Mogelijk nepsoftware verspreid naast aftappen Gmail

Laatste update:  6 september 2011 12:52 info

AMSTERDAM – Tussen de honderden nepcertificaten die het bedrijf Diginotar heeft uitgegeven zitten ook prominente domeinen. Financiële instellingen zijn niet getroffen.

Foto:  AFP

Bij de hack van Diginotar blijkt niet alleen het domein van Google te worden misbruikt door Iraniërs. Ook de domeinen van webbrowserfabrikant Mozilla, bekend van de Firefox webbrowser blijkt te zijn nagemaakt.

Hierdoor denken bezoekers uit Iran op de website van de softwarebouwer te zijn, terwijl ze mogelijk op een nepsite zijn aanbeland.

Aangepaste software

De gevolgen van dat certificaat kunnen heel verstrekkend zijn. “Dit kan duiden op het maken van aangepaste versies van Firefox. Dat betekent dan dat er software ogenschijnlijk afkomstig van die leverancier kan zijn voorzien van backdoors”, vertelt Hans van de Looy, Principal Security Consultant en partner bij beveiligingsbedrijf Madison Gurkha.

Hij kan dan ook niet uitsluiten dat de programmatuur of uitbreidingssoftware (plug-ins) zijn aangepast en aan Iraniërs is verspreid.

Broncode openbaar

Van de Looy wijst er nadrukkelijk op dat de broncode van de programmatuur publiek beschikbaar is. Dit maakt het voor de Iraanse regering eenvoudiger om aanpassingen in de broncode te maken en deze als authentiek proberen te verspreiden.

Kaspersky software wijst erop dat ook bij een eerder incident met een waarmerker in Italië ook Mozilla.org een gedupeerd domein was.

Vertrouwelijke communicatie

Ook blijkt het echtheidscertificaat van het domein van het Tor-project te zijn gekaapt via Diginotar. Deze software is bedoeld om internetverkeer te anonimiseren en wordt veel door dissidenten gebruikt.

Of het ook hier gaat om het verspreiden van programmatuur of om ander misbruik is niet helder. “Bij Tor ga je er vanuit dat het verkeer zo moeilijk te volgen is dat het onmogelijk is voor welke regime dan ook te achterhalen. Door een dergelijk certificaat kan dat wel eens misgaan”, vreest Van de Looy dan ook.

Iraans regime

Voor Roel Schouwenberg van Kaspersky is het helder dat het in de gaten houden van het meest vertrouwelijke internetverkeer door deze hack een feit is. Dat is volgens hem gevaarlijk voor tegenstanders van het Iraanse regime.

“Dissidenten gebruiken versleutelde communicatie om niet opgespoord te kunnen worden door de overheid’, vertelt hij NU.nl. “Deze overheid gebruikt de certificaten om e-mails van dissidenten te lezen en misschien zelfs te schrijven en ze op te sporen.”

Andere domeinen

Ook andere domeinen worden door de Iraniërs vervalst. Zo zijn ook Yahoo.com, het Iraanse blogplatform Baladin en de blogdienst van WordPress enkele van de getroffen domeinen. Schouwenberg is er dan ook van overtuigd dat de Iraanse overheid hier achter zit. Die stelling wordt volgens bronnen ook ondersteund door het ontbreken van financiële instellingen tussen de honderden door Diginotar ingetrokken certificaten.

Het moederbedrijf Vasco Data Security dat de eigenaar is van Diginotar en de communicatie voert, heeft niet gereageerd op een verzoek om commentaar.

Reageer op dit artikel:
Stuur door:
Deel artikel:

Eerdere berichten

Eerder

iPhone 6 Plus

Apple bestormt dit jaar met de iPhone 6 Plus de phabletmarkt. Is het wat, zo'n enorme iPhone?

Lees de review
Banner NUjournaal Tech

Creatieve computers

Computers worden steeds slimmer en zelfstandiger. Worden ze binnenkort ook chef-kok en arts?

Lees verder

Beste apps

Neem smartphone-foto's als een volleerd fotograaf, neem de vergadertafel in je broekzak mee, en blijf op de hoogte van het belangrijkste met de beste apps van deze week.

Bekijk de apps