Bril van Google is (was) ook al lek


Eigenlijk is het natuurlijk gewoon een daad van gerechtigdheid. Googles modieuze brilletje blijkt zelf ook weer lek te zijn. Beveiligingsbedrijf Lookout, gespecialiseerd in de mobiele besturingssystemen Android van Google en iOS van Apple, vertelt op zijn blog dat een lek het mogelijk maakt De Bril  op afstand over te nemen via een simpele QR-code (een tweedimensionale streepjescode). In het voorbeeld dat Lookout geeft leest de Bril een QR-code in. Die zorgt er automatisch voor dat de Bril contact maakt met het  wifi-netwerk van, in dit geval, de ‘inbreker’. Nu kan de inbreker, bijvoorbeeld, zien welke foto’s de Brildrager doorstuurt en hij kan, als hij kwaad in de zin heeft,  in principe de controle over de Bril overnemen. Lookout heeft zijn bevindingen aan Google gemeld, die het lek gedicht schijnt te hebben. Het bedrijf legt er de nadruk op dat de Bril nog steeds in ontwikkeling is. Zo’n 10 000 proefpersonen lopen er mee rond. Dier proefperiode, die nog zeker een jaar zal duren, is juist bedoeld om dit soort zaken te ontdekken, stelt het bedrijf.  Al voor zijn werkelijke introductie ligt de Bril al zwaar onder vuur vanwege de implicaties die de draagbare webcomputer op de privesfeer zal hebben.


De video van Lookout

Bron: Futura-Sciences

Hoe houd je de webpolitie voor de gek?

Fort GordonFort Gordon, afluisterdienst van het Amerikaanse leger (foto US Army)

Het Amerikaanse webblad Wired speelt in op de grote behoefte van de Amerikaanse overheid alles en iedereen te bespioneren: Hoe blijf je uit de elektronische klauwen van een al te nieuwsgierige geheime dienst? Hoewel geschreven voor Amerika, kunnen de, niet heel opzienbarende, aanbevelingen van het blad ook prima dienst doen voor achtervolgingsgevoelige Europeanen. Het is niet gemakkelijk, schrijft Wired, om te voorkomen dat men (wie dat dan ook moge wezen) iets van je te weten komt. Daarvoor is de maatschappij te elektronisch geworden, maar je kunt wel wat doen.
Als je niet wilt dat de overheid (of wie dan ook) je telefoongesprekken volgt, dan hoef je alleen maar een serie weggooitelefoons te kopen. Op den duur een tikkie prijzig, maar als je dat nodig vindt… Het is handig dat de mensen die jou bellen of door jou gebeld worden ook weggooitelefoons gebruiken.
Je elektronische post is een stuk lastiger te verstoppen. Je kunt wel razendsnel allerlei G- of Hotmail-proefielen aanmaken, maar die zijn te tracteren. Om je identiteit te beschermen kun je, schrijft Wired, gebruik maken van Tor. Ironisch genoeg is Tor ontwikkeld door de Amerikaanse marine om de overheidscommunicatie af te schermen. Je hoeft alleen de Tor-browser maar te laden en je zit veilig verborgen. Dan moet je  wel je berichten met Hushmail versturen. Open geen Flash- of Quicktime-bestanden en laat geen instekers (vulgus: plugins) toe. Het handigste is dat je vrienden dat ook allemaal doen.
Als je sms- of berichten wilt versturen dan is het nodig die te versleutelen. Hoe je dat doet staat op de stek van cypherpunks. Je versleutelt en gebruikt Tor.
Soms moet je iemand in levende lijve ontmoeten. Zorg dan dat je niet afgeluisterd kan worden, door, bijvoorbeeld, af te spreken in de buurt van stevig geluid zoals een waterval, adviseert Wired. Een drukke autoweg is ook goed. Punt is, gaat het blad verder, dat privacy voor een gewoon mens niet alleen lastig is, maar eigenlijk bijna onmogelijk. Zelfs áls je alle goede raad volgt, dan is er nog altijd iemand aan de andere kant die het voor je kan verpesten…

Bron: Wired.

Chinese krakers breken in bij Pentagon

Volgens de Washington Post hebben Chinese krakers ingebroken in computersystemen van het Amerikaanse ministerie van defensie. Ze zouden daarbij gevoelige informatie over raketsystemen, gevechtsvliegtuigen en -schepen hebben kunnen inzien. Opmerkelijk genoeg wezen Amerikaanse defensieautoriteiten niet met de beschuldigende vinger naar de Chinese overheid, zoals bij eerdere digitale spionnage. Wel wezen ze er op dat steeds meer Amerikaanse defensiebedrijven en overheidsinstellingen doelwit van Chinese krakers vormen.

Bron: Washinton Post

“Lekke apps ontwerpersfout”

Het Chinese equivalent van Twitter Weibo

Veel apps ‘lekken’ gegevens en zouden een achterdeur kunnen zijn waardoor onverlaten zich toegang tot je slimme telefoon (slimtel) kunnen verschaffen. Dat is de conclusie van Liang (Dennis) Xu, student aan de universiteit van Californië (Davis), bij een globale analyse van een groot aantal (hij verzamelde er 120 0000) telefoonprogjes voor de Google-telefoon (Android). Dat is geen boos opzet, maar eerder onhandigheid, is het idee van de student. “Dat zijn ontwerpersfouten”, zegt Xu. “De code is bedoeld afgeschermd te zijn, maar is in werkelijkheid openbaar.” Xu heeft niet naar de apps van dde iPhone van Apple gekeken, maar vermoedt dat daar hetzelfde probleem speelt.
Om toegang te krijgen tot de apps moet de onverlaat eerst een stukje code op het beoogde toestel zien te krijgen. Die kan, bijvoorbeeld, verborgen in een overigens handige app zijn, als bijlage voor een e-bericht of via een webkoppeling.
Xu heeft met zijn hoogleraar informatica Zhendong Su en bezoekend hoogleraar Linfeng Liu van de Chinese  Xi’an Jiatong-universiteit een aantal relatief veel gebruikte progjes die heftig ‘lekten’ nader onderzocht. Handcent SMS is een berichten-app. Xu ontdekte dat een onverlaat ook toegang tot persoonlijke info van de app kan krijgen, inclusief de, met wachtwoord ‘beveiligde’, privéberichten.
WeChat is een babbeldienst die vooral in China populair is en die lijkt op soortgelijke diensten van Yahoo en AOL (America on Line). De dienst werkt op de achtergrond en meldt als er berichten zijn. De dienst kan met een kwaadaardige code uitgezet worden, terwijl de gebruiker denkt dat die nog steeds werkt.
Weibo, de Chinese tegenhanger van Twitter, blijkt ook gevoelig voor kwaadaardige code. Eenmaal op het beoogde toestel maakt de code de kwaadwillende mogelijk zelf berichtjes te sturen.

FBI peilt verdachte met ‘nepmast’

De Amerikaanse identiteitsdief David Rigmaiden heeft onthuld hoe de FBI met behulp van een nepmast zijn doen en laten heeft kunnen achterhalen. Rigmaiden, die in 2010 berecht werd omdat hij de belastingen voor $ 4 miljoen getild zou hebben, schreef een dik rapport over de techniek van de FBI. Die geheime dienst had, in samenwerking met webaanbieder Verizon, de wifi-kaart van Rigmaidens computer gemanipuleerd, zodat de nepmast die de FBI had opgesteld om Rigmaidens locatie te Telecom-mastenachterhalen, als normaal onderdeel van de infrastructuur werd gezien door Rigmaidens computer. Bovendien accepteerde de gemanipuleerde kaart gesprekken van de FBI, die op de achtergrond verliepen, waardoor de geheime dienst informatie over de locatie van de computer kreeg, maar ook het unieke ID-nummer en communicatiegegevens.
Om dat te kunnen doen had Verizon de kaart zo geprogrammeerd, dat als de FBI ‘belde’ het contact met een reguliere open webaansluiting werd verbroken, waarna de informatie werd verzonden naar Verizon, die die weer doorspeelde naar de FBl. Die kon dan in de buurt van de plaats waar de verdachte zich ophield een nepmast inrichten (in feite een simulator), die de communicatie van de legale aansluiting ‘stal’.
Om er voor te zorgen dat de wifi-kaart de nepmast accepteerde was die kaart zo aangepast dat de nepmast voor echt werd versleten.
De informatie van Rigmaiden in zijn 369 pagina’s tellende rapport, kwam, onder meer, van de Amerikaanse overheid. Die stond oorspronkelijk op het standpunt dat voor een dergelijke onderzoeksmethode geen vergunning van de rechter nodig was, omdat geen gespreksinhoud of teksten konden worden onderschept met deze techniek, maar schijnt in dit geval toch een handtekening bij een rechter gehaald te hebben, omdat Rigmaiden tot in zijn huis werd ‘achtervolgd’.
Amerikaanse burgerorganisaties zijn niet blij met de trapatsen van de FBI en vooral Verizon. “Het toont alleen maar hoe gek de technologie is en dat er heel wat aan de rechter uit te leggen valt”, zegt Hanni Fakhoury van Electronic Frontier Foundation in webblad Wire. “Dit is meer dan tegen Verizon zeggen “Geef ons wat belgegevens. Hier gaat het om het manipuleren van de eigendommen van een verdachte zonder de rechter te vertellen wat er aan de hand is.”
Bron: Wire

Amerikaanse Congres-leden halen ‘loervoorstel’ van stal

Twee leden van het Amerikaanse Huis van Afgevaardigden, de Democraat Dutch Ruppersberger en de Republikein Mike Rogers, stellen pogingen in het werk een gesneefd wetsvoorstel over het inzien van internetgegevens weer op de rol te krijgen, zo meldt De Volkskrant. Als het voorstel wet wordt, kunnen de overheid en bedrijfsleven probleemloos gegevens uitwisselen, waarbij de bedreiging van de webveiligheid het alibi zou moeten zijn. Eerder strandde het voorstel omdat de beoogde wet te veel een bedreiging zou zijn voor de privésfeer van internetgebruikers.
Het tweetal doet weer een poging omdat de laatste tijd veel Amerikaanse bedrijven en overheidsinstanties het slachtoffer zijn geworden van massale cyberaanvallen. Bij die aanvallen zou ook het Chinese leger een rol gespeeld hebben.
Tegenstanders van de wet merkten vorig jaar op dat gegevens over het internetverkeer van Amerikaanse staatsburgers na invoering van de nieuwe wet eenvoudig toegankelijk zouden worden voor inlichtingendiensten als de FBI en de nationale beveiligingsdienst NSA. De Amerikaanse overheid heeft al een grote greep op de informatiestromen op het web in, onder meer, de bankwereld.
Bron: De Volkskrant

We hebben met belangstelling…

Een brief waar zoiets staat is bedoeld om je teleur te stellen: je sollicitatie is afgewezen (“betere kandidaat”) of je manuscript of artikel wordt niet gepubliceerd (“interessante invalshoek”). Ik kreeg onlangs van het CBP zo’n met-belangstelling-brief. Het college dankt me zeer voor de moeite die ik heb genomen om het onderwerp (zie “Bedrijven hebben lak aan WBP” onder de aandacht te brengen. “Het CBP gebruikt de inhoud van uw brief als signaal.” Maw: er gaat niets mee gebeuren. Dat kun je het CBP waarschijnlijk niet kwalijk nemen, onderbestaft als ze zijn, maar hij blijkt maar eens te meer dat het in Nederland goed mogelijk is om ongestraft wetten te overtreden. En ach ja, het is de privacy maar…

We hebben toch niks te verbergen?

De glazen maatschappij houdt ons in een steeds nauwer keurslijf. Telefoon, overheid, bedrijven, ze grijpen ons allemaal digitaal bij de keel. De nieuwe koekiewet was bedoeld om ons bewust te maken van al die gegevens die ons constant ontfutseld worden. Het kan veel mensen niet veel schelen, want “ik heb toch niks te verbergen”, tot die achteloosheid zich tegen ons keert. Als iemand onze identiteit steelt en we opeens moeten bewijzen dat we iets niet gedaan hebben of ergens niet geweest (kunnen) zijn. Wat dan?