‘NSA imiteert websites om malware te installeren’

Foto:  AFP

Dat stelt beveiligingsonderzoeker Jacob Appelbaum maandag tijdens een presentatie op het 30C3-congres in Hamburg en in Der Spiegel.

Hij baseert zich op geheime documenten van de NSA, die afkomstig zijn van klokkenluider Edward Snowden. 

De documenten beschrijven de systemen en apparatuur die de NSA inzet om internetverkeer in de gaten te houden en te beïnvloeden.


Infecteren


Via het een systeem met de naam Turmoil is het mogelijk om het internetverkeer van mensen te monitoren tijdens het surfen. Via het Turbine-systeem wordt een bezochte website vervolgens ‘nagemaakt’. Via de nepversie van de site kan malware worden geserveerd of kan het gedrag van gebruikers worden bijgehouden.

Onder meer de site van Yahoo zou door de NSA worden gebruikt om gebruikers te treffen. “Om dit te kunnen doen moet je Yahoo kunnen nadoen. Dat is een belangrijk detail”, stelt Appelbaum.

De NSA kan dit niet alleen op bekabelde netwerken, maar ook op draadloze netwerken. Daarvoor heeft de dienst mobiele sets, die netwerken tot op acht kilometer afstand kunnen aanvallen. “Wat je hier hebt is een systeem om sleepnetsurveillance uit te voeren”, stelt Applebaum.


Anonimiteit opheffen


Via de in de documenten beschreven systemen FoxAcid en Quantum Copper is het mogelijk om internetverbindingen zo te resetten dat het feitelijk onmogelijk wordt om anonieme verbindingen op te zetten. Een ander systeem met de naam Quantum Insert maakt het mogelijk verbindingen te verstoren. 

Uit de documenten blijkt dat de NSA verschillende netwerkkaarten kan gebruiken om gegevens te injecteren. Zo blijken chips van Dell – al dan niet abusievelijk – daarvoor geschikt te zijn. “Alles waarvan de Amerikaanse overheid zegt dat de Chinezen het doen, blijkt ze zelf ook te doen”, stelt Appelbaum. 


Mobiele telefoons


Om mobiele telefoons te vinden en af te luisteren gebruikt de NSA een zogenoemde Typhon Hx BSR .

Uit documenten blijkt ook dat er malware voor grote hoeveelheden hardware van computers en mobiele telefoons is ontwikkeld. Zo staat in de documenten expliciet dat alle iOS-apparaten kunnen worden geïnfecteerd met malware. 

Daarnaast blijken ook harde schijven te infecteren. “Het maakt dus niet uit hoe vaak je een harde schijf opnieuw formatteert. De malware functioneert”, stelt Appelbaum. Daarnaast wijst hij ook op de mogelijkheid om kwaadaardige software op SIM-kaarten te installeren. 

Verder is het volgens Appelbaum mogelijk om beeldschermen op afstand af te lezen met straalverbindingen.


Sms


De malware op mobiele telefoons kan worden geactiveerd met een sms-bericht. “Als je alleen een sms nodig hebt, dan kunnen anderen dit ook ontdekken en misbruiken”, vreest Appelbaum.

Hij vertelt dat hij bij een bezoek aan Julian Assange verschillende malen een Oegandees welkomstbericht op zijn telefoon kreeg. Volgens hem wijst dit erop dat surveillanceapparatuur eerder in dat land is ingezet, en vervolgens niet goed is geconfigureerd voor gebruik in Londen.

This entry was posted in internet. Bookmark the permalink.

Leave a Reply

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>