerikaansehackercollectief "Cult of the Dead Cow (cDc)" schreef bijvoorbeeld software om waarmee Chinezen 255zonder overheidscensuur konden surfen. In eigen land overtreden ze hierbij de wet niet maar249 Massachusetts Institute of Technology.250 A., DASSELAAR, handboek Digitale criminaliteit – Over daders, daden en opsporing, Culemborg, Van Duuren Media, 2005,5.251 A., DASSELAAR, handboek Digitale criminaliteit – Over daders, daden en opsporing, Culemborg, Van Duuren Media, 2005, 10.252 A., DASSELAAR, handboek Digitale criminaliteit – Over daders, daden en opsporing, Culemborg, Van Duuren Media, 2005, 9.253 A., DASSELAAR, handboek Digitale criminaliteit – Over daders, daden en opsporing, Culemborg, Van Duuren Media, 2005, 9.254 Zie ook Dark hacktivists.255 A., DASSELAAR, handboek Digitale criminaliteit – Over daders, daden en opsporing, Culemborg, Van Duuren Media, 2005, 13-14.HACKERGROEPERINGEN IN BELGIË 73.
  • 78. hun tools worden gebruikt in landen waar ze wel verboden zijn.Tiger team: is een verzameling van hackers die door het bedrijfsleven ingehuurd worden om insamenwerking al haar inbraakvernuft te gebruiken om de computerbeveiliging van 1 doel te 256testen.Security bedrijven 257ETHICAL HACKERS OF GREY-HATS OF OLD GUARD HACKERS 258Hackers met goede bedoelingen maar die omwille van strenge wetgeving toch illegaal opereren .Ze kunnen niet eenvoudig bestempeld worden als white-hats of black-hats. Ze breken incomputersystemen zonder enige schade toe te brengen om de eigenaar later dan tegen betaling opde hoogte te brengen van de zwakke punten in hun systeem. Hoewel deze inbreekpartijen bij niet- 259hackers wel eens vragen doet oproepen was dit tot nog niet zo lang geleden legaal. Binnen dehackerswereld zelf wordt onderscheid gemaakt tussen hackers en crackers. De eerste groep heeftde intellectuele uitdaging als motivatie, terwijl de tweede groep inbreekt met kwaadaardige 260 261bedoelingen. Grey-hats geloven dat labels voor lamers is, die niet weten wat hacking is. Geenenkele label kan hen bevatten, wat ze doen en waarom ze het doen. Soms noemen ze zichzelfironisch pink-hats, of elke andere kleur dan grijs, als protest tegen deze classificatie.ICT-curious people: zijn personen die oprecht geïnteresseerd zijn in informatica. Het zijninformaticastudenten of autodidacten die met behulp van het internet zichzelf onderwijzen. Integenstelling tot de hackers die op zoek gaan naar nieuwe zaken, gaan ICT-curious people zakenverifiëren die anderen reeds gevonden hebben, toch zijn ze reeds vrij technisch. Hun vaardighedenzijn gemiddeld en ze handelen om de uitdaging. Ook goed beveiligde systemen kunnen slachtofferworden van de daden van ICT-curious people. Dankzij hun betere kennis kunnen zij de gevolgenvan hun daden beter inschatten en zullen minder grote schade veroorzaken. De probabiliteit zienwe als laag of misschien is het een dadergroep die meer uit het zicht blijft. Ook de impact is laaggezien ze geen negatieve intenties hebben en de gevolgen van hun daden onder controle kunnen256 A., DASSELAAR, handboek Digitale criminaliteit – Over daders, daden en opsporing, Culemborg, Van Duuren Media, 2005, 11.257 M., Rogers, “A two-dimensional circumplex approach to the development of a hacker taxonomy”, Digital Investigation, 2006, (97) x-x.258 A., DASSELAAR, handboek Digitale criminaliteit – Over daders, daden en opsporing, Culemborg, Van Duuren Media, 2005, 10.259 A., DASSELAAR, handboek Digitale criminaliteit – Over daders, daden en opsporing, Culemborg, Van Duuren Media, 2005, 13.260 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 113.261 Zie: software hackers p.74. HACKERGROEPERINGEN IN BELGIË
  • 79. 262houden.Hackers: Terwijl het verwacht wordt dat elke hacker in het verleden zich heeft bezig gehoudenmet speels cracking en de meeste basis technieken ervan kent, wordt er verwacht dat je hetverlangen om te cracken bent ontgroeid behalve voor goedaardige praktische redenen (als het bv.nodig is om enige beveiliging te omzeilen om te kunnen werken). <The Jargon File> Echte hackersstelen geen informatie en brengen geen schade toe aan een systeem; ze zijn alleen geïnteresseerd 263in het leren en het verbeteren van hun vaardigheden. 264MALICIOUS HACKERS OF BLACK-HATS OF CRACKERS OF CYBER-PUNKSGebruiken hun kennis en vaardigheden voor illegale doeleinden. Ze kraken computersystemen ofsoftware soms voor geldelijk gewin maar commerciële motieven zijn niet hun enige drijfveer. Determ black-hathackers komt uit, jaja goed geraden, de Amerikaanse westerns waar de boevenzwarte hoeden dragen.Gelegenheidshacker: breekt in op e-mail of sociale netwerksite accounts uit wraak op een ex ofvrienden.Defacers: Houden zich bezig met het inbreken in webservers om de index pagina aan te passenmet hun eigen boodschap. Dikwijls een politiek getinte boodschap of zelfs ads naar websites omclicks te verdienen. 265Computer Cracker: Iemand die de beveiliging van een systeem doorbreekt. We moeten stellendan de term cracker 2 betekkenissen heeft, de eerste is iemand die systemen probeert te hacken 266en de andere pirateerd beveiligde software.Spionage: Het verkopen van informatie over nieuwe produkten of business strategieën wordtaanzien als strijdig met de ethiek van hacking. Bedenk dat het gebruik van insider informatie eensterke invloed hebben op de markt en de prijzen of hoe een spion een produkt kan beschadigen ofvernietigen of hoe het productieproces in gevaar kan gebracht worden door het programma dat deassemblagelijn bedient aan te passen.262 M., DELPLACE, Analyse informaticacriminaliteit 2008: Impact-dreiging-kwetsbaarheid – opvolging in het kader van het NVP 2008-2011, onuitg. Analyse Federale gerechtelijke politie, 2009, 42.263 R., CHIESA, S., DUCCI en S., CIAPPI, Profiling Hackers – The Science of Criminal Profiling as Applied to the World of Hacking, Boca Raton, CRC Press, 2009, 172.264 M., Rogers, “A two-dimensional circumplex approach to the development of a hacker taxonomy”, Digital Investigation, 2006, (97) x-x.265 The Jargon File.266 R., CHIESA, S., DUCCI en S., CIAPPI, Profiling Hackers – The Science of Criminal Profiling as Applied to the World of Hacking, Boca Raton, CRC Press, 2009, 170.HACKERGROEPERINGEN IN BELGIË 75.
  • 80. Insiders: zijn werknemers of ex-werknemers die de graad van vertrouwen die ze hebbengekregen van het bedrijf misbruiken. Ze misbruiken hun toegangsprivileges die eigen zijn aan hunfunctie. Hun vaardigheden zijn zeer goed en ze handelen uit financiële motieven of ook wel om 267schade aan te brengen.Viruswriters of Coder: schrijven scripts en geautomatiseerde tools die door anderen worden 268gebruikt. Fungeren dikwijls als mentor nieuwelingen. 269Script-kiddies of Novices : Hebben meestal niet voldoende technische knowhow en makendaarom gebruik van op het internet beschikbare software van echte hackers om huntechnologische vernielzucht bot te vieren. Ze worden door de white-hats verafschuwd om hun 270vernielzucht en door de black-hats omdat ze niet technisch onderbouwd zijn. Script-kiddiesrichten zich tot slachtoffer met een grote zichtbaarheid, zoals NASA, het Witte Huis, overheden of 271grote bedrijven. Een script-kiddie maakt gebruik van technieken en hulpmiddelen die dooranderen (vaak hackers) zijn bedacht en ontwikkeld. Hun vaardigheden zijn beperkt en ze handelenom de uitdaging, maar kunnen soms ook gericht zijn op het aanbrengen van schade of bekomenvan financieel gewin. Script-kiddies vormen een gevaarlijke groep omdat ze heel wat schadekunnen veroorzaken en deze vaak zelf niet kunnen inschatten. Ze zijn zich meestal niet bewust vande gevolgen van hun eigen handelen of hebben weinig boodschap aan de gevolgen of overlast voorandere internetgebruikers. De probabiliteit zien we als gemiddeld, zeker nu meer en meerhandleidingen tot hacken o.a. via youtube-fimpjes publiek beschikbaar zijn. Ook de impact 272catalogeren we als gemiddeld. 273Dark hacktivists of Political activists : In tegenstelling tot hacktivisten die geen gebruikmaken van illegale methoden houden dark-hacktivisten zich wel bezig met een destructieve vorm267 M., DELPLACE, Analyse informaticacriminaliteit 2008: Impact-dreiging-kwetsbaarheid – opvolging in het kader van het NVP 2008-2011, onuitg. Analyse Federale gerechtelijke politie, 2009, 42.268 E., LEUKFELDT, M., DOMENIE en W., STOL, Verkenning cybercrime in Nederland 2009, Den Haag, Boom Juridische uitgevers, 2010, 28.269 M., ROGERS, “A two-dimensional circumplex approach to the development of a hacker taxonomy”, Digital Investigation, 2006, (97) x-x.270 A., DASSELAAR, handboek Digitale criminaliteit – Over daders, daden en opsporing, Culemborg, Van Duuren Media, 2005, 14.271 R., CHIESA, S., DUCCI en S., CIAPPI, Profiling Hackers – The Science of Criminal Profiling as Applied to the World of Hacking, Boca Raton, CRC Press, 2009, 167.272 <4p.39-40>273 M., ROGERS, “A two-dimensional circumplex approach to the development of a hacker taxonomy”, Digital Investigation, 2006, (97) x-x.76. HACKERGROEPERINGEN IN BELGIË
  • 81. 274van politiek hacker-activisme. Een vb. Van dark hacktivisme zijn de green-hats die de website 275van European Climate Exchange gehackt hebben als onderdeel van een politiek protest tegen 276carbon credits door een green-hat defacement team.SPAMMERIemand die ongevraagd grote hoeveelheden email verstuurd voor commerciële doeleinden,phishing of gewoonweg pestgedrag.SOFTWARE CRACKER OF WAREZ DOODZWarez d00dz breken de kopieerbeveiliging van auteurerechtelijk beschermde software, zodat de 277software kan worden gekopieerd en verspreid worden over de hele wereld . Hoewel crackerszichzelf vaak hackers noemen, zijn ze dat niet (ze hebben meestal geen belangrijke programmeerkennis, noch internet expertise, noch ervaring met Unix of andere echte multi-user systemen).  278Maar tien jaar op de helderste crackers hebben de neiging om hackers te worden.Lamer: Synonym for luser, not used much by hackers but common among warez d00dz, crackers,and phreakers. A person who downloads much, but who never uploads. (Also known as leecher).Oppose elite. Someone who tries to crack a BBS. Someone who annoys the sysop or other BBSusers — for instance, by posting lots of silly messages, uploading virus-ridden software, frequentlydropping carrier, etc. Crackers also use it to refer to cracker wannabees.This term seems to haveoriginated in the Commodore-64 scene in the mid 1980s. It was popularized among Amigacrackers of the mid-1980s by ‘Lamer Exterminator’, the most famous and feared Amiga virus ever,which gradually corrupted non-write-protected floppy disks with bad sectors. The bad sectors,when looked at, were overwritten with repetitions of the string “LAMER!”.Elite: Also used as a general positive adjective. This term is not actually native hacker slang; it isused primarily by crackers and warez d00dz, for which reason hackers use it only with heavy irony.The term used to refer to the folks allowed in to the “hidden” or “privileged” sections of BBSes inthe early 1980s (which, typically, contained pirated software).Those who got to the frequentlylegendary ‘triple super secret’ boards were elite. Misspellings of this term in warez d00dz style274 A., DASSELAAR, handboek Digitale criminaliteit – Over daders, daden en opsporing, Culemborg, Van Duuren Media, 2005, 14.275 url (ECX)276 J., LEYDEN, “EU climate exchange website hit by green-hat hacker”, The Register 2010 en www.theregister.co.uk/2010/07/26/climate_exchange_website_hit_by_green-hat_hacker (consultatie 2 maart 2011).277 The Jargon File.HACKERGROEPERINGEN IN BELGIË 77.
  • 82. abound; the forms l337 eleet, and 31337 (among others) have been sighted. A true hacker would 279be more likely to use ‘wizardly’. <zie white-hats Wizards>Leech: one who consumes knowledge without generating new software, cracks, or techniques.BBS culture specifically defines a leech as someone who downloads files with few or no uploads inreturn, and who does not contribute to the message section. Cracker culture extends this definitionto someone (a lamer, usually) who constantly presses informed sources for information and/or 280assistance, but has nothing to contribute.Poser: A wannabee; not hacker slang, but used among crackers, phreaks and warez d00dz. Not asnegative as lamer or leech. Probably derives from a similar usage among punk-rockers and 281metalheads, putting down those who “talk the talk but dont walk the walk”. 282Software cracker: One who breaks security on a system. We need to clarify that the termcracker can have 2 seperate meanings, one meaning being someone who crashes targeted systems 283and the other being someone who pirates protected software.Insiders: insiders - employees of software industries - who pass on beta copies of majorapplications to outside contacts. These copies are then placed on the BBS for downloading. Thebest software cracking tools are actually produced inside the application namufacturing firmsthemselves. These tools are developed by insiders; by software testers who have access to various 284confidential applications. 285CYBERWARRIOR OF INFORMATION WARRIORSDeze daders gebruiken informatica om hun ‘oorlog’ te voeren. Ze willen specifieke data ofinformatiesystemen destabiliseren, onderbreken of infecteren. Information war gaat van spionageover sabotage tot effectieve aanvallen uitgevoerd aan de hand van informatica. Hun vaardighedenzijn zeer goed en ze handelen om schade aan te brengen. De stap naar het terrorisme is dan klein,een belangrijke groep binnen de information warriors zijn de cyberterroristen. Het echtecyberterrorisme met gevaar voor mensenlevens is tot nu toe uitgebleven, maar vormt een grote279 The Jargon File.280 The jargon File.281 The Jargon File.282 The Jargon File.283 R., CHIESA, S., DUCCI en S., CIAPPI, Profiling Hackers – The Science of Criminal Profiling as Applied to the World of Hacking, Boca Raton, CRC Press, 2009, 170.284 R., CHIESA, S., DUCCI en S., CIAPPI, Profiling Hackers – The Science of Criminal Profiling as Applied to the World of Hacking, Boca Raton, CRC Press, 2009, 170.285 M., ROGERS, “A two-dimensional circumplex approach to the development of a hacker taxonomy”, Digital Investigation, 2006, (97) x-x.78. HACKERGROEPERINGEN IN BELGIË
  • 83. bedreiging naar de toekomst toe. De probabiliteit is momenteel nog laag, hoewel het de laatstejaren enorm stijgt. Denk maar aan de cyberoorlog tussen Rusland en Estland in 2007, tussenRusland en Georgië in 2008, als aan de recente cyberaanvallen op Zuid-Korea en de VS in 2009.De impact is hoog en zal ook alleen maar stijgen. Naast overheidssites werden bv. ook al de sites 286van banken platgelegd en het is moeilijk te voorspellen wat nog zal volgen. 287ORGANISED CRIMINALS OF PROFESSIONAL CRIMINALSBinnen het fenomeen computercriminaliteit komt georganiseerde criminaliteit vooral voor bijhacking van online bankieren, betaalkaartfraude en bij netwerken van criminelen die illegalesoftware, films en muziek verspreiden. Hun vaardigheden zijn zeer goed en ze handelen uit 288financiële motieven. 289BOT HERDERSHet creëren en beheren van een botnetwerk vergt expertise en tijd. Botnet- beheerders of botherders verhuren geregeld hun opgebouwde netwerk aan criminelen die het netwerk willengebruiken om bijvoorbeeld spam te versturen of malware te installeren. Hiermee vormen 290botnetbeheerders een belangrijke schakel in de keten van internetgerelateerde criminaliteit.286 M., DELPLACE, Analyse informaticacriminaliteit 2008: Impact-dreiging-kwetsbaarheid – opvolging in het kader van het NVP 2008-2011, onuitg. Analyse Federale gerechtelijke politie, 2009, 41.287 M., ROGERS, “A two-dimensional circumplex approach to the development of a hacker taxonomy”, Digital Investigation, 2006, (97) x-x.288 M. DELPLACE, Analyse informaticacriminaliteit 2008: Impact-dreiging-kwetsbaarheid – opvolging in het kader van het NVP 2008-2011, onuitg. Analyse Federale gerechtelijke politie, 2009, 42-43.289 G., LOVET, “Dirty Money on the Wires : The Business Models of Cyber Criminals”, Virus Bulleting Conference 2006, Fortinet, x-x.290 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 117.HACKERGROEPERINGEN IN BELGIË 79.
  • 84. 80. HACKERGROEPERINGEN IN BELGIË
  • 85. 5. Statistieken5.1. Parketstatistieken Effectieve selfreport Politie Parket vervolging2009 4579 753 299 102010 5460 642 321 14HACKERGROEPERINGEN IN BELGIË 81.
  • 86. 82. HACKERGROEPERINGEN IN BELGIË
  • 87. 6. Conferenties• Duitsland : Chaos Communication Congress (www.ccc.de/congres)• Duitsland : Chaos Communication Camp (http://events.ccc.de/camp/2011/)• US Las Vegas : DEF CON (www.defcon.org)• België : BruCON (www.brucon.org)• België : FOSDEM (http://fosdem.org)• USA : H.O.P.E (www.2600.com)• USA – EU : Black Hat (http://www.blackhat.com/)• Oost-Europa : IT Underground (http://www.itunderground.org/)• Nederland : HITBSecConf (http://conference.hackinthebox.org/)• Nederland : What the Hack (www.whatthehack.org) o HAR09 o HAL2001 o HIP97 o HEU93• Luxemburg : Hack.lu (http://2011.hack.lu)HACKERGROEPERINGEN IN BELGIË 83.
  • 88. 84. HACKERGROEPERINGEN IN BELGIË
  • 89. 7. Tijdschriften• The Hacker Quarterly (www.2600.com)• Binary Revolution (www.binrev.com)• Blacklisted 411 (www.blacklisted411.com)• Cult of the Dead Cow (www.cultdeadcow.com/cms/main.php3)• DU; Datenschleuder (http://ds.ccc.de)• NL; Hack-Tic (www.hack-tic.nl)• NL; Tijdschrift voor techno-anarchisten (eerste nummer in 1989)• NL; Mostly Harmless (www.mostly-harmless.nl)• Phrack (www.phrack.org)• NL; Phrack (www.phrack.nl) Prack, maar wordt gevuld door de Phrack High Council --> black-hathackers• NL; t Klaphek (www.klaphek.net)• PO; Hakin9 (www.hacking.pl)• HackerXfiles (CH)• Hacker Defense Online (CH)• Zero for 0wnedHACKERGROEPERINGEN IN BELGIË 85.
  • 90. 86. HACKERGROEPERINGEN IN BELGIË
  • 91. 8. Enquête8.1. Oproep EnquêteNEDERLANDSAllen,In het kader van mijn bachelor proef voor mijn opleiding Criminologische Wetenschappen aan deVrije Universiteit Brussel doe ik een onderzoek naar hackergroeperingen in België.Onderzoek toont aan dat België geen hackergroeperingen telt. Dat verraste mij ten zeerste dat ikbesloot hier een enquête rond te houden. Het doel van dit onderzoek is om een beter beeld tekrijgen van de Belgische hacker en peilt naar de mate waarin Belgische hackers georganiseerdwerken of ze liever solo hacken. Bijkomend probeer ik uit te zoeken hoe jullie samenwerken,communiceren en welke technieken jullie gebruiken.Om jullie opinies te verzamelen is er een korte online enquête opgezet ophttp://www.cindysmeulders.be/ die hooguit 5 - 10 min duurt.Deze enquête is volledig anoniem, er wordt niet naar namen of nicks gevraagd en er wordengeen ipadressen gelogd. Indien je hier toch bezorgd om bent kan je nog altijd via anoniemeproxies werken zoals Tor (maar dat hoef ik jullie zeker niet uit te leggen J). Als je op bepaaldevragen liever niet wil antwoorden laat je ze gewoon open en ga je verder.De enquête zal afgesloten worden op zondag 8 mei 2011 zodat ik nog even tijd heb om deverzamelde informatie te verwerken. Ik hoop op een massale reactie.Bedankt voor je tijd,Cindy SmeuldersStudent Criminologische WetenschappenVrije Universiteit BrusselCindy.Smeulders@vub.ac.beHACKERGROEPERINGEN IN BELGIË 87.
  • 92. ENGELSDear All,As part of my bachelor thesis for my study Criminology at the University of Brussels (VrijeUniversiteit Brussel) I do research on hacker groups in Belgium.Research shows that Belgium has no hacker groups. That surprised me very much that I decided toorganise an online survey on the topic. The purpose of this study is to get a better view on theBelgian hacker and gauging the extent to which Belgian hackers work organized or whether theyprefer to hack solo. Additionally, I try to find out how you collaborate, communicate, and whattechniques you use.To collect your opinions I have designed a short online survey at http://www.cindysmeulders.be/that will only take 5 – 10 min of your time, for you to complete.The survey is completely anonymous, you will not be asked for names or nicknames and thereis no IP-address logging. If you are still worried about your anonymity you can use anonymousproxies such as Tor (which I surely do not have to explain to you☺). If you prefer not to answercertain questions you can just leave them blank and continue with the rest.This survey will be closed on the 8th of may 2011 so I still have some time to process the collectedinformation. I hope to get a little bit of your time and to receive a lot of reactions.Thanks for your time,Cindy SmeuldersStudent CriminologyVrije Universiteit Brussel (Free University of Brussels)Cindy.Smeulders@vub.ac.be88. HACKERGROEPERINGEN IN BELGIË
  • 93. FRANSA tous,Dans le cadre de mon épreuve de bachelier pour ma formation de la criminologie à la VrijeUniversiteit Brussel jétudie des groupes de hackers et crackers en Belgique.Pendant mon étude littéraire sur le hacking, il est ressorti qu’il n’existe pas de groupes de hackersen Belgique. J’étais très surprise et je me demandais si c’était vraiment le cas. Pour cette raison,j’organise une petite enquête qui s’adresse aux hackers. J’essaie d’examiner si les hackers belgess’organisent entre eux ou s’ils fonctionnent surtout individuellement.Ce questionnaire en http://www.cindysmeulders.be/ est volontairement court et prendra maximum5 à 10 minutes.L’enquête est absolument anonyme, on ne demande pas votre nom ou nick et on n’essaie pasde savoir de quelle adresse ip vous travaillez. Si que vous êtes encore inquiet sur votre anonymitévous pouvez utiliser les proxies anonyme comme Tor (mail je ne doit pas de te expliquer ça J).Veuillez remplir les questions conformément à la vérité autant que possible, s’il y a certaineschoses que vous ne désirez pas annoncer, vous pouvez laisser la réponse ouverte.Lenquête se terminera le dimanche 8 mai 2011 comme ça jai encore un peu de temps pour fairel’analyse de l’informations. Jespère une réponse massive.De nouveau je vous remercie d’y participer et de m’aider dans le cadre de mes études.Bien à vous,Étudiant CriminologieVrije Universiteit BrusselCindy.Smeulders@vub.ac.beHACKERGROEPERINGEN IN BELGIË 89.
  • 94. 8.2. Verzonden naar:- Christophe Vanderplas- 1,2,3 BA computerwetenschappen- 1,2 MA computerwetenschappen- 1,2 MA ingwetenschappen toegepaste informatica- Hackerspace Brussel (hsbxl@discuss.hackerspaces.be)- Hackerspace Gent (ghent@discuss.hackerspaces.be)- Hackerspace Antwerp (antwerp@discuss.hackerspaces.be)- http://www.hackforums.net/showthread.php?tid=1229407- Mail gestuurd naar info@issa-be.org (Failure) gestuurd naar Rob@issa-be.org- owasp-belgium@lists.owasp.org- http://gathering.tweakers.net/forum/list_messages/1455038- http://www.astalavista.com/topic/45549-belgische-hackergroeperingen/- http://slashdot.org/firehose.pl?op=view&id=20395190- Raymond Devillers <rdevil@ulb.ac.be> à Alumni Computerwetenschappen ULB- Raymond Devillers <rdevil@ulb.ac.be> à Secretariaat faculteit à Computerwetenschappen ULB8.3. Enquête NL en FR90. HACKERGROEPERINGEN IN BELGIË
  • 95. Vul uw antwoord hier in: Hacker & cracker groeperingen 3 In welke gemeente woon je? Allen, Vul uw antwoord hier in: Eerst en vooral wil ik jullie bedanken voor de tijd en de medewerking aan dit onderzoek. Tijdens mijn literatuurstudie naar hacking kwam naar voor dat er in België geen 4 Welke nationaliteit heb je? hackergroeperingen bestaan. Dat verraste mij ten zeerste en ik vroeg me af of ditHACKERGROEPERINGEN IN BELGIË inderdaad wel zo is. Daarom organiseer ik in het kader van mijn bachelor proef Selecteer alles wat voldoet voor mijn opleiding Criminologie aan de Vrije Universiteit Brussel een kleine enquête onder hackers. Belgisch Ik probeer na te gaan of Belgische hackers zichzelf organiseren of dat het vooral Anders: individuen zijn. Deze vragenlijst is bewust kort gehouden en zal maximaal 5 tot 10 min. duren. De enquête is absoluut anoniem, er wordt niet gevraagd naar uw naam of nick en er wordt ook niet geprobeerd om te achterhalen van welk ip adres je werkt. 5 Heb je je school opleiding al beeindigd? Gelieve de vragen zoveel mogelijk naar waarheid in te vullen, als je bepaalde zaken liever niet bekend maakt, laat het antwoord dan gewoon open. Kies a.u.b. een van de volgende mogelijkheden: Nogmaals bedankt om hier aan deel te nemen en me te helpen bij mijn studies. Ja Met vriendelijke groeten Cindy.Smeulders@vub.ac.be Nee Introductie 6 Wat is je hoogste diploma? 1 Wat is je geslacht? Beantwoord deze vraag alleen als aan de volgende voorwaarden is Kies a.u.b. een van de volgende mogelijkheden: voldaan: ° Is Ja op vraag 5 [opl_beeindigd] (Heb je je school opleiding al beeindigd?) Vrouwelijk Mannelijk Kies a.u.b. een van de volgende mogelijkheden:91. BSO 2 Wat is je leeftijd? TSO
  • 96. KSO ASO ASO Hoger onderwijs92. Hoger onderwijs Universiteit Universiteit 9 Welk is de richting van je hoogst gevolgde 7 Op welk niveau volg je nu onderwijs? opleiding? (vb: Computerwetenschappen, Criminologische wetenschappen,....) Beantwoord deze vraag alleen als aan de volgende voorwaarden is voldaan: Beantwoord deze vraag alleen als aan de volgende voorwaarden is ° Is Nee op vraag 5 [opl_beeindigd] (Heb je je school opleiding al voldaan: beeindigd?) ° Is Ja of Nee op vraag 5 [opl_beeindigd] (Heb je je school opleiding al beeindigd?) Kies a.u.b. een van de volgende mogelijkheden: Vul uw antwoord hier in: BSO TSO KSO 10 Werk je op dit ogenblik? ASO Kies a.u.b. een van de volgende mogelijkheden: Hoger onderwijs Ja Universiteit Nee 8 Heb je nog hogere scholing gehad dan je hoogste diploma maar niet afgewerkt? 11 Werk je in de IT sector? Beantwoord deze vraag alleen als aan de volgende voorwaarden is Beantwoord deze vraag alleen als aan de volgende voorwaarden is voldaan: voldaan: ° Is Ja op vraag 5 [opl_beeindigd] (Heb je je school opleiding al ° Is Ja op vraag 10 [werk] (Werk je op dit ogenblik?) beeindigd?) Kies a.u.b. een van de volgende mogelijkheden: Kies a.u.b. een van de volgende mogelijkheden: Ja BSO NeeHACKERGROEPERINGEN IN BELGIË TSO KSO
  • 97. Hacking Hacktivist: politiek geëngageerde white-hathacker verzameling white-hathackers ingehuurd door het bedrijfsleven 12 Als welk type van hacker zie je jezelf? voor legale penetration testen." class="input-checkbox" /> Tiger team: verzameling white-hathackers ingehuurd door het bedrijfsleven voor legale 13 Constructive & creative hacker penetration testen. Selecteer alles wat voldoet bedrijf gespecialiseerd in informatica beveiliging" class="input- Personen met gelijkaardige interesses in wetenschap, checkbox" /> Security bedrijf: bedrijf gespecialiseerd in informatica technologie, digitale of electronische kunsten die samenkomen in beveiligingHACKERGROEPERINGEN IN BELGIË een open werkplaats of studio om hun kennis te delen zonder slechte of illegale bedoelingen. 15 Ethical hacker : Hackers met goede bedoelingen " class="input-checkbox" /> Constructive & creative hacker: Personen maar die omwille van strenge wetgeving toch illegaal opereren . Ze kunnen niet eenvoudig bestempeld worden met gelijkaardige interesses in wetenschap, technologie, digitale of electronische als white-hats of black-hats. kunsten die samenkomen in een open werkplaats of studio om hun kennis te Selecteer alles wat voldoet delen zonder slechte of illegale bedoelingen. zijn personen die oprecht geïnteresseerd zijn in informatica. Het zijn informaticastudenten of autodidacten die met behulp van het 14 White-hat hacker : ziet zichzelf als iemand die zijn internet zichzelf onderwijzen." class="input-checkbox" /> ICT-curious technische vaardigheden aanwendt voor het goede doel en zichzelf niet te buiten gaat aan het kwade. Hij zal proberen : zijn personen die oprecht geïnteresseerd zijn in informatica. Het zijn zich aan de wet te houden door bv. penetration testen informaticastudenten of autodidacten die met behulp van het internet zichzelf alleen uit te voeren met toestemming van de eigenaar. onderwijzen. Selecteer alles wat voldoet Terwijl het verwacht wordt dat elke hacker in het verleden zich een door de wol geverfde hacker" class="input-checkbox" /> Guru: heeft bezig gehouden met speels cracking en de meeste basis een door de wol geverfde hacker technieken ervan kent, wordt er verwacht dat je het verlangen om te onderscheidt zich door zijn bijna magische beheersing van 1 cracken bent ontgroeid behalve voor goedaardige praktische specialisme" class="input-checkbox" /> Wizard: onderscheidt zich door redenen " class="input-checkbox" /> Hacker : Terwijl het verwacht wordt zijn bijna magische beheersing van 1 specialisme93. dat elke hacker in het verleden zich heeft bezig gehouden met speels cracking en politiek geëngageerde white-hathacker" class="input-checkbox" /> de meeste basis technieken ervan kent, wordt er verwacht dat je het verlangen om
  • 98. te cracken bent ontgroeid behalve voor goedaardige praktische redenen hun toegangsprivileges die eigen zijn aan hun functie schrijver van malicious software, scripts en geautomatiseerde94. 16 Black-hat hacker : Gebruikt zijn/haar kennis en tools" class="input-checkbox" /> Viruswriter of coder: schrijver van vaardigheden voor illegale doeleinden. Ze kraken malicious software, scripts en geautomatiseerde tools computersystemen of software soms voor geldelijk gewin. Soms ook Malicious hacker, Cracker of Cyber-punk heeft meestal niet voldoende technische knowhow en maakt genoemd. daarom gebruik van op het internet beschikbare software van echte Selecteer alles wat voldoet hackers om hun technologische vernielzucht bot te vieren" houdt zich bezig met inbreken op webservers om index paginas class="input-checkbox" /> Script-Kiddie : heeft meestal niet voldoende aan te passen met eigen boodschappen. technische knowhow en maakt daarom gebruik van op het internet beschikbare " class="input-checkbox" /> Defacer : houdt zich bezig met inbreken op software van echte hackers om hun technologische vernielzucht bot te vieren webservers om index paginas aan te passen met eigen boodschappen. in tegenstelling tot hacktivisten die geen gebruik maken van breekt in op e-mail of sociale netwerksite accounts uit wraak op illegale methoden houdt een dark-hacktivist zich wel bezig met een een ex of vrienden. destructieve vorm van politiek hacker-activisme" class="input- " class="input-checkbox" /> Hacker occasionel: breekt in op e-mail of checkbox" /> Dark hacktivist : in tegenstelling tot hacktivisten die geen sociale netwerksite accounts uit wraak op een ex of vrienden. gebruik maken van illegale methoden houdt een dark-hacktivist zich wel bezig met iemand die de beveiliging van een systeem doorbreekt. We een destructieve vorm van politiek hacker-activisme moeten stellen dat de term cracker 2 betekenissen heeft, de computer cracker is iemand die systemen probeert te hacken, de 17 Spammer : verstuurt ongevraagd grote hoeveelheden email voor commerciële doeleinden, phishing of om te andere pirateert beveiligde software.(zie verder)" class="input- stalken checkbox" /> Computer cracker : iemand die de beveiliging van een Selecteer alles wat voldoet systeem doorbreekt. We moeten stellen dat de term cracker 2 betekenissen heeft, de computer cracker is iemand die systemen probeert te hacken, de andere Spammer pirateert beveiligde software.(zie verder) werknemer of ex-werknemer die misbruik maken van hun 18 Software cracker of Warez doodz : kraakt de beveiliging van software om te kunnen copiëren en te toegangsprivileges die eigen zijn aan hun functie" class="input-HACKERGROEPERINGEN IN BELGIË verdelen. checkbox" /> Insider : werknemer of ex-werknemer die misbruik maken van Selecteer alles wat voldoet
  • 99. Selecteer alles wat voldoet tegenovergestelde van Elite. Iemand die als vervelend wordt Bot herder gezien door sysop of andere BBS-gebruikers. Wordt door crackers ook gebruikt voor cracker wannabees." class="input-checkbox" /> Lamer : tegenovergestelde van Elite. Iemand die als vervelend wordt gezien 20 Cyberwarior : gaat van spioage over sabotage tot effectieve aanvallen uitgevoerd aan de hand van door sysop of andere BBS-gebruikers. Wordt door crackers ook gebruikt voor informatica om hun oorlog te voeren cracker wannabees. Selecteer alles wat voldoet gebruikt voor crackers die toegang hebben tot de hidden of CyberwariorHACKERGROEPERINGEN IN BELGIË privileged secties van BBS-en" class="input-checkbox" /> Elite : gebruikt voor crackers die toegang hebben tot de hidden of privileged secties van BBS-en 21 Professional of Organised criminal : maakt deel uit van een professioneel netwerk van criminelen en vraagt veel informatie maar heeft nog geen informatie om terug te handelt vooral uit financiële motieven geven. Zal alleen downloaden en bijna nooit uploaden" class="input- Selecteer alles wat voldoet checkbox" /> Leech : vraagt veel informatie maar heeft nog geen informatie Professional of Organised criminal om terug te geven. Zal alleen downloaden en bijna nooit uploaden kraakt de beveiliging van software om te kunnen copiëren en te verdelen." class="input-checkbox" /> Software cracker : kraakt de Groeperingen beveiliging van software om te kunnen copiëren en te verdelen. 22 Ken je andere hackers? werknemers van de software industrie die beta copies van Kies a.u.b. een van de volgende mogelijkheden: belangrijke applicaties stelen om ze te kunnen kraken of die cracking-tools schrijven voor software die hun bedrijf ontwikkeld." Ja class="input-checkbox" /> Insider : werknemers van de software industrie Nee die beta copies van belangrijke applicaties stelen om ze te kunnen kraken of die cracking-tools schrijven voor software die hun bedrijf ontwikkeld. 23 Hebben sommige van die hackers de Belgische nationaliteit? Beantwoord deze vraag alleen als aan de volgende voorwaarden is95. 19 Bot herder : botnet beheerder voldaan: ° Is Ja op vraag 22 [andereHackers] (Ken je andere hackers?)
  • 100. Kies a.u.b. een van de volgende mogelijkheden: voldaan: ° Is Ja op vraag 22 [andereHackers] (Ken je andere hackers?) Ja96. Kies a.u.b. een van de volgende mogelijkheden: Nee Ja Nee 24 Werken jullie samen aan een hack? Beantwoord deze vraag alleen als aan de volgende voorwaarden is voldaan: 27 Kan je dit bestempelen als een Belgische ° Is Ja op vraag 22 [andereHackers] (Ken je andere hackers?) groepering? Kies het toepasselijk antwoord voor elk onderdeel: Beantwoord deze vraag alleen als aan de volgende voorwaarden is voldaan: Altijd Vaak Soms Zelden Nooit ° Is Ja op vraag 22 [andereHackers] (Ken je andere hackers?) en Is Ja op vraag 26 [groep] (Maak je deel uit van een hackergroepering?) Kies a.u.b. een van de volgende mogelijkheden: 25 Van waar kennen jullie elkaar? Beantwoord deze vraag alleen als aan de volgende voorwaarden is Ja voldaan: Nee ° Is Ja op vraag 22 [andereHackers] (Ken je andere hackers?) Selecteer alles wat voldoet 28 In welke taal communiceren jullie? School Beantwoord deze vraag alleen als aan de volgende voorwaarden is Werk voldaan: ° Is Ja op vraag 26 [groep] (Maak je deel uit van een hackergroepering?) Famillie Vrienden Selecteer alles wat voldoet Internet Nederlands Anders: Frans Engels Anders:HACKERGROEPERINGEN IN BELGIË 26 Maak je deel uit van een hackergroepering? Beantwoord deze vraag alleen als aan de volgende voorwaarden is
  • 101. 29 Is dit een groepering met een vast Vinden van vulnerablities samenwerkingsverband of bestaat er een los Anders: samenwerkingsverband waarbij de leden van de groep telkens wisselt? Beantwoord deze vraag alleen als aan de volgende voorwaarden is voldaan: ° Is Ja op vraag 22 [andereHackers] (Ken je andere hackers?) en Is Ja 32 Hoeveel leden telt de groep ongeveer? op vraag 26 [groep] (Maak je deel uit van een hackergroepering?) Beantwoord deze vraag alleen als aan de volgende voorwaarden is Kies a.u.b. een van de volgende mogelijkheden: voldaan: ° Is Ja op vraag 22 [andereHackers] (Ken je andere hackers?) en Is JaHACKERGROEPERINGEN IN BELGIË op vraag 26 [groep] (Maak je deel uit van een hackergroepering?) Vast Los Vul uw antwoord hier in: 30 Bestaat er een zekere hierarchie in de groep of staan alle leden op een gelijk niveau? 33 Is het aantal leden de afgelopen 5 jaar .. Beantwoord deze vraag alleen als aan de volgende voorwaarden is Beantwoord deze vraag alleen als aan de volgende voorwaarden is voldaan: voldaan: ° Is Ja op vraag 22 [andereHackers] (Ken je andere hackers?) en Is Ja ° Is Ja op vraag 22 [andereHackers] (Ken je andere hackers?) en Is Ja op vraag 26 [groep] (Maak je deel uit van een hackergroepering?) op vraag 26 [groep] (Maak je deel uit van een hackergroepering?) Kies a.u.b. een van de volgende mogelijkheden: Kies a.u.b. een van de volgende mogelijkheden: Hiërarchie Afgenomen Gelijk niveau Stabiel gebleven Toegenomen 31 Heb je een bepaalde specialisatie die je ter beschikking stelt van de groep? 34 Heb je een verklaring voor het afnemen van het aantal leden? Selecteer alles wat voldoet Beantwoord deze vraag alleen als aan de volgende voorwaarden is Coder voldaan: ° Is Afgenomen op vraag 33 [gr_leden] (Is het aantal leden de afgelopen 5 Netwerkbeheer jaar ..)97. Systeembeheer Vul uw antwoord hier in:
  • 102. hackergroepering al in levenden lijve ontmoet? Beantwoord deze vraag alleen als aan de volgende voorwaarden is98. voldaan: ° Is Ja op vraag 26 [groep] (Maak je deel uit van een hackergroepering?) Kies a.u.b. een van de volgende mogelijkheden: Ja Nee 35 Heb je een verklaring voor het toenemen van het aantal leden? Beantwoord deze vraag alleen als aan de volgende voorwaarden is voldaan: ° Is Toegenomen op vraag 33 [gr_leden] (Is het aantal leden de afgelopen 5 jaar ..) Vul uw antwoord hier in: CommunicatieHACKERGROEPERINGEN IN BELGIË 36 Heb je de andere leden van de
  • 103. 37 Welke tools gebruiken jullie om met elkaar te BruCON (www.brucon.org) communiceren? FOSDEM (www.fosdem.org) Selecteer alles wat voldoet H.O.P.E (www.2600.com) Black Hat (www.blackhat.com) E-mail IT-underground Mailbox sharing Hack in The Box Security Conference (HITBSecConf) BBS (Bulletin board system) Anders: Usenet ChatHACKERGROEPERINGEN IN BELGIË IM (Instant messaging) SILK (Secure internet live conferencing) 39 Was je daar als bezoeker, spreker of Sociale netwerksites organisatie van het evenement? P2P (Peer-to-peer) Beantwoord deze vraag alleen als aan de volgende voorwaarden is voldaan: MMORPG (Massively Multiplayer Online Role Playing Games ° Is FOSDEM (www.fosdem.org) of BruCON (www.brucon.org) of DEF vb. second life) CON (www.defcon.org) of What the Hack (WTH; HAR09, HAL2001, HIP97, HEU93) of Chaos Communication Camp (CCC camp) of Chaos Website forums Communication Congress (CCC congress) op vraag 38 [comm_Conf] (Gaan jullie wel eens naar hacker conferenties?) Telefonie Kies a.u.b. een van de volgende mogelijkheden: Anders: Bezoeker Spreker Organisatie 38 Gaan jullie wel eens naar hacker conferenties? Selecteer alles wat voldoet Werkwijze Chaos Communication Congress (CCC congress) Chaos Communication Camp (CCC camp) 40 Welke hackingtechnieken gebruiken jullie? What the Hack (WTH; HAR09, HAL2001, HIP97, HEU93) Selecteer alles wat voldoet99. DEF CON (www.defcon.org) Malicious software (virusses, trojans, keyloggers, ...)
  • 104. Iframe injection 42 Van waar of van wie heb je die technieken SQL injection geleerd?100. Password hacking Vul uw antwoord hier in: Cross site scripting (XSS) Cross Site Request Forgery (CSRF) Vulnerabilities Registrar hacking Spamming Botnets Hardware of software modification Anders: 43 Vallen jullie specifieke doelwitten aan of zijn het willekeurige doelwitten zoals servers die je 41 Gebruiken jullie bepaalde technieken om je ontdekt met vulnerabilities? identiteit te verbergen? Kies a.u.b. een van de volgende mogelijkheden: Selecteer alles wat voldoet Specifieke doelwitten Anonymous routing (Tor, Freenet, Proxify, ...) Willekeurige doelwitten Anonymous peer-to-peer (Freenet, CliqueNet, Nodezilla, GNUnet, ...) Anonymous remailer 44 Wat zijn jullie beweegredenen om die specifieke doelwitten aan te vallen? Anonymous money Beantwoord deze vraag alleen als aan de volgende voorwaarden is Filesystem encryption voldaan: Logging erasing ° Is Specifieke doelwitten op vraag 43 [dwspec] (Vallen jullie specifieke doelwitten aan of zijn het willekeurige doelwitten zoals servers die je ontdekt Anders: met vulnerabilities?)HACKERGROEPERINGEN IN BELGIË Vul uw antwoord hier in:
  • 105. Kies a.u.b. een van de volgende mogelijkheden: Ja Nee 47 Welke boodschap laten jullie dan achter? Beantwoord deze vraag alleen als aan de volgende voorwaarden is voldaan: ° Is Ja op vraag 46 [bdschap] (Laten jullie een boodschap achter op de server/website/e-mailbox die je hackt?)HACKERGROEPERINGEN IN BELGIË 45 Wat zijn jouw drijfveren om te hacken? Vul uw antwoord hier in: Selecteer alles wat voldoet Nieuwsgierigheid Leren Eer Competitiedrang Groepsgevoel Plezier Afkeer maatschappij wraak Financieel voordeel 48 Heb je zelf enig financieel voordeel aan het Spionage hacken, verdien je er iets mee? Terrorisme Kies a.u.b. een van de volgende mogelijkheden: Anders: Ja Nee101. 46 Laten jullie een boodschap achter op de 49 Hoeveel verdien je per maand met hacken? server/website/e-mailbox die je hackt?
  • 106. Beantwoord deze vraag alleen als aan de volgende voorwaarden is werking te bekostigen?) voldaan: ° Is Ja op vraag 48 [fina] (Heb je zelf enig financieel voordeel aan het Selecteer alles wat voldoet hacken, verdien je er iets mee?)102. Lidgeld Vul uw antwoord hier in: Spyware/adware install Click fraud Licentie kosten malware 50 Krijg je het geld rechtstreeks of krijg je dat inkomen via een groepering waar je voor werkt? Online afpersing Handel in kredietkaart informatie Beantwoord deze vraag alleen als aan de volgende voorwaarden is voldaan: ° Is Ja op vraag 48 [fina] (Heb je zelf enig financieel voordeel aan het Handel in banklogin gegevens hacken, verdien je er iets mee?) Handel in gestolen bedrijfs data Selecteer alles wat voldoet Handel in illegale kopieën (muziek, film, games, software ..) Eigen inkomsten Mobile dialers Inkomsten via groeperinge Anders: Financement du group Afsluiting 51 Heeft de groepering een budget om zijn werking te bekostigen? 53 Werk je het liefst alleen of in groep? Kies a.u.b. een van de volgende mogelijkheden: Kies a.u.b. een van de volgende mogelijkheden: Ja Alleen Nee Groep 52 Op welke manier wordt de groep gefinancieerd? 54 vi of emacs?HACKERGROEPERINGEN IN BELGIË Beantwoord deze vraag alleen als aan de volgende voorwaarden is Kies a.u.b. een van de volgende mogelijkheden: voldaan: ° Is Ja op vraag 51 [grfinan] (Heeft de groepering een budget om zijn
  • 107. vi rocks emacs cool Anders 55 !"#$%&$()$*+,%$(-$(./%&,0)%$*01$20%$34)$*(32%$,3%$*01$5((& (#$(2%&*(%,6$,+$1%$20%$70%&$(8%&%9 Vul uw antwoord hier in:HACKERGROEPERINGEN IN BELGIË Bedankt voor het nemen van je tijd om deze enquête in te vullen. Ik wil er nogmaals op wijzen dat deze enquête volledig anoniem is. 08.05.2011 – 00:00 Verstuur uw vragenlijst Bedankt voor uw deelname aan deze vragenlijst.103.
  • 108. Féminin Hacker & cracker groups Masculin104. 2 Quel est votre âge? A tous, Veuillez écrire votre réponse ici : D’abord je voudrais vous remercier pour votre temps et collaboration à cette étude. Pendant mon étude littéraire sur le hacking, il est ressorti qu’il n’existe pas de 3 Dans quelle ville habitez-vous? groupes de hackers en Belgique. J’étais très surprise et je me demandais si c’était vraiment le cas. Pour cette raison, j’organise – dans le cadre de mon Veuillez écrire votre réponse ici : épreuve bachelor pour ma formation Criminologie à l’Université Libre de Bruxelles – une petite enquête qui s’adresse aux hackers. J’essaie d’examiner si les hackers belges s’organisent entre eux ou s’ils fonctionnent surtout individuellement. 4 Quelle est votre nationalité? Ce questionnaire est volontairement court et prendra maximum 5 à 10 minutes. Choisissez toutes les réponses qui conviennent : L’enquête est absolument anonyme, on ne demande pas votre nom ou nick et on n’essaie pas de savoir de quelle adresse ip vous travaillez. Belge Veuillez remplir les questions conformément à la vérité autant que possible, s’il y Autre: a certaines choses que vous ne désirez pas annoncer, vous pouvez laisser la réponse ouverte. De nouveau je vous remercie d’y participer et de m’aider dans le cadre de mes 5 Avez-vous déjà terminé vos études? études. Veuillez sélectionner une seule des propositions suivantes : Bien à vous, Oui Cindy.Smeulders@vub.ac.be Non Introduction 1 Quel est votre sexe? 6 Quelle est votreplus haut diplôme?HACKERGROEPERINGEN IN BELGIË Répondre à cette question seulement si les conditions suivantes sont Veuillez sélectionner une seule des propositions suivantes : réunies : ° La réponse était Oui à la question 5 [opl_beeindigd] (Avez-vous déjà
  • 109. terminé vos études?) terminé vos études?) Veuillez sélectionner une seule des propositions suivantes : Veuillez sélectionner une seule des propositions suivantes : Professionnel (P) Professionnel (P) Technique (T) Technique (T) Artistique (A) Artistique (A) Général (G) Général (G) Haute école Haute école Université UniversitéHACKERGROEPERINGEN IN BELGIË 7 A quel niveau détudes êtes vous actuellement? 9 Quel est le lorientation de votre plus haut formation? (Par exempleInformatique, Répondre à cette question seulement si les conditions suivantes sont criminologie,...) réunies : ° La réponse était Non à la question 5 [opl_beeindigd] (Avez-vous déjà Répondre à cette question seulement si les conditions suivantes sont terminé vos études?) réunies : Veuillez sélectionner une seule des propositions suivantes : ° La réponse était Oui ou Non à la question 5 [opl_beeindigd] (Avez-vous déjà terminé vos études?) professionnel (P) Veuillez écrire votre réponse ici : technique (T) artistique (A) général (G) 10 Travaillez-vous actuellement? Haute école Veuillez sélectionner une seule des propositions suivantes : Université Oui Non 8 Avez-vous suivi un formation supérieur, à votre plus haut diplôme, mais que vous navez pas terminée? 11 Est-ce que vous travaillez dans le secteur IT? Répondre à cette question seulement si les conditions suivantes sont Répondre à cette question seulement si les conditions suivantes sont105. réunies : réunies : ° La réponse était Oui à la question 5 [opl_beeindigd] (Avez-vous déjà ° La réponse était Oui à la question 10 [werk] (Travaillez-vous
  • 110. actuellement?) Un hacker qui est roué." class="input-checkbox" /> Guru: Un hacker Veuillez sélectionner une seule des propositions suivantes : qui est roué.106. Oui Se distingue par son contrôle presque magique d’une Non spécialisme." class="input-checkbox" /> Wizard: Se distingue par son contrôle presque magique d’une spécialisme. Hacking White-hat hacker engagé politiquement." class="input-checkbox" /> Hacktivist: White-hat hacker engagé politiquement. 12 Comme quel type de hacker, vous considérez-vous? Wnsemble de white-hat hackers engagés par des entreprises pour des tests de pénétrations légaux." class="input-checkbox" /> Tiger 13 Constructive & creative hacker team: Wnsemble de white-hat hackers engagés par des entreprises pour des tests de pénétrations légaux. Choisissez toutes les réponses qui conviennent : Société spécialisée en sécurité informatique." class="input- les personnes ayant des intérêts similaires en science, checkbox" /> Security bedrijf: Société spécialisée en sécurité informatique. technologie, arts numériques ou électroniques qui sont réunis dans un atelier ou un studio ouvert et partager leurs connaissances avec 15 Ethical hacker : hackers avec de bonnes intentions pas de mauvaises ou des intentions illégale. mais qui opèrent illégalement à cause de la législation " class="input-checkbox" /> Constructive & creative hacker: les stricte. Ils ne peuvent pas être considérés simplement comme white-hats ou black-hats. personnes ayant des intérêts similaires en science, technologie, arts numériques ou électroniques qui sont réunis dans un atelier ou un studio ouvert et partager Choisissez toutes les réponses qui conviennent : leurs connaissances avec pas de mauvaises ou des intentions illégale. Sont des personnes qui sont sincèrement intéressées en informatique. Ce sont des étudiants en informatique ou des 14 White-hat hacker : Vous vous considérez comme autodidactes qui apprennent eux-mêmes à l’aide d’Internet." quelqu’un qui utilise ses aptitudes techniques pour la class="input-checkbox" /> ICT-curious : Sont des personnes qui sont bonne cause et pas pour nuire. Il essaiera de s’en tenir à la loi par p.ex. seulement exécuter des tests de pénétration sincèrement intéressées en informatique. Ce sont des étudiants en informatique avec autorisation du propriétaire.HACKERGROEPERINGEN IN BELGIË ou des autodidactes qui apprennent eux-mêmes à l’aide d’Internet. Choisissez toutes les réponses qui conviennent : Lors que dans le passé, le hacker connaissait la majorité des
  • 111. techniques de bases et jouait à cracker, aujourd’hui votre désir de ci-dessous). cracker est dépassé sauf pour des bonnes raisons pratiques." Employé ou ancien employé qui abusent de leurs privilèges class="input-checkbox" /> Hacker :Lors que dans le passé, le hacker daccès spécifiques à leur fonction." class="input-checkbox" /> connaissait la majorité des techniques de bases et jouait à cracker, aujourd’hui Insider : Employé ou ancien employé qui abusent de leurs privilèges daccès votre désir de cracker est dépassé sauf pour des bonnes raisons pratiques. spécifiques à leur fonction. Auteur de logiciels malveillants, des scripts et des outils 16 Black-hat hacker : utiliser ses connaissances et de automatisés." class="input-checkbox" /> Viruswriter of coder: Auteur compétences à des fins illégales. Parfois ils cassager des de logiciels malveillants, des scripts et des outils automatisés.HACKERGROEPERINGEN IN BELGIË systèmes informatiques ou de logiciels pour le gain monétaire. Parfois nommé malicious hackers, crackers ou Souvent nont pas des compétences techniques suffisantes et cyber-punk. utilisent donc les logiciels de vrais pirates disponibles sur lInternet Choisissez toutes les réponses qui conviennent : pour leurs destruction." class="input-checkbox" /> Script-Kiddie : Met laccent sur l’effraction de serveurs web pour adapter des Souvent nont pas des compétences techniques suffisantes et utilisent donc les pages dindex avec ces propres messages. logiciels de vrais pirates disponibles sur lInternet pour leurs destruction. " class="input-checkbox" /> Defacer : Met laccent sur l’effraction de Contrairement aux hacktivists qui n’utilisent pas de méthodes serveurs web pour adapter des pages dindex avec ces propres messages. illégales, les dark hacktivists s’occupent bien avec une forme Cracker le-mail ou des comptes réseau social pour se venger dun destructive de hacker-activisme politique." class="input-checkbox" /> ex ou des amis. Dark hacktivist : Contrairement aux hacktivists qui n’utilisent pas de méthodes " class="input-checkbox" /> Gelegenheidshacker : Cracker le-mail ou illégales, les dark hacktivists s’occupent bien avec une forme destructive de des comptes réseau social pour se venger dun ex ou des amis. hacker-activisme politique. Quelquun qui viole la sécurité dun système. Nous devons dire que le cracker terme a deux significations, le computer cracker est 17 Spammer : Envoyer de grandes quantités de courriels non sollicités à des fins commerciales, pour le phishing, ou quelquun qui essaie de pirater des systèmes, lautre essaie de pour harcèlement. pirater les logiciels. (Voir ci-dessous)." class="input-checkbox" /> Choisissez toutes les réponses qui conviennent : Computer cracker : Quelquun qui viole la sécurité dun système. Nous devons dire que le cracker terme a deux significations, le computer cracker est quelquun Spammer107. qui essaie de pirater des systèmes, lautre essaie de pirater les logiciels. (Voir
  • 112. 18 Software cracker of Warez doodz : Cracker la Bot herder sécurité des logiciels pour pouvoir copier et distribuer.108. Choisissez toutes les réponses qui conviennent : 20 Cyberwarior : allant de lespionnage au sabotage en opposé de lElite. Quelquun qui est perçu comme ennuyeux par le passant par des attaques efficaces en utilisant sysop ou dautres utilisateurs de BBS. Est utilisé par des crackers l’informatique pour faire leur «guerre». pour cracker wannabees." class="input-checkbox" /> Lamer : opposé Choisissez toutes les réponses qui conviennent : de lElite. Quelquun qui est perçu comme ennuyeux par le sysop ou dautres Cyberwarior utilisateurs de BBS. Est utilisé par des crackers pour cracker wannabees. utilisé pour les crackers qui ont accès à des sections de BBS 21 Professional ou Organised criminal : fait partie «caché» ou «privilégiés»." class="input-checkbox" /> Elite : utilisé pour dun réseau professionnel de criminels et agit les crackers qui ont accès à des sections de BBS «caché» ou «privilégiés». principalement pour un gain financier.. demande beaucoup dinformations, mais na aucune information à Choisissez toutes les réponses qui conviennent : donner en retour." class="input-checkbox" /> Leech : demande Professional ou Organised criminal beaucoup dinformations, mais na aucune information à donner en retour. cracke la sécurité des logiciels pour pouvoir copier et distribuer." Groups class="input-checkbox" /> Software cracker : cracke la sécurité des logiciels pour pouvoir copier et distribuer. 22 Connaissez vous dautres hackers? employé de lindustrie du logiciel qui vole des copies des Veuillez sélectionner une seule des propositions suivantes : applications bêta pour les cracker ou qui développe des Oui cracking-tools pour les logiciel développés par leur compagnies." Non class="input-checkbox" /> Insider : employé de lindustrie du logiciel qui vole des copies des applications bêta pour les cracker ou qui développe des 23 Certains de ces hackers ont-ils la nationalité cracking-tools pour les logiciel développés par leur compagnies. belges? Répondre à cette question seulement si les conditions suivantes sontHACKERGROEPERINGEN IN BELGIË 19 Bot herder : botnet administrateur. réunies : ° La réponse était Oui à la question 22 [andereHackers] (Connaissez vous Choisissez toutes les réponses qui conviennent : dautres hackers?)
  • 113. Veuillez sélectionner une seule des propositions suivantes : réunies : ° La réponse était Oui à la question 22 [andereHackers] (Connaissez vous Oui dautres hackers?) Non Veuillez sélectionner une seule des propositions suivantes : Oui 24 Travaillez-vous ensemble sur un hack? Non Répondre à cette question seulement si les conditions suivantes sont réunies : ° La réponse était Oui à la question 22 [andereHackers] (Connaissez vous 27 Pouvez-vous voir cela comme un groupe belge? dautres hackers?)HACKERGROEPERINGEN IN BELGIË Répondre à cette question seulement si les conditions suivantes sont Choisissez la réponse appropriée pour chaque élément : réunies : ° La réponse était Oui à la question 22 [andereHackers] (Connaissez vous Toujours Souvent Parfois Rarement Jamais dautres hackers?) et La réponse était Oui à la question 26 [groep] (Faites-vous partie dun groupe de hackers?) Veuillez sélectionner une seule des propositions suivantes : 25 Doù vous connaissez vous? Oui Répondre à cette question seulement si les conditions suivantes sont réunies : Non ° La réponse était Oui à la question 22 [andereHackers] (Connaissez vous dautres hackers?) Choisissez toutes les réponses qui conviennent : 28 Dans quelle langue communiquez-vous? École Répondre à cette question seulement si les conditions suivantes sont réunies : Travail ° La réponse était Oui à la question 26 [groep] (Faites-vous partie dun groupe de hackers?) Famille Choisissez toutes les réponses qui conviennent : Amis Internet Néerlandais Autre: Français Anglais Autre: 26 Faites-vous partie dun groupe de hackers?109. Répondre à cette question seulement si les conditions suivantes sont
  • 114. 29 Est-ce un groupe avec un partenariat fixe ou y System Management a-t-il une collaboration souple avec les membres Trouver vulnerablities du groupe qui varient à chaque fois?110. Autre: Répondre à cette question seulement si les conditions suivantes sont réunies : ° La réponse était Oui à la question 22 [andereHackers] (Connaissez vous dautres hackers?) et La réponse était Oui à la question 26 [groep] 32 Combien de membres y a-t-il dans le groupe? (Faites-vous partie dun groupe de hackers?) Répondre à cette question seulement si les conditions suivantes sont Veuillez sélectionner une seule des propositions suivantes : réunies : ° La réponse était Oui à la question 22 [andereHackers] (Connaissez vous Partenariat fixe dautres hackers?) et La réponse était Oui à la question 26 [groep] (Faites-vous partie dun groupe de hackers?) Collaboration souple Veuillez écrire votre réponse ici : 30 Y a-t-il, une certaine hiérarchie dans le groupe ou les membres sont-ils tous à un même niveau? 33 Le nombre de membres au cours des 5 Répondre à cette question seulement si les conditions suivantes sont dernières années est ... réunies : ° La réponse était Oui à la question 22 [andereHackers] (Connaissez vous Répondre à cette question seulement si les conditions suivantes sont dautres hackers?) et La réponse était Oui à la question 26 [groep] réunies : (Faites-vous partie dun groupe de hackers?) ° La réponse était Oui à la question 22 [andereHackers] (Connaissez vous dautres hackers?) et La réponse était Oui à la question 26 [groep] Veuillez sélectionner une seule des propositions suivantes : (Faites-vous partie dun groupe de hackers?) Hiérarchie Veuillez sélectionner une seule des propositions suivantes : Même niveau Diminué Stable 31 Avez-vous une spécialité que vous mettez à la Augmenté disposition du groupe? Choisissez toutes les réponses qui conviennent : 34 Avez-vous une explication quant à la diminution du nombre de membres? CoderHACKERGROEPERINGEN IN BELGIË Network Management Répondre à cette question seulement si les conditions suivantes sont réunies : ° La réponse était Diminué à la question 33 [gr_leden] (Le nombre de
  • 115. membres au cours des 5 dernières années est ...) Communication Veuillez écrire votre réponse ici : 36 Avez vous déjarencontré des autres membres du groupe en personne? Répondre à cette question seulement si les conditions suivantes sont réunies : ° La réponse était Oui à la question 26 [groep] (Faites-vous partie dun groupe de hackers?) Veuillez sélectionner une seule des propositions suivantes :HACKERGROEPERINGEN IN BELGIË Oui Non 35 Avez-vous une explication pour laugmentation 37 Quels outils utilisez-vous pour communiquer du nombre de membres? avec les autres? Choisissez toutes les réponses qui conviennent : Répondre à cette question seulement si les conditions suivantes sont réunies : E-mail ° La réponse était Augmenté à la question 33 [gr_leden] (Le nombre de Mailbox sharing membres au cours des 5 dernières années est ...) BBS (Bulletin board system) Veuillez écrire votre réponse ici : Usenet Chat IM (Instant messaging) SILK (Secure internet live conferencing) Réseaux sociaux P2P (Peer-to-peer) MMORPG (Massively Multiplayer Online Role Playing Games vb. second life)111. Website forums
  • 116. Téléphonie visiteur Autre: Orateur112. Organisation 38 Assistez-vous à des conférences de hacker? Choisissez toutes les réponses qui conviennent : Méthode Chaos Communication Congress (CCC congress) 40 Quelles techniques utilisez vous? Chaos Communication Camp (CCC camp) Choisissez toutes les réponses qui conviennent : What the Hack (WTH; HAR09, HAL2001, HIP97, HEU93) DEF CON (www.defcon.org) Malicious software (virusses, trojans, keyloggers, ...) BruCON (www.brucon.org) Iframe injection FOSDEM (www.fosdem.org) SQL injection H.O.P.E (www.2600.com) Password hacking Black Hat (www.blackhat.com) Cross site scripting (XSS) IT-underground Cross Site Request Forgery (CSRF) Hack in The Box Security Conference (HITBSecConf) Vulnerabilities Registrar hacking Autre: Spamming Botnets 39 Étiez-vous là en tant que visiteur, orateur ou Hardware ou software modification pour lorganisation de lévénement? Autre: Répondre à cette question seulement si les conditions suivantes sont réunies : ° La réponse était FOSDEM (www.fosdem.org) ou BruCON (www.brucon.org) ou DEF CON (www.defcon.org) ou What the Hack 41 Avez-vous déjà utilisé certaines techniques (WTH; HAR09, HAL2001, HIP97, HEU93) ou Chaos Communication Camp pour cacher votre identité? (CCC camp) ou Chaos Communication Congress (CCC congress) à la question 38 [comm_Conf] (Assistez-vous à des conférences de hacker?) Choisissez toutes les réponses qui conviennent :HACKERGROEPERINGEN IN BELGIË Veuillez sélectionner une seule des propositions suivantes : Anonymous routing (Tor, Freenet, Proxify, ...)
  • 117. Anonymous peer-to-peer (Freenet, CliqueNet, Nodezilla, 43 Attaquez-vous des cibles spécifiques ou des GNUnet, ...) cibles arbitraires, telles que les serveurs où vous avez découvert des vulnérabilités? Anonymous remailer Anonymous money Veuillez sélectionner une seule des propositions suivantes : Filesystem encryption Cibles spécifiques Logging erasing Cibles arbitraires Autre: 44 Quelles sont les raisons dattaquer les ciblesHACKERGROEPERINGEN IN BELGIË spécifique? 42 Doù ou de qui avez-vous appris ces techniques? Répondre à cette question seulement si les conditions suivantes sont réunies : Veuillez écrire votre réponse ici : ° La réponse était Cibles spécifiques à la question 43 [dwspec] (Attaquez-vous des cibles spécifiques ou des cibles arbitraires, telles que les serveurs où vous avez découvert des vulnérabilités? ) Veuillez écrire votre réponse ici : 45 Quelles sont vos motivations pour faire du hacking?113. Choisissez toutes les réponses qui conviennent :
  • 118. Curiosité Apprentissage114. Honneur Competition Group Sense Fun Aversion société Vengeance 48 Tirez-vous un quelconque avantage financier du Avantage financial hacking, en retirez-vous quelque chose? Espionnage Veuillez sélectionner une seule des propositions suivantes : Terrorisme Oui Autre: Non 46 Est-ce-que vous laissez un message sur le 49 Combien gagnez-vous par mois avec le serveur / site / boîte e-mail que vous avez piraté? hacking? Veuillez sélectionner une seule des propositions suivantes : Répondre à cette question seulement si les conditions suivantes sont réunies : Oui ° La réponse était Oui à la question 48 [fina] (Tirez-vous un quelconque avantage financier du hacking, en retirez-vous quelque Non chose? ) Veuillez écrire votre réponse ici : 47 Quel message laissez-vous sur le serveur? Répondre à cette question seulement si les conditions suivantes sont réunies : 50 Obtenez-vous largent directement ou par un ° La réponse était Oui à la question 46 [bdschap] (Est-ce-que vous laissez un message sur le serveur / site / boîte e-mail que vous avez piraté?) groupe pour lequel vous travaillez? Répondre à cette question seulement si les conditions suivantes sontHACKERGROEPERINGEN IN BELGIË Veuillez écrire votre réponse ici : réunies : ° La réponse était Oui à la question 48 [fina] (Tirez-vous un
  • 119. quelconque avantage financier du hacking, en retirez-vous quelque Trade dinformations de connexion bancaire chose? ) Trade de data volées des entreprises Choisissez toutes les réponses qui conviennent : Trade des copies illégale (musique, film, games, logiciels ..) Propre revenu Mobile dialers Revenu par un groupe Autre: Financiering groep FinHACKERGROEPERINGEN IN BELGIË 51 Est-ce-que le groupe dispose dun budget pour financer son fonctionnement? 53 Vous préférez travailler seul ou en groupe? Veuillez sélectionner une seule des propositions suivantes : Veuillez sélectionner une seule des propositions suivantes : Oui Seule Non En group 52 Comment le groupe est-il financé ? 54 vi ou emacs? Veuillez sélectionner une seule des propositions suivantes : Répondre à cette question seulement si les conditions suivantes sont réunies : ° La réponse était Oui à la question 51 [grfinan] (Est-ce-que le vi rocks groupe dispose dun budget pour financer son fonctionnement?) emacs cool Choisissez toutes les réponses qui conviennent : Autre Cotisation Spyware/adware install 55 Sil ya encore des questions ou des Click fraud commentaires qui pourraient être utiles pour notre License malware recherche, vous pouvez lenregistrer ici. Online extorsion Veuillez écrire votre réponse ici : Ventes dinformation des cartes credits.115.
  • 120. 116. Merci davoir pris votre temps remplir ce questionnaire. Je tiens à répéter que cette enquête est complètement anonyme. 08-05-2011 – 00:00 Envoyer votre questionnaire. Merci davoir complété ce questionnaire.HACKERGROEPERINGEN IN BELGIË

×