Is een weboorlog onwaarschijnlijk?

Het boek van Thomas Rid

Het boek van Thomas Rid

De Britse onderzoeker Thomas Rid stelt in een commentaar in het Britse populair wetenschappelijke blad New Scientist dat het zeer onwaarschijnlijk is dat er oorlog op het web komt. Hij schreef dat commentaar naar aanleiding van het uitkomen van zijn boek Cyber war wil not take place. Zo’n 20 jaar geleden verklaarde de Amerikaanse denktank Rand Corporation dat de weboorlog er aan zou komen. In 2005 verklaarde de Amerikaanse luchtmacht klaar voor de strijd te zijn die zij zeker zou winnen, een oorlog in het vijfde domein (na land, zee, lucht en ruimte). De Amerikanen steken er geld in: zo’n 4,3 miljard dollar per jaar voor 231 aanvalsoperaties (2011).
Hoe zou zo’n weboorlog er uit zien? Historisch gezien moet een oorlog gewelddadig (je dient de vijand uit te schakelen), instrumenteel en politiek zijn. Geen enkele webaanval voldoet aan deze drie criteria, stelt  Rid, werkzaam bij de afdeling oorlogsstudies van het King College in Londen. Heel weinige voldoen met moeite aan een van de drie criteria. Er is nooit iemand gewond geraakt bij zo’n aanval, nooit viel een staat een andere staat aan. Heel zelden werden de aanvallen uitgevoerd door mensen in staatsdienst, zodat een echte oorlog, niet de metafoor, er nooit is geweest en er zeer waarschijnlijk ook nooit zal komen.

Dat wil niet zeggen dat er geen webaanvallen plaatsvinden. We kennen het verhaal van de aanval die de VS en Israël uitvoerden met de computerworm Stuxnet om het atoomverrijkingsprogramma van Iran te dwarsbomen. Je kunt de levering van elektra of van water verstoren via computer, maar dat zou volgens Rid nog nooit zijn gebeurd. Is dat oorlog, vraag hij zich dan af of eerder sabotage of spionage? Dat lijkt dan meer een woordenspel. Als je er door een inbraak op een computersysteem van een energieleverancier de energielevering in een land kan stilleggen, dan zou je dat toch als een uiterst effectieve manier van oorlogvoeren kunnen zien. Daar heb je geen soldaten met geweren voor nodig, die ook nog eens het risico lopen gedood te worden.
Webaanvallen zijn, geeft hij toe, niet ongevaarlijk. Computersystemen sturen van alles en nog wat dat in onze hedendaagse maatschappij als onmisbaar wordt beschouwd zoals gasleidingen, trein- en vliegverkeer, chemische installaties, liften en medische apparaten. Onze maatschappij is daar in toenemende mate van afhankelijk en dus steeds kwetsbaarder. Toch, zegt Rid, is het aantal ‘gewelddadige’ computeraanvallen tegen westerse doelen nul. Waarom? Omdat zo’n aanval lastiger is dan ie er uit ziet, zegt hij. Regelsystemen voeren vaak zeer specifieke taken uit. Dat beperkt de mogelijkheden van de aanvaller en zelfs al slaagt de aanvaller er in een specifiek systeem aan te vallen, dan zullen die geen groot effect hebben, is zijn redenering.
Spionage is een andere kwestie. Dat gevaar is reëel. Er wordt ingebroken om niet-openbare informatie te achterhalen, maar dat is volgens Rid geen oorlog.
Dan is er nog de mogelijkheid de ‘vijand’ geestelijk te ondermijnen via de sociale media en andere webdiensten. Twitter en Facebook hebben het organiseren van protest makkelijker gemaakt dan ooit, maar ook dat vindt hij geen oorlog.
Computeraanvallen zijn heel wat minder gewelddadig dan het ouderwetse oorlogshandwerk. Natuurlijk, een beetje handige webber kan een webstek platleggen, bestanden wissen en al dat soort ongein. Hij/zij kan ‘achterdeurtjes’ van computers openen, programma’s aanpassen en dergelijke, maar het is allemaal een stuk minder spannend en riskant dan er geheime agenten op uit te sturen om in andere landen clandestiene dingen te doen. Het vorig jaar wilde het Amerikaanse ministerie van defensie een onderscheiding instellen voor droonbedieners en uitvoerders van webaanvallen. De echte soldaten protesteerden heftig toen bleek dat de nieuwe onderscheiding meer waard zou worden dan het bekende Purple Heart. Het plan is geschrapt.
Eigenlijk vindt Rid dat we dat het voorvoegsel cyber of web moet laten vallen. Spionage is spionage. Er zijn mensen die baat, denken te, hebben bij het begrip weboorlog. Een oorlog vereist voorzorgsmaatregelen, geeft het recht acties uit te voeren die in vredestijd niet geaccepteerd zouden worden, onder het mom dat dat goed is voor onze veiligheid. We hoeven hierbij maar aan het afluisterschandaal van de NSA te denken, maar de NSA is zeker niet de enige veiligheidsdienst die zich zoveel brutaliteit meent te kunnen permitteren. De oorlog wordt niet op het web gestreden, is de overtuiging van de oorlogsonderzoeker. Defensie zou zich op de ‘echte’ oorlog moeten concentreren, aldus Thomas Rid. Dat is al moeilijk genoeg, getuige het gehannes van Obama rond de gifaanval in Syrië.

Bron: New Scientist

NSA kiest routers als doelwit

Routers

Routers zijn kwetsbaar

De Amerikaanse veiligheidsdienst NSA houdt zich niet bezig  met het kleine grut, maar richt zijn pijlen op grotere computersystemen in het buitenland, zo meldt het webblad Wired op gezag van de Washington Post. Het jongste bericht van klokkenluider Edward Snowden dat geopenbaard is laat zien dat de dienst niet geïnteresseerd is in losse computers. De NSA speurt naar routers en schakelingen in de infrastructuur van het web, waar beveiliging niet bijzonder waterdicht is.
Het NSA-programma Genie lijkt het vooral gemunt te hebben op netwerken om de communicatielijnen te kunnen volgen en te sturen, zo valt te lezen in de Washington Post. In het totaal ging het in 2011 om 231 aanvallen. Dat betekende niet alleen dat op computers programma’s en bestanden werden geplaatst, maar ook op routers en webtra’s (firewalls). Dan gaat het om tienduizenden machines per jaar. Volgens de krant zouden er plannen bestaan dat aantal uit te breiden naar miljoenen, met als belangrijkste doelwit de routers. Via routers is toegang tot een heel netwerk van computers te krijgen. Het ging daarbij vooral om systemen in China, Rusland, Noord-Korea en Iran, de bekende vijanden van de VS. Toegang tot routers is vooral zo aantrekkelijk omdat die niet voortdurend worden bijgewerkt met de nieuwste beveiligingsprogrammatuur. Het schijnt ook zo te zijn dat de beveiligingssystemen van routers niet melden als er wordt ingebroken in het systeem.

Via de routers valt niet alleen de communicatie af te luisteren, maar ook om die te manipuleren. Zo zouden berichten tegengehouden kunnen worden, de dataroute kunnen worden aangepast of extra (dis)informatie kunnen worden ingelast. Volgens het geopenbaarde document hebben informatici van de CIA en de NSA ‘sjablonen’ om in routers, schakelaars en webtra’s van een bepaald type via een ‘achterdeur’  te kraken. Om in te kunnen breken in een netwerk werd soms door de CIA of militaire inlichtingendiensten ter plekke apparatuur gekoppeld of werden programma’s gewijzigd. Dat klinkt als een spannend, ouderwets spionageverhaal. De NSA schrijft ook aangepaste programmatuur voor specifieke kraakprojecten.

In het verleden is al vaker naar de kwetsbaarheid van routers gekeken. In 2005 ontdekte beveiligingsdeskundige  Mike Lynn kwetsbaarheden in het besturingssysteem Cisco IOS, waarmee miljoenen routers over de hele wereld werken. Het zwakke punt van de toen nieuwe versie van Cisco iOS was dat iemand een worm kon invoeren, waarmee iedere router waar die worm langs kwam kon worden stilgelegd. Ook kon de e-kraker de controle over al het verkeer overnemen, met de mogelijkheid te lezen, op te slaan, te veranderen of simpelweg te voorkomen dat een bericht de geadresseerde bereikt. Nadat de kwetsbaarheid was ontdekt heeft het zes maanden geduurd eer de fout kon worden hersteld. Lynn wilde er op het krakerscongres Black Hat in Las Vegas over berichten, maar Cisco dreigde hem met de rechter. Als Lynn de kwetsbaarheid al kende, dan kun je gevoegelijk aannemen dat er meer waren, met name diensten als de NSA of criminele krakers. Het achterhalen van kwetsbaarheden is een grote sport in de webwereld, waar ook nogal wat geld mee gemoeid is. Je zou zeggen dat als het ‘lek’ eenmaal gedicht is, dat dan snel zijn waarde verliest, maar zolang systeembeheerders hun systemen niet voortdurend bijwerken, zijn die ‘achterdeurtjes’ in een systeem vaak nog jaren te gebruiken. De Conficker-worm, bijvoorbeeld, kon computers nog jaren lang besmetten nadat Microsoft een ‘pleister’ (patch) had gemaakt. Dat routers niet voortdurend worden bijgehouden heeft er mee te maken dat systeembeheerders er op vertrouwen dat hun systeem geen doelwit is of omdat ze bang zijn dat de aanpassingen voor problemen zullen gaan zorgen.

Bron: Wired (foto: Wired)

Syrisch e-leger ‘overvalt’ NY Times en Twitter

Syrische e-legerDe webstek van de New York Times heeft er op de nacht van dinsdag op woensdag twee uur uit gelegen als gevolg van een cyberaanval, zo meldt de Franse krant Le Monde. Ook de kwetterdienst Twitter zou zijn aangevallen door het zich noemende Syrische elektronische leger (SEA), een groep jonge e-krakers die de Syrische tiran Basjar al-Assad steunt.
Onbekend is wie er achter de aanvallen schuil gaat. De groep is al twee jaar actief. Ze heeft al diverse cyberaanvallen opgeëist, onder meer op de webstekken van CNN en Time. Half augustus zou het SEA de stek hebben platgelegd van  het bedrijf Outbrain dat teksten levert voor kranten als de Washington Post.
Het Twitter-profiel van de fotodienst van het Franse persbureau AFP, de enige met een bureau in Damascus, zou net als de BBC-profielen op de sociale media, die van Al-Jazeera en de Financial Times er last van hebben gehad. Volgens een woordvoerster van de New York Times was die aanval er wel degelijk. Twitter meldde dat zijn fotodienst Twimg.com verstoord is geweest als gevolg van problemen met domeinnamen, maar dat geen informatie van gebruikers zou zijn onderschept. De aanval zou zijn gedaan via domeinregistratie. De aanval op het Australische domeinregistrator MelbourneIT, die onder veel meer Twimg.com ‘huisvest’ doet vrezen dat de Syrische e-krakers zich op hoog niveau toegang tot de servers van het bedrijf hebben kunnen verschaffen. Als ze eenmaal in dat systeem zitten, kunnen ze de toegang tot een domeinserver blokkeren zoals dus bij Twimg.com het geval was.  Deze manier van kraken is redelijk geavanceerd, waarbij er van moet worden uitgegaan dat de fout niet bij MelbourneIT lag. Het is echter onwaarschijnlijk dat de cyberaanval een directe reactie zou zijn op de dreiging met militaire actie van het Westen tegen Syrië, zo stelt Le Monde. Daarvoor gaat er te veel tijd mee heen.

Bron: Le Monde (foto: Le Monde)

Pagina Facebook-baas gekraakt

Zuckerbergs pagina gekraakt (videobeeld CNN)

Zuckerbergs pagina gekraakt (videobeeld CNN)

De persoonlijke pagina van Facebook-baas Mark Zuckerberg is gekraakt door de Palestijnse e-kraker Chalil Shreateh, die wilde laten zien dat er beveili-gingslekken in Facebook zitten. Hij ging met die wetenschap naar het sociale netwerk, maar hij werd genegeerd. Daarop besloot hij de eigen pagina van de grote baas zelf te kraken.
Hij vertelt op zijn blog hoe hij een manier vond de beveiliging te omzeilen en de berichten van een gebruiker op een Facebook-pagina te veranderen. Hij postte een video van Enrique Iglesias op het Facebook-profiel van een bekende van Zuckerberg. Nadat hij dat Facebook meldde en  nul op het rekest kreeg, besloot hij een bericht op de Facebook-pagina van Zuckerberg zelf te zetten.
“Beste Mark Zuckerberg, het spijt me dat ik de vertrouwelijkheid van Uw pagina  heb moeten doorbreken om er een bericht op te zetten, maar er bleef me geen andere keus over nadat ik het veiligheidslek gemeld had aan het team van Facebook. Ik heet Chalil en kom uit Palestina.”
De pagina werd onmiddellijk van het web genomen. Zondag schreef veiligheidsingenieur Matt Jones van Facebook in een forum dat het gemelde lek dinsdag ervoor al was gerepareerd. Nu blijkt Facebook wel belangstelling voor de vindingen van Chalil te hebben. Volgens een woordvoerder heeft Facebook Chalils melding niet genegeerd, maar de Palestijn had te weinig gegevens verstrekt. Bovendien is het kraken van pagina’s om veiligheidslekken aan te tonen, niet aanvaardbaar, aldus de woordvoerder.

Bron: Le Monde

Hoe we een huis of auto e-kraken

12disrupt-span-tmagArticleHet inbreken in je privésfeer kan betrekking hebben op je e-correspondentie of op je bankrekening. Dat laatste kost je zeer waarschijnlijk geld. Er zijn echter veel profijtelijker zaken die je kunt e-kraken: een huis of een auto, bijvoorbeeld. Hoe zou het voelen als je met een gangetje van 100 km/u opeens de macht over je stuur kwijtraakt? Niet doordat je in een onbeheersbare slip terechtkomt, maar doordat iemand je auto elektronisch overneemt. De Amerikaanse krant de New York Times voert twee mannen op, die op een Blackhat-congres over computerbeveiliging in Las Vegas uit de doeken deden hoe je elektronisch het ‘stuur’ van een auto kunt overnemen. Charlie Miller, beveiligingsonderzoeker bij Twitter, en Chris Valasek, hoofd beveiligingsintelligentie bij beveiligingsbedrijf IOActive, lieten de congresgangers zien hoe ze de bestuurder het stuur ‘uit handen’ sloegen: de auto remde niet meer en reageerde vreemd op het stuur. Dat alles met een druk op de knop. Ze deden dat bij hybride auto (verbrandingsmotor/elektrisch), maar ze vertelden hun gehoor dat tientallen modellen dat ook had kunnen overkomen. Inbreken in je in-vak is leuk, maar leuker en (mogelijk) lucratiever is het elektronisch inbreken in auto of huis. “Als je een enkele computer in een auto hebt overgenomen, dan verdwijnt veiligheid door het raam”, zegt Miller. Moderne auto’s hebben zo’n 10 tot 40 computersystemen. Tot voor kort waren er mogelijkheden om in die systemen in te breken beperkt, maar doordat steeds meer auto’s met het wereldwijde web worden verbonden, wordt het allemaal een stuk makkelijker, aldus Miller. Het wordt natuurlijk helemaal link als de zelfbesturende auto’s hun entree maken, maar Miller en Valasek deden hun kunstjes met een Toyota Prius een een Ford Escape. We hoeven niet op die zelfstuurders te wachten (grappig is dat automobiel zelfbewegend betekent).
De auto is niet het kwetsbaarst volgens veiligheidsdeskundigen, maar het eigen huis, dat is voorzien van een elektronisch slot . Neem de Lockitron, een slot dat je kunt openen met je slimtel. Dat is een leuke klus voor handige inbrekers. Het bedrijf moet erkennen dat geen e-slot onfeilbaar is, ook al heeft het er alles aan gedaan, ook volgens onafhankelijke veiligheidskundigen, om maximale veiligheid te verwezenlijken.
De e-krakers kunnen ook tv’s en webcamera’s gebruiken om de bewoners van een huis af te luisteren en te zien wat ze aan het doen zijn. Belichting, ijskasten, wc-potten, niets is veilig voor e-krakers als die eenmaal in huis in hun ‘slimme’ uitvoering zijn geïntroduceerd. Bij de ‘slimme’ wc-pot  INAX Satis kunnen e-krakers het spoelwater omhoog laten spuiten in plaats van omlaag. Grappig, maar dat lijkt alleen op het treiteren van de bewoners. Het bedrijf heeft al een ‘pleister’ voor dat beveiligingslek gemaakt.
Ja en dan zijn er natuurlijk de inmiddels gebruikelijke gaten in de ‘defensie’ van de slimtels. Op het Blackhat-congres liet Kevin McNamee, directeur van beveiligingsbedrijfKindsight Security Labs, zien hoe je via het spel Angry Birds een Android (de slimtel van Google) kan overnemen. Op die manier kon hij foto’s wissen of contactgegevens veranderen, zonder dat de eigenaar begreep wat er gebeurde. Je kunt wachtwoorden en e-berichten stelen van de Apple-simtel iPhone met de besturingsversie iOS7 via de voedingsadapter (het witte stroomdraadje). Je kunt rustig verder fantaseren: alle elektronische systemen die op de een of andere manier communiceren met de buitenwereld (en meestal doen ze dat, zeker de ‘slimme’) zijn kraakbaar. Hartgangmakers, vaak pacemakers genoemd, zijn dat, bijvoorbeeld ook. Barnaby Jack, die in de VS bekendheid kreeg doordat hij een geldautomaat zijn kostbare inhoud ontfutselde zonder daarbij het saldo van zijn bankrekening te verminderen, zou de congresgangers laten zien hoe je met een e-kraak van een hartgangmaker of een ander implantaat met communicatiemogelijkheden, iemand zou kunnen vermoorden. Jack, een dertiger, stierf voor hij zijn verhaal kon houden. Hoe is niet duidelijk. Het lijkt op het begin van een spannende thriller.
Is het dan allemaal zo link? De soep wordt meestal niet zo heet gegeten als ie wordt opgediend, maar onvermijdelijk lokken de ‘slimme’ systemen e-krakers met aanzienlijk mindere edele motieven dan die van Barnaby Jack (hij werd voor ethische kraker versleten). Volgens Miller hebben we de aanvallen tegen webrauzers nog steeds niet kunnen voorkomen, ondanks dat al vele jaren vele bedrijven bezig zijn een manier te vinden dat euvel met wortel en tak uit te roeien.”We zouden iets moeten doen voordat het echt fout gaat en ondertussen gebruik ik wel mijn auto en mijn koelkast.” Ik heb geen auto en mijn koelkast is, gelukkig, niet ‘slim’: hij koelt, heeft een thermostaat en voert het dooiwater af. Niks slims aan.

Bron: New York Times (foto NYT)

Obama probeert publiek te paaien inzake Patriot Act

Ondanks dat het Amerikaanse Witte Huis steeds maar weer beklemtoont dat de grootscheepse afluisterpraktijken van de NSA netjes volgens de regels van de Amerikaanse wetgeving verlopen, wil hij zijn talloze kritikasters toch enigszins tegemoetkomen. Een belangrijk pijnpunt in de wetgeving is de inmiddels beruchte sectie 215 van de zogeheten Patriot Act (onderdeel van de FISA), de wettelijke basis voor de afluisterpraktijken van de NSA. De ontwerper van die wet, de republikein James Sensenbrenner zei dat de Amerikaanse overheid een loopje neemt met de wettelijke norm van sectie 215. “Ik geloof dat we stappen kunnen maken om de mensen vertrouwen te geven dat die sectie niet wordt misbruikt”, zei Obama volgens de Washington Post. Hij belooft meer informatie, een grotere transparantie en beperkingen op toepassing van dit wettelijke middel. Wat hij gaat veranderen vertelde Obama er niet bij.
Een ander gevoelig punt is de geheime rechtbank (FISC), die de verzoeken van de NSA om af te luisteren en gegevens te onderscheppen op internet en in het telefoonverkeer moet beoordelen op hun rechtmatigheid en die ook toestemming moet verlenen. Er zou volgens de Amerikaanse president onafhankelijk toezicht moeten komen om er voor te zorgen dat de burgerrechten gewaarborgd blijven.
Ook de afluisterpraktijk zelf zou transparanter (hét modewoord in de politieke wereld, kennelijk) moeten worden. Veiligheidsdiensten zullen zo veel mogelijk inzicht moeten geven in wat ze uitspoken. Dat betekent ook dat de overheid duidelijk moet maken hoe zij de wet interpreteert. Er zou in dit verband een soort ombudsman moeten komen die informatie zou moeten verstrekken over afluister- en onderscheppingsacties. Daarnaast moet er een apart forum komen die het afluisteren beter verteerbaar zou moeten. Dat forum zou maatregelen moeten voorstellen die kunnen helpen om burgers vertrouwen te geven dat de overheid geen misbruik maakt van zijn wettelijke bevoegdheden. Binnen 60 dagen zou dat forum een voorlopig rapport met aanbevelingen moeten uitbrengen, het definitieve moet dan eind van dit jaar verschijnen.
Obama doet nu wel allerlei voorstellen, maar eerder verbood hij Amerikaanse burgers min of meer, die zich in hun burgerrechten voelen aangetast, naar de rechter te stappen. De Amerikaanse rechters volgen die ‘onvervolgbaarheid’ van overheid in deze min of meer. In een normale rechtspraktijk wordt de interpretatie van een wet bepaald door rechters, de zogeheten jurisprudentie. Ook de volksvertegenwoordiging zou een vinger aan de pols moeten houden, maar kennelijk vertrouwt Obama niet op de normale regels van de rechtstaat en de democratie. De winnaar van de Nobelprijs van de vrede houdt ook bij hoog en bij laag vol dat de Patriot Act een zeer nobel doel dient (het verzekeren van de veiligheid van Amerika en de Amerikanen) en dat de, eventuele, aantasting van de burgerrechten hierbij zeer goed te verdedigen is. Het lijkt er dan ook op dat de voorstellen van Obama niet meer zijn dan een doekje voor het bloeden.
Inmiddels heeft volgens het Franse dagblad Le Monde Obama contact gehad met Google, Apple en AT&T over de afluisterpraktijken van NSA. Het gesprek, waaraan ook vertegenwoordigers zullen deelnemen van organisaties die opkomen voor de privacyrechten van burgers, zal moeten gaan over de door Edward Snowden onthulde, door de wet gesanctioneeerde gegevensdiefstal door de NSA. Onduidelijk is of het gesprek al heeft plaatsgevonden. Volgens het Franse persbureau was dat nog niet het geval, volgens Politico zou dat afgelopen donderdag hebben plaatsgevonden. Hoe dan ook, ook dit lijkt een actie van Obama die er alleen op gericht is om de gemoederen over het NSA-schandaal wat tot rust te brengen.

Bronnen: Washington Post, Le Monde

Ook Britse ‘NSA’ luistert op grote schaal af

Volgens nieuw vrijgekomen documenten over het NSA-schandaal, dat is ontketend door Edward Snowden, vist de Britse geheime dienst GCHQ met behulp van telecomaanbieders op grote schaal in het communicatiemeer van internet en telefoon, zo meldt de Süddeutscher Zeitung. Dat zijn geen kleine jongens: British Telecom, Verizon Business (ook in de VS bij het NSA-schandaal betrokken), Vodafone Cable, Level 3, Global Crossing, Viatel en Interoute. De bedrijven laten weten dat ze geen andere keuze hadden dan medewerking te verlenen. Hoe dan ook: ook Britse telecombedrijven blijken tot hun nek toe in het afluisterblubber gezakt te zijn. Natuurlijk is alles geheel conform de wettelijke regels, zo betogen de ‘collaborateurs’, maar dat maakt de zaak niet minder ernstig. GCHQ's site in Bude, Cornwall
Voor hun spionnagepraktijken beschikt de GCHQ over een afluisterstation in Bude aan de Britse westkust. Daar kunnen ze de web- en telefooncommunicatie ‘opvissen’ die via transatlantische kabels loopt, want zowel telefoon- als webverkeer loopt via deze kabels (vaak glasvezel). Dat afluisterstation in Bude is volgens de Britse krant The Guardian geheel betaald door de NSA (zo’n € 18 mln). In Bude worden dagelijks zo’n 600 miljoen metagegevens van telefoongesprekken opgeslagen en 21 petabytes (1 PB is 1 miljoen gigabyte) aan gegevens. Die worden 30 dagen bewaard. Overigens beperken de afluisterpraktijken zich niet tot de zeven genoemde bedrijven en vist de Britse dienst ook in andere ‘webwater’, zonder hun medewerking of medeweten. De op die manier opgeviste gegevens kunnen vrij ingezien worden door 300 medewerkers van de dienst met behulp van het analyseprogramma XKeyscore van hun Amerikaanse vrienden.
Inmiddels zou de tijdelijke sluiting van westerse ambassades na ‘dreigementen’ van El-Qaida in, onder meer Jemen, het nut van die afluisterpraktijken van de NSA en zijn lakeien als de GCHQ hebben bewezen. Ik zou niet vreemd opkijken als de NSA zelf die ‘dreiging’ heeft verzonnen. Niet iedereen, ook in Amerika, staat te applaudisseren bij de grootschalige afluisterpraktijken van de NSA en die dienst kan wel een ‘opkikker’ gebruiken in de vorm van een El-Qaida-dreigement.

Bron: Le Monde

Motie NSA-schandaal te beëindigen verworpen

Keith Alexander

NSA-baas Keith Alexander lobbyde om de NSA-motie van tafel te krijgen (foto: http://eyebama.onehumanbeing.com/2013/07/)

Het Amerikaanse Huis van Afgevaardigden heeft met een nipte meerderheid een motie van de Republikeinse afgevaardigde Justin Amash verworpen (205 voor 217 tegen), die beoogde de verzameldrift van de veiligheidsdienst NSA aan banden te leggen. Volgens Amash verzamelt de overheid gegevens van mensen die op geen enkele manier verdacht zijn. Volgens zijn partijgenoot Mike Rogers zou het aannemen van de motie Amerika weer terugwerpen naar 10 september (2001).
Obama heeft er hard aan getrokken om de motie verworpen te krijgen. Hij liet, onder meer, NSA-baas Keith Alexander lobbyen tegen de motie.  Een woordvoerder van het Witte Huis verklaarde dat de motie geen voorbeeld is van een geïnformeerd, open en vrij proces. De woordvoerder vergat daarbij te vermelden dat het afluisterprogramma van de NSA ook niet aan die criteria voldoet, zo meldt het webblad Wired.

De wet waarop de NSA zijn afluister’bevoegdheid’ op baseert is de, inmiddels, sterk omstreden Patriot Act en vooral sectie 215 daarvan. Die geeft een geheime veiligheidsrechtbank het recht veiligheidsdiensten te autoriseren massale afluistercampagnes uit te voeren (met in begrip van banktransacties, artsen en telefoonmaatschappijen). Eerdere pogingen om de wet aan te passen of af te voeren zijn steeds gestuit op hardnekkig verzet. Obama vindt de bevoegdheden nodig voor het bewa(k)(r)en van ’s lands veiligheid. Burgers hebben volgens de Amerikaanse regering niet het recht de Amerikaanse overheid hierover op het matje te roepen, betoogde de regering voor een federale rechtbank waar een zaak loopt die burgers tegen de regering hebben aangespannen over de rechtmatigheid van de massale afluisterpraktijken van de NSA. Dat zou in publieke belang zijn, aldus de regering.

Inmiddels lijkt de ‘aanstichter’ van het NSA-schandaal  een klein stukje gevorderd te zijn in zijn worsteling ergens ter wereld politiek asiel te krijgen. Hij mag voorlopig in Rusland blijven. Voorlopig is ie overigens nog niet van het luchthaventerrein af.
Wordt vervolgd.

Bron: Wired

Ontwikkelstek Apple gekraakt

Ibrahim Baliç Het ontwikkelingscentrum van Apple, Dev Center, is mogelijk gekraakt, zo valt te lezen op The Next Web. Apple heeft de stek, die gebruikt wordt om toepassingen te maken voor Mac OS X (computers) en iOS (mobiel) gesloten om de beveiliging te verbeteren, zo heeft Apple laten weten. Het is onduidelijk of er (persoons)gegevens of andere zaken zijn gestolen, maar tenminste een ethische (?) kraker heeft aangetoond dat dat probleemloos mogelijk was.
Het webblad Futura-Sciences vraagt zich af of het gevonden lek symptomatisch is voor Apple.  Onlangs werden er kwaadaardige programma’s voor de Mac aangetroffen met met officieel goedkeuringsstempel (Developer ID). Zijn onverlaten bezig Dev Center te gebruiken voor hun louche zaakjes?, vraagt Futura-Sciences zich af.
De verzekering van Apple dat er geen persoonlijke gegevens zijn ontvreemd wordt ontkend door Ibrahim Balic, een Turk werkzaam in Groot-Brittannië. Hij ontdekte 13 veiligheidslekken in Dev Center, waarover hij Apple infomeerde. Een van die lekken ging om de toegang tot gebruikergegevens. Ten bewijze daarvan had hij gegevens van 73 verzameld en naar Apple opgestuurd, allen Apple-medewerkers, stelt hij. De stek sloot abrupt vier uur nadat hij de lekken aan Apple had geopenbaard. Balic lucht zijn gal over het zijns inziens kwalijke gedrag van Apple op de stek TechCrunch. Hij zou gegevens van 100 000 gebruikers hebben kunnen verzamelen. Balic wil niet te boek staan als crimineel kraker en zegt de gegevens alleen maar te bewaren om te laten zien hoe de lekken kunnen worden misbruikt, maar, onder meer, de Australische nieuwsstek couriermail meldt dat Balic de kraker is. Noch Apple, noch Balic wilde op vragen van Futura-Sciences in gaan.

Bron: Futura-Sciences (foto couriermail.com.au)

Bril van Google is (was) ook al lek


Eigenlijk is het natuurlijk gewoon een daad van gerechtigdheid. Googles modieuze brilletje blijkt zelf ook weer lek te zijn. Beveiligingsbedrijf Lookout, gespecialiseerd in de mobiele besturingssystemen Android van Google en iOS van Apple, vertelt op zijn blog dat een lek het mogelijk maakt De Bril  op afstand over te nemen via een simpele QR-code (een tweedimensionale streepjescode). In het voorbeeld dat Lookout geeft leest de Bril een QR-code in. Die zorgt er automatisch voor dat de Bril contact maakt met het  wifi-netwerk van, in dit geval, de ‘inbreker’. Nu kan de inbreker, bijvoorbeeld, zien welke foto’s de Brildrager doorstuurt en hij kan, als hij kwaad in de zin heeft,  in principe de controle over de Bril overnemen. Lookout heeft zijn bevindingen aan Google gemeld, die het lek gedicht schijnt te hebben. Het bedrijf legt er de nadruk op dat de Bril nog steeds in ontwikkeling is. Zo’n 10 000 proefpersonen lopen er mee rond. Dier proefperiode, die nog zeker een jaar zal duren, is juist bedoeld om dit soort zaken te ontdekken, stelt het bedrijf.  Al voor zijn werkelijke introductie ligt de Bril al zwaar onder vuur vanwege de implicaties die de draagbare webcomputer op de privesfeer zal hebben.


De video van Lookout

Bron: Futura-Sciences