Bedrijven laks met dichten Heartbleed-lek

Android heartbleedEen jaar nadat het Heartbleed-lek, de naar verluidt ernstigste bedreiging voor de veiligheid op internet aan het licht was gekomen, hebben honderden bedrijven nog steeds niet alle maatregelen genomen die het gevaar keren, zo meldt de Volkskrant. Door dat lek zijn wachtwoorden te onderscheppen, computers of transacties over te nemen enz. De krant baseert zich op onderzoek van het Ameirkaanse beveiligingsbedrijf Venafi.

Lees verder

Beeld Snowden (even) in park New York

Beeld van Edward SnowdenEen buste van klokkenluider Edward Snowden heeft op 6 april even op een bestaand monument in het Fort Greene-park in Brooklyn gestaan, alvorens die door gemeentewerkers werd verwijderd. Het monument dat plaats bood aan Snowdens hoofd, is daar neergezet ter nagedachtenis aan de 11 500 Amerikaanse krijgsgevangenen die tijdens de onafhankelijkheidsoorlog ‘omkwamen’ op Britse schepen. Volgens de initiatiefnemers van de actie staat Snowden in eenzelfde traditie die is gebaseerd op vrijheid en niet door een spionerende overheid.

Bron: Le Monde

Ook losstaande computers af te luisteren

Computers communiceren via warmtepulsen

Computers communiceren via warmtepulsen

Onderzoekers van de Ben Goerion-universiteit in Israël hebben aangetoond, dat ook niet met een netwerk verbonden computers zijn af te luisteren. Ze gebruikten daarbij warmte-veranderingen en warmtesensoren als ‘communicatie-middel’. Ze zouden door gebruik te maken van dezelfde warmtecom-municatie die losstaande computer ook opdrachten kunnen geven. Computers hebben al warmtesensors ingebouwd voor de aansturing van de koelventilator. Lees verder

BIOS-lek ‘vrij’ toegankelijk

Een Phoenix-BIOS-chip

Een Phoenix-BIOS-chip (afb: Wiki Commons)

Xeno Kovah en Corey Kallenberg hebben op het computerbeveiligingscongres CanSecWest in Vancouver laten zien dat het BIOS-lek niet meer alleen toegankelijk is voor gehaaide e-krakers als werknemers van de NSA.  Al langer is bekend dat de BIOS-chip, die nodig is voor het opstarten van een computer, te besmetten is met kwaadaardige programmatuur, waarmee een kwaadwillende het rekentuig kan manipuleren zonder dat de afweer alarm slaat. Lees verder

Politie VS volgt je mobiel met geheim wapen

StingRay

De StingRay van Harris Corp.

Het is een heel raar verhaal. Er schijnt een product te zijn, aangeduid met StingRay,  KingFish of telefoonantennesimulator, dat heftig gewenst is door de Amerikaanse opsporingsdiensten, maar waarvan niemand precies weet wat dat kan. Het lijkt er op dat het apparaat, dat in een aktentas zou passen, fungeert als een nepantenne voor mobiel verkeer, waarmee mobiele telefoons zouden zijn te lokaliseren en zelfs af te luisteren. Het dinkske schijnt zo geheim te zijn, diensten die er gebruik van maken moeten een geheimhoudingsverklaring tekenen, dat niemand precies weet wat het systeem vermag of althans niet gemachtigd is daar iets over te zeggen, zo meldt de New York Times. Lees verder

CIA probeert versleuteling Apple en WIndows te breken

CIA-logoDe Amerikaanse geheime dienst CIA probeert de beveiligiing te kraken die, onder meer, Apple en Microsoft hebben ingericht om ongewenste inkijk in gegevens en communicatie van gebruikers te voorkomen. De dienst ontwikkelde, onder meer, een vervuilde versie van de Apple-ontwikkelingsomgeving Xcode om berichten en wachtwoorden van de doelwitcomputers en-telefoons te kunnen stelen, zo meldt de klokkenluidersstek the Intercept. Ook het versleutelsysteem Bitlocker van Microsoft is doelwit van de CIA-krakers. Lees verder

Er zijn achterdeurtjes die één heer dienen

Achterdeurtjes

De onderzoekers waardeerden achterdeurtjes op een aantal facetten en gaven daaraan cijfers voor bruikbaarheid (hoog, gemiddeld, laag) (afb: Bruce Schneier)

Geheime diensten zijn als de dood dat allerlei aanbieders en diensten in de communicatie standaard gebruik gaan maken van versleuteling. Dat zou, beweert onder meer de FBI, de strijd tegen de misdaad en het terrorisme ernstig belemmeren. Die opsporingsdiensten zijn dan ook grote voorstanders voor achterdeurtjes, opzettelijke zwakheden in de beveiliging. Die achterdeurtjes kunnen ook gebruikt worden door onverlaten (nog grotere dan de geheime diensten) zeggen tegenstanders, maar volgens Amerikaanse cryptologen zijn er wel degelijk achterdeurtjes die beter zijn dan andere, waarbij alleen de maker van ‘zwakheid’ , ongezien, toegang zou kunnen hebben.. Lees verder

Volgens Gemalto zijn de sim-kaarten veilig

Sim-KarteBij de digitale inbraak van veiligheidsdiensten NSA en GCHQ zouden geen beveiligingscodes van simkaarten zijn gestolen, zo beweert het Frans/Nederlandse bedrijf Gemalto. Het bedrijf baseert die bewering op eigen onderzoek. In een bericht op de klokkenluidersstek the Intercept wordt echter twijfel uitgesproken over het waarheidsgehalte van die mededeling. Gemalto zou vreemde beweringen doen over de technische kant van de zaak, zoals die over de niet ‘belaste’ G3- en G4-netwerken, en ook zouden er twijfels zijn aan de deugdelijkheid van de door het bedrijf gebruikte beveiligingstechniek.
Lees verder

NSA en GCHQ stalen codes sim-kaarten

Sim-KarteAl bijna twee jaar lang blijven berichten over de Amerikaanse NSA en zijn Britse spionnenmaat GCHQ de wereld verbazen. Verbazen over de enorme reikwijdte en de doortraptheid van de spionageactivteiten van de , wat heet,  veiligheidsdiensten. Nieuw vrijgekomen documenten van klokkenluider Edward Snowden laten zien dat beide spionagegroepen inbraken in het computersysteem van ’s werelds grootste fabrikant Gemalto van sim-kaarten. Ze stalen daar de codes van de kaarten, waarmee ze in principe toegang kunnen krijgen tot de telefoons waar die kaarten in gebruikt worden.
Lees verder

De NSA brak overal in en doet waarschijnlijk nog steeds

toetsenbord

De NSA kwam overal binnen, gebruik makend van veiligheidslekken

Het van oorsprong Russische beveiligingsbedrijf Kapersky Lab timmert nogal aan de weg. Net nog werd onthuld dat tientallen banken door webrovers beroofd zijn van honderden miljoenen euro’s of er is al weer een nieuwe onthulling: een rapport met de inbreekprogrammatuur van de Amerikaanse veiligheidsdienst NSA. Daarmee besmetten de Amerikaanse spionnen duizenden computersystemen over de hele wereld en stalen ze gegevens. Slachtoffers van de Amerikaanse gegevenshonger waren overheden, maar ook energie- en telecombedrijven, vliegtuigbouwers, media en islamitische geleerden.

Lees verder