Spionage

"Grootste lek uit de geschiedenis van de CIA": WikiLeaks laat zien hoe en wie de geheime dienst kan hacken

- Redactie - Bron: ANP, Belga, Volkskrant.nl
2 Het logo van de CIA in het hoofdkwartier in Langley, in de Amerikaanse staat Virginia. © afp

Onthullingssite WikiLeaks heeft een groot aantal documenten openbaar gemaakt over de digitale spionagepraktijken van de Amerikaanse inlichtingendienst CIA. Daaruit blijkt dat de CIA schadelijke software gebruikt om iPhones en andere smartphones, computers met Windows en zelfs televisie-software aan te vallen om er informatie te verzamelen. Het zou gaan om het grootste lek uit de geschiedenis van de CIA.

2 © REUTERS

Volgens het Duitse Der Spiegel gaat het om 8.761 documenten en data over het systematisch binnendringen van vreemde computers door de CIA die sinds vanmiddag online staan. Ook verschillende partnerdiensten zoals de NSA, maar ook de Britse GCHQ, zijn betrokken. De informatie is afkomstig uit een anonieme bron die een discussie wil losmaken over de vraag in hoeverre het gebruik van digitale wapens gelegitimeerd is in een democratie.

De hackeenheid van de CIA, die weer onder het Amerikaanse centrum voor cyberinlichtingen valt, is in de jaren na 2001 fors gegroeid. Eind 2016 had de dienst 5.000 geregistreerde gebruikers en had de eenheid meer dan duizend hacksystemen, virussen en typen geavanceerde malware gemaakt. Om dit in perspectief te plaatsen: dat is meer code dan voor Facebook wordt gebruikt.

Het lek is bijzonder pijnlijk voor de CIA. Volgens WikiLeaks hadden voormalige overheidshackers en bedrijven die voor de CIA werken op een 'ongeautoriseerde' wijze toegang tot de handleidingen. Via een bron heeft WikiLeaks een deel gekregen. 

Smart tv van Samsung

Share

Volgens de CIA-spionnen kunnen de microfoon en de webcam van televisietoestellen ingezet worden voor spionage, terwijl de gebruiker denkt dat zijn toestel uitgeschakeld is

De documenten, 'Vault 7' genaamd, onthullen volgens WikiLeaks welke middelen de CIA inzet bij zijn spionage-activiteiten. Het gaat om schadelijke software, virussen, Trojaanse paarden en het gericht gebruiken van zwakke plekken in IT-systemen. iPhones, Android-toestellen, Windows-computers, maar ook sommige televisietoestellen zouden kwetsbaar zijn. Zo zijn details vrijgegeven over hoe een smart tv van Samsung gehackt kan worden, de Weeping Angel-methode die samen met de Britse geheime dienst werd ontwikkeld. Volgens de CIA-spionnen kunnen de microfoon en de webcam van die televisietoestellen ingezet worden voor spionage, terwijl de gebruiker denkt dat zijn toestel uitgeschakeld is: de Fake Off-modus.

Volgens WikiLeaks beschikt de CIA in het hoofdkwartier in Langley in de staat Virginia over een eigen afdeling voor cyberaanvallen waar ongeveer tweehonderd experts werken. Maar daarbuiten zouden spionnen ook actief zijn in het Duitse Frankfurt, waar zich het grootste VS-consulaat ter wereld bevindt. Het gaat om een zogenaamde 'Sensitive Compartmented Information Facility', kortweg SCIF. 

In de documenten wordt CIA-medewerkers bijvoorbeeld aangeraden een verhaal te verzinnen voor hun geheime buitenlandse dienstreis naar Frankfurt. Medewerkers wisselen ook tips uit over de trip: "Flying Lufthansa: Booze is free so enjoy (within reason)!" (Als je met Lufthansa vliegt: drank is gratis, dus geniet ervan (met mate)!) In de hotels mogen de spionnen geen elektronische toestellen in hun kamer bewaren ("Paranoïde, ja, maar beter safe than sorry").

WikiLeaks heeft de documenten naar eigen zeggen maandenlang bestudeerd. Sommige zijn in tegenstelling tot de normale praktijk bij WikiLeaks ook geanonimiseerd. 

Grote impact

De CIA wordt op meerdere manieren geraakt door het lek. Niet alleen ligt het gereedschap van de dienst nu op straat - en is dat door elke buitenlandse dienst of criminele partij te gebruiken - ook geeft het inzicht in het kennisniveau van de dienst. Daarnaast kunnen buitenlandse partijen via het bestuderen van de broncodes van malware nu achterhalen of het van de CIA komt.

Share

'Als dit waar is, kan het de CIA in grote problemen brengen'

Beveiligingsdeskundige Frank Groenewegen

De Nederlandse beveiligingsdeskundige Frank Groenewegen van Fox-IT heeft de documenten bekeken: "Het lijkt een kopie van een intern systeem dat gebruikt wordt door mensen om samen software te ontwikkelen. Er zitten screenshots in, handleidingen van tools, verschillende versies van documenten. Het probleem met dit soort interne netwerken is dat vaak veel mensen er toegang tot hebben om hun werk te kunnen doen."

De impact van het lek is volgens Groenewegen groot. "Als dit waar is, kan het de CIA in grote problemen brengen." Het meest opvallende noemt hij de 24 zogeheten zero days voor Android. Dat zijn kwetsbaarheden in een systeem die nog niet bij de maker bekend zijn en dus niet opgelost kunnen worden. "In feite heeft de CIA gewoon 24 cyberwapens klaarliggen om Android aan te vallen."

Een greep uit het arsenaal

- In oktober 2014 keek de CIA naar het infecteren van de elektronica in moderne auto's en trucks. Hiermee zou de controle over dergelijke auto's kunnen worden overgenomen. Het doel hiervan wordt niet gespecificeerd.

- Een speciale unit genaamd MDB (Mobile Devices Branch) houdt zich puur bezig met het binnendringen in mobiele telefoons. MDB ontwikkelde diverse programmaatjes waarmee op afstand de controle over mobieltjes wordt overgenomen. Geïnfecteerde toestellen zenden gevoelige informatie naar de CIA, zoals geolocatie, tekstcommunicatie en audio. Ook kan op afstand de camera en microfoon worden geactiveerd zonder dat de eigenaar dat door heeft.

- Binnen deze MDB houdt een complete unit zich bezig met iPhones en iPads. Deze unit maakt gebruik van zogenoemde zero day-lekken, lekken die nog niet bekend zijn bij Apple. In sommige gevallen is deze malware door MDB zelf ontwikkeld. iOS heeft een veel minder groot aandeel dan Android, maar wordt relatief wel vaak gebruikt door hooggeplaatste functionarissen. Vandaar dat de CIA veel mankracht op iOS zet.

- Voor de besturingssystemen van desktops en laptops gaat de dienst op een vergelijkbare manier te werk. Linux, Windows, OSx van Apple of routers: niets is veilig. Er worden verschillende methodes gebruikt, zoals het infecteren van computers via besmette CD's of USB-sticks. Ook wordt er kwaadaardige code in afbeeldingen verstopt. 

nieuws

cult

zine