Belgisch kamerlid Goedele Liekens is maandenlang bespioneerd.
Liekens vertelt hoe ze plots geen beheerder meer was van haar eigen Dropbox (waarin online bestanden worden gedeeld met iedereen die toegang heeft) en er ook geen toegang meer tot had. Volgens Liekens is malware op haar computer geïnstalleerd nadat ze een zogenaamde mail van Vlaams Belang-parlementslid Steven Creyelman had geopend. Die mail was vervalst, Creyelman heeft die nooit zelf verzonden.
“Op die manier hebben ze maandenlang alles kunnen meelezen: mijn boekhouding, foto’s van vroeger, mijn medisch dossier... Maar ook zaken voor de Kamer. Elk wetsvoorstel of alle amendementen waar we momenteel mee bezig zijn.”
Anders dan bij hacking van bedrijven is er geen losgeld gevraagd. “Dit is gewoon maandenlang stiekem meekijken en hopen dat het onopgemerkt blijft.”
Liekens hamert op meer preventie in het parlement, maar zegt ook dat de Kamer “duidelijk niet klaar” is voor dergelijke cyberaanvallen.
Alles bij de bron; deMorgen
Een nieuwe aanval genaamd TunnelVision laat aanvallers niet-versleuteld verkeer afluisteren, terwijl het voor de gebruiker lijkt alsof er gebruik wordt gemaakt van een veilige vpn-verbinding. Vrijwel alle besturingssystemen en vpn-diensten zijn kwetsbaar.
Voor de aanval wordt misbruik gemaakt van een dhcp-server in het netwerk. Die beheert de ip-adressen die verbinding maken met het netwerk in kwestie. Via optie 121 op een apparaat krijgt de dhcp-server echter de mogelijkheid om de standaard routing-regel te veranderen, schrijven onderzoekers van Leviathan Security, dat de aanval ontdekte. Daardoor wordt al het vpn-verkeer van een beoogd slachtoffer direct naar een lokaal netwerk of malafide gateway gestuurd en komt het nooit in een versleutelde vpn-tunnel terecht.
Daarvoor is wel vereist dat de dhcp-server op hetzelfde netwerk draait als de beoogde vpn-gebruiker. Dit kan bijvoorbeeld een openbaar wifi-netwerk in een hotel of op een vliegveld zijn. Vervolgens wordt de dhcp-configuratie zo ingesteld dat deze zichzelf als gateway gebruikt. Maakt een apparaat verbinding met deze server en bereikt het verkeer de gateway, dan wordt het alsnog doorgezet naar een legitieme gateway. Zo denken slachtoffers dat hun verbinding goed beveiligd is, maar in werkelijkheid kunnen aanvallers het verkeer afluisteren.
Leviathan benadrukt dat de aanval ook ingezet kan worden als iemand die geen speciale rechten heeft. Een kwaadwillende kan zelf een dhcp-server opzetten op een netwerk en zo de aanval uitvoeren. In principe zijn alle grote besturingssystemen kwetsbaar, behalve Android, wat geen ondersteuning heeft voor dhcp-optie 121.
Leviathan Security deelt in zijn rapport diverse mitigerende maatregelen die vpn-gebruikers kunnen inzetten om aanvallen te voorkomen. Zo wordt geadviseerd vpn-clients zo te configureren dat al het inkomend en uitgaand verkeer dat de vpn-interface niet gebruikt, geweigerd wordt. Ook luidt het advies om systemen zo te configureren dat dhcp-optie 121 genegeerd wordt als er verbinding is gemaakt met een vpn.
Alles bij de bron; Tweakers
Bij een cyberaanval op een salarisverwerker van de Britse krijgsmacht zijn gegevens buitgemaakt.
De buit omvat gegevens met betrekking tot zowel huidige als voormalige medewerkers van de Britse krijgsmacht. denk daarbij aan namen en bankgegevens, en in sommige gevallen ook adresgegevens.
De Britse minister van Defensie, bevestigt de aanval. Hij benadrukt dat het systeem niet onder beheer stond van Defensie maar van een externe partij.
Alles bij de bron; Dutch-IT-Channel
De zogenaamde FISA-wetgeving, de Foreign Intelligence Surveillance Act, geeft inlichtingendiensten de macht om zonder gerechtelijk bevel binnen- en buitenlandse communicatienetwerken of servers af te luisteren. Ook bedrijven, zoals Amerikaanse cloudaanbieders, en hun data-opslag vallen onder de wet. Na een eerdere goedkeuring in het Huis van Afgevaardigden gaat ook de Amerikaanse Senaat akkoord. President Joe Biden ondertekende de aangepaste wet nu, die voortaan als de Reforming Intelligence and Securing America Act, kortweg RISAA, door het leven gaat.
Iedere dienstverlener met toegang tot apparatuur die gebruikt kan worden voor het versturen of bewaren van elektronische communicatie, door de wet kan gedwongen worden om die communicatie te overhandigen aan Amerikaanse hulp- of inlichtingendiensten. Dus niet enkel een Amerikaanse operator zoals AT&T moet meewerken, ook bedrijven als Google, Microsoft, Apple, Meta of Amazon vallen hieronder.
Burgerrechtenorganisatie Electronic Frontier Foundation (EFF) wijst er op dat de naamsverandering van FISA naar RISAA best ironisch is omdat ze niets hervormt maar vooral uitbreidt naar meer mensen, met meer bedrijven die aan de afluisterpraktijken moeten meewerken.
Alles bij de bron; DutchITChannel
Politiediensten die in de werkgroep 'Going Dark' van de Europese Commissie bespreken hoe ze meer toegang tot data kunnen krijgen hebben geen bewijs aangeleverd dat dit nodig is of dat encryptie-backdoors noodzakelijk zijn, zo stelt de Europese burgerrechtenbeweging EDRi die eerder nog opriep tot het ontmantelen van de werkgroep.
"Het doel van deze groep is het vinden van manieren waardoor de EU politiediensten juridisch en technisch toegang tot meer data kan geven, alsmede het omzeilen van encryptie en andere essentiële beveiligingsfeatures in al onze digitale apparaten", aldus EDRi.
De burgerrechtenbeweging stuurde een 21 pagina's tellend document naar de werkgroep waarin het allerlei bezwaren vermeld. "EDRi heeft er herhaaldelijk op gewezen dat EU-instellingen en autoriteiten van lidstaten geen bewijs hebben geleverd voor de marginale voordelen van toegang tot elektronische data in vergelijking met minder indringende alternatieven, wat leidt tot wetsvoorstellen die de noodzakelijkheidstoets niet kunnen doorstaan."
De burgerrechtenbeweging voegt toe dat de werkgroep zich vooral druk maakt om situaties waar encryptie en hardwarematige beveiliging ervoor zorgen dat er geen toegang tot data op een apparaat kan worden verkregen. "Er is geen statistische data gegeven om deze zorgen te ondersteunen", aldus EDRi.
Smartphones vandaag de dag zijn een ware 'goudmijn' voor opsporingsdiensten waarop allerlei informatie is te vinden, zo gaat de burgerrechtenbeweging verder. "Met het wijdverbreide gebruik van online diensten en smartphones, en het dominante model van surveillancekapitalisme wat leidt tot grootschalige dataverzameling voor commerciële doeleinden, beleven opsporingsdiensten een gouden eeuw van surveillance met toegang tot meer data van Europese burgers dan ooit te voren."
Afsluitend stelt EDRi dat Europese instellingen voorstellen in twijfel moeten trekken die om een algemene bewaarplicht of encryptiebeperkingen vragen, aangezien dit soort maatregelen fundamentele rechten aantasten, zonder dat ze aan de juridische voorwaarden van noodzakelijkheid en proportionaliteit voldoen.
Alles bij de bron; Security
Het Chinese bedrijf iSoon zou op systematische wijze grootschalige cyberaanvallen hebben uitgevoerd voor de Chinese overheid en daarbij zijn pijlen voornamelijk op buitenlandse overheidsorganisaties en private ondernemingen richten.
Dit blijkt uit gelekte documenten die eerder deze maand op GitHub verschenen, maar ondertussen van het platform zijn verdwenen. Er was volgens de redactie van The Washington Post sprake van meer dan 570 verschillende bestanden waaronder spreadsheets met informatie over cyberaanvallen, afbeeldingen en gesprekken tussen iSoon-medewerkers zelf.
Volgens beveiligingsexperts was er in de documenten ook verkoopmateriaal van het bedrijf terug te vinden waarin nieuwe malware, monitoringsplatformen en hardware werden voorgesteld. The Washington Post meent dat er ook contracten zijn teruggevonden met de Chinese overheid. Die plaatste naar verluidt bestellingen bij iSoon om gevoelige data van buitenlandse overheidsorganisaties te bemachtigen en sommige van deze contracten waren al meer dan acht jaar oud.
Er werd ook een spreadsheet teruggevonden met daarin een lijst van tachtig buitenlandse doelwitten die de werknemers van iSoon hadden kunnen binnendringen...
...Het Chinese bedrijf was ook in het Westen actief. Tussen de gelekte documenten was een lijst terug te vinden met overheidsorganisaties uit het Verenigd Koninkrijk, zoals bijvoorbeeld het Britse ministerie van Binnenlandse, Buitenlandse Zaken en het Britse ministerie van Financiën. Het is evenwel niet duidelijk of iSoon daar ook gevoelige informatie heeft kunnen bemachtigen.
Uit sommige chatlogs bleek ook dat de NAVO een bestelling had geplaatst bij iSoon. Dat gebeurt volgens The Washington Post in 2022. Het is niet duidelijk welke informatie de Noord-Atlantische Verdragsorganisatie wilde bemachtigen via het Chinese bedrijf.
Wie de gegevens heeft gelekt, is voorlopig onduidelijk.
Alles bij de bron; Tweakers
Het Europees Parlement verstuurde woensdag een e-mail naar de leden van de subcommissie Veiligheid en Defensie (SEDE) met de vraag om hun gsm te laten controleren.
Leden van de subcommissie worden met aandrang verzocht hun telefoons in Straatsburg of Brussel binnen te brengen, “ten gevolge van de ontdekking van spyware op telefoons van SEDE-leden en -personeel”.
“Sporen gevonden op twee toestellen leidden tot deze specifieke aandacht”, bevestigt een woordvoerder van het Europees Parlement. Verder wil het parlement niet communiceren van wie de toestellen zijn, of om welke spionagesoftware het gaat. “Dat is eigen aan de activiteiten waarover het hier gaat”, klinkt het.
Volgens de nieuwssite Politico, die het nieuws als eerste naar buiten bracht, kwam de spyware aan het licht nadat een lid van deze subcommissie dinsdag een routinecontrole liet uitvoeren. Sinds het voorjaar van 2022 kunnen parlementsleden hun telefoon systematisch laten controleren. Sindsdien zijn meer dan 500 controles gebeurd voor 250 Europarlementariërs.
Het slachtoffer is allicht niemand minder dan de voorzitter van de subcommissie. Dat blijkt uit een dit weekend verschenen interview dat ze aan een Franse krant gaf.
Alles bij de bron; deMorgen
De Poolse parlement heeft de eerste bijeenkomst gehouden van een nieuwe commissie die de vermeende inzet van Pegasus-spyware door de regering van moet onderzoeken.
De commissie is belast met het blootleggen van de reikwijdte van de Pegasus-affaire en het vaststellen wie verantwoordelijk is voor de aanschaf en het gebruik van de software. Pegasus is een krachtige spyware die het mogelijk maakt om smartphones te hacken en te controleren. Het Israëlische bedrijf NSO Group verkoopt de software uitsluitend aan overheden. Er zijn aanwijzingen dat de software is ingezet om Poolse oppositieleden, journalisten en andere burgers te bespioneren.
Jacek Ozdoba van Soeverein Polen, een voormalige coalitiepartner, verdedigde het gebruik van Pegasus door de speciale diensten. Hij zei dat "operationele activiteiten" tegen criminelen gerechtvaardigd zijn.
Commissievoorzitter Sroka weigerde te zeggen hoeveel mensen met Pegasus bespioneerd zijn. Ze zei dat de commissie zich eerst moet concentreren op het verzamelen van bewijsmateriaal.
Alles bij de bron; DutchITChannel
China heeft een computersysteem van de Nederlandse krijgsmacht geïnfecteerd met geavanceerde spionagesoftware, meldt de MIVD dinsdag. Volgens de inlichtingendienst ging het om een 'losstaand computernetwerk' met minder dan vijftig gebruikers.
De Militaire Inlichtingen- en Veiligheidsdienst (MIVD) heeft een technisch rapport over de werkwijze van de Chinese staatshackers gepubliceerd op de website van het Nationaal Cyber Security Centrum (NCSC). Dat gebeurt voor het eerst.
Het gaat om malware waarmee systemen van het bedrijf Fortinet aangevallen kunnen worden. Met dit systeem kunnen computergebruikers veilig en beschermd op afstand werken. Volgens de MIVD maakten de Chinezen gebruik van een bekende kwetsbaarheid in FortiGate-apparaten van Fortinet.
De MIVD waarschuwt al jaren voor spionage door China. "Het is belangrijk om dergelijke spionageactiviteiten aan China toe te wijzen. Zo verhogen we de internationale weerbaarheid tegen dit soort cyberspionage", zegt demissionair minister Kajsa Ollongren van Defensie.
Alles bij de bron; NU
De spyware Pegasus is op grote schaal ingezet voor bespioneren van doelwitten in Jordanië, meldt Citizen Lab op basis van onderzoek. Als onderdeel van dit onderzoek analyseerde de onderzoekers iPhones van verschillende slachtoffers, en identificeerde zo in totaal 35 doelwitten van de Pegasus-spyware.
Het merendeel van de doelwitten zijn werkzaam in de juridische sector. Twee andere doelwitten zijn journalisten, terwijl het negende doelwit werkzaam is bij een particuliere organisatie.
In zes gevallen toonden de onderzoekers aan dat de iPhone van de slachtoffers met succes met Pegasus is besmet. In de drie overige gevallen is er bewijs dat de iPhones zijn aangevallen met de Pegasus-spyware, maar kan niet worden bewezen dat deze aanvallen succesvol waren.
Naast de dertig besmettingen die Citizen Lab identificeert, zijn ook vijf besmettingen door andere onderzoekspartners geïdentificeerd.
Alles bij de bron; Security