Osama.be gehackt
Bericht van de redactie aan de bezoekers van Osama.be
Deze site werd recentelijk onder vuur genomen door enkele personen die er duidelijk op uit waren om 'm van het net te halen. De techniek die men daarvoor gebruikte noemt men een DoS-attack.
Over het motief van de daders
De hoofdverdachte is een man uit Nederland die niet bepaald overweg kon met de humoristische berichten over Pim Fortuyn op deze site. Zo had de redactie beslag weten leggen op een unieke foto van de Heer Fortuyn en die met bijhorend schrijfsel op de site geplaatst. Daarnaast werd nog een humoristische link gelegd tussen Pim Fortuyn en Peter Hoogland.
Over de DoS-attack
Hij startte de DoS-attack op eigen houtje en riep daarna nog eens 1.000 andere mensen (wereldwijd) op om hem te helpen. Hier werd zeker ten dele gevolg aan gegeven.
De techniek bestaat erin om de server te overladen met "requests" (verzoeken om bijvoorbeeld een html-pagina). Als de vraag voldoende hoog is, bijvoorbeeld een miljoen requests per dag, zal, afhankelijk van de kwaliteiten van de server en de verbinding, de werking van de site aanzienlijk belemmerd worden. In sommige gevallen kan men hiermee zelfs een hele server neerhalen.
In de praktijk verzorgde de dader een pagina met daarin 5 frames die elk de homepage van Osama.be bevatten. Met behulp van javascript werd ervoor gezorgd dat deze pagina om de twee seconden werden herladen. De truuk bestaat erin om zo veel mogelijk van dergelijke pagina's te openen op zo veel mogelijk computers. Daartoe stuurde de dader een mail rond naar, naar eigen zeggen, 1.000 andere personen, met de vraag om hem te helpen. Bovendien schreef hij de site in op diverse traficgenerators.
Kortom: het principe is zó simpel dat het zelfs door een puber, van 13 jaar zonder computerervaring, probleemloos kan worden uitgevoerd.
Het resultaat van de attack
Na verloop van 1 dag begaf de server het, en werd niet alleen Osama.be geraakt, maar eveneens de ongeveer 100 andere sites die op dezelfde server staan, sites van particulieren en bedrijven. Bovendien zorgde het geheel voor een bijzondere verhoging van de trafiek (een erg kostelijke zaak, aangezien veel providers trafiek per Gigabyte betalen).
Onze reactie
Nadat wij een extreme verhoging van de trafiek vaststelden, heeft het ons even tijd gekost om uit te zoeken waar deze aanval vandaan kwam. De dader bleek uiteindelijk te opereren vanuit Nederland. Daarbij werkte deze man vanop een site van zijn klant en op servers van zijn werkgever. Het maakte het voor ons dan ook betrekkelijk eenvoudig om de klant en de werkgever te contacteren en op de hoogte te stellen van het euvel. Zowel provider als klant hebben onmiddellijk gehandeld maar konden de dader niet overhalen om de aanval te stoppen. Integendeel: hij verscherpte zijn actie
Daarop zijn we naar de Federale Computer Crime Unit (FCCU) van de Gerechtelijke politie gestapt.
Reactie van het gerecht
Het gerecht verdient een pluim voor haar snel en doortastend optreden.
Het gerecht is binnen het half uur met de gegevens aan de slag gegaan en werkte in een halve dag alles af: klacht noteren, vaststellingen, doen, ... tot de bekentenis van de dader toe.
Een lid van de redactie heeft reeds eerder (in een ander project) een hacking meegemaakt en stelt dat de gerechtelijke diensten een zeer positieve evolutie hebben doorgemaakt in de afgelopen 4 jaar.
Het vervolg?
Momenteel ligt het dossier bij de gerechtelijke diensten te Amsterdam, alwaar men verder zal gaan met de ondervraging van de verdachte(n)
De hack is vastgesteld en bekentenissen zijn afgelegd. Meer is niet nodig voor een proces waarvan wij vermoeden dat het voor de Correctionele Rechtbank in België zal worden gevoerd. Aangezien de feiten wel degelijk strafbaar zijn in dit land, verwachten wij dat de dader zal veroordeeld worden tot het vergoeden van de geleden schade die werd geleden door alle partijen (Osama.be, het hostingbedrijf, het datacenter en de 100 andere websites/bedrijven?).
Indien U nog meer info wenst over dit verhaal, dan kan u niemand van onze redactie contacteren
Terug naar osama.be