Kraker steelt telefoondatabank van gevangenissen VS

Raam met tralies in gevangenisSecureDrop is een programma dat het klokkenluiders mogelijk maakt hun geheimen anoniem te lekken naar de media via het Tor-netwerk. Het twee jaar geleden ontwikkelde programma zou nu gebruikt zijn om de vruchten van een digitale diefstal bij het Texaanse bedrijf Securus door te sturen naar de klokkenluidersstek the Intercept. Het gaat over een databank van gegevens van maar liefst 70 miljoen telefoongesprekken van gevangenen in Amerika (Securus is gespecialseerd in gevangenistelefoonsystemen). De gegevens zouden, als routine, worden verkocht aan opsporingsdiensten, ook de gesprekken van de bajesklanten met hun advocaten, wat zelfs in de VS wettelijk verboden zal zijn.<!–more–Securus verzorgt de telefoondiensten voor zo’n 2200 gevangenissen in de VS waar 1,2 miljoen mensen zitten opgesloten. Het bedrijf houdt gegevens bij van elk telefoongesprek, zoals tijd, gedraaide nummer, bijbehorende namen en zelfs gespreksinhoud. “Dit toont precies aan hoeveel spionage er is in het strafrechtsysteem”, zegt Jordan Smith, auteur van het verhaal in The Intercept. “Veel van die gesprekken hadden nooit opgenomen mogen worden.”
Een interessant deel van deze nieuwe klapper is hoe het verhaal bij de klokkenluidersstek terechtkwam. The Intercept kwam eerst in contact met de, anonieme, kraker, die zijn ‘buit’ (deels) aanleverde via het SecureDrop-platform van de stek. De eerste bestanden kwamen al begin dit jaar binnen. SecureDrop maakt het voor iedereen mogelijk bestanden en aanwijzingen versleuteld af te geven aan, in dit geval, the Intercept. Alles loopt via het anonieme Tor-netwerk, waardoor de identiteit van de zender moeilijk te achterhalen valt. Volgens de veiligheidsdeskunige van de stek Micah Lee is die manier van lekken niet alleen veilig, maar ook heel simpel. Iedere boerenlul kan het. Ook andere media maken er gebruik van. Lee zegt dat de stek regelmatig zo materiaal binnenkrijgt. Perfect is het niet. Zo kan maar maximaal 500 megabytes verstuurd worden, dus moest er in dit geval een andere Tor-methode bedacht worden om de rest van de bestanden te kunnen opsturen. Vervolgens moesten de mensen van de stek nog verifiëren of de gestuurde informatie hout sneed door telefoonnummer te controleren en namen van advocaten en gevangenen.

Bron: Wired