ROS software Trojaans paard?

Spectrum

spectrum Svein LA1BNA heeft eens wat onderzoek gedaan naar de populaire ROS mode die op je computer draait, en is daarbij tot een verontrustende conclusie gekomen.

 

Svein gebruikte een "sniffer" op zijn netwerk: een stukje programma dat IP-pakketjes onderschept en decodeert. Dat wordt doorgaans door netwerktechnici gebruikt om problemen in een netwerk op te sporen. Uit de verzamelde gegevens kon Svein afleiden dat de ROS software op Svein's computer probeerde op het  telnet dx cluster in te loggen, waar het gebruik maakte van de call die je in de ROS configuratie opgegeven hebt. De software probeert daarbij gebruik te maken van een aantal lokale poorten. Voorbeelden daarvan:

Protocol : TCP
Local Address : 192.168.0.101
Remote Address : 82.116.34.50
Local Port : 2104
Remote Port : 8000
Remote Host : remo3.renet.ru
Service Name :
Packets : 9
Data Size : 27 Bytes
Total Size : 433 Bytes
Capture Time : 09.07.2010 22:53:29:519

Protocol : TCP
Local Address : 192.168.0.101
Remote Address : 161.53.16.181
Local Port : 2452
Remote Port : 8000
Remote Host : bbs.cc.fer.hr
Service Name :
Packets : 11
Data Size : 42 Bytes
Total Size : 529 Bytes
Capture Time : 09.07.2010 23:11:00:95

Het antwoord van het cluster was daarbij:

login:
LA1BNA

LA1BNA
Hello Svein, this is 9A0CSI in Sibenik
running DXSpider V1.51 build 57.263
* * Access via PR or telnet://dxc.ham.hr:7300 * * DATABASES : sh/qrz <call>
– call info * : sh/db0sdx <call> – qsl info * : sh/wm7d <call> – us callbook
* * Sysop: Damir, 9a4nfham.hr <9a4nf%40ham.hr> * Cluster: 158 nodes, 9
local / 750 total users Max users 3896 Uptime 73 07:56
LA1BNA de 9A0CSI 9-Jul-2010 2144Z >

Na een succesvolle login, gebruikt de ROS software de calls die het ontvangt en zet die als spots in het DX cluster, alsof jij dat zelf gedaan hebt. Daarbij wordt als commentaar regels toegevoegd als: tnx fer ROS QSO, tu ROS Mode…

Svein had op het moment van de test geen andere software draaien die verbinding met het cluster zou kunnen maken, en al helemaal niet met zijn toestemming.

Dit gebeurt allemaal zonder dat je het weet, als je ROS gebruikt terwijl je computer met het internet verbonden is. In de software is ook nergens te vinden dat het dit soort dingen in de achtergrond doet. Waarschijnlijk is het ook gewoon illegaal. Als de software werkelijk zo gemaakt is dat de gebruiker ervan niet geïnformeerd wordt dat hij verbonden is met het cluster, en daarnaast valse spots plaatst (en dat is het geval als in de comment tnx for a QSO staat dat helemaal niet heeft plaatsgevonden) dan is dat uitermate triest en teleurstellend.

Zelf heb ik de software nog niet onderzocht, maar er is een eenvoudige manier om dat te testen: als de software daadwerkelijk automatische comments genereert dan moet dat met Google eenvoudig op te sporen zijn. Dus googlede ik op de teksten "tnx fer ROS QSO" en "tu ROS mode", met de quotes erbij. Google zoekt als je tekst tussen quotes plaatst op exact die verzameling woorden in plaats van al de woorden afzonderlijk. En gezien het grote aantal hits (rond de 500) afgezet tegen de waarschijnlijkheid dat al die operators die exacte bewoordingen hebben gebruikt, lijkt Svein gelijk te hebben. Let dus op als je ROS gebruikt dat je computer niet met internet verbonden is, om ongeauthoriseerde meldingen in het DX-cluster te voorkomen!