15:57
Wellicht kan je daarna met een reactie komen welke wel interessant is voor je medegebruikers op dit forum.
Omdat het zo inhoudelijk stil blijft een niet geplaatste reactie alsnog.
Of het interessant is mag je zelf bepalen, het geeft in ieder geval wat meer aanzet tot inhoudelijke discussie
(hoop ik dan maar).
Opgelet, vangen!
Daar komt het knuppeltje ....
Precisie door de mand vallen1) Als verwacht vind ik het inderdaad een slap rapport dat vooral leunt op één ontdekking en daaromheen vooral heel veel geheimzinnigdoenerij, nogal selectieve conclusies en behoorlijk grote open maar wederom selectieve deuren als het gaat om preventie.
Een lang uitgerekt rapport
(waar vooral de afdeling vormgeving erg zijn best op heeft gedaan dat visueel op te leuken en qua pagina's te rekken maar niet begrijpt dat een lichtgrijs font op een witte ondergrond slecht leesbaar is) rondom de ontdekking van een script op honderd geheim gehouden websites.
Inderdaad zouden diplomaten en industrieel belangrijke mensen zich ervan bewust dienen te zijn dat ze niet alleen commercieel getrackt worden maar wellicht ook door concurrenten en spionage diensten.
De manieren zijn bekend en dat spannend doen eromheen
(de benaming alleen al WitchCoven, vergelijk het maar met de spanningdoenerij in de film "The Blair Witch Project") is een beetje koddig.
Check maar wat je browser standaard weggeeft op sites als die van
browserleaks.org en wat voor
(reusachtige) berg aan mogelijkheden je hebt aan scripts om allerlei extra eigenschappen van een browser of systeem te detecteren.
Wat dat betreft wordt er waarschijnlijk nog niet eens half gebruik gemaakt van de mogelijkheden die voorhanden zijn.
2) Op het ronduit hypocriete en schunnige af is om een zo eenzijdige suggestieve conclusie neer te leggen bij Rusland als je dat tenminste vergelijkt met de infectie-wereldkaart
(meer informatie krijgen we niet) die wordt gepresenteerd op pagina 17.
Zullen we er een quiz van maken?
Welke landen, buiten Rusland, blijven opmerkelijk genoeg ook helemaal buiten schot?
Voorzetje,
- Fire-Eye-Verenigde Staten
- Hacking-Team-Italië
- ....
- .... ?
Merkwaardig eenduidige possibilitywhodunnit conclusie om rusland als enige moeglijke suspect aan te duiden niet?
3) Dan, met node in het rapport gemist, of heb ik eroverheen gelezen?
Waar gaan die verzamelde gegevens dan naartoe over de lijn?
Stond dat niet in het heksenscriptje?
4) Het geheel aan feiten doet inderdaad denken aan een opzet van het één of andere aanvaller die gewoon simpel en doeltreffend netjes haar huiswerk heeft gedaan en gebruik maakt van voor de hand liggende bekende technieken en bekende bugs in overbekende software componenten.
Een firma die op dat vlak excelleerde
(misbruik van bekende wegen, en er leiden er nogal wat naar ..) was bijvoorbeeld Hacking Team.
Deze firma verkocht haar software over de hele wereld aan ongeveer elke overheid met belangstelling en heeft na de recente Hack zojuist geheel vernieuwde software op de markt gebracht.
Misschien kijken we hier wel naar het resultaat van een verzameling trackende overheden met ieder hun eigen doelen op basis van de nieuwe software van Firma x of y.
4) De waarde die overblijft zit hem in het advies.
Individuals and organizations can take steps such as blocking script execution or using third-party cookies,
We kennen allemaal onderhand wel het handjevol extensies waarmee je dat eenvoudig binnen je browser kunt bereiken.
enabling privacy-enhanced browsing, or using anonymization services (such as the TOR browser) to help mask their identity. However, these measures may be burdensome to implement and, while blocking potentially malicious activity, may also prevent legitimate site content from loading.
Te enthousiast doen over Tor 'mag natuurlijk niet'.
Omdat het gratis is en zo effectief en ook nog zo eenvoudig te installeren is en eenvoudig in gebruik is?
Afhankelijk van de wijze waarop je het standaard meegeleverde NoScript al dan niet met behulp van de builtin service
(!) in de vorm van een slider instelt, zul je zien dat die sites over het algemeen wèl laden!
Maar er zitten op het web inderdaad hardnekkige luie sysadmins tussen die zonodig alle tor exit-nodes blacklisten omdat ze
(vermoedelijk) te belazerd zijn naar de eventuele mogelijkheden te kijken die ze hebben om daar genuanceerder mee om te gaan en naar de aanwezige opties binnen die externe 'services' als bijvoorbeeld Cloudflare bieden.
Van alle mogelijke maatregelen kan gesteld worden dat gebruik van Torbrowser al deze hobbels met gemak neemt.
Persistente cookie? Vernieuw je identity met een druk op de knop en weg is het supercookie, weg is de historie, weg is dat ip adres, weg is,.. weg
(behalve die privacy natuurlijk).
Klopt dus niet erg, die mitsen en maren die genoemd worden suggestief leugentje van FireEye om eigen ... belang bestwil?
5) Conclusie die ik eraan overhoudt na lezing : 'Hallo, opgelet! Wij hebben een bewijs gevonden dat U kan worden getrackt in het kader van commerciële, politieke, culturele spionage!'
Die hoek kennen we al een beetje, hebben we allemaal hier al wel besproken en verkend: Treft de standaard best practices maatregelen en nog wat meer aan gratis beschikbare tools.
Heb je die benut, dan kan je naar de commerciële oplossingen kijken, heb je budget zat laat je het één ander direct voor je organiseren door een ander.
6) Zij sprongetje als afsluiting; misschien kan er een keer een battle worden georganiseerd tussen de diverse vormgevingsafdelingen die de illustraties verzorgen bij dit soort security rapporten.
Een categorie vormgevers op zich.
Kaspersky scoort wat mij betreft regelmatig hoog op de vormgevings en humor ladder.
* https://en.wikipedia.org/wiki/The_Blair_Witch_Project
Vooral heel veel slimme virale marketing vooraf en spannend doen om niets.
Dat was 1999, er is niet veel veranderd zo te zien.