Veiligheidsdiensten en politie weinig last van versleuteling

spionageprogramma

Een schermafdruk van het spionageprogramma Remote Control System van het Italiaanse Hacking Team (afb: the Intercept)

Toen verschillende Amerikaanse techbedrijven aankondigden hun systemen te versleutelen klaagde met name de FBI-chef James Comey dat dat boeven en terroristen vrij spel zou geven, maar volgens klokkenluidersstek the Intercept zijn er al lang manieren en middelen om die versleuteling te kraken en die worden steeds goedkoper. Te gebruiken voor zowel computers als mobiele telefoons.

De stek publiceert de volledige handleidingen van het programma Remote Control System van het Italiaanse bedrijf Hacking Team. Dat belooft de (potentiële) klant de versleuteling te verslaan. De handleidingen (er is een technische, een beheerders-, een systeembeheerders- en analistenhandleiding) beschrijven hoe je camera’s kan activeren, berichten onderschept, Skype-gesprekken vastlegt en wachtwoorden ophaalt van een ‘doelwit’ (overgenomen computer). De handleidingen geeft ook instructies hoe je de computers kunt besmetten via draadloze netwerken, usb-sticks, video-uitzendingen en bijlagen. Met een paar klikken is zelfs een nauwelijks geoefend technicus meteen in staat een systeem te bouwen dat apparaten kan besmetten en in de gaten houden en, ongemerkt, gegevens daarvan kan overhevelen naar servers. Tenminste, dat beweert het bedrijf.

Het programma zou over de hele wereld verkocht worden. Volgens the Intercept gaat het daarbij dan ook om minder ‘lekkere’ landen als Kazachstan, Ethiopië, Saoedi-Arabië en Oman. Het bedrijf heeft vestigingen in Milaan, Annapolis (VS) en Singapore.  Volgens de stek zou het bedrijf innige banden hebben met politie- en veiligheidsdiensten in de VS en zijn klanten zouden stevig gebruik maken van servers die in de VS staan, waarop meer dan 100 systemen draaien, gebruikt door klanten van het Italiaanse bedrijf. Dat zou volgens the Washington Post, die met dat bericht kwam, slechts 20% van de over de hele wereld draaiende Hacking Team-systemen zijn.  In een gesprek met het Italiaanse dagblad l’Espresso in 2011, stelde directeur David Vincenzetti dat zijn bedrijf aan 40 landen in vijf werelddelen het pakket verkoopt. “In Europa, maar ook in het Midden-Oosten, Azië en de VS.”

Duidelijk is dat vele landen in staat zijn dingen te doen die het Italiaanse bedrijf te koop aanbiedt, denkt the Intercept. Daarbij gebruiken ze, net zoals e-krakers, kwaadaardige programmatuur. Voor zover bekend deed de FBI dat voor het eerst met een programma dat bekend staat als Toverlantaarn (Magic Lantern). Daarmee konden federale agenten computers overnemen, toetsaanslagen registreren en versleuteling doorbreken. Sindsdien zal de ontwikkeling niet stil hebben gestaan. Het ligt voor de hand, stelt the Intercept, dat China en Rusland op dit vlak hun eigen wapens ontwikkelen.
Volgens Ben Wagner van de Europese universiteit in Viadrina zijn Hacking Team en zijn Duitse concurrent FinFisher in dat gat gesprongen met een gebruikersvriendelijk spionagesysteem van de plank voor klanten met een relatief bescheiden portemonnee (het programma van Hacking Team kost tussen de 2 ton en 1 miljoen euro). Via een recent lek bij FinFisher, waardoor de communicatie met klanten bloot kwam te liggen, werd duidelijk dat uit een waaier van landen als Bahrain, Pakistan en Estland belangstelling was voor de producten van het bedrijf. Ook een Australische politieafdeling hing aan de lijn.  Als bedrijven als FinFisher en Hacking Team er niet zouden zijn, dan zouden deze landen en organisaties zich dit soort dingen niet kunnen veroorloven, stelt Wagner. De verwachting is dat deze spionageprogramma’s alleen maar verder zullen oprukken. In de VS is al een Pakistaan gearresteerd die het programma StealthGenie in de aanbieding had. Het kan toch niet zo zijn dat de mensen zo maar op eigen houtje gaan spioneren….

Bron: the Intercept

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

Deze website gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.