Underground woordenboek - Computerwoorden.nl: Een begrip in de ICT!
computerwoorden.nl
Underground woordenboek
Printlijst:
Home | Sitemap | Zoektips |

Underground

Cam

Een handbediende cameraopname vanuit een bioscoop. Een cam is te herkennen aan drie kenmerken: het beeld is vaak trillend (de filmer houdt de camera met de hand vast), het geluid is slecht en men kan mensen horen lachen en spreken. Een ander gemeenschappelijk cam-gebrek is dat het scherm onder een onhandige hoek is gefilmd, en heel wat delen van het beeld zijn eruit geknipt. Soms worden er zwarte balken toegevoegd om cams te laten lijken op Telesyncs of Screeners, of om ze zelfs te laten lijken op een widescreen. De meeste cams zijn dus van slechte kwaliteit.

Carnivore

High-tech speeltje van de FBI. Dit geavanceerde systeem kan miljoenen mailtjes per seconde scannen op verdachte inhoud, maar moet daarvoor wel bij providers worden geïnstalleerd.

CB

  • Crazy Bytes
Grote leverancier van illegale cd's, die vaak voor tienduizenden euro's aan illegaal gekopieerde software bevatten.

CCC

  • Chaos Computer Club
Duitse computerclub berucht vanwege zijn goede hackers.
Logo van de Chaos Computer Club.
Logo van de Chaos Computer Club.

CCS

Beveiliging van DVD-video tegen het illegaal kopiëren van 4C Entity.

CCS2

Beveiliging van DVD-audio tegen het illegaal kopiëren van 4C Entity.

CD-Lijst

Een lijst waarin de inhoud van de CD staat vermeld. Aan de hand van de lijsten kun je zien wat er op de CD staat en welke applicaties/spellen er op staan.

Cd-ripper

Dient om de muziek van een audio-cd in een voor de pc bruikbaar bestandstype, zoals .wav of .mp3, naar de harde schijf te kopiëren.

CDS

  • Cactus Data Shield
Een techniek tegen het illegaal kopiëren van audio-cd's. De protectie werkt als volgt: de muziekdata die op de cd staat geschreven bevat muziekcode en besturingsinformatie. Wanneer een cd met deze beveiliging illegaal wordt gekopieerd, zullen expres een aantal foutieve elementen aan de besturingsdata worden toegevoegd. Dit leidt tot een sterk waarneembare ruis tussen de muziek door. Er doen zelfs geruchten de ronde dat deze ruis de luidspekers waarop deze muziek wordt afgespeeld beschadigen.
Logo van Cactus Data Shield.
Logo van Cactus Data Shield.

CDZ

Internettaal voor cd's. Op sites waarop CDZ worden aangeboden kun je illegale cd's met illegale programma's bestellen en thuis ontvangen. Enkele namen van illegale cd-leveranciers zijn Twilight, Pro Dreams, Crazy Bytes en Digital Stealth. Natuurlijk zijn de makers van software niet zo blij met deze gang van zaken, omdat dit een inkomstenderving is. Op één enkele cd kan al voor duizenden euro's aan software staan.

CGI-bin

Eén van de trucjes die een hacker kan toepassen om in te breken. Normaal gesproken wordt CGI (Common Gateway Interface) gebruikt door mensen die vanaf een andere locatie programma's op een server willen draaien. Een fout in de programmatuur stelt hackers in staat om data op de server te lezen of te veranderen. Deze aanval wordt vaak gebruikt om het bestand met wachtwoorden van de server af te halen.

Channelflooding

Een dusdanige hoeveelheid gegevens naar een kanaal (irc) te sturen, dat anderen geen kans meer hebben om berichten te sturen.

Chaos Computer Club

  • CCC
Een groep Hamburgse hackers die al eerder aantoonde dat het mogelijk was om gevoelige informatie van thuisbankiers op het net te onderscheppen. Een onbekende, waarschijnlijk tot deze groep behorende, hacker dreigde de vertrouwelijke gegevens van een aantal cliënten van de Noris Verbraucherbank in Neurenberg - inclusief hun pincode - op het internet te plaatsen als de bank niet met (destijds) één miljoen DM over de brug kwam. De hacker zei de gegevens te hebben gestolen door in te breken in de computersystemen van twee filialen van de Verbraucherbank.
Logo van Chaos Computer Club.
Logo van Chaos Computer Club.

Cheat

Vals spelen in een computerspelletje. Door een cheat kun je extra wapens krijgen, meer geld, meer kracht, een puzzel oplossen zonder inspanning, etc. De echte spelfanaten gebruiken geen cheats, want ze willen het spel helemaal zelf doen en vinden cheats spelbederf. Vaak wordt een cheat gebruikt voor verkenning van een spel. Voorbeeld van een cheat is dat je bij het intikken van 'dncornholio' in Duke Nukem 3D de Godmode (onverwoestbaar) activeert.

Chernobyl packet

Een pakketje (een klein computerprogramma) dat tot doel heeft om een netwerk plat te leggen ('network meltdown'). Het idee voor de naam komt door de ramp met de kerncentrale van Chernobyl.

Chunks

  • Delen
  • Parts
  • Onderdelen
Wanneer je bijvoorbeeld met een peer-to-peer-programma werkt, zoals Kazaa of E-Donkey, dan worden de data stukje voor stukje binnengehaald. Elk stukje wordt een chunk genoemd. Op het einde worden de data-stukjes aan elkaar gekoppeld tot 1 bestand.
Aan de kleuren kun je zien hoeveel delen je al binnen hebt en hoeveel je nog moet binnen krijgen.
Aan de kleuren kun je zien hoeveel delen je al binnen hebt en hoeveel je nog moet binnen krijgen.

CIH 1.2

CIH 1.2 is een virus dat Windows 95/98 exe-files infecteert. Wanneer deze files gerund worden, infecteert het virus andere programma's. Het is een variant op het originele CIH virus, dat voor het eerst in mei 1998 opgedoken is en daarna al voor opschudding in de pers zorgde. Het originele CIH virus werd de 26ste van elke maand geactiveerd maar raakte niet echt sterk verspreid. CIH 1.2 is gevaarlijk omdat het een wat virusonderzoekers "dual payload" noemen is. Wanneer het virus getriggerd wordt, probeert het eerst het BIOS van uw pc te overschrijven. Dit werkt alleen bij pc's die een flash-BIOS bezitten, dat via software kan worden bijgewerkt. Dit is echter bij bijna elke nieuwe pc het geval. Wanneer het hierin geslaagd is, zal uw pc niet meer kunnen opstarten totdat het BIOS zijn originele software bevat. Deze overschrijving van het BIOS is echter niet altijd succesvol omdat er verschillende flash-BIOS'en zijn en het virus niet met allemaal overweg kan. Daarom heeft CIH nog een tweede bedreiging aan boord. Het virus overschrijft uw hele harde schijf met willekeurige data, waardoor al die gegevens vernietigd zijn.

Stukje code van het CIH virus.
Stukje code van het CIH virus.

Ciphertext

  • Geheimschrift
Versleutelde tekst, verkregen door het coderen van zogeheten plaintext.
Leesbare tekst.
Leesbare tekst.
Gecodeerde cyphertext.
Gecodeerde cyphertext.

CO-dez Doodz

Een soort phreak. Deze phreak stelt alles in staat om internationale telefoongesprekken gratis te verwezenlijken. Doodz is gozer.

CODC

  • Cult of the Dead Cow
  • CDC
  • Cult Dead Cow
Hackergroepering die bijvoorbeeld verantwoordelijk was voor de hackertool BO2K (Back Orifice), een krachtig programma waarmee op afstand computers kunnen worden bestuurd. Deze groepering is tijdens de tachtiger jaren begonnen toen een aantal BBS sysops gingen samenwerken. Resultaat was de wereldberoemde hackergroepering, die menig computer beveiligingsexpert versteld deden staan.
Logo van de Cult of the Dead Cow.
Logo van de Cult of the Dead Cow.
Back Orifice 2000, hackerstool van CODC.
Back Orifice 2000, hackerstool van CODC.

Code grabber

Een apparaat dat het mogelijk maakt om als een autobezitter van een afstand zijn auto afsluit (via een afstandsbediening), de code op te vangen. Een autokraker kan vervolgens de desbetreffende auto openen. De potentiële autokraker moet op het moment dat iemand zijn auto afsluit wel aanwezig zijn om het signaal van de afstandsbediening op te kunnen vangen.

Code Red

Een worm-virus. Code Red dook voor het eerst op 19 juli 2001 op. Binnen negen uur werden 250.000 systemen door deze worm geïnfecteerd. Het gaat om Windows NT en Windows 2000 systemen in combinatie met Microsoft Internet Information Server (IIS). Doelwit was de site van het Witte Huis. Deze zou vanaf 20 juli 2001 door alle geïnfecteerde computers bestookt worden met datapakketjes, zo was de bedoeling. De aanval werd afgewend door het IP-adres te blokkeren.

Computer underground

  • Underground
De duistere wereld binnen het internet en daarbuiten, waar hackers, phreakers, piraten en andere cyberjunks werken aan het ideaal van totale toegankelijkheid van alle denkbare informatie en uitwisseling zonder regels. Geen enkele computer ter wereld zou geheimen mogen hebben. Telefoonlijnen, netwerken, satellieten voor iedereen gratis ter beschikking zonder wetten.

Computerfreak

  • Nerd
Iemand die stapelgek is op computers (en alles wat daarmee verband houdt). Een computerfreak kan zich maar moeilijk losmaken van zijn computer.

Computersex

  • Cybersex
Verzamelnaam voor alles wat met sex, computers en internet te maken heeft. Hierbij moet u denken aan erotische websites, erotische nieuwsgroepen en webcamsex. De term wordt ook gebruikt voor het stimuleren van sexuele activiteiten over een grote afstand. Zodra er minderjarigen in het spel zijn, wordt dit gezien als kinderporno (wat bij de wet verboden is).

Cookie poisioning

Hackertaktiek voor het aanvallen van een website. Omdat cookies worden verzonden van de server naar de browser en ze makkelijk te bekijken en te wijzigen zijn, geeft dit de mogelijkheid om de server aan te vallen. Als de applicatie geen rekening houdt met verandering in cookies, kan dit misbruikt worden voor het wijzigen van datavelden, het bekijken van ongeautoriseerde informatie of het geven van mogelijkheden om zich voor te doen als een andere gebruiker.

CookieMonster

Hacktool voor het onderscheppen van vertrouwelijke gegevens via cookies, zelfs wanneer deze via een beveiligd kanaal worden verstuurd. CookieMonster is in staat om de browser van slachtoffers de cookies te laten overdragen. De beheerder van de toolkit kan met dankzij de CookieMonster de accountsessies van de bezochte websites krijgen.

Copycat

Iemand die het werk van een ander kopieert.

Courtney

Anti-satansoftware van het Lawrence Livermore National Laboratory. Op een netwerk dat in contact staat met het internet gaat Courtney op zoek naar signalen van een satan-aanval. Bij de minste onraad slaat Courtney groot alarm en identificeert de machine van waaruit de satan-aanval werd uitgevoerd.

Cowboy

  • Hacker
Een andere benaming voor 'hacker'.

Crack

Programmaatje om een applicatie (niet geregistreerd, of gekopieerd zonder serienummer) te kraken, zodat men de volledige versie ter beschikking heeft zonder daadwerkelijk te betalen. Over het algemeen installeert men eerst een programma, waarna men de crack gaat starten. Als het programma wordt gestart, denkt het dat registratie heeft plaatsgevonden en het zal dus alle functionaliteiten prijsgeven.

Cracker

Een cracker is bijna hetzelfde als een scriptkiddie, alleen heeft deze meestal wat meer kennis. Tevens heeft een cracker betere motieven dan een scriptkiddie. Zoals bijvoorbeeld een aantal fascitische sites defacen of een site met kinderporno vernietigen. Een cracker maakt niet alleen gebruik van exploits, maar gaat soms ook gerichter te werk. Een cracker zoekt in plaat van een site bij een exploit, een exploit bij een site. De cracker heeft een bepaalde site voor ogen en wil die defacen. Dan gaat hij eerst op zoek naar verschillende exploits die toepasbaar zijn op deze site en vervolgens zal hij er wat echte kennis tegenaan moeten gooien. Een cracker heeft veel gemeen met een hacker. Alleen gebruikt een hacker zijn kennis niet om iets stuk te maken en een cracker soms wel.

Crashtest

Het via de media (zoals radio) oproepen om sites plat te leggen door zoveel mogelijk bezoekers te trekken. Jeroen van Inkel van Radio 538 heeft via zijn radioprogramma's geprobeerd om diverse sites plat te leggen. Als sites worden platgelegd, betekent dit schade voor de eigenaar van de site, maar mogelijk ook voor de hosting- en de accessprovider. Doordat Radio 538 door een oproep van een weblogger op zijn beurt een crashtest heeft ondergaan, is het station gestopt met crashtests.

Cross-selling

Bezoekers van adult sites worden voortdurend benaderd met nieuwe aanbiedingen, waarbij de geregistreerde routes door de sites dienen om het extra aanbod toe te spitsen op de interesses. Verkoop van attributen en accessoires is nu nog verwaarloosbaar klein.

Cross-site scripting

  • Forceful browsing
Hackerstaktiek voor het aanvallen van een website. Het gebruik van de adreslijn om acties uit te voeren. Dit wordt vaak gedaan door een script-tag aan de URL toe te voegen. Zoals met cookie poisening kan dit commando worden uitgevoerd of kan worden uitgebroken uit de servers rootdirectory als de applicatie dit onvoldoende afvangt.

CSS-descrambler

Software voor het afspeelbaar maken van een dvd die versleuteld is met CSS. Een dvd-film die gekopieerd wordt naar de harde schijf, zal verminkt zijn omdat deze versleuteld is. Door gebruik te maken van een CSS-descrambler kan de versleuteling opgeheven worden. Een CSS-descrambler bevat een aantal bekende sleutels, waarmee de versleuteling van de dvd-filmbestanden kan worden verwijderd.

CVD

Een combinatie van de VCD- en de SVCD-formaten. CVD wordt in het algemeen ondersteund door de meerderheid van de dvd-spelers. CVD ondersteunt de MPEG-2-rate van de SVD, maar gebruikt een resolutie van 352x480 (ntsc).

CWS

  • CoolWebSearch
Spyware die computers verandert in zombie computers, zodat deze gebruikt kan worden door spammers om hun stortvloed aan mail te versturen. De software zelf verstuurt bovendien uitgebreide persoonlijke informatie naar diverse servers in Amerika. Het gaat daarbij om chatsessies, gebruikersnamen, wachtwoorden, gegevens over eBay-accounts en bankgegevens. CoolWebSearch is een browser-hijacker.
Cool Web Shredder, een tool speciaal gemaakt om CoolWebSearch te verwijderen.
Cool Web Shredder, een tool speciaal gemaakt om CoolWebSearch te verwijderen.

Cyber squating

  • Domeinkaping
Toen het internet nog in de kinderschoenen stond en het World Wide Web nog nauwelijks werd gebruikt, waren er ook nog geen regels voor het merkenrecht. Dat betekende in de praktijk dat iedere slimmerik een domein kon registreren als volvo.com of ibm.net - met als uiteindelijk doel deze naam voor veel geld te verkopen aan het belanghebbende bedrijf. Aan dergelijke praktijken als domeinkaping, is inmiddels een eind gekomen. ICANN, de organisatie die de toplevel-domeinen beheert, heeft in samenwerking met de industrie een document opgesteld waarin wordt geregeld dat gedupeerde bedrijven domeinnamen kunnen terugeisen. Het document staat bekend als de UDRP (Uniform Domain name dispute-Resolution Policy). Alle registrars ter wereld houden zich aan deze reglementen. Helaas schiet de regeling zijn doel soms voorbij. Een bekend voorbeeld is het bedrijf Warner Bros, dat de rechten kocht van de populaire Harry Potter-boeken. Tieners die te goeder trouw Harry Potter-fansites hadden opgezet, werden opeens bedreigd met gerechtelijke stappen, en werden gesommeerd hun website voor de prijs van de registratie af te staan aan Warner Bros.

Cyberbullying

Cyberbullying is het via e-mail, instant messaging, chat rooms, pagers, gsm's en andere instrumenten van de informatietechnologie opzettelijk beledigen, bedreigen of intimideren van personen. Cyberbullying wordt voornamelijk uitgevoerd door de jeugd, omdat jongeren makkelijker met de nieuwe technieken kunnen omgaan.

De dader voelt zich veilig achter een elektonische muur, waarbij de identiteit verborgen blijft. Dit maakt het moeilijker om de bron te achterhalen. De bullies zijn bij cyberbullying vaak agressiever dan wanneer ze in het gezicht van de slachtoffer worden geuit. Een dergelijke aanval kan bestaan uit dreigementen, beledigende provocaties, racistische opmerkingen, proberen iemands computer te besmetten met een virus en/of een e-mailadres te overstelpen met onzinnige mailtjes.

Cybercop-eenheden

Eenheden die in het leven zijn geroepen door de platenmaatschappijen. Deze eenheden struinen het internet af op zoek naar malafide aanbieders van illegale muziek.

Cybercops

Functionarissen uit het bedrijfsleven en politiediensten die zich bezighouden met dataprotectie, surveillance en opsporing op het internet.

Cybercrimineel

Een crimineel (misdadiger) die zich bezighoudt met misdaden met behulp van internet, telefonie en computers. De cybercriminelen worden achtervolgd door cybercops.

Cyberdelic

  • Rave
  • Houseparty
Hierbij is delic een verkorting van delicatesse: sommige mensen vinden dit type feesten een delicatesse.

Cyberoorlog

Vanuit meerdere locaties diverse hackaanvallen uitvoeren op een of meer doelen. Het Pentagon is bijvoorbeeld een zeer geliefd doelwit voor hackers.

Cyberporn

Pornografie in cyberspace.

Cyberpunk

De schrijver William Gibson wordt algemeen gezien als de godfather van de cyberpunk, maar het was zijn collega Bruce Bethke die de term cyberpunk voor het eerst gebruikte als titel voor een kort verhaal over een bende computer-whizkids, verveelde stadsjeugd op zoek naar verstrooiing. De titel sloeg aan en in sciencefiction-kringen was een nieuw genre geboren. Ook de media gingen de term cyberpunks gebruiken, maar vrijwel altijd als zij het over hackers (computerkrakers) hadden. En dat is niet helemaal juist, want cyberpunk is meer. Het is een stroming die technologische kennis gebruikt tegen diegenen die de techniek willen beheersen. Zij gedragen zich net als de punkers uit de jaren zeventig. Als computercowboys schoppen zij tegen de gevestigde orde door met hun vergaande kennis binnen te dringen in computernetwerken en geheime informatie boven tafel te halen. Information wants to be free, is dan ook een veelgehoorde uitspraak binnen de cyberpunkbeweging. Het big brother is watching you-idee (de angst voor een alles controlerende en overheersende overheid) leeft sterk binnen de beweging. Vandaar hun devies: wantrouw het gezag, houd grote bedrijven in de gaten en streef naar opperste democratie.

Cyberquatting

Een veelvuldig toegepaste truc om domeinnamen met bekende bedrijven te registreren om deze vervolgens weer voor veel geld aan deze bedrijven te verkopen.

Cyberschizofrenie

Webparanoia, digitale psychosen, computercrash-trauma's en gevallen van Multiple Internet Personality Syndrom. Enge ziektes die je kunt oplopen als je te veel met het internet verbonden bent. Soort gokverslaafdheid, maar dan op internet.

Cybersquatter

  • Domeinkaper
Iemand die domeinnamen registreert met de bedoeling deze voor veel geld te verkopen aan bedrijven die de namen over het hoofd hebben gezien. Zij proberen grote hoeveelheden domeinnamen te registreren die nogal voor de hand liggen en waarbij ze bijna zeker weten dat in de nabije toekomst een bedrijf deze graag wil hebben. Tevens riskeren ze een rechtszaak waarbij het bedrijf de domeinnaam gaat opeisen, wanneer deze kan aantonen dat de betreffende domeinnaam wettelijk gezien bij het bedrijf hoort.

Cyberstalker

Iemand die gedurende een lange periode een ander persoon lastig valt met het versturen van e-mailtjes en het inspreken van voicemailberichten en door middel van het lezen van persoonlijke e-mail.

Cyberterroristen

Terroristen die via het internet sabotages uitvoeren op militaire doelen en burgerdoelen, bijvoorbeeld de computers van het Pentagon.