Achtergrond

Hoe de CIA in je smartphone, pc en zelfs je smart tv inbreekt

Wikileaks heeft het hackingarsenaal van de CIA blootgelegd, en dat blijkt verrassend uitgebreid. Dit zijn de belangrijkste ontdekkingen.

Na Snowden is de Verenigde Staten weer een spionageschandaal rijker, deze keer met de Central Intelligence Agency als spil van de zaak. De bron van het lek is niet bekend, maar het doorgeefluik mag niet verbazen: de bestanden verschenen op Wikileaks. Het gelekte document, dat ondertussen ‘Vault 7’ werd gedoopt, bestaat uit meer dan 9.000 pagina’s aan interne informatie van de inlichtingendienst.

Verrassing

Uit de teksten blijkt dat de CIA zich bijna evenveel bezighield met cyberaanvallen als de NSA. Vault 7 lijkt een soort van interne wiki te zijn geweest waarin de verschillende hackingtools van de organisatie worden opgesomd en toegelicht. Voor heel wat Amerikanen komt dit als een verrassing, omdat men in de veronderstelling was dat cyberspionagemogelijkheden voornamelijk door de NSA werden ingezet en gebruikt, terwijl de CIA als overkoepelende organisatie nog altijd meer als een inlichtingendienst van de oude stempel wordt gezien. Niet dus, zo blijkt: de organisatie is bijna even vlijtig en ijverig in het hacken van computers en andere apparaten als de NSA.

De CIA is bijna even vlijtig en ijverig in het hacken van computers en andere apparaten als de NSA.

Zero days

Experts die de documenten uitpluizen zijn nog niet op uitgeschreven exploits gestoten – Wikileaks heeft die delen er bewust uitgehaald alvorens het de informatie online smeet – maar de informatie maakt duidelijk dat de CIA digitale inbrekersinstrumenten bezit voor een groot aantal toestellen. Het zal weinig mensen verbazen dat daar exploits voor pc en voor Android tussen zitten, maar de documenten spreken ook over hackingmethodes voor iOS-toestellen en voor smart tv’s van Samsung. Er is zelfs één referentie te vinden naar het hacken van auto’s.

Voor experts zijn ook het grote aantal zero day exploits die worden vermeld in de tekst opzienbarend. Zero day exploits zijn hacktechnieken die gebruik maken van onontdekte bugs en die dus onder de radar kunnen gebeuren. Jason Healey, analist bij denktank Atlantic Council, specialiseerde zich in de materie. Voor het lekken van de informatie in Vault 7 zou hij gesteld hebben dat alle Amerikaanse inlichtingendiensten bij elkaar over minder dan 100 zero days beschikten, zo vertelt hij aan Wired. “Het lijkt er nu op dat de CIA alleen al aan dat aantal komt”.

Mobiele prooi

Het grootste deel van de exploits besproken in Vault 7 zijn gericht op smartphones en tablets. In enkele overzichtslijsten worden tientallen zero days toegelicht voor Android en voor iOS, de meeste daarvan werken via remote-access, wat betekent dat er geen fysiek contact nodig is met een toestel.  Sommigen zijn voor specifieke toestellen geschreven; in de documenten maakt men bijvoorbeeld referentie naar toestellen als de Nexus 7, de Samsung Galaxy S4 en S5.

Een belangrijke kanttekening die we eerst maken: de meeste informatie uit Vault 7 lijkt al enkele jaren oud te zijn. Zo wordt er bijvoorbeeld niets gezegd over iOS 10 of recente Android-versies.  De exploits die in de documenten als zero day worden aangeduid kunnen ondertussen al niet meer bruikbaar zijn omdat de bugs zijn aangepakt. Apple heeft gereageerd op het nieuws, en het bedrijf stelt dat de meeste kwetsbaarheden uit het rapport ondertussen gedicht zijn. Afgaande op de informatie in de gelekte documenten kan je ervan uitgaan dat de CIA niet stil heeft gezeten en ook voor de moderne software ongetwijfeld een assortiment van cyberaanvallen in het bezit heeft.

Android en iOS

Voor Android worden er in Vault 7 acht verschillende remote-access aanvallen beschreven, waarmee CIA-agenten toegang kunnen krijgen tot een toestel. Verder maakt men ook gewag van 15 “priv” exploits, wat hoogstwaarschijnlijk privilege escalation-hacks zijn. Deze tools worden ingezet nadat men in een smartphone is ingebroken om dieper door te dringen in het systeem en in vele gevallen de volledige controle te krijgen over een toestel.

De vermeldde iOS-aanvallen zijn diverser van aard en lijken grotendeels gericht op bepaalde componenten van Apples platform. De Elderpiggy-exploit doorprikt bijvoorbeeld de sandboxomgeving van iOS die bedoeld is om de toegang van programma’s tot het systeem te beperken.

Koopje

De CIA-informatie laat ook zien waar de organisatie zijn exploits vandaan heeft gehaald. Dit onthult onder andere de intensieve samenwerking met de Britse inlichtingendienst GCHQ – bij verschillende van de iOS-exploits wordt de Britse organisatie als bron aangeduid. Verder is het ook duidelijk dat de CIA er niet vies van is om de exploits gewoon te kopen van verschillende aanbieders die onder codenamen als Anglerfish, Fangtooth en Baitshop worden vermeld. NSA-klokkenluider Edward Snowden stelde op Twitter dat dit “het eerste publieke bewijs is dat de Amerikaanse overheid in het geheim betaalt om Amerikaanse software onveilig te houden”.

Huilende engel

De meest verontrustende en gedetailleerde exploit in het hele rapport is echter geen hack voor een smartphone of voor een computer, maar voor televisies. De tekst over de “Weeping Angel“-exploit toont hoe de CIA in 2014 een techniek uitwerkte die van Samsung smart tv’s afluisterapparaten maakte. Er wordt vermeld hoe men de LED’s in een tv kan manipuleren zodat het lijkt alsof de televisie uitgeschakeld is, terwijl het toestel eigenlijk geluid opneemt. Men heeft zelfs een ‘to do’-lijst opgesteld met acties die men nog wil mogelijk maken bij het hacken van een tv, zoals het gebruik van de wifi-capaciteit en het opnemen van beelden.

Het mag duidelijk zijn dat Vault 7 het debat over privacy  opnieuw zal aanzwengelen in de VS, maar ook daarbuiten. Er is geen bewijs in de documenten te vinden dat de CIA de technieken gebruikte om Amerikaanse burgers te bespioneren, maar het feit dat de organisatie belangrijke kwetsbaarheden in software voor zich hield is voor privacybelangengroepen genoeg om de acties van de organisatie in vraag te stellen. Het evenwicht tussen veiligheid en vrijheid blijft precair.

Daarnaast blijft er ook nog de vraag wie er achter het lek zit. Is er een nieuwe Chelsea Manning of Edward Snowden opgestaan? Veiligheidsexpert James Lewis schuift in de New York Times een ander type verdachte naar voor: “Ik denk dat het veel aannemelijker is dat een buitenlands macht de bron van deze documenten is, dan een gewetensvolle klokkenluider binnen de CIA”.

Gerelateerde artikelen

Volg ons

Ga jij apps uit alternatieve appstores installeren?

  • Nee, App Store of Play Store is goed genoeg (57%, 109 Votes)
  • Alleen als ik een app écht nodig heb (29%, 56 Votes)
  • Ja, ik wil apps van andere bronnen installeren (14%, 27 Votes)

Aantal stemmen: 194

Laden ... Laden ...
69% korting + 3 maanden gratis

69% korting + 3 maanden gratis

Bezoek NordVPN

Business