Afluisteren / Spionage
- Gegevens
- Hoofdcategorie: Internet en Telecom
Belgische inlichtingendiensten mogen de omstreden Pegasus-spyware inzetten, zo stelt de Belgische minister van Justitie Vincent Van Quickenborne. Onlangs liet een samenwerkingsverband tussen Forbidden Stories, Amnesty International en verschillende mediabedrijven weten dat journalisten, activisten en politici wereldwijd via de Pegasus-spyware zijn bespioneerd.
Via de Pegasus-spyware is het mogelijk om slachtoffers via hun microfoon en camera te bespioneren en gesprekken en communicatie via WhatsApp, Gmail, Viber, Facebook, Telegram, Skype, WeChat en andere apps af te luisteren en onderscheppen, alsmede de locatie te bepalen. De spyware, ontwikkeld door de NSO Group, wordt al zeker sinds 2016 via zeroday-aanvallen verspreid.
Ondanks felle kritiek van beveiligingsexperts en mensenrechtenorganisaties stelt Van Quickenborne dat de Pegasus-spyware legaal in België kan worden ingezet.
Op de vraag of de Belgische inlichtingendienst Staatsveiligheid klant is van NSO Group reageert de minister dat de dienst met allerlei aanbieders contact heeft gehad en dat er naar allerlei nieuwe technieken en technologieën wordt gezocht om aan de wettelijke opdrachten te kunnen voldoen.
Het Belgisch federaal parket is een onderzoek gestart naar mogelijke spionage van Belgische telefoontoestellen via de Pegasus-spyware. Dit naar aanleiding van recente berichtgeving van Amnesty en publicaties in de pers, meldt De Tijd. Het strafonderzoek bevindt zich echter nog in een beginfase.
Alles bij de bron; Security
- Gegevens
- Hoofdcategorie: Internet en Telecom
Met behulp van spionagesoftware Pegasus, ontwikkeld door het Israëlische bedrijf NSO Group, houden autoritaire regimes journalisten, activisten en advocaten in de gaten. Maar we moeten ons realiseren dat ook de Nederlandse overheid, door het gebruiken van zero-days – één van de belangrijkste ingrediënten van de Pegasus software – medeverantwoordelijk is...
...Sinds een paar jaar mag de Nederlandse overheid, uiteraard alleen om zware criminelen te hacken, gebruikmaken van hacksoftware. Deze software koopt zij in. Of ze zakendoet met de NSO Group is niet bekend, maar anders zeker wel met haar concurrenten. Hiermee betaalt de Nederlandse overheid bedrijven om actief te zoeken naar zero-days, om deze vervolgens níét te melden aan de makers. ....
Tijdens de behandeling van de wet over hacksoftware (Wet Computercriminaliteit III) is er wel bij dit probleem stilgestaan, maar de gekozen oplossing is onbevredigend. Er is in de wet geregeld dat een zero-day gemeld moet worden aan de maker van de software, en dat dit alleen na rechterlijke goedkeuring kan worden uitgesteld. Op zich een redelijk compromis, maar het werkt alleen voor zero-days die de overheid zelf vindt. Als zij een kant-en-klaar spionagesoftwarepakket koopt, is onbekend welke kwetsbaarheden dat pakket benut.
Het kan dus best zijn dat de Nederlandse overheid haar hackbevoegdheid zelf correct gebruikt, maar door hacksoftware in te kopen, financiert zij bedrijven die hun businessmodel ervan hebben gemaakt om de veiligheid van het gehele internet te verzwakken. Nederland zou daarom dus geen hacksoftware op basis van zero-days meer moeten gebruiken.
In een tijd waarin criminelen juist langs elektronische weg moeten worden opgespoord is dat geen populair standpunt, maar het is wel noodzakelijk. Het Pegasusschandaal is immers precies waarvoor gevreesd werd bij de invoering van de hackbevoegdheid: onschuldige mensen worden gehackt met kwetsbaarheden die bij de overheid reeds bekend waren, maar die voor het gemak van het boevenvangen niet gedicht zijn.
Alles bij de bron; NRC
- Gegevens
- Hoofdcategorie: Internet en Telecom
Wie twijfelt of zijn smartphone gehackt is en besmet met Pegasus, de spionagesoftware van de Israëlische NSO Group, kan dit controleren met een tool.
De zogeheten Mobile Verification Toolkit (MVT) is ontwikkeld door de onderzoekers van Amnesty International die de malware Pegasus grondig hebben onderzocht en onthuld. De tool werkt op zowel iPhones als Android-apparatuur.
De toolkit controleert de volledige back up op zogeheten indicators of compromise (IOC’s) die NSO gebruikt om Pegasus op een systeem te zetten. Ook een versleutelde iPhone-back up kan gecontroleerd worden door de toolkit; die ontsleutelt de back up volledig zonder dat een complete nieuwe kopie gemaakt moet worden.
Voor gebruik van de toolkit moeten wel de IOC’s van Amnesty geladen worden. Die staat op de GitHub-pagina van Amnesty.
Alles bij de bron; AGConnect
- Gegevens
- Hoofdcategorie: Internet en Telecom
De spionagesoftware Pegasus is in 2019 ingezet om telefoons van 1400 gebruikers, onder wie hooggeplaatste ambtenaren, via WhatsApp te infecteren, zegt WhatsApp-topman Will Cathcart in een interview met The Guardian.
Cathcart ziet overeenkomsten tussen de bevindingen van The Washington Post en zijn mediapartners, en het eigen onderzoek van de berichtendienst naar de aanval via zijn app. Sinds de aanval heeft plaatsgevonden claimen WhatsApp en moederbedrijf Facebook dat Pegasus is gebruikt om de telefoons van de getroffenen te hacken. Dat gebeurde met een WhatsApp-belletje naar het doelwit, waarbij het gesprek niet eens hoefde worden opgenomen. Wie achter de aanval zit, is niet bekend.
NSO, het bedrijf achter de spyware, blijft ontkennen dat zijn software is ingezet in de WhatsApp-aanval.
"De berichtgeving van TWP komt overeen met wat we zagen bij de aanval van twee jaar geleden", zegt de WhatsApp-topman. Volgens hem dient dit deels als bewijs dat Pegasus wel degelijk is gebruikt om de 1400 slachtoffers te hacken.
WhatsApp ontdekte dat, naast hooggeplaatste ambtenaren, ook journalisten en mensenrechtenactivisten wereldwijd het doelwit waren bij de aanval van 2019. "Veel van de getroffen gebruikers in deze zaak hadden nooit gesurveilleerd mogen worden", zegt Cathcart.
...Een woordvoerder van NSO zegt tegen The Verge dat het onderzoek "vol met verkeerde aannames en niet-onderbouwde theorieën zit die twijfels oproepen over de betrouwbaarheid en belangen van de bronnen". Ook zegt het bedrijf het aantal telefoonnummers op de lijst "wordt overdreven" en dat het te hoog is voor het aantal personen dat door de software wordt gesurveilleerd.
WhatsApp-baas Cathcart twijfelt aan die bewering. In het Guardian-interview wijst hij naar de 1400 gebruikers als bewijs dat het aantal doelwitten "zeer hoog" was.
Alles bij de bron; NU
- Gegevens
- Hoofdcategorie: Internet en Telecom
Vorige maand schreef ik op deze plek over een rechtszaak in Frankrijk tegen Amesys, een bedrijf dat handelt in spionagetechnologie. De zaak zou, zo hoopte ik, kunnen bijdragen aan het beteugelen van ‘giftige’ bedrijven die miljarden verdienen met verkoop van hacking-, tracing- en spionagesystemen. Notoir in deze sector is de Israëlische NSO Group. Met haar infiltratieproduct Pegasus kun je heimelijk toegang krijgen tot telefoons en computers, camera’s en microfoons op afstand aanzetten en zo de locatie, contacten, foto’s en gedrag van ‘verdachten’ in de gaten houden.
Deze week bleek via een groot collectief van onderzoeksjournalisten, het ‘Pegasus Project, dat zelfs het telefoonnummer van de Franse president Macron op de lijst van doelwitten staat en al langer was bekend hoe telefoons en computers van mensenrechtenverdedigers en kritische journalisten werden geïnfiltreerd.
Zo stapelen de voorbeelden zich op van misplaatst gebruik van infiltratietechnologie, verkocht onder het mom van terreur- en misdaadbestrijding. Dat zelfs de Franse president met deze technologie kan worden belaagd, onderstreept hoezeer de commerciële spionagesector ontspoord is...
...Qua transparantie over de producten die in Nederland gebruikt worden, is er nog een wereld te winnen. Zeker is dat hier commerciële hacksoftware wordt gebruikt, maar officieel komt die niet van leveranciers aan dubieuze regimes. Verzoeken om informatie hierover van de Volkskrant, op basis van de Wet openbaarheid van bestuur, bleven onbeantwoord.
Technologie kun je meestal breder inzetten dan aanvankelijk beoogd werd. De snelle verspreiding van spionagetechnologie is een gevaarlijke realiteit. Infiltratietechnologie, zelfs als die ooit met een legitiem oogmerk is ontwikkeld, verspreidt zich als onkruid over de wereld. De onthullingen van het Pegasus Project stimuleren hopelijk de politieke urgentie, in elk geval in democratische landen, om voorop te gaan lopen in de zorg voor ‘veiligheid, vertrouwen, en stabiliteit in cyberspace’.
Alles bij de bron; NRC
- Gegevens
- Hoofdcategorie: Internet en Telecom
Geavanceerde hackingsoftware is gebruikt door autoritaire overheden om de smartphones van journalisten en mensenrechtenactivisten in tal van landen te bespioneren. Dat blijkt uit een onderzoek van ‘Knack’ en ‘Le Soir’ in samenwerking met journalistencollectief Forbidden Stories en veertien internationale mediapartners.
Spil van het verhaal blijkt het Israëlische bedrijf NSO Group, dat spyware verkoopt aan landen en overheidsdiensten. Daarmee kunnen ze vanop afstand gsm’s hacken en er vervolgens alle informatie uithalen, zoals wachtwoorden, sms’jes, foto’s en contactenlijsten. De software kan ook de microfoon en camera op afstand inschakelen of ongezien screenshots maken.
Het ‘Pegasus Project’ toont dat de technologie ook misbruikt wordt door tal van landen die klant zijn van NSO Group, zo schrijft ‘Knack’. De onderzoeksjournalisten die deelnamen aan het project kwamen tot die conclusie nadat er een lijst gelekt was met meer dan 50.000 telefoonnummers. Die waren geselecteerd als potentieel doelwit voor cyberspionage door klanten van NSO Group.
“Dit project onthult hoe de spyware van NSO een repressiewapen is voor regeringen. Journalisten en activisten kunnen op die manier schade toegebracht worden”, stelt Dana Ingleton als codirecteur van Amnesty Tech. “Het aantal journalisten dat als doelwit dient is huiveringwekkend en toont hoe Pegasus gebruikt wordt om persvrijheid aan te vallen en journalisten in gevaar te brengen. De claim van NSO dat zijn tools enkel worden gebruikt om misdaad en terrorisme te bestrijden ligt aan flarden.”
Meer bevindingen van het onderzoek zullen volgens The Washington Post in de komende drie dagen bekend worden gemaakt.
Alles bij de bron; HLN
- Gegevens
- Hoofdcategorie: Internet en Telecom
Sinds 1 maart 2019 mag de politie apparaten hacken van mensen die verdacht worden van misdrijven waar minimaal vier jaar cel op staat, dankzij de wet Computercriminaliteit III. Zo kan de politie apparaten zoals computers en smartphones binnendringen om bewijs voor misdrijven te verzamelen. Op die manier kan bijvoorbeeld worden afgeluisterd en kunnen gegevens worden gekopieerd.
De politie heeft haar hackbevoegdheid in 2020 niet altijd volgens de regels ingezet, blijkt uit een nieuw rapport van de Inspectie Justitie en Veiligheid. Daarmee voldoet de politie voor het tweede jaar op rij niet aan de gestelde voorwaarden.
Zo is de automatische verslaglegging incompleet van alle hacks waarbij de politie in 2020 onderzoekshandelingen heeft verricht, zoals het opnemen van communicatie of het vastleggen van gegevens. Ook is enkele keren een apparaat zonder officiële toestemming binnengedrongen.
Daarnaast beschikt de politie niet over een "goed functionerend intern kwaliteitssysteem", aldus de inspectie. Met zo'n systeem wordt de kwaliteit van hacks gewaarborgd en moeten onregelmatigheden en tekortkomingen worden opgemerkt. "De inspectie concludeert dat de politie hierdoor soms fouten en hiaten in de verslaglegging niet heeft opgemerkt en onvoldoende toeziet op de kwaliteit van documenten."
Het gebrek aan een goed kwaliteitssysteem is een van de tekortkomingen die de inspectie vorig jaar al signaleerde over 2019.
Alles bij de bron; NU [Thnx-2-Niek]
- Gegevens
- Hoofdcategorie: Internet en Telecom
Google heeft end-to-end encryptie toegevoegd aan de Berichten-app van Android, zo heeft het techbedrijf aangekondigd. Voor de versleuteling wordt gebruikgemaakt van het Signal-protocol, dat ook in de gelijknamige chatapp en WhatsApp aanwezig is. Naast de aankondiging van het nieuws publiceerde Google ook een technical paper waarin het ingaat op de gebruikte encryptie (pdf).
"End-to-end encryptie in Messages helpt om je gesprekken veilig te houden terwijl ze worden verstuurd. Het zorgt ervoor dat niemand de inhoud van je berichten kan lezen als ze van jouw telefoon gaan naar de telefoon van de persoon met wie je communiceert", aldus Google. End-to-end encryptie wordt ingeschakeld voor privégesprekken tussen twee personen die beide de chatfeatures hebben ingeschakeld.
Alles bij de bron; Security
- Gegevens
- Hoofdcategorie: Internet en Telecom
De BLOCK telefoonkluis helpt bij het voorkomen van bedrijfsspionage. Doordat de kluis alle binnenkomende gsm-signalen blokkeert, is de smartphone niet alleen veilig opgeborgen maar ook beschermd tegen spionage en blijft gevoelige (bedrijfs)informatie binnenskamers.
BLOCK is getest volgens de Tempest-veiligheidsnormen. De kluis is geschikt voor het opbergen van vier tot zeven smartphones, afhankelijk van het formaat smartphone.
Alles bij de bron; Beveiliging
- Gegevens
- Hoofdcategorie: Internet en Telecom
De Amerikaanse inlichtingendienst NSA heeft tussen 2012 en 2014 verschillende Europese politici afgeluisterd met hulp van de Deense geheime dienst. De Deense geheime dienst FE hielp de National Security Agency informatie te verzamelen van onder andere Duitse, Franse, Zweedse en Noorse politici en ambtenaren.
Dat gebeurde tussen 2012 en 2014, blijkt uit documenten die verschillende Europese media in handen hebben. De NSA kon sms-berichten en telefoongesprekken afluisteren door een Deense internetkabel af te tappen. Dat gebeurde via een samenwerking die de twee instituten hadden waarbij de NSA technische en financiële hulp kreeg om een internetkabel richting Oost-Europa te tappen.
Het is niet voor het eerst dat dergelijke bevindingen naar buiten komen. Verschillende politici in de Scandinavische landen eisen opheldering van Amerika.
Alles bij de bron; Tweakers