De zogenaamde FISA-wetgeving, de Foreign Intelligence Surveillance Act, geeft inlichtingendiensten de macht om zonder gerechtelijk bevel binnen- en buitenlandse communicatienetwerken of servers af te luisteren. Ook bedrijven, zoals Amerikaanse cloudaanbieders, en hun data-opslag vallen onder de wet. Na een eerdere goedkeuring in het Huis van Afgevaardigden gaat ook de Amerikaanse Senaat akkoord. President Joe Biden ondertekende de aangepaste wet nu, die voortaan als de Reforming Intelligence and Securing America Act, kortweg RISAA, door het leven gaat.
Iedere dienstverlener met toegang tot apparatuur die gebruikt kan worden voor het versturen of bewaren van elektronische communicatie, door de wet kan gedwongen worden om die communicatie te overhandigen aan Amerikaanse hulp- of inlichtingendiensten. Dus niet enkel een Amerikaanse operator zoals AT&T moet meewerken, ook bedrijven als Google, Microsoft, Apple, Meta of Amazon vallen hieronder.
Burgerrechtenorganisatie Electronic Frontier Foundation (EFF) wijst er op dat de naamsverandering van FISA naar RISAA best ironisch is omdat ze niets hervormt maar vooral uitbreidt naar meer mensen, met meer bedrijven die aan de afluisterpraktijken moeten meewerken.
Alles bij de bron; DutchITChannel
Politiediensten die in de werkgroep 'Going Dark' van de Europese Commissie bespreken hoe ze meer toegang tot data kunnen krijgen hebben geen bewijs aangeleverd dat dit nodig is of dat encryptie-backdoors noodzakelijk zijn, zo stelt de Europese burgerrechtenbeweging EDRi die eerder nog opriep tot het ontmantelen van de werkgroep.
"Het doel van deze groep is het vinden van manieren waardoor de EU politiediensten juridisch en technisch toegang tot meer data kan geven, alsmede het omzeilen van encryptie en andere essentiële beveiligingsfeatures in al onze digitale apparaten", aldus EDRi.
De burgerrechtenbeweging stuurde een 21 pagina's tellend document naar de werkgroep waarin het allerlei bezwaren vermeld. "EDRi heeft er herhaaldelijk op gewezen dat EU-instellingen en autoriteiten van lidstaten geen bewijs hebben geleverd voor de marginale voordelen van toegang tot elektronische data in vergelijking met minder indringende alternatieven, wat leidt tot wetsvoorstellen die de noodzakelijkheidstoets niet kunnen doorstaan."
De burgerrechtenbeweging voegt toe dat de werkgroep zich vooral druk maakt om situaties waar encryptie en hardwarematige beveiliging ervoor zorgen dat er geen toegang tot data op een apparaat kan worden verkregen. "Er is geen statistische data gegeven om deze zorgen te ondersteunen", aldus EDRi.
Smartphones vandaag de dag zijn een ware 'goudmijn' voor opsporingsdiensten waarop allerlei informatie is te vinden, zo gaat de burgerrechtenbeweging verder. "Met het wijdverbreide gebruik van online diensten en smartphones, en het dominante model van surveillancekapitalisme wat leidt tot grootschalige dataverzameling voor commerciële doeleinden, beleven opsporingsdiensten een gouden eeuw van surveillance met toegang tot meer data van Europese burgers dan ooit te voren."
Afsluitend stelt EDRi dat Europese instellingen voorstellen in twijfel moeten trekken die om een algemene bewaarplicht of encryptiebeperkingen vragen, aangezien dit soort maatregelen fundamentele rechten aantasten, zonder dat ze aan de juridische voorwaarden van noodzakelijkheid en proportionaliteit voldoen.
Alles bij de bron; Security
Het Chinese bedrijf iSoon zou op systematische wijze grootschalige cyberaanvallen hebben uitgevoerd voor de Chinese overheid en daarbij zijn pijlen voornamelijk op buitenlandse overheidsorganisaties en private ondernemingen richten.
Dit blijkt uit gelekte documenten die eerder deze maand op GitHub verschenen, maar ondertussen van het platform zijn verdwenen. Er was volgens de redactie van The Washington Post sprake van meer dan 570 verschillende bestanden waaronder spreadsheets met informatie over cyberaanvallen, afbeeldingen en gesprekken tussen iSoon-medewerkers zelf.
Volgens beveiligingsexperts was er in de documenten ook verkoopmateriaal van het bedrijf terug te vinden waarin nieuwe malware, monitoringsplatformen en hardware werden voorgesteld. The Washington Post meent dat er ook contracten zijn teruggevonden met de Chinese overheid. Die plaatste naar verluidt bestellingen bij iSoon om gevoelige data van buitenlandse overheidsorganisaties te bemachtigen en sommige van deze contracten waren al meer dan acht jaar oud.
Er werd ook een spreadsheet teruggevonden met daarin een lijst van tachtig buitenlandse doelwitten die de werknemers van iSoon hadden kunnen binnendringen...
...Het Chinese bedrijf was ook in het Westen actief. Tussen de gelekte documenten was een lijst terug te vinden met overheidsorganisaties uit het Verenigd Koninkrijk, zoals bijvoorbeeld het Britse ministerie van Binnenlandse, Buitenlandse Zaken en het Britse ministerie van Financiën. Het is evenwel niet duidelijk of iSoon daar ook gevoelige informatie heeft kunnen bemachtigen.
Uit sommige chatlogs bleek ook dat de NAVO een bestelling had geplaatst bij iSoon. Dat gebeurt volgens The Washington Post in 2022. Het is niet duidelijk welke informatie de Noord-Atlantische Verdragsorganisatie wilde bemachtigen via het Chinese bedrijf.
Wie de gegevens heeft gelekt, is voorlopig onduidelijk.
Alles bij de bron; Tweakers
Het Europees Parlement verstuurde woensdag een e-mail naar de leden van de subcommissie Veiligheid en Defensie (SEDE) met de vraag om hun gsm te laten controleren.
Leden van de subcommissie worden met aandrang verzocht hun telefoons in Straatsburg of Brussel binnen te brengen, “ten gevolge van de ontdekking van spyware op telefoons van SEDE-leden en -personeel”.
“Sporen gevonden op twee toestellen leidden tot deze specifieke aandacht”, bevestigt een woordvoerder van het Europees Parlement. Verder wil het parlement niet communiceren van wie de toestellen zijn, of om welke spionagesoftware het gaat. “Dat is eigen aan de activiteiten waarover het hier gaat”, klinkt het.
Volgens de nieuwssite Politico, die het nieuws als eerste naar buiten bracht, kwam de spyware aan het licht nadat een lid van deze subcommissie dinsdag een routinecontrole liet uitvoeren. Sinds het voorjaar van 2022 kunnen parlementsleden hun telefoon systematisch laten controleren. Sindsdien zijn meer dan 500 controles gebeurd voor 250 Europarlementariërs.
Het slachtoffer is allicht niemand minder dan de voorzitter van de subcommissie. Dat blijkt uit een dit weekend verschenen interview dat ze aan een Franse krant gaf.
Alles bij de bron; deMorgen
De Poolse parlement heeft de eerste bijeenkomst gehouden van een nieuwe commissie die de vermeende inzet van Pegasus-spyware door de regering van moet onderzoeken.
De commissie is belast met het blootleggen van de reikwijdte van de Pegasus-affaire en het vaststellen wie verantwoordelijk is voor de aanschaf en het gebruik van de software. Pegasus is een krachtige spyware die het mogelijk maakt om smartphones te hacken en te controleren. Het Israëlische bedrijf NSO Group verkoopt de software uitsluitend aan overheden. Er zijn aanwijzingen dat de software is ingezet om Poolse oppositieleden, journalisten en andere burgers te bespioneren.
Jacek Ozdoba van Soeverein Polen, een voormalige coalitiepartner, verdedigde het gebruik van Pegasus door de speciale diensten. Hij zei dat "operationele activiteiten" tegen criminelen gerechtvaardigd zijn.
Commissievoorzitter Sroka weigerde te zeggen hoeveel mensen met Pegasus bespioneerd zijn. Ze zei dat de commissie zich eerst moet concentreren op het verzamelen van bewijsmateriaal.
Alles bij de bron; DutchITChannel
China heeft een computersysteem van de Nederlandse krijgsmacht geïnfecteerd met geavanceerde spionagesoftware, meldt de MIVD dinsdag. Volgens de inlichtingendienst ging het om een 'losstaand computernetwerk' met minder dan vijftig gebruikers.
De Militaire Inlichtingen- en Veiligheidsdienst (MIVD) heeft een technisch rapport over de werkwijze van de Chinese staatshackers gepubliceerd op de website van het Nationaal Cyber Security Centrum (NCSC). Dat gebeurt voor het eerst.
Het gaat om malware waarmee systemen van het bedrijf Fortinet aangevallen kunnen worden. Met dit systeem kunnen computergebruikers veilig en beschermd op afstand werken. Volgens de MIVD maakten de Chinezen gebruik van een bekende kwetsbaarheid in FortiGate-apparaten van Fortinet.
De MIVD waarschuwt al jaren voor spionage door China. "Het is belangrijk om dergelijke spionageactiviteiten aan China toe te wijzen. Zo verhogen we de internationale weerbaarheid tegen dit soort cyberspionage", zegt demissionair minister Kajsa Ollongren van Defensie.
Alles bij de bron; NU
De spyware Pegasus is op grote schaal ingezet voor bespioneren van doelwitten in Jordanië, meldt Citizen Lab op basis van onderzoek. Als onderdeel van dit onderzoek analyseerde de onderzoekers iPhones van verschillende slachtoffers, en identificeerde zo in totaal 35 doelwitten van de Pegasus-spyware.
Het merendeel van de doelwitten zijn werkzaam in de juridische sector. Twee andere doelwitten zijn journalisten, terwijl het negende doelwit werkzaam is bij een particuliere organisatie.
In zes gevallen toonden de onderzoekers aan dat de iPhone van de slachtoffers met succes met Pegasus is besmet. In de drie overige gevallen is er bewijs dat de iPhones zijn aangevallen met de Pegasus-spyware, maar kan niet worden bewezen dat deze aanvallen succesvol waren.
Naast de dertig besmettingen die Citizen Lab identificeert, zijn ook vijf besmettingen door andere onderzoekspartners geïdentificeerd.
Alles bij de bron; Security
Het volgen van het Nederlands Auschwitz Comité door de Binnenlandse Veiligheidsdienst moet ‘in de historische context geplaatst worden’. Zo laat minister van Binnenlandse Zaken Hugo de Jonge weten in antwoord op Kamervragen.
Het comité werd door de BVD destijds gezien als een extremistische organisatie en leden werden bespioneerd, bleek uit onderzoek van Het Parool.
Naar aanleiding hiervan stelden Nieuw Sociaal Contract (NSC) en SP Kamervragen: zij wilden opheldering over waarom de Nederlandse geheime dienst een belangenorganisatie van Holocaustoverlevenden heeft gevolgd.
Demissionair minister Hugo de Jonge, verantwoordelijk voor de AIVD, benadrukt dat hij begrijpt dat de onthullingen vragen oproepen. Zijn antwoorden zijn daarentegen van algemene strekking.
De onderzoeken naar het Auschwitzcomité ‘moeten worden gezien tegen de achtergrond van de dreiging die in de tijd van de Koude Oorlog uitging van het communisme, waarbij het comité in zijn vroege jaren door de BVD en door anderen werd gezien als een dekmantelorganisatie van de Communistische Partij van Nederland (CPN)’.
Ook stelt hij dat het optreden van de BVD in lijn was met de toenmalige juridische kaders, maar voegt daar aan toe dat de bevoegdheden van de veiligheidsdienst ‘zeer summier’ waren vastgelegd.
De Jonge’s opmerking dat het comité ‘in zijn vroege jaren’ werd onderzocht, verhult meer dan ze opheldert: de organisatie is in 1956 opgericht en werd tot 1985 door de BVD gevolgd.
SP-Kamerlid Michiel van Nispen stelde ook vragen naar aanleiding van onderzoek waaruit bleek dat Amsterdamse politici decennia zijn gevolgd.
In zijn antwoord laat De Jonge weten dat er geen overzicht bestaat van hoe vaak de Nederlandse geheime diensten gebruikmaakten van informatie van de fiscus en dat hij geen inzicht heeft in het aantal ‘weigeringen van paspoortverstrekkingen’. Ook weet hij niet wat buitenlandse veiligheidsdiensten met door de BVD verstrekte informatie hebben gedaan.
Van Nispen is niet tevreden met de antwoorden van De Jonge. “De minister maakt zich er veel te makkelijk van af door te zeggen dat er toen andere regels golden en de dreiging ook anders was. Dat zal zo zijn, maar dat maakt de praktijken van toen niet minder schandalig,” aldus het SP-Kamerlid. “Het bespioneren van Kamerleden, advocaten en leden van het Auschwitz Comité kan niet, nu niet én toen niet. Nederland was toen ook al een rechtsstaat. Het zou de minister sieren te erkennen dat de BVD fout zat en de praktijken van destijds te veroordelen.”
Alles bij de bron; Parool
Een zerodaylek in VMware vCenter Server, een oplossing voor het beheer van virtual machines en gevirtualiseerde servers, waardoor het mogelijk is om kwetsbare systemen over te nemen is anderhalf lang onopgemerkt door een Chinese spionagegroep misbruikt, zo claimt securitybedrijf Mandiant.
De impact van het beveiligingslek is op een schaal van 1 tot en met 10 beoordeeld met een 9.8. De enige vereiste voor het uitvoeren van een aanval is dat een aanvaller toegang tot de server heeft.
VMware kwam eind oktober vorig jaar met een beveiligingsupdate voor de kwetsbaarheid (CVE-2023-34048) en liet deze week weten dat aanvallers er actief misbruik van maken. Volgens Mandiant heeft een vanuit China opererende spionagegroep sinds eind 2021 misbruik van het beveiligingslek gemaakt om vCenter-servers van een backdoor te voorzien.
Via de gecompromitteerde vCenter-server worden vervolgens inloggegevens voor gekoppelde ESXi-hosts gestolen waarmee toegang tot de ESXi-host verkregen wordt. Vervolgens gebruikten de aanvallers een ander zerodaylek om ongeauthenticeerde commando's en bestandsuitwisseling op de geïnstalleerde guest virtual machines uit te voeren. Normaliter zijn inloggegevens vereist om toegang tot de guest virtual machine te krijgen. Via zeroday CVE-2023-20867, een "authentication bypass", is deze controle te omzeilen. Daarnaast zorgt de aanval ervoor dat er geen acties op de ESXi-host of de guest virtual machine worden gelogd.
Alles bij de bron; Security
Demissionair minister Ollongren van Defensie heeft de eindtermijn van een bulkdataset van de inlichtingendiensten, die eigenlijk binnenkort vernietigd zou moeten worden, met één jaar verlengd (pdf).
De bulkdatasets mogen op dit moment maximaal anderhalf jaar worden bewaard. In 2022 oordeelde de Commissie van Toezicht op de Inlichtingen- en Veiligheidsdiensten (CTIVD) na een klacht van burgerrechtenbeweging Bits of Freedom dat de AIVD en MIVD vijf bulkdatasets moesten vernietigen, wat inmiddels ook is gedaan. De diensten bleken de bulkdatasets namelijk langer dan anderhalf jaar te bewaren.
Het wetsvoorstel 'Tijdelijke wet onderzoeken AIVD en MIVD naar landen met een offensief cyberprogramma' maakt het mogelijk om bulkdatasets, na toestemming van de CTIVD, langer te bewaren. De termijn kan steeds met een jaar worden verlengd. Vanaf de derde verlenging zal er extra streng worden getoetst of dit nodig is. De Eerste Kamer moet nog over het wetsvoorstel stemmen.
Eind vorig jaar werd bekend dat de CTIVD een voorschot op het wetsvoorstel neemt en er een overgangsregeling is. Daardoor is het mogelijk om de eindtermijn van bulkdatasets die de inlichtingendiensten eigenlijk zouden moeten vernietigen te verlengen, ook al is wetsvoorstel waarin dit wordt geregeld nog niet aangenomen.
Vandaag meldt minister Ollongren aan de Tweede Kamer dat ze van één bulkdataset de eindtermijn met een jaar heeft verlengd en dat de CTIVD hiermee akkoord is.
Alles bij de bron; Security