De spionagesoftware Pegasus is in 2019 ingezet om telefoons van 1400 gebruikers, onder wie hooggeplaatste ambtenaren, via WhatsApp te infecteren, zegt WhatsApp-topman Will Cathcart in een interview met The Guardian

Cathcart ziet overeenkomsten tussen de bevindingen van The Washington Post en zijn mediapartners, en het eigen onderzoek van de berichtendienst naar de aanval via zijn app. Sinds de aanval heeft plaatsgevonden claimen WhatsApp en moederbedrijf Facebook dat Pegasus is gebruikt om de telefoons van de getroffenen te hacken. Dat gebeurde met een WhatsApp-belletje naar het doelwit, waarbij het gesprek niet eens hoefde worden opgenomen. Wie achter de aanval zit, is niet bekend.

NSO, het bedrijf achter de spyware, blijft ontkennen dat zijn software is ingezet in de WhatsApp-aanval.

"De berichtgeving van TWP komt overeen met wat we zagen bij de aanval van twee jaar geleden", zegt de WhatsApp-topman. Volgens hem dient dit deels als bewijs dat Pegasus wel degelijk is gebruikt om de 1400 slachtoffers te hacken.

WhatsApp ontdekte dat, naast hooggeplaatste ambtenaren, ook journalisten en mensenrechtenactivisten wereldwijd het doelwit waren bij de aanval van 2019. "Veel van de getroffen gebruikers in deze zaak hadden nooit gesurveilleerd mogen worden", zegt Cathcart.

...Een woordvoerder van NSO zegt tegen The Verge dat het onderzoek "vol met verkeerde aannames en niet-onderbouwde theorieën zit die twijfels oproepen over de betrouwbaarheid en belangen van de bronnen". Ook zegt het bedrijf het aantal telefoonnummers op de lijst "wordt overdreven" en dat het te hoog is voor het aantal personen dat door de software wordt gesurveilleerd.

WhatsApp-baas Cathcart twijfelt aan die bewering. In het Guardian-interview wijst hij naar de 1400 gebruikers als bewijs dat het aantal doelwitten "zeer hoog" was.

Alles bij de bron; NU


 

Vorige maand schreef ik op deze plek over een rechtszaak in Frankrijk tegen Amesys, een bedrijf dat handelt in spionagetechnologie. De zaak zou, zo hoopte ik, kunnen bijdragen aan het beteugelen van ‘giftige’ bedrijven die miljarden verdienen met verkoop van hacking-, tracing- en spionagesystemen. Notoir in deze sector is de Israëlische NSO Group. Met haar infiltratieproduct Pegasus kun je heimelijk toegang krijgen tot telefoons en computers, camera’s en microfoons op afstand aanzetten en zo de locatie, contacten, foto’s en gedrag van ‘verdachten’ in de gaten houden.

Deze week bleek via een groot collectief van onderzoeksjournalisten, het ‘Pegasus Project, dat zelfs het telefoonnummer van de Franse president Macron op de lijst van doelwitten staat en al langer was bekend hoe telefoons en computers van mensenrechtenverdedigers en kritische journalisten werden geïnfiltreerd.

Zo stapelen de voorbeelden zich op van misplaatst gebruik van infiltratietechnologie, verkocht onder het mom van terreur- en misdaadbestrijding. Dat zelfs de Franse president met deze technologie kan worden belaagd, onderstreept hoezeer de commerciële spionagesector ontspoord is...

...Qua transparantie over de producten die in Nederland gebruikt worden, is er nog een wereld te winnen. Zeker is dat hier commerciële hacksoftware wordt gebruikt, maar officieel komt die niet van leveranciers aan dubieuze regimes. Verzoeken om informatie hierover van de Volkskrant, op basis van de Wet openbaarheid van bestuur, bleven onbeantwoord.

Technologie kun je meestal breder inzetten dan aanvankelijk beoogd werd. De snelle verspreiding van spionagetechnologie is een gevaarlijke realiteit. Infiltratietechnologie, zelfs als die ooit met een legitiem oogmerk is ontwikkeld, verspreidt zich als onkruid over de wereld. De onthullingen van het Pegasus Project stimuleren hopelijk de politieke urgentie, in elk geval in democratische landen, om voorop te gaan lopen in de zorg voor ‘veiligheid, vertrouwen, en stabiliteit in cyberspace’.

Alles bij de bron; NRC


 

Toegangscontrole op basis van gezichtsherkenning, autonome bewakingsrobots en camera’s aan een luchtballon voor toezicht. Tijdens de Olympische Spelen, die vrijdag worden geopend in Tokio, wordt gebruik gemaakt van geavanceerde technologie om de veiligheid te waarborgen....

....Voor toegangscontrole tot stadions en andere wedstrijdlocaties wordt gebruik gemaakt van gezichtsherkenning. Het systeem van NEC Corporation herkent de gezichten van ruim driehonderdduizend geautoriseerde atleten en officials, vrijwilligers en journalisten. Het is de eerste keer dat technologie voor gezichtsherkenning op deze schaal wordt toegepast tijdens de Olympische Spelen. Met bewakingscamera’s die beschikken over videoanalytics kan efficiënt worden gecontroleerd of alle aanwezigen een gezichtsmasker dragen.

Op de internationale luchthaven Narita patrouilleert de autonome bewakingsrobot Secom Robot X2. Deze beschikt over een 360 graden camera en een thermische camera. De robot heeft eveneens een metaaldetector, die met een robotarm kan worden gebruikt voor het controleren van verdachte voorwerpen.

De politie van Tokio zet camera’s in die zijn bevestigd aan een ballon. Deze vliegt op een hoogte van honderd meter boven de baai van Tokio. De ballon is zes meter breed en de camera’s kunnen snel verdacht gedrag van mensen op de grond detecteren. De beelden worden verzonden naar het hoofdkantoor van de politie en worden onder meer gebruikt voor verkeerstoezicht in de stad.

Alles bij de bron; Beveiliging


 

In de Tweede Kamer zijn vragen aan demissionair minister Koolmees van Sociale Zaken gesteld over een algoritme dat de gemeente Nissewaard als hulpmiddel gebruikte voor het vaststellen van bijstandsfraude. Eerder deze maand besloot de gemeente te stoppen met het gebruik van het algoritme om de rechtmatigheid van bijstandsuitkeringen vast te stellen.

Uit onderzoek van TNO blijkt dat het algoritme, dat door Totta Data Lab werd ontwikkeld, in de huidige vorm van onvoldoende niveau is om verantwoord in te kunnen zetten. Zo is de auditeerbaarheid van het algoritme gebrekkig, waardoor niet goed kan worden gecontroleerd of het algoritme aan inhoudelijke en procedurele eisen voldoet. Verder is het niet mogelijk om de doeltreffendheid van het algoritme vanuit een technisch oogpunt voldoende te onderzoeken.

SP-Kamerlid Van Kent heeft Koolmees nu om opheldering gevraagd. "Bent u voornemens om te bewerkstelligen dat gemeenten en andere overheden die nog steeds met algoritmen van Totta Data Lab werken, hiermee stoppen?"

Ook moet de minister duidelijk maken of hij bereid is om het geautomatiseerd genereren van risicoprofielen voor de bestrijding van fraude bij alle gemeenten en overheden te stoppen. "Bent u het ermee eens dat het genereren van risicoprofielen van onverdachte burgers een werkwijze is die een grote inbreuk vormt op de grondrechten, en daarom eerst de rechtmatigheid van deze praktijk moet worden vastgesteld alvorens deze methode wordt ingezet?", vraagt Van Kent verder, die tevens wil weten wie er toezicht op het gebruik van algoritmen houdt en wie er ingrijpt wanneer het misgaat.

Alles bij de bron; Security


 

KPN komt op korte termijn met een beveiligingsupdate voor een kwetsbaarheid in de ExperiaBox V10A en de VGV7519-router, zo laat de telecomprovider weten. 

Om misbruik van het beveiligingslek te kunnen maken moet een aanvaller toegang tot de webinterface hebben. In het geval van de ExperiaBox V10A en VGV7519 van KPN is dit alleen mogelijk via de LAN-kant, aldus een woordvoerder van het bedrijf.

"Van buitenaf kan dat alleen indien er toegang is tot de webinterface, dit is op de KPN-modems niet mogelijk. Dat neemt niet weg dat we deze kwetsbaarheid snel willen herstellen. We zijn met de leverancier in gesprek over een oplossing. Die oplossing ligt er al en we zullen deze in de eerstvolgende software-update meenemen", zo laat de woordvoerder verder weten. De update zal op zeer korte termijn worden uitgerold.

Alles bij de bron; Security


 

De storing waardoor websites van de GGD gisteren niet bereikbaar waren, is veroorzaakt door meerdere aanvallen op een leverancier van de GGD. Het gaat om de maker van de koppeling waarmee met DigiD kan worden ingelogd op de GGD-websites. Inmiddels zijn de websites weer bereikbaar...

...Het is niet de eerste keer dat de GGD's tijdens de coronapandemie te maken hebben met beveiligingsproblemen. Eerder werd onder meer privacygevoelige data gestolen doordat systemen onvoldoende beveiligd waren. Medewerkers die onvoldoende waren gescreend konden via een pdf-functie allerlei gegevens exporteren en stelen. 

Voor zover bekend zijn er bij de ddos-aanvallen geen gegevens buitgemaakt.

Alles bij de bron; Computable


 

De GGD-sites waar test- en prikafspraken gemaakt kunnen worden, zijn getroffen door ddos-aanvallen. Daardoor zijn ze sinds dinsdag moeilijk te bereiken, meldt koepelorganisatie GGD GHOR woensdag. 

Door de aanval lukt het sommige mensen niet om in te loggen met hun DigiD-gegevens op GGD-websites. 

Vanwege de problemen belt de GGD mensen op om negatieve testuitslagen door te geven.  Als het niet lukt om online een afspraak voor een coronatest of vaccinatie te maken, raadt de GGD mensen aan telefonisch contact op te nemen.

Alles bij de bron; NU


 

Een kwetsbaarheid in Arcadyan-gebaseerde modems en routers, waaronder die van KPN, maakt het mogelijk om de authenticatie te omzeilen en zo allerlei aanpassingen aan het netwerkapparaat door te voeren. Dat melden securitybedrijf Tenable en het CERT Coordination Center (CERT/CC) van de Carnegie Mellon Universiteit.

De software van Arcadyan wordt niet alleen door het bedrijf zelf gebruikt, maar ook door andere partijen. In het geval van KPN is de kwetsbaarheid bevestigd in de ExperiaBox V10A (Arcadyan VRV9517) versie 5.00.48 build 453 en de KPN VGV7519 versie 3.01.116.

Een path traversal-kwetsbaarheid in de webinterface van de apparaten maakt het mogelijk voor een ongeauthenticeerde aanvaller om de authenticatie te omzeilen en toegang te krijgen tot onderdelen die normaliter alleen voor geauthenticeerde gebruikers toegankelijk zijn. Via het beveiligingslek is het mogelijk om de routerconfiguratie aan te passen, zo meldt het CERT/CC.

De instantie adviseert gebruikers om de laatste firmware-update te installeren als die beschikbaar is. In het geval van telecomproviders houden die vaak de modems van hun klanten up-to-date. Het is nog niet bekend of KPN een update voor de kwetsbaarheid heeft uitgerold.

Alles bij de bron; Security


 

De gemeente Enschede heeft bezwaar aangetekend tegen de boete van 600.000 euro die ze heeft gekregen van de Autoriteit Persoonsgegevens (AP) wegens wifi-tracking.

De gemeente Enschede had enkele jaren lang de drukte in de binnenstad gemeten met behulp van meetkastjes in winkelstraten die de wifi-signalen van passanten opvingen. Elke mobiele telefoon werd daarbij geregistreerd. De AP besloot dat hier geen sprake meer was van tellen, maar van het volgen van mensen, omdat het over een langere periode werd bijgehouden. De privacy van burgers was hierbij volgens de AP niet goed geborgd.

In een brief aan de gemeenteraad geven de burgemeester en wethouders (B&W) van Enschede tien punten aan waarom de boete niet terecht is, in hun ogen. 

Alles bij de bron; AGConnect


 

Testcoronanu kwam vorige week in het nieuws nadat bleek dat de database van het bedrijf voor iedereen op internet toegankelijk was. Daardoor was het mogelijk om testuitslagen in te zien, aan te passen en toe te voegen. Zo konden er valse toegangswijzen binnen de CoronaCheck-app worden gegenereerd. Verder bevatte de database de persoonsgegevens van ruim 60.000 personen.

Zondag besloot Testcoronanu alle locaties te sluiten. Mensen die een afspraak hadden werden hier via e-mail over ingelicht, maar het testbedrijf plaatste alle e-mailadressen in de cc, zodat die voor alle ontvangers zichtbaar waren.

Alles bij de bron; Security


 

Subcategorieën

Abonneer je nu op onze wekelijkse nieuwsbrief!
captcha