G DATA geeft perspectief op WikiLeaks-onthullingen over cyberwapens van CIA
10-03-2017 | door: Wouter Hoeffnagel

G DATA geeft perspectief op WikiLeaks-onthullingen over cyberwapens van CIA

De gelekte geheime CIA-documenten geven een duidelijke inkijk in de hackpraktijken van het bureau tussen 2013 en 2016. Ze maken expliciet melding van iPhones, Android-apparaten, Linux, Windows en smart-tv’s als doelwitten. Security-fabrikanten worden ook genoemd. Het lijkt erop dat er geen software, hardware of besturingssysteem veilig is voor de cyberwapens van de CIA. G DATA’s security-experts Eddy Willems en Ralf Benzmüller hebben de beschikbare documenten doorgenomen en plaatsen de onthullingen in perspectief in een blogartikel.

Net als met de beruchte Snowden-onthullingen enkele jaren geleden, zou het ook nu niet als een verrassing moeten komen dat de beveiligingsdiensten aan spioneren doen. Wat wel opmerkelijk is, is de schaal van de spionage. Dat blijkt ook voor de Vault7 documenten. Deze gaan niet alleen over het verzamelen van beveiligingslekken in pc’s en servers. Volgens de documenten heeft het bureau zicht op alle apparaten die met internet zijn verbonden. Android- en iOS-apparaten, routers en smart-tv’s vormen evenzeer een doelwit als bijvoorbeeld IoT-hardware.

Industriële SCADA-hardware en automotive-systemen
De gereedschapskist van de CIA bevat zelfs opties om industriële SCADA-hardware en automotive-systemen te hacken. Tegelijkertijd bestaan er uitgebreide maatregelen om de tools en technieken van de CIA te verhullen. “Je zou de indruk kunnen krijgen dat feitelijk elk stukje technologie met enige relevantie voor de markt nauwkeurig wordt geanalyseerd op mogelijk gebruik voor cyberspionage en cyberoorlog,” zegt Eddy Willems, G DATA Security Evangelist.

Ralf Benzmüller, woordvoerder van het G DATA Security Lab, geeft aan: “Het zou naïef zijn om te denken dat de ontwikkeling van cyberwapens uitsluitend een Amerikaanse aangelegenheid zou zijn. We denken dat inlichtingsdiensten van meerdere landen al jaren vergelijkbare programma’s hebben, waar al miljoenen euro’s ingestoken zijn.” “De nieuwste lekken bevestigen alleen maar wat security-experts als lang vermoedden. Het beschikken over een cyberequivalent van een zogenaamde Broken Arrow, waarbij cybercriminelen de beschikking krijgen over dit soort cyberwapens is een wezenlijk risico, om het mild uit te drukken. De consequenties kunnen catastrofaal zijn.”

Maar de experts denken niet dat de spionagemiddelen die zijn gebruikt of zelfs nog worden gebruikt kunnen worden ingezet tegen gewone internetgebruikers. De middelen lijken bedoeld voor gerichte aanvallen. Veel fabrikanten zijn al aan de slag gegaan om de beveiligingsfoutjes in hun code, die in de gelekte documenten werden getoond, te herstellen.

Beveiligingssoftware omzeilen
Verschillende fabrikanten van beveiligingssoftware, waaronder G DATA, worden ook genoemd in de CIA-documenten. Het lijkt erop dat de CIA tools heeft ontwikkeld die ervoor zorgen dat de beveiligingsoplossing die op de pc van het doelwit geïnstalleerd staat kan worden omzeild. Er worden hierover in de gepubliceerde documenten weinig details gegeven. De beschikbare informatie is schaars (die bevat bijvoorbeeld een incomplete lijst van processen) en is alleen toepasbaar voor een paar fabrikanten.

Op het moment van schrijven van dit stuk zijn er geen nadere gegevens bekend over de meeste fabrikanten, met uitzondering van hun naam. De corresponderende secties zijn door Wikileaks geclassificeerd als ‘geheim’. G DATA heeft contact opgenomen met WikiLeaks om meer details van hen te ontvangen die betrekking heeft op haar producten.

Lees het volledige commentaar van de twee IT security-experts op het G DATA Security Blog.

Terug naar nieuws overzicht
Security