
Het internet heeft ons kwetsbaar gemaakt. Mal- en ransomware, hackers, cyberspionnen en zwarte markten bedreigen de online én fysieke wereld. Parallel daaraan groeit de cybersecurity-industrie, waar overheid en bedrijfsleven een vruchtbare kruisbestuiving aangaan. FTM verkent dit nieuwe speelveld. Wat zijn de spelregels? Waar liggen de grenzen? Wie bedreigen ons? Wie beschermen ons? En wat verdienen ze eraan?
Techgiganten delen plots hun data
Wie stopt de algoritmes?
FTM Audio - Amsterdamse “dotcom-beloftes” bouwden imperium op manipulatie en misleiding
Wat het betekent als jouw bank straks je gegevens moet delen
Amsterdamse “dotcom-beloftes” bouwden imperium op manipulatie en misleiding
Waarom ‘Bye bye Facebook’ niet genoeg is
Hoe de digitale halsband van Magister de privacy van schoolkinderen nekt
Het 'onafhankelijk' onderzoek over de Haagse veiligheidslobby rammelt aan alle kanten
‘Jonge internetondernemers’ spelen met vuur en grootschalige fraude
Een spelletje Monopoly met onze privacy
© Flickr / Central Intelligence Agency
Relax, je TV wordt niet afgeluisterd (en nog vier lessen uit de CIA-leaks)
De door Wikileaks gepubliceerde CIA-documenten zorgen voor veel ophef, zowel in de politiek als de media. Er worden echter over dat afluisteren veel onjuiste of misleidende dingen gezegd en geschreven. Wat klopt er nu wel, en wat niet? FTM zet de feiten op een rijtje.
‘Vault 7’ heet het: het meest omvangrijke lek van geheime CIA-documenten in de geschiedenis van de organisatie. Afgelopen dinsdag publiceerde klokkenluider-website Wikileaks de eerste lading, met daarin 8761 bestanden. Dat zou pas het begin zijn: de website stelde op Twitter dat het ‘minder dan een procent’ van het gehele Vault 7-archief had gedumpt.
Minder dan een procent of niet, het was genoeg om wereldwijd de voorpagina’s te vullen. Ook in Nederland: ‘Wikileaks onthult hackmethoden CIA,’ kopte De Volkskrant; ‘CIA kijkt mee via apparaten,’ aldus de NRC. Het Parool: ‘Tegen spionage sta je machteloos.’ De Telegraaf besteedde de voorpagina liever aan het nieuws over een ‘afgeslachte’ neushoorn, maar pakte uit op de binnenpagina’s: ‘Pas op voor een rat in je laptop.’ Het NOS achtuurjournaal kon natuurlijk niet achterblijven: 'CIA luistert op grote schaal smartphones en smarttelevisies af,' zo was te horen in de introductie.
Maar klopt dat allemaal wel? Wat kunnen we nu echt van deze CIA-leaks leren? We zetten het op een rijtje.
Eerst een korte samenvatting: het op dinsdag gepubliceerde archief omvat 7818 webpagina’s en 943 bijlagen en is in zijn geheel op de website van Wikileaks te vinden. Volgens de website zijn de bestanden afkomstig uit een streng beveiligd intern netwerk van het Center for Cyber Intelligence (CCI), een afdeling binnen het omvangrijke complex van de Amerikaanse inlichtingendienst.
1. Spionnen doen nog steeds waar ze voor betaald krijgen
Op de webpagina’s staan handleidingen, specificaties en discussies tussen CIA-medewerkers. Daar valt uit af te leiden dat de CIA zich in ieder geval tussen 2013 en 2016 bezig heeft gehouden met de heimelijke productie van malware. Daarnaast zochten de hackers van de CIA naar digitale achterdeurtjes die ze konden gebruiken om doelwitten te bespioneren. De digitale spionagepraktijken van de CIA vonden wereldwijd plaats, ook in Europa: het Amerikaanse consulaat in Frankfurt fungeerde als uitvalsbasis voor CIA-hackers.
Dat inlichtingendiensten zich bezig houden met afluisteren, hacken en het produceren van malware mag ondertussen echter nauwelijks meer nieuws heten. Dat weten we namelijk in elk geval al sinds de NSA-onthullingen van Edward Snowden, in de zomer van 2013. En in ons eigen land gaat het er niet heel anders aan toe: afgelopen december stemde onze volksvertegenwoordiging nog in met een wet die de Nederlandse politie toestaat kwaadaardige software aan te kopen en te gebruiken om doelwitten op afstand te hacken.
Dat de CIA zich bezig houdt met afluisteren, hacken en malware mag nauwelijks meer nieuws heten
Wat wél nieuw is: in het archief bevindt zich bewijs dat de CIA forse bedragen betaald heeft om beveiligingslekken — bijvoorbeeld in iOS en Android — geheim te houden. Het gaat hier om zogeheten zero-day exploits. Deze ‘zero-days’ zijn lekken in software die niet bekend zijn bij de ontwikkelaar. Zo lang de ontwikkelaar niet van het lek af weet, kan deze logischerwijs ook geen update maken die het lek dicht. Op dat moment is kennis over die lekken uitzonderlijk waardevol voor hackers, omdat het ze een methode geeft om een ook een goedbeveiligd en up-to-date computersysteem binnen te dringen.
Het geheim houden van dergelijke lekken voor eigen gewin wordt binnen de wereld van cybersecurity beschouwd als een doodzonde, omdat het iedereen minder veilig maakt. De Amerikaanse overheid heeft dit desondanks — en in strijd met eerdere beloftes onder president Obama — meermaals gedaan: uit de documenten blijkt dat de CIA tientallen, zo niet honderden kwaadaardige programmaatjes heeft gebouwd die gebruik maken van voorheen onbekende lekken.
2. De CIA kan geen televisies of auto (op afstand) hacken
Eén onthulling die veel verwijzingen naar een zeker boek van George Orwell oproept betreft het Weeping Angel-programma. Dat programma richt zich op zogeheten Smart TV's die gemaakt zijn door Samsung. De hackers van de CIA hebben een stukje kwaadaardige code ontwikkeld dat bepaalde modellen uit 2012 en 2013 verandert in verborgen microfoons voor de inlichtingendienst. De gehackte televisies nemen continu op; wanneer een gebruiker het apparaat 'uit' zet, wordt simpelweg het beeld zwart gemaakt. Ondertussen blijft de televisie gewoon doorluisteren.
Een kleine nuance die Wikileaks zelf echter onvermeld laat in zijn analyse, is dat het hacken van de Smart TV niet op afstand gebeurt. Zoals digitale veiligheidsexpert Robert Graham uitlegt, moet een CIA-agent fysiek toegang hebben tot het apparaat om deze in een verborgen microfoon te kunnen veranderen — de kwaadaardige CIA-software wordt geïnstalleerd via een usb-stick. Daar komt ook nog eens bij dat de televisie moet draaien op verouderde versies van het besturingssysteem; in nieuwe versies is het veiligheidslek verholpen.
De kans dat de tv in je woonkamer is geïnfecteerd is dus klein. Deze tweet van het officiële Wikileaks-account is daarom ook enigszins misleidend te noemen:
That Samsung smart TV? The CIA can turn the mic on and listen to everything you say #vault7 #1984rebooted pic.twitter.com/CAm1E2TgxV
— WikiLeaks (@wikileaks) March 7, 2017
Volgens Graham is het waarschijnlijk dat het hacken van auto’s op een vergelijkbare manier gebeurt. CIA-hackers zouden bijvoorbeeld gebruik kunnen maken van de OBDII-poort in een auto om een kwaadaardig programma op de boordcomputer te installeren. Graham: ‘zie het als normale spionage-activiteit (b.v. het saboteren van de remmen van een slachtoffer), maar dan digitaal’.
3. WhatsApp, Signal en Telegram zijn niet onveilig — juist het tegenovergestelde
In de berichtgeving over het lek wordt veelvuldig verwezen naar versleutelde berichtendiensten als WhatsApp, Signal en Telegram. Deze zouden als doelwit gelden voor de hackers van de CIA. Het is echter niet zo dat de apps (of de gegevensversleuteling die ze gebruiken) zélf zijn gekraakt. De kwaadaardige programmaatjes van de CIA richten zich in plaats daarvan op de telefoon waar de apps zich op bevinden. Dit wordt ook wel endpoint hacking genoemd.
Het is een vrij logische tactiek: als je het hele systeem over kunt nemen, kun je natuurlijk ook meekijken in de programma’s die op dat systeem draaien. Zo kunnen de hackers bijvoorbeeld een keylogger op een telefoon installeren om berichtjes al tijdens het typen — en dus vóór ze versleuteld en verstuurd worden — te onderscheppen.
Zelfs het stukje duiding van de Volkskrant gaat de mist in
Desondanks zijn verscheidene media onjuist of onduidelijk in hun berichtgeving over dit belangrijke verschil. Zo heeft NRC het over ‘veilig gewaande berichtenapps’. Het AD stelt zelfs ronduit dat de CIA berichten ‘verstuurd via bijvoorbeeld WhatsApp en Telegram’ kan ‘onderscheppen’. Zelfs het stukje duiding van de Volkskrant gaat de mist in: nadat de auteurs eerst uitgebreid uitleggen dat de versleuteling níét gekraakt is, stellen ze later alsnog dat de programma’s ‘de encryptie die bijvoorbeeld WhatsApp, Telegram en Signal gebruiken onderuit [kunnen] halen’.
Ook de Amerikaanse media trapten in de spraakverwarring. Zo suggereerde de New York Times in een (later verwijderde) tweet dat de CIA de versleuteling van ‘populaire diensten als Signal, WhatsApp en Telegram’ wist te ‘omzeilen’.
Eigenlijk is het tegenovergestelde waar: de inhoud van de CIA-leaks betekent juist goed nieuws voor Signal, WhatsApp en Telegram. Steven Bellovin, hoogleraar informatica op Columbia University, legt op zijn blog uit dat de lekken laten zien dat de apps wel degelijk veilig zijn: ‘Het bestaan van deze hack-programmaatjes is bewijs voor de kracht van de versleuteling. Die is moeilijk of onmogelijk te kraken, dus moet de CIA zich wenden tot dure, gerichte aanvallen.’ Met andere woorden: om iemand te bespioneren volstaat het niet meer om zijn of haar berichtjes simpelweg te onderscheppen, zoals de NSA in zomer 2013 op grote schaal bleek te doen. De CIA moet actief inbreken in de telefoon om nog mee te kunnen lezen, iets dat veel meer tijd en geld kost.
De inhoud van de CIA-leaks betekent juist goed nieuws voor Signal, WhatsApp en Telegram
4. Update in vredesnaam je apparaten
De kwaadaardige CIA-software zelf is — in tegenstelling tot wat sommige media beweren — vooralsnog niet uitgelekt. Op de plekken in het archief waar de programmaatjes zouden moeten staan, heeft Wikileaks meldingen geplaatst dat het de bestanden nog aan het onderzoeken is en dat deze ‘mogelijk’ binnenkort gepubliceerd worden.
Het is echter hoogstwaarschijnlijk dat de software uiteindelijk op de een of andere manier op het internet terecht komt. Wikileaks geeft aan dat de CIA de ‘macht over het grootste deel van haar hackarsenaal’ kwijt is geraakt. Volgens de website is het dus een kwestie van tijd voor iedere (amateur)hacker ‘the entire hacking capacity of the CIA’ in handen krijgt.
Dit is niet de eerste keer dat er een lading overheidsmalware uitlekt
Dat is echter niet meteen een reden tot paniek. Ten eerste: de programma’s en praktijken van de CIA zijn al wat ouder. Ze dateren van grofweg 2013 tot 2016 en vallen ongeveer in dezelfde categorie als de miljoenen bekende lekken die al op het internet te vinden zijn. Een groot deel van de security-gaten is daarnaast inmiddels al gedicht: de hackers van de CIA zijn niet de enigen die ze kunnen vinden. In het slechtste geval — bijvoorbeeld met de eerder genoemde zero-day exploits — kun je op korte termijn een update voor de getroffen software verwachten die het probleem verhelpt.
Ten tweede is dit niet de eerste keer dat er een lading overheidsmalware uitlekt. In augustus vorig jaar overkwam de NSA namelijk hetzelfde. Destijds plaatste een anonieme groep, die zichzelf The Shadow Brokers noemt, een lading kwaadaardige software online. De programma’s bleken afkomstig te zijn van de Tailored Access Operations (TAO)-unit, een afdeling binnen de NSA die zich richt op digitale oorlogsvoering. Ook toen werden de technieken binnen de kortste keren veelvuldig gebruikt door amateurhackers; ook toen kwamen er spoedig updates uit die de beveiligingslekken dichtten.
Hier zit natuurlijk wel een belangrijke ‘maar’ aan: als je geen software-update wil of kan uitvoeren (bijvoorbeeld omdat je een verouderd Android-toestel gebruikt), dan blijft het lek aanwezig. Het is daarom dus van belang dat je recente software gebruikt en deze altijd zo up-to-date mogelijk houdt.
5. Onthoud: Wikileaks is geen neutrale bron
Tot slot zitten er ook nog wat haken en ogen aan het lek zelf. Het Wikileaks van nu is namelijk niet meer wat het was ten tijde van de cablegate-lekken in 2010. De website, ooit begonnen als een open initiatief om overheden transparanter te maken, heeft in de afgelopen jaren steeds meer een politiek kleurtje gekregen. Frontman Julian Assange steekt zijn afkeer voor Hillary Clinton en het Amerikaanse politieke establishment niet onder stoelen of banken; ook zijn er hardnekkige geruchten dat de website wordt beïnvloed door de Russische overheid.
De publicatie van de documenten wordt in Washington als een politieke actie gezien
De CIA is al maanden bezig met een onderzoek naar de Russische banden van president Trump; daar blijven maar onplezierige details uit voortkomen. Zo schreef Politico op de dag dat het lek uit kwam nog dat de inlichtingendienst ‘raw intelligence’ over vermeende Russische invloed in de presidentsverkiezingen deelt met leden van de Amerikaanse Senaat en het Huis van Afgevaardigden. Het is dan ook begrijpelijk dat de publicatie van de documenten door veiligheidsbonzen in Washington als een politieke actie wordt gezien.
Dat wil geenszins zeggen dat de documenten die Wikileaks publiceert nep zijn. Het is zo goed als zeker dat het hier wel degelijk gaat om authentieke informatie; de FBI en CIA zijn inmiddels begonnen met een zoektocht naar de oorsprong van het lek. Desondanks is het van belang te onthouden dat ingewikkelde technische verhalen als deze gemakkelijk kunnen worden aangedikt of vertekend ten behoeve van sensatie of politiek gewin.
22 Bijdragen
piterkamp 4
Geheime diensten doen alles wat god verboden heeft, hun enige principe is 'wij moeten er voor zorgen dat we niet gepakt kunnen worden'.
Dat gaat aan alle kanten zo, de VS liet een nieuwe ambassade bouwen in Moskou, door Russische aannemers, en kwam er achter dat allerlei afluister en spionage apparatuur werd geplaatst.
Wat gebouwd was werd volledig afgebroken, daarna bouwden VS aannemers met VS personeel.
Toen copieer apparaten nieuw waren,en alleen de VS die leverde, kocht de USSR er een stel.
Op CIA verzoek bouwde Rank Xerox cameratejes in elk apparaat, die fotografeerden elke copie, de Rank Xerox onderhouds man verwisselde de filmpjes.
Al weer vele jaren geleden stelden Duitse IT specialisten vast dat Windows boodschappen verstuurde die ze niet kon konden ontsleutelen, en waarvan ze het doel niet begrepen.
In Duitsland loopt een parlementair onderzoek naar hoe de VS Merkel en weet ik wie afluisterde.
VN wapeninspecteur in Irak, Scott Ritter, nam ontslag nadat hij had ontdekt dat zijn VN rapporten de VS luchtmacht het mogelijk had gemaakt raketten in gebouwen te late vliegen door ramen waarover hij had gerapporteerd.
Het bleek later dat de VN verbindings apparatuur door de VS was geleverd, onderdeel daarvan was een parabool, die de informatie naar boven stuurde naar een VS satelliet, daardoor waren die uitzendingen op de grond niet waarneembaar.
Een Israelisch bedrijf, nu in Japanse handen, gevestigd in Petah Tikvah, doet goede zaken door elke telefoon en wat dan ook te kraken, en spionage software te plaatsen in mobieltjes, genoemd worden golfstaatjes, waar dissidenten dan de dood vinden doordat die mobieltjes alles doorgaven.
Bin Laden wilde dan ook geen enkel electrisch apparaat in z'n buurt hebben, hij communiceerde door boodschappers op muilezels.
Of W Europese landen zich anders gedragen dan de VS is zeer de vraag, beweerd wordt dat in een complex diep onder Parijs alles wordt afgeluisterd
Richard van der Horst
Jan Willem de Hoop 12
"Zo lang de ontwikkelaar niet van het lek af weet, kan deze logischerwijs ook geen update maken die het lek dicht. Op dat moment is kennis over die lekken uitzonderlijk waardevol voor hackers, omdat het ze een methode geeft om een ook een goedbeveiligd en up-to-date computersysteem binnen te dringen."
"Het geheim houden van dergelijke lekken voor eigen gewin wordt binnen de wereld van cybersecurity beschouwd als een doodzonde, omdat het iedereen minder veilig maakt. De Amerikaanse overheid heeft dit desondanks — en in strijd met eerder beloftes onder president Obama — meermaals gedaan: uit de documenten blijkt dat de CIA tientallen, zo niet honderden kwaadaardige programmaatjes heeft gebouwd die gebruik maken van voorheen onbekende lekken."
Wat mij betreft AMMAHOELA met het RELAX uit de koptekst.
FTM wil toch misstanden aan de kaak stellen?
"Dat wil geenszins zeggen dat de documenten die Wikileaks publiceert nep zijn. Het is zo goed als zeker dat het hier wel degelijk gaat om authentieke informatie; de FBI en CIA zijn inmiddels begonnen met een zoektocht naar de oorsprong van het lek. Desondanks is het van belang te onthouden dat ingewikkelde technische verhalen als deze gemakkelijk kunnen worden aangedikt of vertekend ten behoeve van sensatie of politiek gewin."
Nuanceren van media berichten over dit onderwerp PRIMA..
Bagataliseren van kernprobleem - structureel bouwen aan schending privacy en of mogelijkheden hier voor door overheden, NIET PRIMA.
piterkamp 4
Jan Willem de HoopCorresponderen in code was er al de 17e eeuw, misschien eerder.
Boodschappen verstopt in ogenschijnlijke zakenbrieven.
Of met onzichtbare inkt tussen de regels.
Neemt niet weg dat nu wij ons hele hebben en houden via internet op straat gooien, dat hele hebben en houden ook in de gaten wordt gehouden.
Diny Pubben 9
Jan Willem de Hoop'Wat mij betreft AMMAHOELA met het RELAX uit de koptekst.'
Juist, juist een site als FTM, zou de gevaren van de moderne techniek moeten durven agenderen, op de politieke agenda daarmee. Onze rechters bestuurders en politici hebben geen systeembenul.
Reden waarom ik de burgers hier ben gaan waarschuwen.
Morgen zijn er 2 rechtszaken tegen onze autoriteiten, hoe recht te spreken als Hippocrates niet in de basis van onze zorgsystemen zit? Daar is bij het ontwerp niet over nagedacht.
https://www.zorgictzorgen.nl/10-maart-2017-utrecht-twee-rechtszaken-beroepsgeheim-en-privacy/
De journalistieke vraag is hier zeer simpel.
Wilt U dat uw privacy op straat ligt, kan dat anders, ja schrijven sommige techneuten hier, maar wij worden niet gehoord, moeten we dan opnieuw beginnen met onze (zorg)systemen?
Weet nog niet of dit mijn laatste opmerking 'en plein public' op FTM gaat zijn.
[Verwijderd]
Diny PubbenBij dit nieuwe fenomeen denk ik dat de CIA hoog en laag kan springen, maar als de stekker eruit is kunnen ze niet inbreken.
De nieuwe smartphone kan je zelfs zo beveiligen door de simkaart er uit te halen als je het toestel niet gebruikt. Niet dat ik dat zelf zou doen. Maar het ding zal altijd in een kast in de woonkamer liggen 's nachts. Doe ik ook met mijn huidige gs emmetje.:)
Ferdi Scholten 5
[Verwijderd]Verder helemaal eens met het volledig uitzetten, dat doe ik ook. Bespaart op stroom en electro magnetische straling!
Fred Raaks 5
Overigens, gezien de hype de laatse maanden, dacht ik dat de Ruski's het monopoly hadden op het gebied van hacken en malware? Nu schijnt de US het ook te doen, tsk...tsk...nooit gedacht.
[Verwijderd]
Fred Raakshttps://www.theguardian.com/artanddesign/2014/jun/16/intelligence-art-yorkshire-surveillance-centre-display
Er zijn zat foto's van de oude opstelling, die met de 'golfballen', maar sinds begin deze eeuw staat er een enkel enorm groot betonnen gebouw dat taps toeloopt en van veraf zichtbaar is. Er waren diverse foto's van te vinden op internet, maar ik kan ze niet meer vinden. Dat het gebouw er is weet ik. Ik heb het diverse malen gezien.
Theo Loth
[Verwijderd]https://en.wikipedia.org/wiki/33_Thomas_Street
https://www.nytimes.com/2016/11/18/nyregion/national-security-agency-said-to-use-manhattan-tower-as-listening-post.html?_r=0
Luuk van der Sterren 10
Theo LothPieter Ahsmann 5
Fred RaaksLuuk van der Sterren 10
Pieter AhsmannVoor meer informatie, zie: https://theintercept.com/2017/03/08/wikileaks-files-show-the-cia-repurposing-foreign-hacking-code-to-save-time-not-to-frame-russia/
Marla Singer 7
Handel in 0-days is niet alleen moraal verkeerd maar stelt ook derden in staat deze te misbruiken. Het is dan ook gebleken in de gelekte documenten dat de kennis en/of tooling gedeeld is en daar de mogelijkheid bestaat dat deze gelekt is naar personen die een criminele doelstelling hebben.
Een 0-day houdt ook in dat het betreffende systeem/apparaat overgenomen kan worden. Als deze aan het internet is verbonden kan deze dus via het internet overgenomen worden. Dat houdt dus ook in dat alle applicaties op dat systeem niet meer veilig zijn want een 'root' kan overal bij.
Het is al heel lang bekend dat de meeste zo niet alle smartphones vanaf afstand bediend kunnen worden inclusief het doorgeven van geluid en beeld zonder dat de gebruiker dit door heeft.
De bron van dit lek komt vanuit de eigen organisatie waarbij een interne strijd bezig is om afvallige medewerkers uit de organisatie te werken. Iets waar Steve Pieczenik al voor gewaarschuwd had. Hij heeft onlangs ook aangegeven dat er net zo lang met lekken wordt doorgegaan totdat de hele organisatie is ontdaan van 'rogue agents'.
Dat Wikileaks niet neutraal zou zijn kon niet worden aangetoond omdat de geruchten van samenwerking met 'de Russen' ook niet aangetoond kunnen worden. Dat is ook gewoon 'nep nieuws' (wat weer terminologie is bedacht door de CIA zelf).
Gebruik voor essentieel zakelijk verkeer geen smartphones/tablets.
Gebruik voor online bankieren en andere belangrijke financiële transacties geen smartphones/tablets. (Lees de voorwaarden maar eens na wie er verantwoordelijk is voor wanneer er iets fout gaat.)
Gebruik een smartphone waarvan de batterij verwijderd kan worden of plaats de smartphone in een kooi van Faraday.
Laat je smartphone/tablet thuis als je die onderweg niet nodig hebt.
Updaten kan helpen maar is absoluut geen zekerheid want in software zitten nou eenmaal fouten.
[Verwijderd]
Marla SingerDiny Pubben 9
[Verwijderd]Heb mijn phone, die ik vaak thuis laat, cash betaald en zonder copie paspoort, daardoor dus niet BSN traceerbaar.
Zal wel weer verboden en strafbaar gaan worden, door de regeltjes techneut.
Luuk van der Sterren 10
Marla Singer"in het archief bevindt zich bewijs dat de CIA forse bedragen betaald heeft om beveiligingslekken — bijvoorbeeld in iOS en Android — geheim te houden. Het gaat hier om zogeheten zero-day exploits. Deze ‘zero-days’ zijn lekken in software die niet bekend zijn bij de ontwikkelaar. Zo lang de ontwikkelaar niet van het lek af weet, kan deze logischerwijs ook geen update maken die het lek dicht. Op dat moment is kennis over die lekken uitzonderlijk waardevol voor hackers, omdat het ze een methode geeft om een ook een goedbeveiligd en up-to-date computersysteem binnen te dringen.
Het geheim houden van dergelijke lekken voor eigen gewin wordt binnen de wereld van cybersecurity beschouwd als een doodzonde, omdat het iedereen minder veilig maakt. De Amerikaanse overheid heeft dit desondanks — en in strijd met eerdere beloftes onder president Obama — meermaals gedaan"
De bron van de lekken is vermoedelijk een externe 'contractor' (zie: http://www.reuters.com/article/us-cia-wikileaks-idUSKBN16F2AP). Bruce Schneier legt uit waarom: https://www.schneier.com/blog/archives/2017/03/more_on_the_cia.html
Steve Pieczenik kende ik nog niet. Ik heb hem even opgezocht; hij lijkt mij eerlijk gezegd geen neutrale bron.
Tot slot: het helemaal afzweren van smartphones en tablets is een vrij drastische maatregel (hoewel het vanuit een security-oogpunt gezien geen kwaad kan). Naar mijn mening doe je er beter aan een zogeheten 'threat model' te maken, dat wil zeggen, een inschatting van de 'tegenstanders' op het gebied van dataveiligheid. Daarop gebaseerd kun je beslissen wat voor apparaten en software je wel of niet wil gebruiken. Hoe dan ook is het nooit een slecht idee voorzichtiger te zijn over je digitale voetafdruk en de risico's die je loopt.
Marla Singer 7
Luuk van der Sterren1) CIA werd betrapt toe ze het Amerikaanse congres afluisterden. Is geen mandaat voor.
2) Hackers hebben technisch aangetoond om in auto systemen te 0wnen. Apparaten in standby modus die nog steeds netwerkverkeer hebben zijn indien ze ene backdoor/0day hebben te 0wnen.
3) Encryptie op een 0wned platform is nutteloos.
4) Updaten van een 0wned platform is nutteloos.
5) Wikileaks heeft 100% correcte informatie vrijgegeven.
Elk systeem dat direct aan het internet hangt heeft een risico van een 'phone home' optie of nog erger een backdoor/0day al dan niet verplicht geheim gehouden door een evenzo geheime rechts uitspraak. Niet voor niets dat we met een potlood stemmen en briefjes met de hand tellen.
Wat inlichtingendiensten tussen VS en EU hebben afgesproken is niet bekend maar wel bekend is dat ze informatie met elkaar delen die als ze die zelf willen vergaren wettelijk niet toegestaan is zo via die manier omzeilt wordt. Maar als een politiek mandaat misbruikt wordt om de privacy rechten zoals opgemaakt in rechten van de mens aan te tasten zijn we op een hellend vlak bezig waarbij elk miniscul stapje met hand en tand verdedigd zal moeten worden.
Niet voor niets dat ik lid ben van Stichting Privacy First zodat ik later mijn (klein)kinderen kan uitleggen dat ik wél verzet heb gepleegd tegen het opkomend digitaal totalitarisme.
Luuk van der Sterren 10
Marla SingerVerder heb ik — hoewel alles wat je zegt steek houdt — nog geen enkel constructief punt van kritiek in je reacties kunnen vinden. De helft van je aanmerkingen zijn al in mijn stuk opgenomen en de andere helft is mijns inziens niet per sé direct relevant voor dit artikel. Ik ben het roerend met je eens wat betreft het belang van privacy maar je kunt nu eenmaal niet in ieder stuk álles uitleggen. Hopelijk kunnen toekomstige artikelen van mijn hand je beter bekoren.
Markdraaier 7
Ik kan weer rustig gaan slapen.
Theo Loth
"Een kleine nuance die Wikileaks zelf echter onvermeld laat in zijn analyse, is dat het hacken van de Smart TV niet op afstand gebeurt. Zoals digitale veiligheidsexpert Robert Graham uitlegt, moet een CIA-agent fysiek toegang hebben tot het apparaat om deze in een verborgen microfoon te kunnen veranderen — de kwaadaardige CIA-software wordt geïnstalleerd via een usb-stick. Daar komt ook nog eens bij dat de televisie moet draaien op verouderde versies van het besturingssysteem; in nieuwe versies is het veiligheidslek verholpen.
De kans dat de tv in je woonkamer is geïnfecteerd is dus klein."
Luuk van der Sterren 10
Theo LothNiet dat wat de NSA doet niet uitmaakt, maar ik heb het in mijn artikel specifiek over de documenten die vorige week door Wikileaks zijn gelekt. Daar vallen deze praktijken dus buiten.