ID.nl logo
De hoofdpijnbezorgende ICT-dreigingen in 2012
© Reshift Digital
Huis

De hoofdpijnbezorgende ICT-dreigingen in 2012

Ook dit jaar viel er voor cybercriminelen en hackers weinig te klagen. Voor systeembeheerders en ontwikkelaars des te meer. Webwereld bekijkt een paar hoofdpijnbezorgende ict-herinneringen van 2012.

De wereld van systeembeheerders kent zijn nodige ict-crises. Wie herinnert zich het virus Jerusalem niet dat in de jaren 80 de wereld zou verlammen door massaal op vrijdag de dertiende te activeren? Of de millenniumbug die ons - letterlijk en figuurlijk - een eeuw terug dreigde te zetten? Dit jaar was zeker geen uitzondering. We zetten een aantal van de dreigingen die beheerders kopzorgen gaven op een rij.

Militaire malware

Twee jaar geleden dook Stuxnet op, de malware die zich specifiek richt op de productie van verrijkt uranium in Iran. Omdat dit een wel heel specifiek doelwit is, werd vrij snel algemeen aangenomen dat het hier ging om malware die speciaal voor militaire doeleinden is ontwikkeld. Stuxnet maakte gebruik van een aantal tot dan toe onbekende zero-days, de gaten die in de regel worden ontdekt door beveiligingsonderzoekers en dan pas misbruikt worden.

Dit jaar werd Flame ontdekt. Deze malware schokte de IT-wereld, mede omdat hij al vele jaren in omloop is - al ver voor Stuxnet werd ontdekt. Om de infectie van Flame onopgemerkt te houden, werd de malware voorzien van een vervalst Microsoft-certificaat. Om deze certificaten te faken is een geavanceerde cryptoaanval uitgevoerd.

De Nederlandse onderzoeker Marc Stevens publiceerde enkele jaren geleden een proefschrift over zo'n zogeheten collision-aanval waarmee een hashwaarde kan worden nagebouwd om een nepcertificaat te creëren. Flame gebruikte echter een andere methode, waardoor Stevens met enige zekerheid kan stellen dat de makers van Flame zelf een hash-collision hebben ontworpen. Dat had niet gehoeven als Stevens' proefschrift er al was geweest, dus dat vormt aanvullend bewijs dat Flame en zijn certificaatmethode al jaren bestaan.

Ook Flame neemt het Midden-Oosten op de korrel. Wederom wordt aangenomen dat de VS erachter zit. Eerder dit jaar publiceerde een Witte Huis-journalist van de New York Times een boek waarin wordt beschreven hoe president Obama de aanval met Stuxnet - die al door zijn voorganger Bush in gang was gezet - uitvoerde.

Flame-varianten als Wiper en Shamoon richten nog steeds schade aan, onder meer onlangs bij de Arabische olieproducent Aramco. Deze varianten dienen als digitale spionnen. Ze sturen de verzamelde gegevens door naar een C&C en wissen vervolgens de bootsector van het geïnfecteerde systeem. Het is momenteel nog niet helemaal duidelijk waar deze varianten vandaan komen, het zou kunnen dat cybercriminelen de broncode hebben aangepast om hun eigen aanval uit te voeren. Ook een hacktivistencollectief dreigde Shamoon in te zetten tegen Iran. Anderen denken dat de Stuxnet-makers achter Flame zitten (oftewel de Amerikaanse overheid). Of de Mossad. Of Iran zelf.

Waar het ook vandaan mag komen, de effecten van militaire malware zijn groot. Overheden zitten met de handen in het haar over de potentiële fall-out van cyberwarfare - iets waar ook Obama mee zit. De VS werkt aan nieuwe securitywetten die een tegenaanval mogelijk maken, maar walsen daarmee over de privacy van burgers heen. Omdat de voorstellen daarom steedsstranden in het Congres, heeft Obama een presidentieel bevel uitgevaardigd om de nationale infrastructuur in te kunnen zetten bij een 'cyberramp'. Op deze manier is alvast een pakket maatregelen doorgedrukt om netwerken officieel in te kunnen zetten bij een tegenaanval of juist af te sluiten bij een cyberdreiging.

De eerste tekenen van een tweede effect van de nieuwe oorlogsvoering zagen we ook dit jaar: cybercriminelen vorderen de malware om zelf in te kunnen zetten voor financieel gewin. Het was een kwestie van tijd voor militaire malware door zou breken in de maatschappij en 2012 was het jaar dat we praktijkvoorbeelden zagen van de gevolgen van deze digitale oorlogsvoering.

Op de volgende pagina: afhankelijkheid van de cloud en hét gat dat bedrijven over het hoofd zien.

Instabiele cloud

Dat een uptime van 100 procent een utopie is, moet anno 2012 niemand meer verrassen. Al jaren treffen - over het algemeen kleinschalige - storingen clouddiensten waardoor gebruikers even zonder hun data zitten en dit jaar wasnietanders. Dit jaar kwam een onderzoeker met een waarschuwing dat nu diensten van elkaar afhankelijk worden, dergelijke dependencies kunnen leiden tot een instortende cloud. De professor van Yale werd enkele maanden later van een klein praktijkvoorbeeld voorzien toen orkaan Sandy in New York enkele datacenters omknikkerde, waarna diverse diensten onderuit gingen.

Een cloudcrash bij Google duurde maar kort, maar had een behoorlijke impact. Het demonstreerde niet alleen hoe afhankelijk we aan het worden zijn van onze online gegevens, maar onderstreepte ook nog eens hoezeer diensten van elkaar afhankelijk zijn. Het onderuitgaan van Google-diensten duurde maar 18 minuten, maar trof Gmail, Google Documenten, Google Drive en Google Apps.

Ook Chrome-gebruikers meldden vastgelopen browsers tijdens de storing vanwege de synchronisatiefeature. Google maakte een configuratiefout in de synchronisatieservers, waardoor het dataverkeer daarop werd afgeknepen om overbelasting te voorkomen. Waarna clients als Chrome en Gmail geen contact meer kregen met de server.

Netwerkapparatuur

Hackers ontdekken de netwerkapparatuur als potentiële ingang voor het bedrijfsnetwerk. Gaten in clients en servers worden meestal op tijd gepatcht, maar IT-apparatuur als printers en telefoons wordt vaak over het hoofd gezien. Ook appliances die bijvoorbeeld een firewall draaien, blijven lange tijd ongepatcht en zijn volgens sommige deskundigen daarom soms juist onveiliger dan serverruimtes waar deze dozen niet draaien, vindt beveiligingsonderzoeker Roger A. Grimes.

Printers van Samsung bleken onlangs een beheerdersaccount te hebben die hardcoded is in de apparatuur. Daarmee leverde Samsung effectief een handige ingang voor hackers om het bedrijfsnetwerk te scannen. Cybersnoodaards kunnen het printergeheugen uitlezen en daarmee verwerkte prints bekijken, wat een goudmijn is voor digitale bedrijfsspionnen. Het probleem bleef niet beperkt tot apparaten van de Zuid-Koreaans fabrikant, ook printers van Dell die de Amerikaanse producent overneemt van Samsung zaten met het ingebakken beheerdersaccount te kijken.

Er is inmiddels een patch beschikbaar, maar bedrijven lijken patches voor netwerkapparatuur te negeren. Zo werd vorig jaar een groot beveiligingsgat in HP-printers ontdekt en een jaar later blijkt dat 1 tot 2 procent van de printers zijn gepatcht. Via dergelijke kernelgaten zijn ingebedde netwerksystemen, zoals routers en printers, een potentieel gevaar voor bedrijfsnetwerken. Bedrijfsrouters van Hauwei bleken op hackerscongres Defcon 2012 meerdere gaten te bevatten die aftappen van netwerkverkeer een koud kunstje maken. En grote bedrijven, waaronder internetproviders, bleken dit jaar bedrijfsrouters open te zetten via UDP-poort 161 en daarop schrijfbare SNMP-data toestaan.

Een interessant gat dook deze maand op in VoiP-telefoons van Cisco. De onderzoeker die vorig jaar het lek in HP aantoonde en gefrustreerd was dat een overweldigende meerderheid het probleem negeert, beet zich vast in een kwetsbaarheid in de UNIX-kernel van Cisco. Via dit lek is het mogelijk om het toestel te pwnen en bijvoorbeeld in te zetten als afluisterapparatuur. De aanvaller schakelt dan ook het ledlampje uit dat aangeeft dat de microfoon aanstaat en ontvangt alles wat er gezegd wordt - of er nu gebeld wordt of niet - op zijn smartphone.

Cisco patcht het lek - als het tenminste niet in een toestel zit dat niet wordt ondersteund - maar afgaand op het HP-gat zou het geen verrassing moeten zijn als in december 2013 blijkt dat het gat nauwelijks gepatcht is. Kortom, een handige ingang voor hackers die waarschijnlijk lange tijd te gebruiken is.

Op de volgende pagina: wat hebben banners, Nederlandse gemeenten en Apple-computers gemeen?

Hadiemalware

Malware komt naar de massa, met betere verspreiding van schadelijke software door drive-by-aanvallen op populaire Nederlandse sites, zoals eerder dit jaar op Nu.nl en later Weeronline.nl. In het eerste geval injecteerden hackers malafide code in het contentmanagementsysteem van de populaire nieuwssite om een Java-elementje te starten. Bij weeronline werd er ingebroken op een advertentieplatform. Advertentieplatforms droegen dit jaar wel vaker hun steentje bij aan de verspreiding van virussen. Ook de website van Vrij Nederland werd gepwnd via een gat in een advertentieplatform.

Het advertentieplatform OpenX kwam opnieuw in de kijker tijdens de Java-affaire die de gemoederen afgelopen zomer flink bezig hield. Via het platform werden bezoekers belaagd door diverse drive-by's. Drive-by malware installeert zich via ongedichte gaten in de browser, dus voorheen was het advies om de browser zo goed mogelijk bijgewerkt te houden. Dit jaar kwam daar een opvallend advies bij: gebruik een andere browser.

Onder meer de Duitse overheid adviseerde om Internet Explorer maar even niet te gebruiken toen een Java-lek werd ontdekt in IE. De gebouwde exploit richtten zich allemaal op de browser van Microsoft en daarom werden Firefox en Chrome een stuk veiliger bevonden. Andere organisaties namen het advies over, grappig genoeg zelfs als er intern geen alternatief voorhanden was.

Malware voor Windows is niks nieuws. Het is niet meer dan logisch dat exploits zich richten op het populairste platform, dus schadelijke software richt zich vooral op het besturingssysteem van Microsoft. Maar in 2012 was de malware voor Mac in opkomst. De afgelopen jaren richtte een enkel stukje ongewenste programmatuur zich nog op Apple, inmiddels is er sprake van een stabiele aanvoer van Mac-malware.

De beruchte Mac-trojan Flashback greep dit jaar flink om zich heen onder Apple-gebruikers die zich in het verleden niet hoefden te verdiepen in removal tools waar Windows-gebruikers zo door geplaagd worden. Malware voor Windows nestelt zich trouwens ook op Apple-computers. Daar kan het verder niet veel kwaad, maar de besmetting zorgt er wel voor dat de schadelijke software zich verder kan verspreiden op Windows-pc's.

Wat ons brengt bij het botnet. Dat is een oud verschijnsel. Een scherp groeiend netwerk van overgenomen pc's is ZeroAccess dat vooral gespecialiseerd is in klikfraude. Beheerders slepen dagelijks gezamenlijk bijna 1 miljoen dollar binnen via allerlei frauduleuze praktijken. Botnets in het algemeen traden dat dit jaar wel heel erg in het spotlight van de landelijke pers toen gemeenten deze zomer besmet raakten met het Office-virus Dorifel.

Dorifel sloeg begin augustus opeens wild om zich heen, net toen de dienstverlening trager was vanwege de vakantie. De bedrijfsvoering bij enkele gemeenten kwam zelfs plat te liggen, waardoor bijvoorbeeld geen paspoorten konden worden uitgegeven. Dorifel vond zijn weg via het relatief onbekende botnet Citadel. Webwereld schreef in het begin van 2012 over de nieuwe aanpak van Citadel waarbij gebruikers via een open source-model bijdroegen aan de ontwikkeling van het botnet.

Bovendien worden botnets net als exploitkits inmiddels als een dienst gedraaid: cybercriminelen huren het product volgens een licentiemodel en zetten het in voor het doeleinde dat ze op het oog hebben. Met een leger zombies zijn bijvoorbeeld bankgegevens te verzamelen, bitcoins te delven, virussen uit te rollen of DDoS-aanvallen uit te voeren. Een botnetbeheerder heeft daarmee behoorlijk wat opties en macht en daarom is de malware behoorlijk lucratief.

Beveiligingsdeskundigen spreken al einge jaren van CaaS, Cybercrime-as-a-Service. Citadel is gegroeid uit een open source-project, ging underground toen het voldoende verbeterd was en blijft ondertussen evolueren. Daarbij komt nog dat er diverse zombies rondwaren bij Nederlandse overheden waardoor de kans op een herhaling van een incident als Dorifel ook in 2013 een dreiging blijft.

▼ Volgende artikel
Huis winterklaar? Maak kans op een WOLF-Garten multi-star schoonmaakset
© AK | ID.nl
Huis

Huis winterklaar? Maak kans op een WOLF-Garten multi-star schoonmaakset

Nu de herfst inzet is dit hét moment om je huis winterklaar te maken. Ramen nog even goed lappen vóór de natte kou, de dakgoot ontdoen van bladeren zodat het water vrij wegloopt… Met het WOLF-Garten multi-star systeem heb je daar geen ladder voor nodig: je klikt gewoon het opzetstuk dat je nodig hebt op de uitschuifbare Variosteel en je kunt overal bij. Wij mogen twee sets weggeven.

Wat zit er in de set

De Variosteel ZM-V4 (220–400 cm) klikt stevig vast op verschillende opzetkoppen. In totaal zijn er ruim 70 opzetstukken; daarvan zitten er vier in de set die je kunt winnen. Voor glaswerk is er de raamwasser (EW-M), een brede mop met verstelbare kop die ook handig is bij schuine ruiten of zonnepanelen. Voor een streeploos resultaat gebruik je de raamreiniger (KW-M/ZM015), waarbij mop en wisser in één zijn gecombineerd. Stofnesten en spinnenwebben verwijder je met de flexibele ragebol (BM 25 M); de kop buigt mee zodat je boven kozijnen en in hoeken komt zonder dat je op een ladder hoeft te staan. Voor het schoonmaken van de dakgoot gebruik je de twee-in-een dakgootreiniger (GC-M): eerst bladeren en vuil losvegen, daarna eenvoudig uitscheppen. Alle opzetstukken klik je op dezelfde steel, waarmee je zowel hoog als laag werkt.

➡️ Zo haal je het meest uit de opzetstukken

Begin bij ramen altijd met twee emmers: één met schoon sop en één met helder water. Maak het raam nat met de mop en spoel die tussendoor uit in schoon water. Werk daarna in rustige horizontale banen met de wisser en droog de onderste kozijnrand direct af met een doek. Zo voorkom je druipers en blijft het glas streeploos schoon. Doe dit liever niet in volle zon, want dan droogt het water te snel op en krijg je sneller waas.

Voor de dakgoot kies je een droge dag. Zet de steel zo lang dat je recht kunt blijven staan en niet hoeft te reiken. Veeg eerst bladeren en takjes los met de borstelzijde van de GC-M en schep het vuil daarna uit de goot. Controleer meteen de afvoerpijp door er wat water in te gieten, zodat je zeker weet dat alles goed doorloopt. Draag handschoenen; niet alleen om te voorkomen dat je vieze handen krijgt, maar ook omdat er scherpe takjes of steentjes in de modder kunnen zitten. Kijk tot slot of er nergens nog vuil of takjes zijn achtergebleven, zodat de goot ook bij de eerste najaarsstorm goed blijft doorstromen.

©AK | ID.nl

Met de ragebol werk je van boven naar beneden. Klap de kop iets schuin en laat de borstel het werk doen; hard duwen vervormt de vezels en haalt minder weg. Ga een dag later nog een keer langs de buitenlampen en camera's: spinnen komen snel terug, een tweede ronde houdt het langer netjes.

➡️ Onderhoud en veiligheid

Spoel moppen en borstels na gebruik met lauwwarm water uit en laat ze volledig drogen. Bewaar de steel en koppelingen vorstvrij en zandvrij, dan klikken ze soepel en gaan ze lang mee. Kies altijd de kortst mogelijke steellengte die de klus toelaat; hoe korter, hoe lichter en stabieler het werkt.

➡️ Maak kans op een WOLF-Garten multi-star systeem schoonmaakset

Wil jij zo'n mooie set ter waarde van 216 euro winnen? We geven er twee weg. Wat moet je doen?

Beantwoord de volgende vraag: Wat is jouw grootste hilarische schoonmaakdrama ooit (trapje instabiel, emmer omgevallen, enzovoort)?

Stuur je antwoord naar wolf@id.nl. Meedoen kan tot en met zondag 21 september. De twee origineelste inzendingen winnen. Prijswinnaars krijgen automatisch bericht.

▼ Volgende artikel
Mens of AI? 10 manieren om AI-content te detecteren
© ID.nl
Huis

Mens of AI? 10 manieren om AI-content te detecteren

Het wordt steeds lastiger om te onderscheiden of content is gemaakt door een mens of AI. Gelukkig zijn er uitstekende detectietools die hierover uitsluitsel geven bij teksten, afbeeldingen, websites, filmpjes en geluid. We bekijken tien hulpmiddelen die in realtime onderzoeken of AI in het spel is.

🤖 of 🤷‍♂️?

Of iets gemaakt is door mensen of door AI is steeds moeilijker van elkaar te onderscheiden. Gelukkig zijn er tools die je hierbij kunnen helpen. In dit artikel maak je kennis met: • Zero GPT • Undetectable AI • Copyleaks AI Content Detector • AI or Not • Resemble AI • AI Code Detector • Face Check ID • Deepware Scanner • Originality.ai Site Scan • Winston AI Lees ook: Handige AI-apps voor mobiel

AI-detectoren, die we ook GPT-detectoren noemen, proberen patronen te vinden die aantonen dat de content door AI of door mensen is gemaakt. In het geval van tekst zijn er een aantal typische aspecten waar deze detectietools naar op zoek zijn. Denk aan onjuiste of verouderde informatie, voorspelbaarheid, gebrek aan diepgang en herhaling. AI-detectoren baseren zich op taalmodellen die vergelijkbaar zijn met die de AI-tekstgeneratoren gebruiken. Beide worden getraind door machine learning en enorme hoeveelheden tekst. Eigenlijk vraagt het detectiemodel zich af of het deze tekst zelf zou kunnen hebben geschreven. Is het antwoord 'ja', dan concludeert de detectietool dat de inhoud waarschijnlijk door AI is gemaakt. We kijken overigens verder dan de tekstgeneratoren.

Zero GPT: detecteren en humaniseren

De eerste detectietool is Zero GPT. Je hoeft alleen maar de tekst te kopiëren en te plakken en het programma toont meteen een waarschijnlijkheidspercentage. Je kunt de tekst ook gewoon uploaden. Zo krijg je een indruk hoeveel inhoud waarschijnlijk door AI is gegenereerd.

Het programma markeert ook de secties waarvan het vermoedt dat dit het werk is van AI. Er is zelfs een knop om de tekst te 'vermenselijken': Humanize Text. In dat geval kun je een stuk tekst dat als AI-gemarkeerd staat in de Humanizer verwerken om andere AI-detectoren om de tuin te leiden. Hiervoor moet je wel je creditcard trekken (5 dollar per maand). Er is een gratis proefperiode van drie dagen, maar zelfs dan moet je je betaalgegevens invullen.

Zero GPT ondersteunt trouwens alle talen en je kunt de toepassing ook verbinden met WhatsApp en Telegram. Je mag tekst van maximaal 15.000 tekens gratis scannen zonder registratie. Premium-abonnementen verhogen de lengte tot meer dan 100.000 tekens en vanaf dan is batchverwerking mogelijk.

De helft van deze tekst zou van AI-GPT afkomstig zijn … en dat klopt.

Undetectable AI: tekst en afbeeldingen

Undetectable AI is eigenlijk hetzelfde product als Zero GPT met dezelfde prijszetting, maar hier vind je ook een afbeeldingsdetector. Je uploadt een jpg- of png-plaatje dat niet groter is dan 4,5 MB en dan klik je op de knop CHECK IMAGE FOR AI. Er staan enkele voorbeeldbestanden klaar om deze online detector te testen, maar die zijn zo overduidelijk door AI gegenereerd dat zelfs een digibeet zich niet zou vergissen. In onze tests gebruiken we erg realistische portretten gegenereerd met https://thispersondoesnotexist.com en iedere keer concludeert Undetectable AI terecht: 100% This image is likely created by AI.

Helemaal waar, het portret is het resultaat van AI.

Copyleaks: professionele oplossing

Copyleaks AI Content Detector is een oplossing gemaakt voor bedrijven en onderwijsinstellingen. Deze detector dekt alle modellen van generatieve AI. Je mag de tool gratis proberen. Wil je alleen een abonnement voor de AI-detector, dan betaal je 7,99 dollar per maand. AI gecombineerd met plagiaatdetectie kost 13,99 dollar per maand voor twee gebruikers.

Er is tien jaar aan deze tool gewerkt en Copyleaks beweert zelf dat het hierdoor een nauwkeurigheidsgraad haalt van 99,1 procent. Bovendien begrijpt Copyleaks dertig talen en kan het broncode analyseren, waardoor het zelfs een optie is voor programmeerteams. Het detectierapport benadrukt de specifieke passages die door mensen geschreven zijn en labelt deze apart van de door AI geschreven tekst.

Wil je op sociale media of een nieuwssite weten wat geschreven is door een mens en wat door een tekstbot? In dat geval gebruik je de AI Detector Browser Extension in de browser Chrome of Edge.

Copyleaks markeert de passages die door AI zijn gegenereerd.

AI or Not: beeld en geluid

Om een afbeelding of een geluidsbestand te checken op AI or Not moet je eerst een account aanmaken. Daarna hoef je alleen een foto te uploaden en het programma vertelt je hoe waarschijnlijk het is dat deze door AI is gegenereerd. Het mogen jpg-, png-, webp-, gif- of bmp-afbeeldingen zijn van maximaal 10 MB. Voor audiobestanden geldt eveneens een beperking tot 10 MB en dat moeten wav-, mp3- of flac-bestanden zijn. Met het gratis account kun je tien scans per maand uitvoeren, maar dan ontvang je alleen de basisinformatie: is het AI-gegenereerd of niet en is het NSFW.

NSFW staat voor Not Suitable For Work. Deze afkorting geeft aan of dit materiaal geschikt is in een werkomgeving. Je hebt een Premium-abonnement nodig om meer scans per maand uit te voeren. Dan ontvang je ook de naam van het AI-model dat werd gebruikt voor het maken van de afbeelding. Ook deze tool is meestal erg nauwkeurig.

In de gratis versie van AI or Not ontvang je geen waarschijnlijkheidspercentage.

Resemble AI: stemmen en deepfake

Resemble AI is zowel een stemgenerator als een deepfake-stemdetector. In de sectie Voice Design kun je met een tekstprompt de toon van de stem omschrijven die je nodig hebt. Heb je een sexy, verleidelijke vrouwelijke stem nodig, de stem van een Schotse krijger of een grappig stemmetje van een puppy? Geef het gewoon aan. Daarna kun je de stem nog verder verfijnen voordat je aan een deepfake begint.

Aan de andere kant is het ook mogelijk om met https://detect.resemble.ai stemmen te analyseren. Je kunt audiobestanden van maximaal één minuut uploaden. Dat is kort, maar toch voldoende om het onderscheid te kunnen maken tussen een mens en AI. Hoewel de dienst gratis is, moet je wel je e-mailadres opgeven om een bestand te analyseren.

Dit audiofragment is duidelijk nep.

AI Code Detector: analyseren en verbeteren

Het is mogelijk om AI in te zetten bij het ontwikkelen van apps en websites. AI Code Detector is een aangepaste versie van ChatGPT. De tool zoekt naar aanwijzingen die verraden of de code het werk is van een mens of van AI. Plak de code in de AI Code Detector. De dienst vertelt je meer over welke code het gaat en welke onderdelen waarschijnlijk zijn geschreven door AI - en waarom. De tool geeft zelfs commentaar en tips.

AI Code Detector maakt deel uit van ChatGPT.

AI Detector versus plagiaatchecker

AI-detectors en plagiaatcheckers worden beide gebruikt om de authenticiteit van de tekst en de integriteit van de auteur te controleren. Ze verschillen in wat ze zoeken en hoe ze werken. AI-detectoren proberen tekst te vinden die gegenereerd is door een AI-schrijftool zoals ChatGPT. Plagiaatcheckers zoeken naar teksten die gekopieerd zijn uit websites, nieuwsartikelen en allerlei bronnen. Steeds meer diensten combineren beide. Wanneer ze iets markeren, is dit een uitnodiging om de tekst toch beter te bekijken. Een tutor die met deze software bij een plagiaatpercentage van bijvoorbeeld 28 procent uitkomt, zal de integriteit van de student verder beoordelen door de aantekeningen op te vragen of te controleren in hoeverre het werk in de lijn ligt van vorige bijdragen.

Face Check ID: controle van gezichten

Nepprofielen gebaseerd op AI worden ingezet op sociale media voor allerlei vormen van oplichting. Met AI-gegenereerde chats proberen ze slachtoffers te contacteren en te overtuigen. Ruik je onraad, gebruik dan Face Check ID. De tool gebruikt een omgekeerde zoekopdracht op basis van de profielfoto om te checken of het profiel nep is.

De meeste valse AI-profielen op sociale media doen een beroep op gestolen profielfoto's om er realistisch uit te zien. Face Check ID gaat op zoek naar mensen met een vergelijkbaar gezicht en vindt de links waar deze foto's beschikbaar zijn. Wanneer de foto's op verschillende sociale mediaprofielen staan onder verschillende namen, dan weet je dat er iets mis is.

Je moet dus alleen de foto uploaden en akkoord gaan met de voorwaarden om de zoekopdracht te starten. Het kan gebeuren dat de server bezet is en dat er een wachtrij is. Dan moet je even geduld hebben. Het resultaat is een score die aangeeft hoe waarschijnlijk het is dat het om dezelfde persoon gaat. Je krijgt ook de namen van de websites waar deze foto beschikbaar is. De gezicht-zoekfunctie is gratis. Maar om de links te openen die aantonen waar de foto nog te vinden is, heb je credits nodig en die moet je kopen.

Dit profiel dat contact met ons opnam op sociale media, wordt door gezichtscontrole herkend als nep.

Deepware Scanner: video's ontmaskeren

Deepfakes worden alsmaar geloofwaardiger en gevaarlijker omdat het bronnen zijn van nepnieuws en propaganda. De gratis Deepware Scanner werd ontworpen om te ontdekken wanneer een video gemanipuleerd of aangepast is met behulp van deepfake-technologie. Deepware Scanner geeft een betrouwbaarheidsscore en ondersteunt verschillende videoformaten.

Om de tool te gebruiken, moet je het internetadres van de online video kopiëren en in het zoekvak plakken. Video's met een gemengd resultaat markeert deze tool als verdacht. De tool hanteert een maximumlimiet van tien minuten per video en het is mogelijk om video's te scannen van YouTube, Facebook en Twitter. Bovendien richt Deepware Scanner zich uitsluitend op manipulaties van het gezicht, dus niet op nepvideo's die iets anders tonen.

Een Amerikaanse komiek maakte deze deepfake-video waar Obama de wereld toespreekt.

Originality.ai Site Scan: beoordeel je website

Webmasters moeten ervoor zorgen dat hun websites geen nepinformatie hosten die gegenereerd werd door AI. Dit kan namelijk leiden tot sancties. In Europa geldt bijvoorbeeld de AI Act (EU 2024/1689) die ervoor moet zorgen dat AI op een ethische en duurzame manier wordt ingezet. Originality.ai Site Scan scant een volledige website met één muisklik op AI-inhoud.

Platformen die een beroep doen op verschillende auteurs, krijgen hierdoor duidelijkheid over welke schrijvers AI gebruiken. Dit is dus een oplossing die speciaal gemaakt werd voor uitgevers en bureaus. Een volledige website scannen kost veel credits. Daarom kun je filters gebruiken om pagina's uit te sluiten waarvan je zeker weet dat ze door een mens zijn geschreven. Dit is een professionele tool waarmee je ook een bepaalde tekst kunt scannen op AI-inhoud, op plagiaat én op leesbaarheid. Telkens wanneer er AI-inhoud wordt ontdekt, krijg je de locatie te zien en lees je of die pagina ondertussen al gepubliceerd is.

Originality.ai Site Scan kan een volledige website scannen.

Gezond verstand en intuïtie

Google Gemini, Microsoft Copilot en ChatGPT produceren in enkele seconden bladzijden tekst. Je kunt uiteraard niet op iedere tekst zo'n detector gebruiken, maar soms gaat er toch een belletje rinkelen, omdat je vindt dat de human touch ontbreekt. Wat zijn de signalen die ons wantrouwig maken? Een AI-tekstgenerator speelt op veiligheid en zal geen controversiële standpunten innemen. Vaak is hij ook voorspelbaar en altijd mist hij persoonlijke ervaringen, emotie en anekdotes. Een auteur in vlees en bloed gebruikt veel variatie in de zinsstructuur en woordkeuze. AI heeft de neiging zichzelf te herhalen. Bovendien bevat AI-gegenereerde tekst meestal geen bronvermeldingen. Hoewel de AI-detectie net als de AI-generatoren steeds krachtiger wordt, mag je er niet blindelings op vertrouwen. AI-detectoren zijn nuttig, maar ze zijn niet perfect. Het beste blijft een combinatie van technologie en gezond verstand.

Winston AI: alleskunner

Winston AI is een alles-in-een-oplossing. Je kunt gratis tekst scannen tot 2.000 woorden, maar ook afbeeldingen en websites. Winston AI beschikt zelfs over OCR-technologie waarmee je tekst in afbeeldingen herkent. In het resultaat lees je niet alleen hoeveel AI is gevonden. De tool toont met kleuren zin voor zin waar de menselijke inbreng hoog of laag zit.

Tegelijk kan Winston AI in het resultaat plagiaat opsporen, maar daarvoor is een upgrade nodig naar een betaald abonnement. Ook deze tool ondersteunt alle talen. Een Essentieel abonnement kost 12 dollar per maand voor maximaal 80.000 woorden. Voor de Geavanceerde formule betaal je 19 dollar per maand voor maximaal 200.000 woorden.

Winston AI toont de menselijke inbreng en het mogelijke plagiaat.

Heb jij al een robot in huis?

Bidi-bidi-bidi