zaterdag 18 februari 2017

Komt er een nieuwe Snowden?

Komt er een nieuwe Snowden?
Column uit het FD.

Het zijn bijzondere tijden op geopolitiek gebied. Zoals ik al eerder besprak, is Rusland bezig om de NAVO en de EU kapot te maken. Moskou doet er alles aan om het kannibalisme dat de NAVO momenteel vertoont in goede banen te leiden.
Razend enthousiast waren we toen Edward Snowden in 2013 met een ongekende hoeveelheid documenten naar de internationale media toe liep. Velen zagen dit als een heldendaad die de grote massasurveillance door de VS blootlegde. Duidelijk werd dat al uw communicatie ergens wordt onderschept en opgeslagen, om het later in te kunnen zien.
Enorme volkswoede was het gevolg van deze onthullingen. Er werd van alles gedaan om de schade te beperken: de Britse inlichtingendienst GCHQ ging bij The Guardian langs, een vliegtuig waarin Snowden mogelijk zou zitten werd in Europa gedwongen tot landen, en journalisten die mogelijk de data van Snowden in bezit zouden hebben, werden vastgehouden op vliegvelden. Het mocht niet baten: alle kranten werkten mee aan het publiceren van de data.
Snowden kwam uiteindelijk op een verrassende plek terecht: Rusland. Wie had dat gedacht? En juist nu Trump net president is, komt NBC met de onthulling dat Poetin mogelijk Snowden wil uitleveren aan Amerika, als blijk van goede wil aan president Trump, die meermaals te kennen heeft gegeven onze held te willen executeren.
Mocht Snowden worden uitgeleverd, dan begrijpt iedereen dat dit hoe dan ook tot grote volksonrust zal leiden in Amerika, en ook in andere westerse landen. Een slimme zet van Rusland?
Persoonlijk geloof ik heilig in de goede bedoelingen van Edward Snowden. Ik denk niet dat hij een Russische spion is en ik denk ook niet dat hij met Russische inlichtingendiensten contact heeft, of laat ik mezelf verduidelijken: ik denk dat hij wel contact heeft met Russische inlichtingendiensten, maar niet actief diensten voor hen verricht, noch zich door hen laat sturen. En juist dat laatste zou Poetin nog wel eens dwars kunnen zitten. Snowden wil namelijk nog wel eens een tweet los laten die behoorlijk negatief is over het Russische beleid. Simpel gezegd heeft deze spion zijn diensten bewezen, en is hij nu niet meer bruikbaar.
Inmiddels heeft Trump binnen enkele weken het ideale klimaat gecreëerd voor de komst van een tweede Edward Snowden. Trump maakt op alle mogelijke manieren de Amerikaanse inlichtingendiensten belachelijk: hij negeert ze of lacht ze uit. Dit zijn inlichtingenofficieren die er bewust voor hebben gekozen om niet de commercie, maar hun land te dienen. Officieren ook die uitermate zorgvuldig opgestelde rapporten schrijven, die vervolgens in de prullenbak worden gegooid. Officieren bovendien die toegang hebben tot informatie die de wereldvrede in gevaar kan brengen.
Trump heeft ervoor gezorgd dat de motivatie binnen de verschillende inlichtingendiensten gedaald is tot het nulpunt. Tel daarbij persoonlijk drama op, bijvoorbeeld een slechte verlopende liefdesrelatie, en ineens ontstaat het ideale klimaat om in de VS dubbelspionnen te rekruteren. Maar dan wel spionnen die actief met Rusland meewerken: want doe je dat niet, dan levert Poetin je net zo hard weer uit, zo lijkt het.
Deze column schreef ik voordat Michael T. Flynn, Trumps National Security Advisor, afgelopen maandag aftrad. Hier is uiteraard veel over bericht. Daaruit haal ik één in mijn optiek belangrijk detail: Flynn trad af na een telefoongesprek met de Russische ambassade. En juist dit gesprek had de NSA afgeluisterd. Over de inhoud wordt niets bericht. Wellicht horen we dat later nog. Is Flynn dan de ‘tweede Snowden’? Eentje die actief meewerkt met de Russen? We gaan het zien. Wie achter de Shadow Brokers zit is ook nog steeds niet bekend!

zaterdag 21 januari 2017

Waarom het toch de Russen waren die de DNC hackte

Waarom het Rusland is die de democraten hackte
Column uit het FD

Julian Assange vertelde in een interview dat een 14-jarige de emails van John Podesta gehackt kon hebben. Dat klopt, maar dat is hier zeker niet het geval. En ik ga u uitleggen waarom.
Om dit goed te begrijpen moeten we ons het juiste perspectief aanmeten. Belangrijkste om te begrijpen is dat we hier te maken hebben met de GRU, de Russische Militaire Inlichtingendienst. Een inlichtingendienst heeft niet 1 specifiek persoon als doel. Het heeft een hele reeks aan doelen waar het informatie van wil verzamelen. Deze informatie word verzamelt, geanalyseerd en vervolgens strategisch ingezet.
  1. Voor het verzameling van informatie hebben we hackers nodig
  2. Voor de analyse van alle informatie hebben we vertalers nodig.
  3. Voor de strategische inzet hebben we diverse kanalen nodig. 
Hackers die informatie verzamelen
Voor de hack van John Podesta is een phishing linkje gebruikt. Het account waarmee dit phishing linkje is verstuurd was niet goed afgeschermd, onderzoekers van Dell SecureWorks hebben alle (1800) linkjes weten te verzamelen en geanalyseerd. Dit is hoe ze de slachtoffers omschreven: “targets included individuals in political, military, and diplomatic positions in former Soviet states, as well as journalists, human rights organizations, and regional advocacy groups in Russia.”. Het account is nu wel goed afgeschermd, maar via andere methoden kon ik deze bevinding nog enigszins controleren, en inderdaad, het klopt. Het eerste doel dat ik controleerde was een eigenaar van een website met als titel: “Free Sebastopol”. Ofwel iemand die vind dat de Krim niet bij Rusland hoort.
Uit deze analyse blijkt dus dat er en masse gepoogd werd individuen te ‘phishen’. Een 14-jarige kan prima een het email account van John Podesta hacken, maar een operatie opzetten om 1800 specifiek uitgekozen politici aan te vallen? Niet heel waarschijnlijk.
Vertalers die informatie analyseren
Gedurende de operatie zijn de Russen betrapt door het bedrijf CrowdStrike. Op dat moment hebben zij een afleidingsmanoeuvre opgezet om de hack geloofwaardig te kunnen ontkennen. Hierbij zijn ze niet heel creatief geweest, een hacker met de naam Guccifer 2.0 kwam ten tonele. Guccifer 1 is de hacker die ooit eerder Hillary Clinton hackte en hiervoor veroordeelt werd. Van Guccifer 2.0 is verder totaal niets bekend en van deze hacker is ook geen history te bekennen. Vervolgens begon deze persoon met het lekken van documenten. En wel documenten die er ook daadwerkelijk toe deden, iemand heeft deze documenten dus geanalyseerd. En dat bleek ook uit het digitaal forensische bewijs dat deze documenten bevatte. De documenten waren namelijk geopend door verschillende systemen, 1 met de naam‘Iron Filex’ en 1 met de naam ‘user’. Het lijkt er dus op dat meerdere systemen gebruikt zijn om alle documenten te analyseren, en niet iedere analyst even zorgvuldig is geweest. Maar het kan natuurlijk zo zijn dat een 14-jarige voor ieder document een nieuwe virtual machine opstart om deze te openen en te analyseren, toch?
Analisten die informatie verspreiden
Via het kanaal van de hierboven genoemde Guccifer 2.0 werden zoals gezegd enkele documenten verspreid. Maar ook journalisten werden individueel benadert, en gelukkig deelden enkele hiervan de door hen ontvangen documenten weer. Wat blijkt is dat sommige documenten door een computer met de Russische taalinstelling zijn gewijzigd, waar ditzelfde document is geopend en gewijzigd door een computer met de engelse taalinstelling. Wederom kan ook dit uitgevoerd zijn door een 14-jarige. 

samenvattend
Hoe groot acht u de kans dat een 14-jarige een valse Russische cyber spionage campagne leidt, een false Russisch analyse team creëert, een agressieve operatie weet op te zetten waarvan de Russen dromen deze uit te kunnen voeren en waarvan de uitkomst ook nog eens volledig in het Russische belang ligt?
Ik denk dat het terecht is om te zeggen dat als dit niet een Russische operatie is iemand belachelijk veel tijd en moeite heeft gestoken in een operatie die de Russen maar al te graag zelf hadden uitgevoerd.
Conclusie
De Russische Inlichtingen diensten blijken top notch. Nadat men toegang tot een strategische informatie bron verloor en volledig ontdekt werd, wisten men extreem snel een afleidingsmanoeuvre op te zetten om de schade te beperken en een geloofwaardig alternatief verhaal in de wereld te brengen.


maandag 16 januari 2017

Trump is single-handedly destroying its own Intelligence Apparatus: dangerous times ahead

President Trump is destructive for the current US Intelligence Apparatus in place.

Since 9/11 the United States (mainly under supervision of Keith Alexander) has build an incredibly strong army of intelligence officers. The NSA turned out to be stronger than anyone ever expected it to be. (Edward Snowden showed this to us)

I’m not going to discuss the ethics surrounding an apparatus basically being able to collect and store all signals available to it. (Even though storing and collecting doesn’t necessarily mean actionable intelligence.) The apparatus undeniably turned out to be unprecedented!

I’m going to discus the problems on the floor right now. Some things should be noted: an Intelligence Officers earns a good salary, above average. But the main driving factors for an Intelligence Officer is patriotism, curiosity, learning and seeing things no other will and intellectual challenges: solving the puzzle. The officer sometimes gets challenged till extreme levels and their job carries extreme responsibility. If you have a President that basically laughs and ridicules your carefully crafted reports… Motivation level will drop to zero.

Working at the NSA provides you with a learning environment no one else will be able to. You’ll be fighting on the frontline, in the heat of the battle, a place where your learning curve will be the sharpest. It will challenge you to become the best of the best. It will take you to the next level.

Being ridiculed by your president will take away all your motivation. Seeing your commercial friends earning sometimes double the amount you do, will make some of these intelligence officers vulnerable. Vulnerable for the wrong side.

A side that lures you, pays you more and a side that does value your competences, capabilities and treats you with the respect you deserve. In times people are weak they will fall for these traps. And it is exactly these Intelligence Officers that President Trump is making vulnerable and weak. The knowledge and power these people posses makes this a very dangerous situation for the intelligence community that has emerged after 9/11.

The US has build an incredibly capable apparatus, but Trump is weakening its foundation with a wreaking ball. I don’t think The Shadow Brokers are alone these days. Trump has made all Intelligence Officers a little bit extra vulnerable, I think it’s just a matter of time for the next Intelligence Officer to fall for the ‘trap’ of the wrong side.

Keep in mind there’s always a change of an officer being mentally unstable. This could be due to the home situation, a divorce or anything you can imagine. Add that up the an environment where you spend most of your daytime hours, an environment that is being ridiculed in public, think again. This is dangerous.

zaterdag 10 december 2016

Het web, de kerstman en de bad boys

Het web, de kerstman en de bad boys

De afgelopen tijd hebben op het internet een aantal DDoS-aanvallen plaatsgevonden die we nooit eerder hebben gezien. Ze waren dermate groot dat een aantal van onze grootste en meest gebruikte websites (Twitter, Spotify, SoundCloud, Reddit) het moeilijk hadden om bereikbaar te blijven.
Deze aanvallen komen vanuit een groep jongeren die dit al jaren doet. Een DDoS-aanval is een aanval waarbij dermate veel internetverkeer naar één locatie wordt gestuurd, dat of de locatie zelf, of de routes er naartoe overbelast raken, en zodoende het ‘doel’ niet langer bereikbaar is voor internetverkeer.
Deze groep jongeren begon zo’n vier jaar geleden volop in te zetten op dit type cyberaanval. Het zijn jongeren waarvan de meesten minderjarig zijn: zo rond de 16 jaar. En alsof hun jonge leeftijd nog niet schrikbarend genoeg is, bieden deze groepjes de DDoS-aanval als dienst aan. Ze verkopen dit onder namen als Stresstest en Booterservice, in de volksmond ook wel Stressers en Booters genoemd. De aanvallen worden tegen relatief lage bedragen aangeboden en zijn daardoor ook voor de gemiddelde scholier bereikbaar.
Iedere middelbare school weet waar ik het over heb. Zodra er een online toets plaatsvindt, gaat menig website van de school offline. Dit omdat de leerling in kwestie niet genoeg tijd had om te leren, of… omdat het kan.
De jongens die deze diensten aanbieden worden er niet extreem rijk van, maar verdienen er wel een lekker centje mee. Maar na vier jaar lijken deze aanvalspakketten dermate te zijn geperfectioneerd dat ze een bedreiging beginnen te vormen voor het gehele internet.
Dit is een deja vu. De eerste pc's met internet waren eenvoudig te hacken

Onze jonge hackertjes hebben hun aanvalswapens namelijk verplaatst naar apparaatjes die op dit moment massaal aan het internet worden gekoppeld. Wij oude, traditionele hackers kunnen namelijk vooral met onze desktopcomputers omgaan: die kleine apparaatjes vinden we maar niets.
En juist dit is een enorme deja vu. Jaren geleden besloten we namelijk om ordinaire computers in groten getale aan het internet te koppelen. En die bleken zo verdomd eenvoudig te hacken: soms hadden ze zelfs geen enkel wachtwoord ingesteld, maar wel een IP-adres.
Datzelfde gebeurt nu met de Internet of Things-apparaatjes. Ze worden door alle mogelijke fabrikanten gemaakt voor een zo laag mogelijke prijs.
En wanneer iets zo laag mogelijk geprijsd moet zijn, dan gaan fabrikanten zoeken naar kant en klare spullen die alleen nog maar geassembleerd hoeven te worden. En zo geschiedde. De systemen die gebouwd worden, hebben een standaard software-installatie met een standaard wachtwoord. En onze jonge hackertjes kennen deze wachtwoorden.
Via al deze wachtwoorden nemen ze nu al deze minicomputers over en gebruiken ze de internetverbinding die aan het apparaatje is gekoppeld om een DDoS aanval uit te voeren. De jongens hebben ook nog een andere traditie, een zo groot mogelijke DDoS-aanval uitvoeren tijdens de kerstdagen. Het moment dat iedereen de playstation die hij cadeau heeft gehad online wil uittesten.
Sinterklaas is net geweest: ik houd mijn hart vast voor wat de kerstman ons dit jaar zal brengen.
Als afsluiting de woorden van het Blastervirus, dat ooit dood en verderf zaaide toen Windows-computers te pas en te onpas aan het internet werden gekoppeld: 'Billy Gates why do you make this possible? Stop making money and fix your software!'

zaterdag 5 november 2016

Revenge of The Shadow Brokers

Revenge of The Shadow Brokers

Ik ga u vandaag wat vertellen over de meest veelbelovende groep hackers van dit moment. Op 27 augustus van dit jaar stond er een groep op die zichzelf ‘The Shadow Brokers’ noemt en die een zogenaamde ‘Equation Group Cyber Weapons Auction’ begon. De groep, die vanuit het niets verscheen, gaf direct een verzameling bestanden vrij waarvan ze zeggen dat dit wapens zijn van de zogenaamde ‘Equation Group’.

De ‘Equation Group’ is een breed geaccepteerde naam voor een malware-verzameling die naar het schijnt is ontwikkeld en ingezet door de Amerikaanse geheime dienst NSA. Miniscule binaire overeenkomsten verbinden deze malware, en een aantal net zo minuscule details, doelwitten en motieven doen vermoeden dat de NSA achter deze aanvallen zit. Het is in ieder geval onwaarschijnlijk dat er een andere groep dan de NSA achter deze malware kan zitten.

De naam The Shadow Brokers is afkomstig van de videogame ‘Mass Effect 2: Lair of the Shadow Broker’. In dit spel moet een ‘Elite human soldier’ op zoek naar ‘an information dealer known as the Shadow Broker’. Feitelijk is dit spel een exacte kopie van wat The Shadows Brokers beogen. Zij zijn namelijk een veiling gestart om deze geheime wapens (hacking tools) van de NSA te verhandelen, en om de veiling kracht bij te zetten hebben ze alvast een gedeelte van deze wapens direct voor iedereen ter download beschikbaar gesteld.

Uiteraard ben ik direct gaan grasduinen in deze informatie en was ik de eerste die kon bevestigen dat er een werkende zogenaamde 0-day tussen het materiaal zat. Een 0-day is een kwetsbaarheid in software die op dat moment nog niet verholpen is en dus altijd zal werken. Ik kan het systeem dus gegarandeerd hacken. Als ik persoonlijk deze 0-day in het bezit zou hebben, zou ik deze, kunnen verkopen voor een bedrag van minimaal 40.000 tot ruim 1 miljoen dollar. Achteraf bleek dat er meerdere 0-days in tussen deze bestanden van The Shadow Brokers zaten. Als de groep makkelijk geld wilde verdienen verkochten ze deze 0days dus in privé, maar dat deden ze. Ze willen de wereld laten weten dat ze deze tools hebben weten te bemachtigen, willen de NSA een publiekelijke klap uit delen. En zijn kennelijk voor de lange termijn ingestapt door beetje bij beetje iets los te laten.

Dat The Shadow Brokers ingestapt zijn voor de lange termijn blijkt ook uit het feit dat ze al hun berichten signen met een eigen key. Dit houdt in dat het voor de lezers mogelijk is om wiskundig vast te stellen dat het volgende bericht afkomstig is van dezelfde personen als degene die het eerdere bericht heeft getypt. Men hecht dus veel waarde aan het in stand houden van het betrouwbare imago dat ze hebben opgebouwd.

Op 5 oktober werd de 51-jarige Harold Thomas Martin III gearresteerd in Maryland. Zoals dat in Amerika gaat werd direct de jacht geopend op de persoon achter The Shadow Brokers. De FBI vermoedde dat dit Harold Thomas Martin III was. Deze bleek 50 terabyte aan data in bezit te hebben en hij bleek een echte verzamelaar van vanalles. Dat bleek vooral uit de rommel in zijn huis. Direct na zijn arrestatie viel het ook even stil rondom The Shadow Brokers. Was de case closed?

Maar afgelopen maandag waren The Shadow Brokers terug. En opnieuw met een schat aan geheime informatie. Ditmaal betrof het servers die door de NSA zijn ingezet om te dienen als een soort tussenserver. We moeten hierbij op de woorden van The Shadow Brokers zelf afgaan, maar dat ze geloofwaardig zijn, hebben ze inmiddels bewezen. Naar het schijnt zijn vanaf deze NSA-servers aanvallen uitgevoerd op andere NSA targets. Bij de data zaten drie Nederlandse servers: één bij de Universiteit van Amsterdam, één bij een hosting partij en één bij de OPCW, een lobbygroep tegen Chemische oorlogsvoering. Wat we in ieder geval zeker weten is dat de NSA in het verleden deze servers gehackt heeft en vanaf hier waarschijnlijk andere aanvallen heeft opgezet.

Maar wat belangrijker is, is dat Harold Thomas Martin III dus niet de persoon is die de gegevens online lekte. Hij was ‘slechts’ een persoon die in het bezit was van geheim materiaal, net als Edward Snowden. Wat dit duidelijk maakt is dat extreem kostbare 0-days en geheime informatie van de NSA in handen van diverse personen kunnen komen en overal kunnen opduiken.

Edward Snowden gaf de wereld in 2013 al inzage in de operaties van de NSA. The Shadow Brokers gaan een stap verder: zij maken de operaties en wapens van de NSA kapot. Daarnaast hebben ze aangekondigd zich met de Amerikaanse verkiezingen te bemoeien.

Wie er precies achter The Shadow Brokers zit, is moeilijk te zeggen. Maar feit blijft dat deze groep de gehele actie niet eventjes heeft opgezet maar hier de nodige planning voor heeft gedaan. Daarnaast zijn de risico's extreem groot, want men weet dat er een witch hunt tegen hen zal komen. En om nog even terug te komen op het spel ‘Mass Effect 2: Liar of the Shadow Broker’: dat zou de favoriete videogame van NSA-medewerkers zijn. Maar zoiets zou Poetin nooit kunnen weten, toch?

zaterdag 8 oktober 2016

Uw wachtwoord ligt op straat

Uw wachtwoord ligt op straat

Ik hoop dat dit het saaiste onderwerp is waarover ik ooit ga schrijven, maar het moet toch echt even. Daarom vertel ik het u nu alvast: hackers hebben uw wachtwoord, en ik ben in het bezit van het wachtwoord van zo’n 75% (uit de losse pols) van de lezers van deze krant. Gelooft u dit niet? Daag me maar uit.

De afgelopen week is naar buiten gekomen dat Yahoo in 2014 gehackt is, en dat er 500 miljoen accountgegevens zijn gestolen. De geruchten rondom deze hack circuleren al geruime tijd en zijn nu officieel door Yahoo bevestigd.

Het lukt mij vaak om hacks van dit kaliber al ver voor ze officieel bekend worden aan te kondigen. Dat komt met name doordat het vaak al maanden gonst van de geruchten over deze hacks - iets dat heel gebruikelijk is binnen hackerskringen - daar circuleren dit soort databases namelijk in veelvoud.

Het grote publiek en de partij die de gegevens beheert zijn op die momenten vaak nog niet bekend met het feit dat de gegevens zijn gestolen. Het bekend worden van dit soort hacks gaat meestal op de manier zoals het ook gaat bij naaktfoto's van celebrities, oftewel ‘TheFappening’. Eerst circuleren dit soort foto’s binnen kleine kring. De meest waardevolle foto’s worden uitgewisseld, hiervoor worden relatief grote sommen geld betaald om deze in bezit te krijgen. Pas op het moment dat er één persoon binnen deze vertrouwenskring de goederen óf gratis deelt, óf uit de school klapt, komt het grote publiek achter het schandaal. Het is vaak niet het bedrijf zelf dat erachter komt dat de gegevens gestolen zijn, maar hackers die met de data rondlopen.

De Yahoo-database wordt op dit moment voor 3 Bitcoins - omgerekend 1500 euro - aangeboden. Er moet iemand zo gek zijn om er 1500 euro voor te betalen en het vervolgens met de wereld te willen delen. Maar vaak houden personen die er zulke bedragen voor over hebben deze data nog liever even geheim, om er zelf de voordelen van te plukken. ‘Shared knowledge’ is bij deze hackers inderdaad lost power.

MySpace, LinkedIn en Dropbox werden allemaal ergens in, of voor, 2012 gehackt – en pas in 2016 werden deze hacks bevestigd. Al die tijd waren deze gegevens in handen van criminelen en niemand wist dat.

Heeft u weleens mailtjes naar al uw contactpersonen verstuurd? En vervolgens het verhaal aangehoord van de IT-specialist die u vertelde dat u niet met computers kan omgaan en waarschijnlijk op een verkeerd linkje heeft geklikt, of wellicht een heel fout bestand heeft geopend? Die IT-specialist zat dus mooi fout: u kon hier feitelijk gezien vrij weinig aan doen.

Momenteel worden in Amerika veel gevoelige gegevens verspreid van medewerkers van de Democraten - onder andere het paspoort van Michelle Obama circuleerde. Deze gegevens worden gestolen uit de privé-mailboxen van de betreffende personen. Drie keer raden hoe de hackers aan deze inloggegevens komen?

Het is dat de hackers van Poetin er belang bij hebben de gegevens die ze uit mailboxen halen te openbaren: hierdoor wordt voor ons inzichtelijk hoe dit gebeurt. Maar hier in Nederland is er nog geen belang bij het lekken van de inhoud van de privé-mailbox van onze nationale politici, dus daarin wordt, as we speak, gewoon nog even lekker door-geplunderd.

U heeft misschien een veilig en superlang wachtwoord dat u nergens anders gebruikt, maar mailen doen we nog altijd met twee personen.

Wat kunt u dan wel doen?
- 2-Factor-Authentication inschakelen,
- Wachtwoord zinnen gebruiken,
- Duidelijk onderscheid maken tussen wat belangrijk is voor u en wat niet. Voor wat niet belangrijk is gebruikt u altijd hetzelfde wachtwoord. Geeft het account wel toegang tot belangrijk informatie, gebruik dan een eenmalig wachtwoord en zorg ervoor dat het wachtwoord niet gereset kan worden met een account waarvan het wachtwoord makkelijk te raden is.

Bedankt voor uw aandacht… en tot ziens in de volgende grote wachtwoord database.

donderdag 8 september 2016

Hoe Poetin de Amerikaanse verkiezingen wint

Hoe Poetin de Amerikaanse verkiezingen wint
Column uit het FD

Velen denken dat onze politiek leiders keurig onze geheimpjes geheim
houden. Frits Wester weet inmiddels wel beter, maar wat nog belangrijker
om te beseffen is: Geheime diensten weten het nog veel beter.

Het is namelijk een koud kunstje om gevoelige en geheime informatie te
onderscheppen via de digitale weg. Afgelopen vrijdag heeft de FBI een
rapport vrijgegeven over de hack op de Clinton Email server. Als we dit
rapport beter bestuderen komt naar voren dat deze server als een soort
hobby project werd beheerd. De server werd nogal eens verplaatst of
opnieuw ingericht. In een geval is er een laptop met data van deze mailserver per post opgestuurd naar een nieuwe medewerker. Deze medewerker,
zo blijkt nu, heeft de laptop echter nooit ontvangen. Waar de laptop dan
nu wel is? Niemand weet het.

Voor de hack op deze email server is de Roemeense hacker Guccifer
opgepakt. Hij is inmiddels veroordeeld in Roemenië (7 jaar) en in
Amerika (4 jaar). Voor het grote publiek is daarmee de zaak afgedaan.
Maar niets is minder waar, uit het onderzoek van de FBI blijkt dat de
server door meerdere hackers gehackt is. Deze hackers konden naar
hartenlust door alle emails heen bladeren en niemand heeft ze opgemerkt.

Hoewel de Amerikaanse NSA dermate veel spioneert dat klokkenluiders zich
geroepen voelen naar Rusland te vluchten, lukt het de NSA blijkbaar niet
te signaleren dat er een email server allerlei geheimen staat te lekken.
De spionagedienst is er namelijk vooral op gericht om geheime te verzamelen
en niet om deze te beschermen.

De eenvoud waarmee geheimen en/of gevoelige informatie kan worden
verzameld via de digitale snelweg is dermate groot, dat er geen enkele
reden is voor een geheime dienst om niet in de Clinton emails rond te
neuzen. En wie denkt dat dit alleen bij Clinton gebeurt is naïef,
natuurlijk gebeurt dit ook bij anderen, alleen is het lekken van die
documenten niet van belang voor de bezittende partij. Als we iets niet
direct zien, betekend dat niet dat het er niet is.

Al onze dropbox accountgegevens zijn ook in 2012 gestolen, alleen nu in
2016 hebben we pas de bevestiging dat het daadwerkelijk gebeurd is.

Sinds kort is er een nieuwe hacker ten tonele verschenen. Deze hacker
draagt de nickname Guccifer 2.0. Een directe referentie aan de hacker
die opgepakt is voor de Clinton email hacks. Deze hacker blijkt eveneens
in bezit te zijn van de Clinton emails en publiceert deze zowel via een
eigen blog als via WikiLeaks. Deze laatste is bij uitstek het platform
voor klokkenluiders. De algemene opvatting is dat de eigenaar van een
document dat word gelekt via WikiLeaks direct 1 – 0 achter staat. Een
fijne uitgangspositie voor een geheime dienst die een verkiezing
probeert te manipuleren. Als we kijken naar de inhoud van de gelekte
documenten dan gaan deze over financiering en politieke schandalen. Twee
onderwerpen die nu juist van cruciaal belang zijn voor het winnen
van een Amerikaanse verkiezing.

Gebeurt dit in Nederland?

Natuurlijk! Minister Henk Kamp deed in 2014 nog aangifte van een hack van zijn prive mailbox. Daarmee toonde hij zich als (waarschijnlijk enige) minister bekwaam van de gevaren. Overigens ontdekte hij de hack omdat hij andere contacten begon te spammen. De hack was daardoor heel zichtbaar, en zichtbaarheid is nu juist iets waar een échte hacker níet van houdt.