G DATA: ’Geen software, hardware of besturingssysteem is veilig voor de CIA’

Klokkenluidersplatform WikiLeaks heeft onlangs met de Vault7 documenten een inkijk gegeven in de hackpraktijken van de CIA tussen 2013 en 2016. De documenten expliciet melding van iPhones, Android-apparaten, Linux, Windows en smart-tv’s als doelwitten. Ook security-fabrikanten worden in de documenten genoemd. Het lijkt erop dat er geen software, hardware of besturingssysteem veilig is voor de cyberwapens van de CIA. G DATA’s security-experts Eddy Willems en Ralf Benzmüller hebben de beschikbare documenten doorgenomen en plaatsen de onthullingen in perspectief.

G DATANet als met de beruchte Snowden-onthullingen enkele jaren geleden, zou het ook nu niet als een verrassing moeten komen dat de beveiligingsdiensten aan spioneren doen. Wat wel opmerkelijk is, is de schaal van de spionage. Deze schaal wordt duidelijk in de Vault7 documenten, die niet alleen ingaan op het verzamelen van beveiligingslekken in pc’s en servers. Volgens de documenten heeft het bureau zicht op alle apparaten die met internet zijn verbonden. Zo richt de Amerikaanse opsporingsinstantie zich op bijvoorbeeld Android- en iOS-apparaten, routers, smart-tv’s en IoT-hardware. De gereedschapskist van de CIA bevat zelfs opties om industriële SCADA-hardware en automotive-systemen te hacken. Tegelijkertijd bestaan er uitgebreide maatregelen om de tools en technieken van de CIA te verhullen. “Je zou de indruk kunnen krijgen dat feitelijk elk stukje technologie met enige relevantie voor de markt nauwkeurig wordt geanalyseerd op mogelijk gebruik voor cyberspionage en cyberoorlog,” zegt Eddy Willems, G DATA Security Evangelist.

Hardnekkige vermoedens worden bevestigd

“Het zou naïef zijn om te denken dat de ontwikkeling van cyberwapens uitsluitend een Amerikaanse aangelegenheid zou zijn. We denken dat inlichtingsdiensten van meerdere landen al jaren vergelijkbare programma’s hebben, waar al miljoenen euro’s ingestoken zijn”, zegt Ralf Benzmüller, woordvoerder van het G DATA Security Lab. Benzmüller waarschuwt voor de gevolgen indien cyberwapens van overheidsinstanties in handen vallen van cybercriminelen. “De nieuwste lekken bevestigen alleen maar wat security-experts als lang vermoedden. Het beschikken over een cyberequivalent van een zogenaamde Broken Arrow, waarbij cybercriminelen de beschikking krijgen over dit soort cyberwapens is een wezenlijk risico, om het mild uit te drukken. De consequenties kunnen catastrofaal zijn.”

De experts denken niet dat de spionagemiddelen die zijn gebruikt of nog worden gebruikt kunnen worden ingezet tegen gewone internetgebruikers. De middelen lijken bedoeld voor gerichte aanvallen. Veel fabrikanten zijn al aan de slag gegaan om de beveiligingsfoutjes in hun code, die in de gelekte documenten werden getoond, te herstellen.

Beveiligingssoftware om de tuin leiden

Verschillende fabrikanten van beveiligingssoftware, waaronder G DATA, worden genoemd in de CIA-documenten. Het lijkt erop dat de CIA tools heeft ontwikkeld die ervoor zorgen dat de beveiligingsoplossing die op de pc van het doelwit geïnstalleerd staat kan worden omzeild. In de gepubliceerde documenten wordt hierover weinig details gegeven. De beschikbare informatie is schaars (die bevat bijvoorbeeld een incomplete lijst van processen) en is alleen toepasbaar voor een paar fabrikanten.

Op het moment van schrijven van dit stuk zijn er geen nadere gegevens bekend over de meeste fabrikanten, met uitzondering van hun naam. De corresponderende secties zijn door WikiLeaks geclassificeerd als ‘geheim’. G DATA geeft aan contact te hebben opgenomen met WikiLeaks om meer details op te vragen die betrekking heeft op de eigen producten van het bedrijf. Lees het volledige commentaar van de IT security-experts Eddy Willems en Ralf Benzmüller op het G DATA Security Blog.

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *