Nu.nl leest er volledig overheen, Donner hoor je er niet over, iedereen wijst druk naar die faalhazen bij Diginotar met hun windows 95 servertjes heel het internet wilde beveiligen, maar waarom is die hack nou eigenlijk gepleegd? De generale consensus is dat de Iraanse overheid erachter zit om zo in eigen land met gure onderdrukking de arabische lente buiten de deur te houden, maar is dat eigenlijk wel zo? Nou, kennelijk niet. Ze zullen er vrijwel zeker van geprofiteerd hebben, maar de hacker die zegt Diginotar het faillisement in te draaien heeft in een verklaring op zijn Pastebin (da’s een soort hyves voor nerds) gezegd dat de hack een vergelding is voor het laten vermoorden van 8000 moslims in Srebrenica tijdens de Balkanoorlog. Niet voor niets heeft hij de hack uitgevoerd op 11 juli, precies 16 jaar na de val van de enclave en het drama met Dutchbat. Even ter illustratie: Diginotar kwam er zelf pas op 19 juli achter en het duurde nog tot afgelopen week voordat de rest van de wereld er achter kwam.
In de verklaring (mirror) ‘Comodohacker’ (hier zijn twitter – en mirror) zoals hij zichzelf noemt, zegt de hacker er trots op te zijn dat hij met één druk op de knop de 13 miljoen die de overheid aan Diginotar heeft betaald richting de prullenbak te kunnen sturen:
When Dutch government, exchanged 8000 Muslim for 30 Dutch soldiers and Animal Serbian soldiers killed 8000 Muslims in same day, Dutch government have to pay for it, nothing is changed, just 16 years has been passed. Dutch government’s 13 million dollars which paid for DigiNotar will have to go DIRECTLY into trash, it’s what I can do from KMs away! It’s enough for Dutch government for now, to understand that 1 Muslim soldier worth 10000 Dutch government.
Comodo, Comodo, waar kennen we die naam ook alweer van? O ja! In maart had deze Amerikaanse versie van Diginotar last van precies hetzelfde probleem: een hack waarbij vervalste certificaten werden aangemaakt zodat de Iraanse oorlogshitsers er hun voordeel mee konden doen. Comodohacker werd toen al door beveiligingsexperts aangemerkt als zijnde de daadwerkelijke hacker aangezien hij zijn volledige werkwijze publiceerde. Dat heeft Comodohacker deze keer trouwens weer gedeeltelijk gedaan. Hoewel hij aangeeft later de details uit te leggen over het toegang tot servers die achter 6 beveiligingslagen (!) zaten op een volledig gepatched en up-to-date systeem geeft hij wel gewoon even vrolijk de username en password van de productie-omgeving van Diginotar:
By the way, ask DigiNotar about this username/password combination:Username: PRODUCTIONAdministrator (domain administrator of certificate network)Password: Pr0d@dm1n
We mogen hopen dat ze het ondertussen al aangepast hebben, maar het zou ons niets verbazen als het niet zo is. ‘Prod@dm1n’ als password gebruiken en dan ook nog op je productieomgeving is wel zo verschrikkelijk dom dat het ons niet verbaast dat ze gehacked zijn.
Binnenkort dus meer over de details van de Diginotarhack. In ieder geval heeft de hacker bereikt wat hij wilde: de halve infrastructuur van de overheid ligt op zijn gat, en het is nog maar de vraag of dit een volgende keer voorkomen kan worden. Comodohacker zegt namelijk toegang te hebben tot alle grote certificaat-reseller platforms. Persoonlijk kunnen we bij MWNW niet wachten tot de Comodohacker de flitspalen en het CJIB onder handen neemt, of dat Nederlandse hackers Franse internetbedrijven aan gaan pakken vanwege de Napoleonistische overheersing.