FAKEBOOK: OPLICHTERS ONTMASKEREN OP SOCIAL MEDIA 16 ANTIVIRUS IN DE CLOUD AL UW INTERNETVERKEER BESPIONEERD? 22 VRIJE SCHIJFRUIMTE IN EEN OOGOPSLAG



Vergelijkbare documenten
Windows 10 Privacy instellingen

Inleiding. Wil je hier meer over weten klik dan op de onderstaande link voor het introductie filmpje.

Handleiding Mezzedo.nl

Externe toegang met ESET Secure Authentication. Daxis Versie 2.0

Introductie Workshop. Tom Hufkens Shopmanager Turnhout & Geel tom.hufkens@webstore.be

Introductie Workshop

Kenmerken Nomadesk Software

8.13 Windows Hulp op afstand

Handleiding Mezzedo.nl

WebDAV versus iwork.com op je ipad

E-books lenen bij uw bibliotheek met uw bibliotheekabonnement

De werkelijke namen en beschikbaarheid van menuopdrachten kunnen per mobiel platform verschillen. De stappen kunnen ook verschillen.

E-books lenen bij uw bibliotheek met uw bibliotheekabonnement

1. Uw computer beveiligen

Elektronisch factureren

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall,

Office-bestanden en OneDrive

E-books lenen bij uw bibliotheek met uw bibliotheekabonnement

Introductie Werken met Office 365

1 INLEIDING. 1.1 Inleiding. 1.2 Webbased. 1.3 Alle voordelen op een rij

1. Uw tablet beveiligen

Handleiding Office 2013 en Office 365. voor thuisgebruik

TuinHulp.com, Nieuwe Webservice voor Hoveniersbedrijven 2014

Degrande Frederik COMPUTER OVERNEMEN januari 2005

Inhoudsopgave Disclaimer... 3 Voorwoord... 4 Inleiding... 5 Het downloaden van XAMPP... 7 Het installeren van XAMPP... 8 Joomla installeren op

Delen van een Arrangement

Voorbeelden en mogelijkheden rondom het delen van bestanden/foto s

Computerveiligheid. Welkom

2. Wat kost HBO GO? HBO GO is onderdeel van het HBO Pakket. Daarom betaalt u er niets extra voor.

Handleiding TagMyDoc

SYSTEEMVEREISTEN TRACK VERZUIM 4

Installatie van Linux Mint 13

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger.

lyondellbasell.com Cyber Safety

Handleiding afdrukken rotariaat CAMPUS NOORD Informaticadienst Scholengroep Sint-Rembert v.z.w. Kevin Baert Loes Casteleyn Michiel Seys

TYPISCHE KENMERKEN VAN EEN CLOUDDIENST

16. Web Station. In dit hoofdstuk komen de volgende onderwerpen aan bod:

Les Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is. Leerkrachten

Cursus Onderwijs en ICT. bloggen met Wordpress

Terminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: KB nummer:

HANDLEIDING ONEDRIVE IN OFFICE365

In 5 stappen productiever met Office 365

cbox UW BESTANDEN GAAN MOBIEL! WEBINTERFACE GEBRUIKERSHANDLEIDING

waar u bestanden kunt downloaden; welke bestanden veilig en onveilig zijn; hoe u antivirussoftware gebruikt om onveilige bestanden te vinden.

Dienstbeschrijving Zakelijk Veilig Werken

Een webwinkel starten Hoe doe je dat? Beeld slider met ipad, computer en android

Uitleg van de Systeeminstellingen in Ubuntu.

Handleiding Certificaat RDW

Shell Card Online e-invoicing Service Gebruikershandleiding. Versie 2.8

Handleiding Sportlink Club

Looproute Microsoft OneNote 2010 versie 1.0. Looproute Microsoft OneNote Inleiding

1 Het Microsoft-account 1. Microsoft-account 2 Aanpassen Microsoft-account 4. 2 Office op de ipad installeren 7

Naam: Sander van Schie Datum: Klas: SBICO-IB2 Doel: Uitleg Toegang tot vcloud Doelgroep: Nieuwe cursisten Versie: 1.0.0

Handleiding Beveiligen van Wordpress

Over PHP. PHP en MySQL. 1.1 Inleiding. In dit hoofdstuk maak je kennis met PHP. Hoe werkt deze

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Handleiding. Opslag Online voor Windows Phone 8. Versie augustus 2014

De computer, software

Google Drive: uw bestanden openen en ordenen

aanmaken van een webaccount om e-books te kunnen lenen P. 3-7 het lenen van e-books de basis P

Handleiding Office 365 IN EEN NOTENDOP ALLES OVER OFFICE 365 CARLO KONIJN CHI COMPUTERS HEERHUGOWAARD

Stap 1: je eigen website registreren & activeren

Virgo + WPS Office. Tabletproject

cbox UW BESTANDEN GAAN MOBIEL! VOOR LAPTOPS EN DESKTOPS MET WINDOWS PRO GEBRUIKERSHANDLEIDING

FAQ Accept . Antwoorden op veelgestelde vragen

Handleiding. Opslag Online. voor Android. Versie februari 2014

OFFICE 30/09/2015 OFFICE 2016

Hoe stel ik mijn favorieten en wachtwoorden veilig met LastPass en Xmarks?

Helpt je op weg met de upgrade. Augustus Presentator

Pak de controle met VNC

Dropbox installatie. Inhoud

Korte Activatiecode voor AVG Internet Security voor 10 pc voor 2 jaar. omschrijving Omschrijving AVG Internet Security 2013

INSTALLATIE VAN DE BelD KAARTLEZER

cbox UW BESTANDEN GAAN MOBIEL! VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING

Elektronische indiening van offertes

Inhoud. Installatie Algemeen Gebruik Techniek App beëindigen/blokkeren

Dienstbeschrijving Cloud. Een dienst van KPN ÉÉN

SnelStart. Stappenplan. SBR btw-aangifte met SnelStart 12. Datum: Versie: 0.5 Status: Definitief Auteur: Selfservice

OFFICE 365. Start Handleiding Medewerkers

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN

OPP ebooks FAQ. Wat zijn ebooks van OPP? Wat is Digital Rights Management? Hoe koop ik ebooks van OPP?

2. Downloaden en installeren

Privacy instellingen in ios 9! Dit zijn de privacy instellingen van ios 9 die je moet weten.

1. Starten met Windows 8

Op school maken we jaarlijks zowat fotokopieën. U hoort het goed! We willen graag minder papier verbruiken. U moet er immers voor betalen.

F-Secure Anti-Virus for Mac 2015

4. Beveiligen en instellen

Hoofdstuk 1. Introductie. Wat is icloud?

Handleiding Certificaat installeren

Ik weet dat het soms best wel allemaal wat ingewikkeld kan lijken.

Hoe bouw je een goede website/webshop?

VPN Remote Dial In User. Windows VPN Client

5. Documenten Wat kan ik met Documenten? 1. Over LEVIY. 5.1 Documenten terugvinden Uitleg over vinden van documenten.

Handleiding Resultaatmeetsysteem en Mezzedo

Deze privacy policy is van toepassing op de verwerking van persoonsgegevens van gebruikers van de websites en apps van McDiver.

Beveiliging PC: Sygate firewall

Transcriptie:

FAKEBOOK: OPLICHTERS ONTMASKEREN OP SOCIAL MEDIA PC-ACTIVE OKTOBER 2012 262 JAARGANG 24 2012 USB 3 HD CLONER GEODATA 2 HD ANALYSE TOOLS GRAFISCHE TABLET ANTIVIRUS SPIONEERT MECHANISCH KEYBOARD 68 Perfectie onder uw vingers EURO VS. GULDEN 34 Wilders krijgt rekenlesje WEBSUCCES METEN 83 Google Analytics of logfiles DOE T ZELF SHAREWARE 14 Makkelijk zelf programmeren KNMI SUPERCOMPUTER 76 Gedetailleerder voorspellen ROLLS ROYCE TABLET 64 Wacom Intuos5 touch + actie MICROSOFT FLIGHT 30 Gratis (?) vliegsimulator CHIPSET HISTORIE 54 De processor neemt het over BITCOINS BEVEILIGEN 50 Tips, trucs & tools TROJAN ZEUS 12 Cybermaffia geanalyseerd CHIP IN UW BREIN 26 Tussen neuraal en digitaal Bèta NIEUW NU MET INFOLINKS! INFOLINK 262262 Voor software en extra's bij de artikelen in dit blad 16 ANTIVIRUS IN DE CLOUD AL UW INTERNETVERKEER BESPIONEERD? 22 VRIJE SCHIJFRUIMTE IN EEN OOGOPSLAG Gratis HD analyse tools 42 WORKSHOP GEODATA uw eigen data op de kaart (inclusief oefendossier) 86 SANDBERG USB 3 Hard Disk Cloner HD-TRUKENDOOS SNEL KLONEN ZONDER PC 60 LOMOND EVOJET OFFICE 60 pagina's per minuut, 557 miljoen inktdruppels per seconde! WWW.PC-ACTIVE.NL NR. 262 OKT. 2012 6,99

FAKEBOOK: OPLICHTERS ONTMASKEREN OP SOCIAL MEDIA MECHANISCH KEYBOARD 68 Perfectie onder uw vingers 16 ANTIVIRUS IN DE CLOUD AL UW INTERNETVERKEER BESPIONEERD? 42 WORKSHOP GEODATA uw eigen data op de kaart (inclusief oefendossier) EURO VS. GULDEN 34 Wilders krijgt rekenlesje WEBSUCCES METEN 83 Google Analytics of logfiles DOE T ZELF SHAREWARE 14 Makkelijk zelf programmeren KNMI SUPERCOMPUTER 76 Gedetailleerder voorspellen 22 VRIJE SCHIJFRUIMTE IN EEN OOGOPSLAG Gratis HD analyse tools ROLLS ROYCE TABLET 64 Wacom Intuos5 touch + actie MICROSOFT FLIGHT 30 Gratis (?) vliegsimulator CHIPSET HISTORIE 54 De processor neemt het over BITCOINS BEVEILIGEN 50 Tips, trucs & tools TROJAN ZEUS 12 Cybermaffia geanalyseerd CHIP IN UW BREIN 26 Tussen neuraal en digitaal 60 SANDBERG USB 3 Hard Disk Cloner HD-TRUKENDOOS SNEL KLONEN ZONDER PC Bèta NIEUW NU MET INFOLINKS! INFOLINK 262262 Voor software en extra's bij de artikelen in dit blad 60 LOMOND EVOJET OFFICE 60 pagina's per minuut, 557 miljoen inktdruppels per seconde! WWW.PC-ACTIVE.NL NR. 262 OKT. 2012 6,99

INHOUD VOORWOORD HOKJESGEEST Op 26 oktober verschijnt Windows 8 op de markt (net als PC-Active # 263, overigens). Dat lijkt al snel, maar op dit moment is er nog volop speculatie over alle nieuwe features die Microsoft nog zal onthullen. Zo introduceerde Nokia begin september samen met Microsoft de Lumia 820- en 920-smartphones, waarop de mobiele versie van het besturingssysteem - Windows 8 Phone - draait. De Nederlandse productmanager mocht de demonstratie-exemplaren op straffe des doods niet uit handen geven, omdat er apps op zaten, die Microsoft nog niet aangekondigd had. Nokia zelf kon ook nog niets zeggen over de beschikbaarheid van de toestellen in Nederland. Er werd ons dus een prachtige high-tech wortel voorgehouden, waar we met het water in de mond enkel naar mochten kijken. Wat opviel was dat de presentatoren van zowel Microsoft als Nokia gretig lieten zien hoeveel plezier ze met hun gezin beleefden tijdens het gebruik van de smartphone. Iemand van Microsoft liet zien hoe hij zijn vrouw een hogere status gaf in zijn beginscherm en iemand van Nokia toonde foto s van zijn zoon tijdens een Super Bowl-wedstrijd. Zelfs Steve Ballmer vertelde al handenwrijvend dat hij die avond samen met zijn zoon en de Lumia 920 op stap zou gaan. Windows 8: it s blijkbaar all in the family. Toch viert Windows 8 Phone meer de individualiteit dan het familiegevoel. We mogen het geen Metro meer noemen wegens copyrights, maar het is de bedoeling dat al uw contacten in de interface hun eigen individuele tile - blokje - krijgen. Hierin plaatst u een foto of andere leuke afbeelding van uw gesprekspartner en geeft u hem/haar eventueel een plekje in uw startscherm. Deze blokjes vult u aan met uw persoonlijke voorkeuren voor apps en vervolgens kunt u naar hartenlust schuiven tot alle blokjes in de volgorde staan die u verkiest. Dat wordt heerlijk ongedwongen tijd verprutsen met schuiven en herschikken. Microsoft plaatst ons dus in een hokje. Daarbij is het de bedoeling dat uw hokje zo goed mogelijk weergeeft wie u bent en wat uw interesses zijn. Zo ontstaat uw individuele blokkendoos, die u vervolgens vooral moet gaan delen. Eerlijk gezegd geloof ik er wel in. Exhibitioneer uw individualiteit. Op de volgende redactievergadering zal ik zeggen dat het hoog tijd wordt voor een PC-Active Windows 8-app. Houdt u een tegeltje voor ons vrij? Jeroen Geelhoed - Hoofdredacteur j.geelhoed@pc-active.nl 30 MICROSOFT FLIGHT PC-ACTIVE MAAKT TESTVLUCHT Het is met afstand de langstlopende franchise van Microsoft. Maar liefst tien versies verschenen er van Flight Simulator. Maar sinds 2006 is het stil aan het vliegfront. Microsoft Flight Simulator X was de laatste uitgave en de studio werd opgeheven. Einde verhaal? Nee, opeens verscheen Flight, een (bijna) gratis instapsimulatie. 12 ZEUS GOD VAN DE MALWARE Ondanks zijn Griekse naam heeft Zeus als malware niets te maken met het in deze tijd zonovergoten Griekenland. Neen, deze malware komt meestal uit het oosten. Digitaal onderzoeker Paul Mulder doet de achtergronden uit de doeken. 60 RUSSISCHE PRINTER LOMOND EVOJET OFFICE Een Russische inkjet die zestig pagina s per minuut print? In kleur? Dat willen we graag zelf zien! Want wie weet, dit technisch foefje zou wel eens de toekomst kunnen zijn

34 EURO VERSUS GULDEN VERREKENT WILDERS ZICH? Geert Wilders wil graag de gulden terug. Winkeliers geven hem gelijk, omdat daarmee veel minder wisselgeld in de kassa nodig zou zijn. Maar klopt dat wel? 26 GECHIPTE BREINEN IDEAAL VOOR HERSENSPOELING Ze bestaan al, mensen die rondlopen met een chip in hun hersenen geïmplanteerd. Tot nog toe gaat het alleen om medische toepassingen, maar ook minder prettige scenario s zijn denkbaar. Wordt The Manchurian Candidate dan toch werkelijkheid? NIEUW! INFOLINKS BIJ ONZE ARTIKELEN VOOR BRONNEN, DOWNLOADS EN MEER! INFOLINK 262262 Meer informatie op pagina 90 ALGEMEEN 6 KORT NIEUWS 8 INBOX 20 PRIVACY CBP is papieren tijger? 21 WORD ABONNEE MET KORTING! 38 BOEKEN 46 ABORT RETRY FAIL! Pac-Man gepakt 59 LEUK OF MEUK? 80 HET LAB WordPress updaten 89 WAMMES COLUMN Opzettelijke valkuilen 90 COLOFON SOFTWARE 14 SHAREWARE Lekker zelf programmeren 16 LEKKE ANTIVIRUS? Uw webgebruik ligt op straat 22 FREEWARE Vrije HD-ruimte inzichtelijk 30 MICROSOFT FLIGHT HARDWARE 54 CHIPSETS Van nul tot nu 60 RUSSISCHE SUPERPRINTER Lomond EvoJet Office 64 WACOM INTUOS 5 TOUCH Win er eentje! 68 MECHANISCH TOETSENBORD Liefst echte schakelaars! 86 SANDBERG USB 3 HD CLONER ACHTERGROND 12 ZEUS Cybermaffia doorgelicht 26 CHIP IN UW BREIN Manchurian Candidate 2.0? 34 EURO VS. GULDEN 37 DOSSIER: HACKER 40 FAKEBOOK Namaak in social media viert hoogtij 42 GEODATA DEEL 2 Zet Amsterdam op de kaart 50 DENKWERK Bitcoins beveiligen 72 HUIS VAN DE TOEKOMST 76 3RW1N KR011 KNMI-computer 83 GOOGLE ANALYTICS Of liever de eigen logs?

KORTNIEUWS Sony Reader dunner en lichter Sony introduceert een dunnere en lichtere e-reader, compleet met WiFi voor snelle toegang tot aanvullende diensten. De PRS-T2 is de opvolger van de Sony PRS-T1, waarvan er in de Benelux meer dan 175 duizend zijn verkocht. Het apparaatje heeft een 6 inch E- Ink-scherm met touch-functionaliteit. Volgens Sony gaat alles met dit scherm vloeiender en vlotter. Ook de navigatie is vereenvoudigd en intuïtiever. Naast het aanraakscherm kunt u met drukknoppen bladeren en navigeren. Het energiebeheer moet het mogelijk maken twee maanden lang boeken te lezen op één acculading, mits u de WiFi uitgeschakeld houdt. De Sony Reader weegt 164 gram en ondersteunt diverse e-bookformaten. Via WiFi kunt u boeken aanschaffen bij Bol.com. De Sony Reader PRS-T2 is sinds begin september verkrijgbaar in rood, wit of zwart. De prijs is honderdveertig euro. HTTP://WWW.SONY.NL/ Gamen tijdens het filmfestival Het Nederlands Film Festival werkt dit jaar samen met Dutch Game Garden om de beste nieuwe games uit eigen land aan een breed publiek te tonen. Tijdens het evenement, dat onder de naam IN- DIGO plaatsvindt, kunnen bezoekers op zaterdag 29 september bijna dertig games zelf uitproberen in het stadhuis van Utrecht. INDIGO is een jaarlijks terugkerende showcase van Dutch Game Garden, het promotiebureau van de vaderlandse gamesindustrie, die hiermee nieuwe games van getalenteerde Nederlandse gameontwikkelaars voor het voetlicht wil brengen. Daar zitten commerciële titels tussen, maar ook hobbyprojecten van ervaren designers en afstudeerproducties van ambitieuze studenten. Het evenement valt dit jaar samen met het Nederlands Film Festival, wat voor beide organisaties aanleiding is om de handen ineen te slaan. Omdat het een hands-on evenement is, mag iedereen alle titels zelf uitproberen. De makers van de spelletjes zijn aanwezig, zodat geïnteresseerden hun alles kunnen vragen over de games die ze hebben gemaakt. HTTP://WWW.INDIGOSHOWCASE.NL/ Boothbabes te sexy voor Chinezen ChinaJoy 2012, één van de grootste digitale entertainmentbeurzen in China, heeft besloten om schaarsgeklede boothbabes de toegang tot de beursvloer te ontzeggen. Na tien jaar zijn de organisatoren de sexy promotiedames zat en hebben ze de boothbabes nu voor het eerst de toegang tot de expo ontzegd. Bikini s en blote ruggen zijn niet meer toegestaan en minirokjes en hotpants moeten in ieder geval de heup bedekken. Vooral tieners bezoeken de beurs en de boothbabes zouden een verkeerde boodschap kunnen overbrengen op deze groep, aldus de organisatoren. Om na te gaan of de regels ook worden nageleefd, stuurde de organisatie veertig werknemers de beursvloer op om controles uit te voeren. Om die reden werd een presentatie van het Chinese model Li Ling afgebroken, omdat haar kostuum wel erg sexy was. 6 PC-ACTIVE Nr. 262 2012

NIEUWS KORT Creditcard met echte Bitcoins? Er is een enorme hype ontstaan rondom een creditcard waarop Bitcoins als muntsysteem zouden worden gebruikt. Eindelijk plastic geld dat volledig anoniem is? In PC-Active # 247 van mei 2011 hebben we het systeem achter deze digitale munteenheid al eens uitgelegd. Voor wie het nummer niet meteen bij de hand heeft, een bitcoin kunt u op uw computer aanmaken, als de oplossing van een cryptografisch probleem. Zoiets kost flink wat computerkracht en daarmee is de waarde van een bitcoin in feite gebaseerd op de waarde van de hardware die noodzakelijk is om de oplossing te vinden. Hoe duurder de hardware, hoe sneller een bitcoin berekend kan worden. Door deze koppeling heeft het digitale muntje dus een zekere waarde, net zoals vroeger ons geld door goud werd gedekt. Zodra een bitcoin ontstaat, kan deze worden gebruikt voor betalingen. Die transacties zijn volledig anoniem. Als u een bitcoin ontvangt, kunt u nagaan dat het geen vervalsing is en ook dat niemand anders deze bezit. Vanwege de anonimiteit worden bitcoins regelmatig in het criminele circuit gebruikt, maar datzelfde kunnen we ook over gewoon geld zeggen. Alleen is gewoon geld met enige moeite nog te traceren, om nog maar te zwijgen over de vele elektronische transacties die we dagelijks doen. Zoals gezegd suggereerden veel berichten dat de Bitcoin-creditcard ook anoniem zou zijn. Omdat bijna geen enkele winkelier de bitcoins accepteert - organisaties als WikiLeaks overigens wel -, maar een creditcard wel, leek hier even een utopie te ontstaan. Helaas, de bedenkers van de creditcard hebben de geruchten ontzenuwd. Het idee is dat u uw bitcoins kunt omzetten in gewone dollars of euro s en alleen als uw identiteit is geverifieerd. Hacktivisme in opmars Deze zomer gooiden Russische hackers een lijst van zesenhalf miljoen wachtwoordhashes van LinkedIn-profielen op het internet. Die aanval trok veel aandacht, maar het is geen alleenstaand geval. Eerdere studies signaleerden ook al een toename van het aantal inbraken. Dat blijkt bijvoorbeeld uit het Data Breach Investigations Report van Verizon. Veruit de meeste cyberaanvallen worden gedaan door criminelen die uit zijn op geld, legt Wade Baker uit, directeur Risk Intelligence bij de Amerikaanse telecomreus. Wat aanvalsmethoden betreft blijft het gebruik van hacking en malware toenemen. Zo is het kraken van systemen één van de meest succesvolle methodes die heel vaak tot gegevensverlies leidt. Ook via malware weten aanvallers vrijwel altijd gegevensbestanden te verkrijgen. Baker stelt ook vast dat cybercriminaliteit aan het industrialiseren is. Veel van die criminelen werken als een gewoon bedrijf en bieden bijvoorbeeld via internet aan om malware te ontwerpen die bepaalde bedrijven en de bijbehorende websites te lijf gaan. Steeds meer aanvallen door hackers gebeuren onder het mom van politieke en maatschappelijke doeleinden. Dit zogeheten hacktivisme bestaat al een tijdje, maar het ging lange tijd vooral om het defacen (besmeuren) van websites, aldus Baker. De laatste maanden gaat het meer en meer om het stelen van informatie van een bedrijf. Hoewel het grootste aantal cyberaanvallen nog steeds wordt uitgevoerd door criminelen die uit zijn op financieel gewin, was vorig jaar toch al 58 procent van alle gestolen data het gevolg van activisme. De impact van dit soort aanvallen is dus groot. Bovendien zijn tegelijkertijd ook de financiële gevolgen veel groter, want wanneer het uitsluitend om geld gaat, probeert men doorgaans eerder kleine datahoeveelheden of geldbedragen te ontfutselen. PC-ACTIVE Nr. 262 2012 7

MAIL VAN LEZERS INBOX TEKST: MARK GAMBLE REAGEREN? Vragen kunt u sturen naar inbox@pc-active.nl. Of surf naar ons forum Ik heb een probleem! [1] en stel uw vraag. Dit kan zonder registratie. Alleen als u op de antwoorden wilt reageren is aanmelden noodzakelijk. Niet zo Handy Backup Ik ben lange tijd een geregistreerd gebruiker van het back-upprogramma Handy Backup geweest. Later ben ik overgestapt op Backup Platinum, omdat het meer mogelijkheden biedt. Maar er zijn twee websites op internet te vinden, namelijk handybackup.com en handybackup.net. Nu bleek handybackup.net een keer een nieuwere versie met plug-ins te hebben en die heb ik toen geïnstalleerd. Tot mijn verbazing werkte de versie niet en via de support kreeg ik geen respons. Ik heb toen een mailtje gestuurd naar handybackup.com en tot mijn verbazing liet men mij weten dat handybackup. net een nagemaakte site bleek te zijn, die de versie van handybackup.com namaakte en de versie ook verkocht. Dit scheen niet rechtmatig te zijn. Dus tot mijn grote verbazing zie ik op de cd bij blad # 260 van juli/augustus 2012 een Handy Backup-versie van de handybackup.net-site staan. Hebben jullie enig idee wat nu precies het verschil is tussen de twee websites? Misschien is het wel interessant om eens contact op te nemen met de mensen van de handybackup.com-site. Ik hoor graag wat jullie ervan vinden. HANS WILLEMSE, E-MAIL Onze welgemeende verontschuldigingen voor de verwarring; het is niet onze gewoonte dat we reclame maken voor niet-legitieme websites. Overigens is er ook een website http://www.novosoft.com/ - dat is de naam van de softwareproducent die overigens zowel op http://www.handybackup.net/ als http://www. handybackup.com/ wordt genoemd. Kortom, verwarring alom en als we via de Who IS van Network Solutions kijken welke domeinen bij wie horen, dan zien we dat http://www.handybackup.com/ van een bedrijf uit Texas in de Verenigde Staten is, terwijl http://www.handybackup. net/een Russische eigenaar heeft. Nog verwarrender wordt het wanneer op beide websites onder de knop About us vrijwel identieke informatie staat over de oprichting van het bedrijf en zelfs dezelfde naam: Novosoft. Noot van de redactie: Daags na bovenstaande mail kreeg onze lezer een antwoord van het echte Novosoft Inc. uit Texas in de Verenigde Staten, waarin het bedrijf meldt dat de website http://www. handybackup.net/ software aanbiedt dat zogenaamde marketingtools bevat: waarschijnlijk zijn dit zaken als toolbars en tracking-mogelijkheden, zodat de makers precies kunnen zien wat u allemaal met de software doet. Daarnaast heeft het Russische Novosoft LLC de inhoud van de website van de echte Novosoft op http://www.handybackup.com/ nagemaakt, maar op aandringen is dit blijkbaar weer teruggedraaid. Verder meldt het echte Novosoft Inc. dat diverse klanten het slachtoffer zijn geworden van de praktijken van het Russische Novosoft LLC en dat de enige officiële website van het legitieme Novosoft Inc. de website http://www.handybackup.com/ [2] is. Infolinks (1) Ik ben vanaf het allereerste nummer van PC- Active al abonnee, en voel me nu toch geroepen een opmerking over de nieuwe Infolinks te maken. Houd op met die nummers, en zet gewoon maar aanklikbare links daarvoor in de plaats. Erg gewoontjes, maar wel klantvriendelijk. Elke keer blad pakken, nummer opzoeken, intikken op PC-Active-site is ouderwets, omslachtig en past niet in hedendaagse ICT. De diverse maten fl oppies/ disks en als laatst de cd-rom waren ten opzichte van concurrerende bladen altijd een opvallende en leuke onderscheiding. Nu een wat nieuw bedacht, maar niet klant(abonnee)vriendelijk je moet toch wat -oplossing. EEF VAN DER HEYDEN, E-MAIL We wilden een zo goed mogelijk systeem voor onze lezers, zodat bij elk artikel aan de hand van het Infolink-nummer snel de juiste informatie 8 PC-ACTIVE Nr. 262 2012

SCHIET! EN WIN! INBOX tevoorschijn kon worden getoverd. We hebben daar wel zeker over nagedacht en bieden daarom ook meerdere manieren aan om de informatie op te vragen. Als eerste kan dit via het invoerveld op onze homepage op http:// www.pc-active.nl/, maar het is ook mogelijk om de URL direct in de browser in te typen: http://www.pc-active.nl/xxxxxx of http://www.pc-active.nl/infolink/xxxxxx, waarbij u de xxxxxx vervangt door het Infolink-nummer. Maar zoals we op de cover van het vorige nummer hebben vermeld en in de extra informatie op pagina 17 daarin, is het systeem nog in ontwikkeling en op bepaalde punten te verbeteren. Dus we nemen ook uw reactie graag mee voor de verdere ontwikkeling van het systeem! Infolinks (2) Ik ben geen computer-weetal, maar een gewone gebruiker die af en toe achter de computer zit. Ik ben al jaren abonnee omdat buiten de inhoud - die gewoon goed is - zo n handige cd-rom bij PC-Active zat, die ik in de computer kon stoppen en bekijken wat je nodig hebt of handig is om te gebruiken niets meer en niets minder. Interessante programma s van de cd-rom hield ik bij in een Excel-bestand, zodat ik ze makkelijker kon terugvinden als ik een bepaald programma nodig had. Nu met die nieuwe Infolinks: sorry, maar daar heb ik niets aan, heb ook geen zin om dat allemaal zelf te moeten doen, geen zin om uren achter een computer te moeten zitten en als ik er alleen al naar kijk, vraag ik mezelf af of er wel zoveel meer op staat dan op de cd-rom. In mijn ogen is het niet meer dan een eenvoudige manier van bezuinigen, waar de abonnee de dupe van is. Tevens vraag ik mij af of het wel allemaal wettelijk zuivere koek is; tenslotte is dit een blad waarvoor wordt geadverteerd met de cd-rom. Dus wat mij betreft, geen goed idee en ik kijk ook niet meer uit naar het blad. Zal aan het eind van de rit dan ook wel gaan opzeggen. EEF SCHULTZ, E-MAIL 2012 is een geweldig sportjaar! Wat is uw mooiste sportherinnering? Deel deze herinnering met Epson en maak kans op een volledig verzorgde VIP-trip voor twee personen naar Manchester. Bezoek een training van een aantal van s werelds beste voetballers en zie met eigen ogen hoe Manchester United het in maart 2013* opneemt tegen Reading Football Club op het legendarische Old Trafford. Daarnaast ontvangt u een gloednieuwe Expression Premium XP-800 printer met een waarde van meer dan 200, hiermee haalt u het maximale uit uw sportieve herinneringen! De Infolinks moeten vooral gezien worden als extra informatie bij de artikelen. Voorheen plaatsen we aan het eind van ieder artikel in het kader Informatie altijd alle links die werden genoemd, waarbij er van onze lezers werd verwacht dat ze deze handmatig overtypten. Deze informatie is nu te vinden onder de Infolinks en de links naar de genoemde websites in de artikelen zijn dan direct aan te klikken. Wat betreft de cd-rom: deze is altijd als gratis extra bij het blad meegeleverd. Daar betaalde u in feite niets extra s voor. En zoals bekend heeft een cd-rom nu eenmaal een beperkte opslagcapaciteit en is het produceren van een maandelijkse dvd voor meer opslag helaas te kostbaar om de huidige prijs van PC-Active te kunnen behouden; het tijdschrift zou dan duurder moeten worden. Vandaar dat we hebben besloten om ook de software voortaan online aan te bieden. Dat kost wat extra handelingen aan uw zijde, maar zorgt er wel voor dat u altijd makkelijk de nieuwste versie van de software kunt downloaden. Met de cd-rom liepen we soms al een maand achter, omdat de productie van een cd-rom eenmaal wat tijd vergt. Deelname werkt als volgt Ga naar www.pc-active.nl/epson2012sportjaar vvoor aanvullende informatie over het uploaden van de foto s die uw sportherinnering van dit jaar het beste of mooiste weergeven. Inzendingen voor deelname aan deze wedstrijd dienen uiterlijk 31 december 2012 binnen te zijn. Meerdere adresboeken in Outlook 2003 Ik ben op zoek naar een e-mailprogramma waarin ik twee adresboeken afzonderlijk kan gebruiken: één voor familie en vrienden en de ander voor andere privézaken als huisarts en tandarts. Ik gebruik momenteel Outlook 2003, maar daarin is het volgens mij niet mogelijk. Bestaan er dergelijke programma s, of moet ik daarvoor twee verschillende mailprogramma s gebruiken? Je zou verwachten dat de optie van twee adresboeken reeds bestond, want steeds meer communicatie gebeurt toch digitaal. PIETER D. TULP, SPIJKENISSE PC-ACTIVE Nr. 262 2012 9 *Datum is onderhevig aan wijzigingen

SCHIET! EN WIN! INBOX tevoorschijn kon worden getoverd. We hebben daar wel zeker over nagedacht en bieden daarom ook meerdere manieren aan om de informatie op te vragen. Als eerste kan dit via het invoerveld op onze homepage op http:// www.pc-active.nl/, maar het is ook mogelijk om de URL direct in de browser in te typen: http://www.pc-active.nl/xxxxxx of http://www.pc-active.nl/infolink/xxxxxx, waarbij u de xxxxxx vervangt door het Infolink-nummer. Maar zoals we op de cover van het vorige nummer hebben vermeld en in de extra informatie op pagina 17 daarin, is het systeem nog in ontwikkeling en op bepaalde punten te verbeteren. Dus we nemen ook uw reactie graag mee voor de verdere ontwikkeling van het systeem! Infolinks (2) Ik ben geen computer-weetal, maar een gewone gebruiker die af en toe achter de computer zit. Ik ben al jaren abonnee omdat buiten de inhoud - die gewoon goed is - zo n handige cd-rom bij PC-Active zat, die ik in de computer kon stoppen en bekijken wat je nodig hebt of handig is om te gebruiken niets meer en niets minder. Interessante programma s van de cd-rom hield ik bij in een Excel-bestand, zodat ik ze makkelijker kon terugvinden als ik een bepaald programma nodig had. Nu met die nieuwe Infolinks: sorry, maar daar heb ik niets aan, heb ook geen zin om dat allemaal zelf te moeten doen, geen zin om uren achter een computer te moeten zitten en als ik er alleen al naar kijk, vraag ik mezelf af of er wel zoveel meer op staat dan op de cd-rom. In mijn ogen is het niet meer dan een eenvoudige manier van bezuinigen, waar de abonnee de dupe van is. Tevens vraag ik mij af of het wel allemaal wettelijk zuivere koek is; tenslotte is dit een blad waarvoor wordt geadverteerd met de cd-rom. Dus wat mij betreft, geen goed idee en ik kijk ook niet meer uit naar het blad. Zal aan het eind van de rit dan ook wel gaan opzeggen. EEF SCHULTZ, E-MAIL 2012 is een geweldig sportjaar! Wat is uw mooiste sportherinnering? Deel deze herinnering met Epson en maak kans op een volledig verzorgde VIP-trip voor twee personen naar Manchester. Bezoek een training van een aantal van s werelds beste voetballers en zie met eigen ogen hoe Manchester United het in maart 2013* opneemt tegen Reading Football Club op het legendarische Old Trafford. Daarnaast ontvangt u een gloednieuwe Expression Premium XP-800 printer met een waarde van meer dan 200, hiermee haalt u het maximale uit uw sportieve herinneringen! De Infolinks moeten vooral gezien worden als extra informatie bij de artikelen. Voorheen plaatsen we aan het eind van ieder artikel in het kader Informatie altijd alle links die werden genoemd, waarbij er van onze lezers werd verwacht dat ze deze handmatig overtypten. Deze informatie is nu te vinden onder de Infolinks en de links naar de genoemde websites in de artikelen zijn dan direct aan te klikken. Wat betreft de cd-rom: deze is altijd als gratis extra bij het blad meegeleverd. Daar betaalde u in feite niets extra s voor. En zoals bekend heeft een cd-rom nu eenmaal een beperkte opslagcapaciteit en is het produceren van een maandelijkse dvd voor meer opslag helaas te kostbaar om de huidige prijs van PC-Active te kunnen behouden; het tijdschrift zou dan duurder moeten worden. Vandaar dat we hebben besloten om ook de software voortaan online aan te bieden. Dat kost wat extra handelingen aan uw zijde, maar zorgt er wel voor dat u altijd makkelijk de nieuwste versie van de software kunt downloaden. Met de cd-rom liepen we soms al een maand achter, omdat de productie van een cd-rom eenmaal wat tijd vergt. Meerdere adresboeken in Outlook 2003 Ik ben op zoek naar een e-mailprogramma waarin ik twee adresboeken afzonderlijk kan gebruiken: één voor familie en vrienden en de ander voor andere privézaken als huisarts en tandarts. Ik gebruik momenteel Outlook 2003, maar daarin is het volgens mij niet mogelijk. Bestaan er dergelijke programma s, of moet ik daarvoor twee verschillende mailprogramma s gebruiken? Je zou verwachten dat de optie van twee adresboeken reeds bestond, want steeds meer communicatie gebeurt toch digitaal. PIETER D. TULP, SPIJKENISSE Deelname werkt als volgt Ga naar www.pc-active.nl/epson2012sportjaar vvoor voor aanvullende informatie over het uploaden van de foto s die uw sportherinnering van dit jaar het beste of mooiste weergeven. Inzendingen voor deelname aan deze wedstrijd dienen uiterlijk 31 december 2012 binnen te zijn. *Datum is onderhevig aan wijzigingen PC-ACTIVE Nr. 262 2012 9 *Datum is onderhevig aan wijzigingen

INBOX Meerdere profielen instellen Het is mogelijk om in Outlook 2003 gebruik te maken van diverse adresboeken, om zo een onderscheid te maken tussen privézaken en andere mailgroepen. U kunt namelijk gebruikmaken van profielen in Outlook 2003. Ga naar het Windows Configuratiescherm en zoek het pictogram genaamd E-mail op. Dubbelklik daarop en klik vervolgens op de knop Toevoegen. Nu kunt u een nieuw e-mailaccount opgeven. Het is geen probleem om daar dezelfde gegevens in te voeren als onder uw originele account, want u kunt namelijk gewoon twee verschillende profielen gebruiken voor hetzelfde e-mailadres. U hebt dan ook de mogelijkheid verschillende e-mailadressen in te voeren. Hebt u uw nieuwe e-mailaccount opgegeven, dan moet u nog even het vinkje inschakelen bij Te openen profiel weergeven, zodat Outlook u elke keer bij het starten vraagt welk profiel u wilt gebruiken. Printertest # 261 Ik zie graag tests van apparatuur, om op de hoogte te blijven en te weten te komen waar je op moet letten bij aanschaf. Ik heb de betreffende printertest uit het septembernummer, PC-Active # 261, dan ook met interesse doorgespit. Eén ding viel me op: bij dubbelzijdig printen hebben sommige printers een wachttijd voor elk vel papier. Dit om de geprinte zijde te laten drogen voordat het vel weer de duplexer in gaat voor het printen van de andere zijde. De Xerox Workcentre 6015V/NI kan niet automatisch dubbelzijdig printen, maar wordt geprezen om de handige ondersteuning van het handmatig dubbelzijdig printen, door het hele pak papier omgedraaid nog eens in de papierlade te leggen en de andere zijden te printen. Wat ik nu mis in de test, is de vermelding of je bij de printers met duplexer een optie handmatig dubbelzijdig printen kunt kiezen en zo net te doen alsof er geen duplexer in zit. Dan hoef je de betreffende droogtijd alleen maar in acht te nemen bij het omdraaien van het hele geprinte pak papier en zal het printen per saldo mogelijk heel wat sneller klaar zijn. Zo n optie zou een snelle work-around kunnen zijn als je de printer op dat moment voor jezelf alleen gebruikt en bijvoorbeeld Te openen profiel opgeven meer dan vijf vellen dubbelzijdig wilt afdrukken. In ieder geval zou ik het als gebruiker op prijs stellen om die optie als keuzemogelijkheid te hebben als er inderdaad een tijdsbesparing mee valt te behalen. Misschien kunt u overwegen de vermelding of handmatig dubbelzijdig printen ondersteund wordt, in een volgende printertest mee te nemen, of misschien wel alsnog bij de Infolink te vermelden als dit simpel te doen is? En mogelijk kan het een aandachtspunt zijn voor de fabrikant als zo n optie niet aanwezig is? Als hetzelfde model bijvoorbeeld toch ook al zonder duplexer verkocht wordt, dan hoeft dit niet eens iets extra te kosten. G.M. VAN DIJK, E-MAIL Een interessante vraag en we hebben het nog even goed voor u uitgezocht. Bij de HP7510 blijkt handmatig dubbelzijdig afdrukken inderdaad een optie, net zoals bij de HP6500, die van huis uit niet dubbelzijdig kan afdrukken. Ook bij de Brother DCP-J725 evenals bij de Epson PX730 is handmatig tweezijdig afdrukken mogelijk. Bij de specificaties zult u die optie echter niet snel tegenkomen, maar het lijkt ons - evenals de keuze tussen langs de lange zijde of de korte zijde omdraaien bij tweezijdig printen - een standaard afdrukoptie. Bij een volgende test zouden we het in de specificaties kunnen opnemen. INFOLINK 262012 Voor de voetnoten bij dit artikel: http://www.pc-active.nl/262012 10 PC-ACTIVE Nr. 262 2012

ANATOMie van een TrojAN Zeus tekst: paul mulder Ondanks zijn naam heeft Zeus als malware niets te maken met het in deze tijd zonovergoten Griekenland. Nee, dit Trojaanse paard komt uit het oosten. Digitaal onderzoeker Paul Mulder doet de achtergronden uit de doeken. In mijn praktijk als digitaal onderzoeker krijg ik met vreemde situaties en verzoeken te maken en dat maakt dit vakgebied ook gelijk weer aantrekkelijk. Afgezien van de directe hulpverlening bij ernstige digitale infecties doe ik onderzoek naar de werkwijze van cybercriminelen. Onlangs kwam het Trojaanse paard Zeus uitgebreid in het nieuws. Vanuit mijn vakgebied weet ik maar al te goed hoe de bendes achter zulk soort malware te werk gaan. Hoe het begon Zeus werd voor het eerst waargenomen in 2007 na een cyberaanval die werd gelanceerd op de computers van het Amerikaanse ministerie van Transport. Sinds die tijd is Zeus succesvol gebleven. Opererend vanuit duizenden botnets is het feitelijk de dominante trojan op het wereldtoneel geworden, die goed is voor meer dan dertien miljoen geïnfecteerde pc s. De totale financiële schade is niet exact bekend, maar beloopt zeker al in de honderden miljoenen euro s. Als neveneffect is er bij sommige banken sprake van een aanzienlijke imagoschade. En dat alles wordt mogelijk gemaakt door kwaadaardige software, die simpelweg werkt volgens het principe van keystroke logging en form grabbing: alle alfanumerieke gegevens die een gebruiker op zijn toetsenbord ingeeft, worden geregistreerd, wat zeker in het geval van bankzaken gevaarlijk is. Ordinaire criminelen De ontwikkelaars van trojans als Zeus worden wel hackers genoemd. Maar in dit geval gaat het niet om de personen die vanuit liefde voor hun hobby inbreken in allerlei computersystemen en netwerken, zonder er financieel beter van te willen worden. We hebben te maken met ordinaire cybercriminelen. Veel van hen komen uit Rusland. Ze doen er echt alles aan om iets van u te kunnen stelen. De schade van cybercrime in Europa bedraagt nu al tientallen miljoenen euro s per jaar, waarvan de bijdrage uit Nederland goed is voor ongeveer tien miljoen euro. Veel mensen krijgen nu beelden voor ogen uit Hollywood-thrillers waarin hoogopgeleide computerspecialisten hun werk in een grimmig achterkamertje - maar wel achter hoogwaardige computers - moeten verrichten, terwijl uit de kluiten gewassen bullebakken dreigend toekijken. Maar de werkelijkheid is anders! Zeus werd zonder twijfel op de wereld losgelaten door goed georganiseerde professionals, die onderdeel zijn van daadkrachtige criminele organisaties. Zij plannen met precisie hun criminele financiële doelen, maken een aanvalsplan en kopen uiteindelijk complete software- 12 PC-ACTIVE Nr. 262 2012

ZEUS ACHTERGROND pakketten, ondersteuning en diensten in; ondersteuning in de vorm van gecertificeerde ICT-specialisten die de ontwikkeling van de software naar malware voor de organisatie begeleiden. De aanschaf van zo n compleet malwarepakket bedraagt zo n tienduizend euro. De kosten voor het inkopen van de noodzakelijke diensten en de dienstverlening van de internet service provider (ISP) bedragen ongeveer zevenduizend euro. Functionaliteit versus antivirus Uiteraard moet de aangekochte software eerst tot goede malware worden bewerkt. Maar de Russische crimineel doet dat niet zelf. De organisatie begeleidt en controleert. Het meeste werk wordt namelijk gewoon uitbesteed of er worden in Rusland of in de regio - veelal Oekraïne of Wit-Rusland - specialisten ingehuurd. Na alle aanpassingen moet een versie van Zeus zijn ontstaan, die voldeed aan de eisen van de criminelen. Zoals gewoonlijk ging hun voorkeur uit naar een Trojaans paard, omdat deze vorm van malware de beste kans van slagen biedt bij het stelen van gegevens. Die worden op hun beurt gebruikt voor financiële fraude. Maar er moest nog meer gebeuren. Nadat de laatste patch aan Zeus was toegevoegd, kwam de langste en moeilijkste weg, namelijk het testen van de nieuwe malware. Dat ingewikkelde proces werd waarschijnlijk eveneens door ingehuurde experts uitgevoerd. Zo moest de nieuwste versie van Zeus natuurlijk goed werken en niet direct door antivirussoftware als malware worden herkend. Het onderzoeken van zo n eerste versie duurt dan ook gemakkelijk een halfjaar of langer. Duizenden scans, uitgevoerd door speciaal daarvoor ingerichte websites, gaan daar gewoonlijk aan vooraf. U kunt dit proces het beste vergelijken met het certificeren van software, waarbij deze vorm van kwaliteitscontrole maatgevend is voor de werking van de malware. Op de Russische website virtest.com [1] - wel even Google Translate aanzetten - of op scan4you. net [2] kunt u malwarebestanden tegen betaling één jaar lang laten testen. Toen de kwaadaardige software de kwaliteitscontrole goed had doorstaan, brak de belangrijke eindfase aan. Van eindfase naar operationeel In de eindfase werd de ontwikkelde Zeus-malware in zijn geheel geïntegreerd in de zogeheten Blackhole exploit kit en daarna geïnstalleerd bij een ISP. Het genoemde pakket doet eigenlijk niets anders dan het genereren en exploiteren van een gewone website voorzien van een kwaadaardige code, die uiteindelijk door de cybercriminelen wordt gebruikt om data zoals e-mailadressen of wachtwoorden via de trojan te kunnen achterhalen. Een potentieel slachtoffer laadt de gecompromitteerde webpagina of opent een kwaadaardige link Bleeding life In de voormalige Sovjet-republieken is de Blackhole exploit kit razend populair, maar het kan altijd beter! Zoals de naam al aangeeft, belooft Bleeding Life weinig goeds. Deze software kan maximaal zes exploits genereren, is relatief goedkoop en richt zich permanent alleen op problemen in Acrobat-, Flash- en Java-software. De exploit heeft zijn bijzondere naam te danken aan zijn zeer hoge slagingspercentage. in een e-mail, bijvoorbeeld in een spambericht of - een nieuwe trend - een valse Facebook-uitnodiging. Vervolgens probeert Zeus zich via de exploit op het systeem van de bezoeker te installeren. Dan pas kan het Trojaanse paard zijn slag slaan, door misbruik te maken van een aantal softwarekwetsbaarheden zoals fouten in het besturingssysteem of de browser zelf. Maar de meest voorkomende doelwitten zijn de browser plug-ins, bijvoorbeeld die voor Java (Jscript en/of VBscript), Adobe Flash en Adobe PDF. En ook de bekende mediaspelers kunnen het doelwit zijn. URL-blacklists Tijdens de operationele fase houden de makers van malware als Zeus de firewall- en antivirusproducten goed in de gaten. Een exploit kit is goed zichtbaar, want er zijn honderden kopieën tegelijk actief op het internet. Door het vaak genereren van grote aantallen bezoekers komen ze binnen zeer korte tijd op URL-blacklists, die vervolgens weer firewall- en antivirusproducten aansturen via een update. Dat updateproces gaat redelijk snel. Als reactie hierop wordt er door de cybercriminelen snel gewisseld tussen de domeinen, soms meer dan tientallen keren per dag. Het wisselen van ip-nummers is noodzakelijk voor het voorkomen van problemen als een definitieve blokkade bij de ISP van het slachtoffer. Zwitserse precisie Vanuit Zwitserland wordt dagelijks gekeken naar ontwikkelingen van Zeus op het web, door middel van een website die de ontwikkelingen nauwgezet volgt. Bekijk eens de real-time Zeus blokkadelijst [3] of als u meer interesse hebt in een statistisch overzicht [4] de Zeus monitor [5], die een overzicht per land geeft. Daaruit blijkt dat die paar echte cybercriminelen uit Nederland het zo slecht nog niet doen [6]! Het is een kat-en-muisspel, want dagelijks kijken de cybercriminelen mee, en het ziet er naar uit dat we het laatste nog niet van Zeus hebben gezien. INFOLINK 262008 Voor de voetnoten bij dit artikel: http://www.pc-active.nl/262008 PC-ACTIVE Nr. 262 2012 13

MAAK HET ZELF! SHAREWARE TEKST: JAN ROZA Via internet is voor elke toepassing wel een programma te vinden, maar zijn die wel precies naar uw smaak en behoefte? Waarom zou u het ideale programma niet zelf maken? INFOLINK: SOFTWARE Vaak vindt u op internet een programma dat aan al uw behoeften lijkt te voldoen, maar merkt u in de praktijk dat het toch net niet is wat u zoekt. Soms zal gewoon de manier van werken niet helemaal uw manier zijn en soms mist u gewoon functionaliteit. Ook na lang zoeken en proberen hebt u nog steeds niet het ideale programma gevonden dus wat nu? Waarom zou u het door u gewenste programma niet zelf maken? Programmeren gaat niet vanzelf; daar zult u zich wel wat voor moeten inlezen, maar voor talen als Pascal en Java zijn voorbeelden en lesmateriaal volop aanwezig op het internet. Natuurlijk moet u daarvoor ook goede ontwikkelsoftware hebben, maar ook die is op het wereldwijde web te vinden en is in een aantal gevallen zelfs gratis. Dus wat houdt u tegen? De shareware in deze aflevering helpt u op weg. Lazarus 1.1 Lazarus In het verleden werd de taal Pascal veel gebruikt voor het opleiden van programmeurs. De taal was hier uitermate geschikt voor, omdat de opzet van Pascal de gebruiker automatisch dwong om gestructureerd te programmeren. TurboPascal was de bekendste Pascal-variant die werkte onder DOS. Met de opkomst van Windows verdween de taal langzaam maar zeker en nam Delphi de plaats van Turbo- Pascal in. De programmeertaal Pascal was gebleven, maar verder is Delphi een volledig op Windows gerichte ontwikkelomgeving. De eerste jaren was er voor de thuisgebruiker nog een gratis Delphi-versie, maar de laatste jaren niet meer, waardoor de taal voor de thuisgebruiker minder interessant is geworden. Gelukkig is een aantal enthousiastelingen het Lazarus Project begonnen, waarbij ze een zeer veel op Delphi lijkende ontwikkelomgeving bouwden die was gebaseerd op de Free Pascal compiler. De syntax van de programmeertaal Free Pascal lijkt heel veel op die van TurboPascal en Delphi, waardoor software ontwikkelen met Lazarus net zo prettig gaat als met Delphi. Lazarus kan net als Delphi worden uitgebreid met door derden ontwikkelde componenten, maar in beide gevallen zijn ze niet direct uitwisselbaar. Er zijn componenten voor elk denkbaar onderwerp, bijvoorbeeld voor het ontwerpen en afdrukken van rapporten, verschillende formaten databases, encryptie, aanmaken van pdf-bestanden, extra schermelementen en het exporteren van data. Voor het opsporen van fouten kunt u breekpunten zetten om uw project tijdelijk te stoppen en de inhoud van variabelen te bekijken. En het mooiste en sterkste punt van Lazarus: u kunt er programma s mee maken die geschikt zijn voor 14 PC-ACTIVE Nr. 262 2012

SHAREWARE SOFTWARE Windows, Linux, Mac OS, WindowsCE en deels ook voor Android. Lazarus 1.1 Auteur: Toepassing: Systeem: Registratie: The Lazarus Project Softwareontwikkeling Windows XP/Vista/7 Gratis XPower++ XPower++ is de beste reclame die Lazarus zich maar kan wensen, want deze ontwikkelomgeving is er geheel mee gebouwd. Ook hier treft u weer een zeer complete programmeeromgeving aan voorzien van een schermontwerper en een source code editor. Ook in deze omgeving kunt u breekpunten plaatsen en stap voor stap door de broncode heen stappen tijdens het uitvoeren van de code. Wat XPower++ bijzonder maakt, is dat u kunt kiezen uit maar liefst vier verschillende talen waarin uw project kan worden geprogrammeerd: Basic++, C++, Java++ en Pascal++. Hebt u dus al wat ervaring in één van deze talen, dan is de instap in XPower++ een stukje makkelijker geworden. Overigens vergt programmeren toch nog wel wat oefening, want als u gaat coderen zult u merken dat het bij alle vier de gevallen gaat om dialecten van deze talen met toch nog wel wat verschillen op detailniveau. Een ander aantrekkelijk punt van XPower++ is dat u behalve standaardprogramma s die lokaal dienen te worden geïnstalleerd, uw programma ook als Grid++ applicatie kunt opslaan op een weblocatie. Hiervoor dient u dan wel een separaat Grid++ abonnement af te sluiten. Voordeel is dat wie uw programma willen gebruiken, enkel een internetverbinding nodig hebben om het te kunnen draaien. Overigens kunt u met de gratis versie alleen apps maken en geen gecompileerde, zelfstandig draaiende programma s. XPower++ 2.03 Auteur: ++Technologies Toepassing: Softwareontwikkeling Systeem: Windows XP/Vista/7 Registratie: Gratis (Live Developer edition)/$ 229,- (Starter edition) NetBeans Voor het programmeren in Java is Eclipse de bekendste ontwikkelomgeving, maar NetBeans doet daar zeker niet voor onder. Ook hier ziet u weer een soortgelijke omgeving als bij Lazarus en XPower++, maar dan specifiek gericht op Java. Hoewel toch in hoofdzaak bedoeld voor de programmeertaal Java kunt u NetBeans ook uitbreiden met ondersteuning voor de NetBeans 7.2 talen PHP, C en C++. Verder kunt u deze programmeeromgeving uitbreiden met allerlei plug-ins die u meer functionaliteit bieden bij het bouwen van uw programma s. Deze extra opties kunnen uitbreidingen voor de NetBeans-ontwikkelomgeving zelf zijn, maar kunnen deze bijvoorbeeld ook voorzien van toegang tot andere typen databases, extra elementen voor schermontwerpen of reports. Er is een NetBeans-versie die draait onder Windows, maar ook één voor Linux, Solaris en Mac OS X. De programma s die u maakt met NetBeans draaien uiteraard op elk platform dat ook Java ondersteunt. Op de NetBeans-website zijn uitgebreide tutorials en documenten te vinden over alle aspecten van software ontwikkelen met NetBeans. NetBeans 7.2 Auteur: Oracle Corporation Toepassing: Softwareontwikkeling Systeem: Windows XP/Vista/7 Registratie: Gratis Conclusie Onze favoriet is toch wel Lazarus vanwege de makkelijke instap in Pascal als programmeertaal en de hoeveelheid uitbreidingen die al voor dit programma verkrijgbaar zijn. NetBeans is een goede tweede, maar om Java goed toe te kunnen passen zult u wel wat voorstudie moeten doen. XPower++ ziet er veelbelovend uit. Jammer is wel dat de versie waarmee u echte programma s kunt maken, zo n stevig prijskaartje heeft. INFOLINK 262006 Voor de downloads bij dit artikel: http://www.pc-active.nl/262006 PC-ACTIVE Nr. 262 2012 15

HET GEVAAR VAN GEHEIME URL S UW PRIVÉFOTO S ONLINE GELEKT? TEKST: KOEN VERVLOESEM Veel virusscanners hebben een functie waarbij elke door u bezochte URL wordt doorgestuurd naar een server en deze dan op malware wordt gecontroleerd. Hierdoor kan snel worden gereageerd op dreigingen. Maar hoe zit het eigenlijk met uw privacy? Heel wat virusscanners maken tegenwoordig gebruik van cloud-gebaseerde bescherming. Dit is een hip woord voor iets heel eenvoudigs. Elke keer dat u in uw webbrowser een URL bezoekt, wordt die naar een server van de antivirusproducent gestuurd, en vervolgens wordt gecontroleerd of die op een zwarte lijst met URL s staat, oftewel linkjes waarvan bekend is dat ze gevaarlijk zijn. De URL krijgt dan groen of rood licht en in het eerste geval laadt uw webbrowser het linkje eenvoudigweg in, terwijl u in het tweede geval een waarschuwing van de antivirusproducent krijgt te zien. Het voordeel van zo n cloud-gebaseerde bescherming is dat u niet zelf lokaal een hele databank met gevaarlijke URL s hoeft te hebben, die u regelmatig moet updaten; de controle gebeurt op een server in de cloud. Maar hoe stelt de antivirusproducent zo n zwarte lijst op? Dat kan bijvoorbeeld door alle door gebruikers doorgestuurde URL s te analyseren op het voorkomen van bekende malware. Een andere methode: de producent bezoekt die URL s in een webbrowser in een virtuele machine, en wanneer er malware wordt gevonden, wordt die URL dan als gevaarlijk gemarkeerd. Vanaf het moment dat één gebruiker de betreffende link bezoekt en de server de malware ontdekt, zijn alle andere gebruikers beschermd. Wanneer zij dezelfde URL bezoeken, krijgen ze onmiddellijk een waarschuwing te zien. 16 PC-ACTIVE Nr. 262 2012

Geheime url s Achtergrond Gelekte URL s Dit klinkt allemaal mooi en heel handig, maar deze opzet heeft één bijkomstigheid waarvan veel privacyminnende gebruikers zullen huiveren: u deelt alle door u bezochte URL s met een buitenstaander. Nu denkt u misschien dat u toch anoniem bent en dat de server toch alleen maar geautomatiseerd uw URL s analyseert en er geen persoon aan te pas komt, maar hebt u echt de garantie dat een werknemer van de antivirusproducent niet met een ongezonde belangstelling door de toegestuurde linkjes bladert? Wat als u een portal van uw bedrijf bezoekt die niet zo goed is beveiligd, omdat de beheerder dit niet nodig vindt, aangezien u en uw collega toch de enige zijn die de URL kennen? Of uw ERP-systeem of SharePointcontentmanagementsysteem? Of - nu we toch onze paranoïde hoed op hebben - wat als u een geheime URL van een online dienst bezoekt die uw vrouw u heeft gestuurd, waarop een foto van haar in haar nieuwste lingerie is te zien? De bedoeling van zo n geheime link is dat enkel de zender en ontvanger die kennen. Maar die veronderstelling klopt niet meer als die URL door de plug-in van uw webbrowser naar een server wordt gestuurd, waar de server de foto gretig ter analyse downloadt. Wie weet heeft een systeembeheerder van de antivirusdienst zelfs een scriptje geïnstalleerd om hem automatisch foto s door te sturen die door het systeem worden verwerkt... Die obscure URL is bij heel wat online opslagdiensten, waaronder Dropbox, de enige beveiligingsmaatregel voor een gedeeld bestand. Meer in het algemeen bevatten de URL s van tal van pagina s informatie die vertrouwelijk is of aan u als persoon kan worden gekoppeld. Het gaat dan om HTTP GETparameters, met URL s in de volgende vorm: http://www.example.com/profile?userid=12345 http://www.example.com/ login?user=koen&password=geheim http://www.example/com/mail?msgid=738ddf35b 3a85a7a6ba7b232bd3d5f1e4d284ad1 Hoe ontdekt u dit? Wilt u controleren of uw virusscanner ook al uw bezochte URL s bekijkt, dan kunt u dat op verschillende manieren doen. De ene methode is met een packetsniffer zoals Wireshark te bekijken of de door u bezochte URL s naar een bepaalde server worden gestuurd. Maar dit werkt niet wanneer de antivirusproducent de URL s versleuteld doorstuurt, wat eigenlijk wel zou moeten. De andere manier werkt echter altijd: bezoek de URL van een pagina op een webserver die u zelf beheert en kijk in het logbestand van de webserver of u iets vreemds ontdekt. Dat werkt natuurlijk des te betrouwbaarder als u een link bezoekt die niemand anders kent. Als u in het logbestand een bezoekje van uw eigen ip-adres ziet en vlak erna een bezoekje van een onbekend adres, weet u dat de URL door uw webbrowser of router met cloud-antivirusfunctionaliteit is doorgegeven. Op die laatste manier werd het fenomeen enkele jaren geleden ontdekt [1]. Een bedrijf was een webapplicatie aan het testen met gebruik van een interne webproxy. Het logbestand van de webapplicatie bevatte uiteraard het ip-adres van de webproxy, maar wat opviel is dat exact dezelfde HTTP-aanvragen enkele minuten daarna werden verzonden vanaf een ander ip-adres. Na een onderzoek bleek het om de ip-adressen van Trend Micro te gaan, en na navraag bleek op de webproxy inderdaad de virusscanner van deze fabrikant te draaien... Zonder dat de systeembeheerder dit wist, werd elke URL die door de proxy ging, naar de Amerikaanse servers van Trend Micro gestuurd. Ook het Belgische beveiligingsbedrijf Zion Security ontdekte dit gedrag, dat overigens al minstens vanaf 2009 [2] lijkt plaats te vinden [3]. De directeur van het bedrijf, Erwin Geirnaert, riep antivirusfabrikanten op om hierover meer openheid te scheppen, zodat gebruikers weten waar ze aan toe zijn. Staat er in de gebruikersovereenkomst bijvoorbeeld iets vermeld over het uploaden van uw gegevens? En wordt daarin U kiest zelf of u van SPN gebruik wilt maken PC-ACTIVE Nr. 262 2012 17

Achtergrond Geheime url s Trend Micro bezoekt onze geheime URL s gezegd dat dit alleen kan als deze gegevens u niet identificeren? In dat geval begeeft de antivirusproducent zich met het doorgeven van bepaalde privé-url s op glad ijs. Test Om de beweringen van Geirnaert te controleren, downloadden we Trend Micro s Titanium Maxi Security. We installeerden deze versie met een sleutel, die we voor onze test van Trend Micro Nederland hadden gekregen. De oplossing gebruikt de Smart Protection Network- of SPN-technologie, die men bij Zion Security in actie heeft gezien. SPN is actief in de applicatielaag; er wordt een browserextensie geïnstalleerd, zowel voor Internet Explorer als voor Chrome en Firefox, die alle door u bezochte URL s in de browser controleert. Dit is overigens complexer dan alleen maar kijken of de link op een zwarte lijst staat; als een aantal gevaarlijke URL s op hetzelfde domein staat, wordt ook dit hele domein als verdacht aangeduid. Bij de installatie van Titanium Maxi Security krijgt u de vraag: Informatie over bedreigingen delen met Trend Micro? Vinkt u dit aan, dan wordt gebruikgemaakt van SPN. Dit kunt u later op elk moment uitschakelen, in Overige instellingen - Smart Protection Network. Hier staat bij vermeld dat gegevens over bedreigingen worden geanalyseerd zonder dat er persoonlijke gegevens worden verzameld. We maakten enkele bestanden op onze webserver aan met willekeurige bestandsnamen, die niemand anders per ongeluk zou kunnen bezoeken. We bezochten deze pagina s in Internet Explorer en Chrome - de extensies van Trend Micro waren niet compatibel met onze versie van Firefox - en zagen systematisch een tijdje nadien - soms na twee minuten, soms pas na een halfuur - een ip-adres van Trend Micro in het logbestand van onze webserver verschijnen. Dit gebeurde ook als we webpagina s bezochten met HTTP GET-parameters zoals userid=foo. Weerwoord Het probleem dat we op deze manier privacygevoelige informatie kunnen lekken, bestaat dus daadwerkelijk. Volgens Barry van Vliet, marketing manager bij Trend Micro, staat in elk geval de privacy van de gebruiker centraal in de werking van de SPN-technologie. Cookies worden bijvoorbeeld niet meegestuurd met de bezochte URL s, en nadat in het datacenter wordt gecontroleerd of de link gevaarlijk is, wordt de inhoud van de pagina verwijderd. Uw pikante foto s worden dus niet ergens voorgoed opgeslagen. Bovendien krijgen enkel de threat-analisten van Trend Micro toegang tot de gecontroleerde omgeving met URL s, en zijn er procedures en managementsystemen ingericht om misbruik te voorkomen. Rest nog de vraag waarnaar de door u bezochte URL s worden gestuurd. Volgens Van Vliet worden linkjes van Europese SPN-gebruikers naar een Europees datacenter gestuurd. Maar toen we de ip-adressen in de logbestanden van onze webserver natrokken, met behulp van MaxMind, bleken twee ervan uit de Verenigde Staten te komen (150.70.75.30 en 150.70.64.196) en drie uit Japan (150.70.172.208, 150.70.172.203 en 150.70.172.109). Ondanks herhaaldelijke mails en telefoontjes hebben we hier geen reactie van Van Vliet op kunnen krijgen. We komen hier uiteraard op terug. In artikel K van het privacy statement van Trend Micro staat wel dat er data transfers naar buiten de Europese Unie kunnen plaatsvinden, maar dat er dan voor adequate beveiliging wordt gezorgd. Wie de laksere privacywetgeving in de VS niet voldoende vindt, moet SPN dus niet gebruiken. 18 PC-ACTIVE Nr. 262 2012

GEHEIME URL S ACHTERGROND Onvoorziene problemen Ondanks de voorzorgsmaatregelen kan de aanpak van Trend Micro en andere antivirusproducenten wel eens voor onvoorziene problemen zorgen. In sommige cloud sharing diensten zoals Nomadesk kunt u - bijvoorbeeld als extra beveiligingsmaatregel - instellen dat een bestand op een bepaalde geheime URL slechts een beperkt aantal keren kan worden gedownload. Als dan elke keer dat u zo n bestand downloadt, dit een tweede keer wordt opgevraagd door een server van uw antivirusproducent, dan kan de file wel eens eerder niet meer beschikbaar zijn dan voorzien. Maar het fundamentele probleem ligt niet bij diensten zoals die van Trend Micro, maar bij de zogenaamde geheime URL s. Een website die voor privacygevoelige informatie slechts afhankelijk is van het geheimhouden van een URL, is niet veilig; dit is namelijk een vorm van security by obscurity, wat algemeen wordt gezien als onvoldoende. Beter is het om zo n webpagina enkel toegankelijk te maken na het ingeven van een gebruikersnaam en wachtwoord, waarna een sessiecookie wordt ingesteld die tijdelijk toegang geeft. Bovendien moet dit niet gebeuren via HTTP GETparameters, die in de URL te zien zijn, maar via HTTP POST, waarbij dit niet het geval is. Tot slot zou zo n pagina alleen via HTTPS beschikbaar mogen zijn, omdat de inhoud anders kan worden onderschept tussen de webbrowser en de pagina. Een alternatieve oplossing is dat de antivirusplug-in in uw webbrowser of router niet de URL s zelf doorstuurt naar de server, maar een hash ervan. In plaats van http://www.google.com stuurt u dan bijvoorbeeld 738ddf35b3a85a7a6ba7b232bd3d5f1e4d284ad1 door, de SHA-1-hash (Secure Hash Algorithm) van de URL van Google. De toegestuurde hash van een URL kan dan nog altijd heel eenvoudig worden opgezocht in de zwarte lijst met hashes van linkjes waarvan bekend is dat ze gevaarlijk zijn. Die blacklist kan dan echter niet meer worden samengesteld aan de hand van URL s die door gebruikers worden doorgestuurd, maar door actief het web te crawlen op zoek naar gevaarlijke exemplaren. Het verschil met deze oplossing is ook: in principe ziet de server van de antivirusproducent nu niet meer welke URL s u bezoekt, behalve wanneer u naar eentje gaat die op de zwarte lijst staat, terwijl de functionaliteit - namelijk bepalen of een link gevaarlijk is - exact hetzelfde blijft. Als u dus een privé-url bezoekt, hoeft u niet bang te zijn dat deze wordt bekeken door een werknemer van uw antivirusproducent, want u stuurt enkel de hash door en daarvan kan niet worden berekend welke URL daarbij hoort. Een kleine nuancering is hier wel op zijn plaats: het is niet zo moeilijk voor een werknemer van de antivirusproducent om te controleren of u Google, Bing, LinkedIn of een andere populaire website bezoekt. Hij kan immers eenvoudig een lijst met de honderden of zelfs duizenden populairste URL s hashen en deze dan vergelijken met de hashes van URL s die u bezoekt. Alleen is dit in het algemeen nu niet zo n groot privacylek... Een andere oplossing is om een lokale database te hebben van hashes van URL s waarvan bekend is dat ze gevaarlijk zijn. Dat is de manier waarop Google Safe Browsing [4] werkt - zie Het Lab in PC-Active # 260 van juli/augustus - wat de technologie is achter de Phishing and Malware Protection van Chrome en Firefox. De webbrowser downloadt dan periodiek een Het gaat om een afweging tussen privacy en veiligheid nieuwe lijst met hashes, waarin ze bij elke URL die u bezoekt, controleert of er iets verdachts aan is. Op deze manier krijgt geen enkele server te zien welke URL s u bezoekt. Het nadeel van deze alternatieven is dat ze niet zo kort op de bal kunnen spelen én dat ze door te crawlen niet zo snel zoveel URL s kunnen controleren. Besluit Bij beveiliging gaat het altijd om een afweging, in dit geval één tussen uw privacy en uw veiligheid. Als iedereen alle URL s die hij bezoekt, doorgeeft aan de antivirusproducent, wordt een gevaarlijk linkje zo snel mogelijk opgemerkt en worden andere gebruikers zo voor het gevaar behoed. Maar dan moet u er wel mee kunnen leven dat u potentieel privacygevoelige URL s aan de softwareleverancier lekt. Iets wat overigens niet de fout is van de fabrikant, maar van de makers van websites die gebruikmaken van geheime URL s en zich zo bezondigen aan security by obscurity. Een minder drastische oplossing is die van Google Safe Browsing, die periodiek een lijst van hashes van gevaarlijke URL s downloadt, zodat uw webbrowser deze lokaal controleert. Maar met deze aanpak is het wel moeilijker om een heel veilige antivirusoplossing te bouwen, omdat de lokale databank nooit volledig tot op de laatste seconde up-to-date is en de antivirusproducent zo zelf op zoek moet gaan naar gevaarlijke URL s. Kortom, u moet zelf de keuze maken waar u wilt surfen binnen het hele spectrum tussen absolute privacy en absolute veiligheid. INFOLINK 262005 Voor de voetnoten bij dit artikel: http://www.pc-active.nl/262005 PC-ACTIVE Nr. 262 2012 19

SOFTWARE XXXX PRIVACY TEKST: HENK VAN DE K AMER HET CBP, EEN PAPIEREN TIJGER? Bij het invoeren van de ov-chipkaart was - en is - het de natte droom van een aantal directies: exact weten wie wanneer waarheen reist. Deze neurotische verzamelwoede breidde zich al snel uit naar student- en jaarkaarthouders. Vroeger was het tonen van een kaart afdoende, maar tegenwoordig moeten ook deze reizigers verplicht in- en uitloggen. Dat laatste woord gebruik ik trouwens bewust. Studenten spanden hiertegen een rechtszaak aan en wonnen. Om vervolgens begin dit jaar te ontdekken dat zij alsnog het haasje zijn. Ons College Bescherming Persoonsgegevens, het CBP, deed onderzoek naar de bewaartermijnen. In eerste instantie dachten de NS en andere vervoersbedrijven slim te zijn door te wijzen op de belastingwetgeving, maar daar werd gehakt van gemaakt. Vervolgens beweerden de spoorwegen dat de gegevens geanonimiseerd waren, maar dat blijkt in de praktijk niet zo makkelijk te zijn. Inderdaad kon het CBP de anonieme transacties nog steeds herleiden naar een persoon. Medio vorig jaar was er dan eindelijk overeenstemming over de maximale bewaartermijn en droeg het CBP via een dwangsom [1] op dat deze eind 2011 ingevoerd moest zijn. Uiteraard gebeurde dat niet en moet de NS nu een boete betalen [2]. Die boete klinkt leuk, maar wie gaat die betalen? Levert de directie haar bonus in vanwege deze wanprestatie? Natuurlijk niet; een paar weken geleden kondigde de NS weer een prijsverhoging aan onder het mom van inflatiecorrectie [3], maar wij weten wel beter. U en ik betalen uiteindelijk die boete. Punt. En denkt u dat de NS van de boete gaat leren? Natuurlijk niet; het bedrijf heeft al bezwaar aangetekend, omdat het meent dat de gebruikte methode wel degelijk anonieme gegevens oplevert. Maar stel dat het CBP na een jarenlange strijd het van de NS wint, zijn onze reisgegevens dan eindelijk veilig? Wie ja denkt, heeft blijkbaar een grenzeloos vertrouwen in dit soort bedrijven. Zoals gezegd is het een natte droom en zoiets pak je niet even af. Laat ik mijzelf eens in de schoenen van de NS plaatsen. Oké, ik moet gegevens anonimiseren en uiteindelijk vernietigen. Hoeveel kennis en tijd zal het CBP daarin kunnen steken? Het college heeft al vaker aangegeven niet de mankracht te hebben om alles te kunnen controleren [5]. Hun onderzoek kan dus nooit alle servers, e-mail of werkwijzen bij de NS nalopen. Maar laat ik als denkbeeldig directielid mijn sporen zoveel mogelijk verwijderen. Als eerste geef ik systeembeheer opdracht dat vanaf nu de back-ups twee jaar lang bewaard moeten worden. Rek ik toch mooi die afgesproken termijn van twee jaar op naar het dubbele. Omdat tapes die twee jaar in een kast liggen, niet echt betrouwbaar meer zijn, geef ik systeembeheer vervolgens een budget om na twee jaar de tapes te laten vernietigen en vervangen door nieuwe. Tot slot richt ik een datavernietigingsbedrijfje op en zorg ik ervoor dat dit de opdracht krijgt. In plaats van vernietigen gaan de data daar natuurlijk het eeuwige leven leiden. Dit is één scenario en als ik echt creatief word, kan ik er nog wel een stuk of tien bedenken die allemaal geen verdachte sporen achterlaten. Waarna een controle door het CBP met een gerust hart kan worden afgewacht. Het vervelende van digitale gegevens is dat vernietigen zo goed als onmogelijk is. Of misschien beter gezegd: dat een exacte kopie erg snel gemaakt kan worden. Voor wie echt kwaad wil, is het vernietigingsproces dan ook te omzeilen zonder dat daar een haan naar kraait. De geschiedenis leert dat de mens zeer creatief regels weet te omzeilen zodra het (commerciële) belang maar groot genoeg is. Stel dat de NS met uw gepersonaliseerde in- en uitloggegevens een cent per transactie kan verdienen. Dat lijkt weinig, maar in 2007 [6] maakten dagelijks reeds 1,1 miljoen reizigers gebruik van de trein. De meesten zullen een heen- en terugreis maken, wat dan neerkomt op zo n twee miljoen transacties per dag. Onze bescheiden cent komt dan neer op dagelijks twintigduizend euro en daarvoor kan zelfs ik heel creatief worden. Niet voor niets hebben we het spreekwoord dat vele kleintjes één grote maken. INFOLINK 262017 Voor de voetnoten bij dit artikel: http://www.pc-active.nl/262017 20 PC-ACTIVE Nr. 262 2012

60 pagina's per minuut, 557 miljoen inktdruppels WORD ABONNEE Mis geen nummer meer van PC-Active, het meest spraakmakende computermagazine! PC-ACTIVE OKTOBER 2012 262 JAARGANG 24 2012 USB 3 HD CLONER GEODATA 2 HD ANALYSE TOOLS GRAFISCHE TABLET ANTIVIRUS SPIONEERT FAKEBOOK: OPLICHTERS ONTMASKEREN OP SOCIAL MEDIA MECHANISCH KEYBOARD 68 Perfectie onder uw vingers EURO VS. GULDEN 34 Wilders krijgt rekenlesje WEBSUCCES METEN 83 Google Analytics of logfiles DOE T ZELF SHAREWARE 14 Makkelijk zelf programmeren KNMI SUPERCOMPUTER 76 Gedetailleerder voorspellen ROLLS ROYCE TABLET 64 Wacom Intuos5 touch + actie MICROSOFT FLIGHT 30 Gratis (?) vliegsimulator CHIPSET HISTORIE 54 De processor neemt het over BITCOINS BEVEILIGEN 50 Tips, trucs & tools TROJAN ZEUS 12 Cybermaffia geanalyseerd CHIP IN UW BREIN 26 Tussen neuraal en digitaal Bèta NIEUW NU MET INFOLINKS! INFOLINK 262262 Voor software en extra's bij de artikelen in dit blad 16 ANTIVIRUS IN DE CLOUD AL UW INTERNETVERKEER BESPIONEERD? 22 VRIJE SCHIJFRUIMTE IN EEN OOGOPSLAG Gratis HD analyse tools 86 SANDBERG USB 3 Hard Disk Cloner HD-TRUKENDOOS SNEL KLONEN ZONDER PC 60 LOMOND EVOJET OFFICE 60 pagina's per minuut, 557 miljoen inktdruppels per seconde! 42 WORKSHOP GEODATA uw eigen data op de kaart (inclusief oefendossier) NR. 262 OKT. 2012 6,99 WWW.PC-ACTIVE.NL Cover.indd 1 9/6/12 5:11 PM ANTIVIRUS SPIONEERT artikelen in dit blad Voor software en extra's bij de 262262 INFOLINK per seconde! EVOJET OFFICE Profiteer van de korting en neem een jaarabonnement PC-Active (11 nummers) voor slechts 42,50 NR. 262 OKT. 2012 11X VOOR SLECHTS 42,50 50 Ga voor dit aanbod naar pc-active.nl/abonneren