woensdag 12 oktober 2011

Backdoors en Bundestrojaner

Plastische Darstellung des Bundestrojaners
vom Chaos Computer Club |
CC-BY-US 2.0 mellobox
In hun boekje Angriff auf die Freiheit beschrijven Trojanow en Zeh de drogredenen waarmee de (Duitse) overheid probeert om de wettelijke beperkingen bij de opsporing van "terroristen" door Justitie te verruimen.
Als in het Sauerland een stuk of vijf mensen opgepakt worden voor het beramen van een terrostische aanslag, is de reactie van minister Schauble dat dit aantoont de mogelijkheden van de politie uitgebreid moeten worden. Zo zouden de opsporingsinstanties het (ongebreidelde) recht moeten krijgen om in computers in te breken en mee te "luisteren." En niemand die dan zegt: "Ho ho, de politie heeft die mensen nu toch ook betrapt voor ze iets gedaan hebben. Waarom zouden de bevoegdheden van de politie daarom verruimd moeten worden?"
En toch is dat wat constant gebeurt...
Lees bijvoorbeeld het "recensie-essay" van Evgeny Morozov over het boek van Susan Landau, Surveilance or Security? The risks posed by new wiretapping technologies.  In Amerika dringen de FBI en de CIA aan op zogenaamde "backdoors" in applicaties als MSN, Skype en Twitter, die deze instanties de mogelijkheid zouden geven om onopgemerkt mee te luisteren met gebruikers.
The long-term implications of backdoors are at best murky. Even if the war on terrorism ends, the surveillance infrastructure designed to fight it is likely to remain in place for decades. Backdoor-friendly communications standards would ensure that the FBI and NSA—which also wants to take advantage of online surveillance opportunities—remain as powerful as they are now.
Daarnaast maken de FBI en de CIA het zichzelf op de lange termijn lastiger doordat steeds meer mensen diensten als Tor zullen gebruiken, waardoor "simpel" meeluisteren steeds lastiger wordt. Tenslotte betekenen deze backdoors een enorm veiligheidsrisico, ook voor de overheid zelf.
In Greece in 2004–2005, more than a hundred mobile phones belonging to senior officials—including the prime minister and the mayor of Athens—were secretly wiretapped by an unknown party for almost six months. This was possible because Vodaphone Greece used Ericsson switches that enable law enforcement to wiretap users remotely by means of a backdoor.
Maar, zeggen Landau en Morozov, "Even without backdoors, serious investigative work has never been easier." Het antwoord: social media!
The proliferation of easily accessible online databases that provide hundreds of reference points about a given individual makes tracking and surveillance much more straightforward. Friends and contacts—previously hard to find—are now often self-disclosed on social networking sites. The hints—especially about location—provided by our mobile phones further simplify investigative work. Credit card companies, too, are rich sources of previously unavailable information. Landau quotes a criminal investigator who claims that phone records provide the same information as 30 days of covering a suspect with a five-person surveillance team. Now imagine analyzing this data against a suspect’s tweets, pokes, and self-disclosed location. With so much personal data floating around, it’s no surprise that law-enforcement agencies manage to do their work without wiretapping.
Maar dat is nog niet alles... Het lijkt Landau onwaarschijnlijk dat CIA, FBI en NSA nu nog niet mee kunnen luisteren met diensten als Skype, want als Mubarak dat kan, lijkt het onwaarschijnlijk dat de CIA en FBI dit niet kunnen:
In early March angry Egyptian crowds stormed into the buildings of the country’s secret police in a last-minute attempt to preserve documents that were about to be destroyed by departed President Hosni Mubarak’s cronies. There, amid shredded files, activists found transcripts of their own emails and Skype calls.
En het wordt nog erger, want de Egyptische regering had blijkbaar ook de beschikking over de Britse telecom-afluistersoftware FinSpy en over software van Narus, een dochter-bedrijf van Boeing, waarmee Gawab Mail (de Egyptische Gmail) afgeluisterd kan worden.
En afgelopen week bleek dat de Duitse, of in ieder geval de Beierse, overheid gebruik gemaakt heeft van een Bundestrojaner, die gemaakt is door DigiTask:
De Bundestrojaner die dit weekend door hackers van de Chaos Computer Club (CCC) werd onthuld, is ontwikkeld door het Duitse DigiTask en gebruikt door de Beierse autoriteiten. Dat heeft de Beierse minister van Binnenlandse Zaken, Joachim Herrmann, bekend. Ook de advocaat van het bedrijf uit Haigar erkent dat het zeer waarschijnlijk om een product van het bedrijf gaat. De malware, '0zapftis' of 'R2D2' genaamd, is in staat om Skype-gesprekken af te luisteren en wachtwoorden te stelen. Het Trojaanse paard werd al een keer door DigiTask als 'remote forensic software' gedemonstreerd. Daarmee zou het een oplossing voor versleutelde laptops en systemen zijn. In de presentatie laat DigiTask weten dat TrueCrypt het in beslag nemen van apparatuur zinloos maakt, als het wachtwoord onbekend is. Door het gebruik van de Trojan is encryptie van bestanden en communicatie toch te omzeilen en activiteiten te monitoren, bijvoorbeeld voor een strafrechtelijk onderzoek of het verzamelen van inlichtingen.
O, en je denkt toch niet dat de Nederlandse overheid dit soort systemen niet gebruikt hè...?
Ook de Nederlandse overheid heeft de Duitse spionagesoftware gekocht die hackers van de Chaos Computer Club (CCC) dit weekend openbaarden. De 'Bundestrojaner' is ontwikkeld door DigiTask en volgens een advocaat van het bedrijf is de software ook aan Nederland verkocht. Welke overheidsdiensten precies wilde Winfried Seibert niet zeggen.
En het blijft inderdaad angstvallig stil...

Gerelateerd
Gelezen: Ilija Trojanow, Juli Zeh - Angriff auf die Freiheit
Wat als je bewust probeert te verdwijnen

1 opmerking:

  1. Het blijkt dus de KLPD te zijn: http://www.nrc.nl/nieuws/2011/12/12/klpd-gebruikt-software-om-computers-verdachten-af-te-luisteren/

    BeantwoordenVerwijderen