Gepubliceerd: 
Laatste update: 
30 december 2013 12:57
30 december 2013 15:11

'NSA imiteert websites om malware te installeren'

De NSA blijkt in staat internetverkeer te injecteren met kwaadaardige software tijdens het surfen. Met mobiele kits zijn draadloze systemen tot op acht kilometer afstand aan te vallen. Ook blijkt de geheime dienst grote hoeveelheden hardware te infecteren.

Foto:  AFP

Dat stelt beveiligingsonderzoeker Jacob Appelbaum maandag tijdens een presentatie op het 30C3-congres in Hamburg en in Der Spiegel.

Hij baseert zich op geheime documenten van de NSA, die afkomstig zijn van klokkenluider Edward Snowden. 

De documenten beschrijven de systemen en apparatuur die de NSA inzet om internetverkeer in de gaten te houden en te beïnvloeden.

Infecteren

Via het een systeem met de naam Turmoil is het mogelijk om het internetverkeer van mensen te monitoren tijdens het surfen. Via het Turbine-systeem wordt een bezochte website vervolgens 'nagemaakt'. Via de nepversie van de site kan malware worden geserveerd of kan het gedrag van gebruikers worden bijgehouden.

Onder meer de site van Yahoo zou door de NSA worden gebruikt om gebruikers te treffen. "Om dit te kunnen doen moet je Yahoo kunnen nadoen. Dat is een belangrijk detail", stelt Appelbaum.

De NSA kan dit niet alleen op bekabelde netwerken, maar ook op draadloze netwerken. Daarvoor heeft de dienst mobiele sets, die netwerken tot op acht kilometer afstand kunnen aanvallen. "Wat je hier hebt is een systeem om sleepnetsurveillance uit te voeren", stelt Applebaum.

Anonimiteit opheffen

Via de in de documenten beschreven systemen FoxAcid en Quantum Copper is het mogelijk om internetverbindingen zo te resetten dat het feitelijk onmogelijk wordt om anonieme verbindingen op te zetten. Een ander systeem met de naam Quantum Insert maakt het mogelijk verbindingen te verstoren. 

Uit de documenten blijkt dat de NSA verschillende netwerkkaarten kan gebruiken om gegevens te injecteren. Zo blijken chips van Dell – al dan niet abusievelijk – daarvoor geschikt te zijn. "Alles waarvan de Amerikaanse overheid zegt dat de Chinezen het doen, blijkt ze zelf ook te doen", stelt Appelbaum. 

Mobiele telefoons

Om mobiele telefoons te vinden en af te luisteren gebruikt de NSA een zogenoemde Typhon Hx BSR .

Uit documenten blijkt ook dat er malware voor grote hoeveelheden hardware van computers en mobiele telefoons is ontwikkeld. Zo staat in de documenten expliciet dat alle iOS-apparaten kunnen worden geïnfecteerd met malware. 

Daarnaast blijken ook harde schijven te infecteren. "Het maakt dus niet uit hoe vaak je een harde schijf opnieuw formatteert. De malware functioneert", stelt Appelbaum. Daarnaast wijst hij ook op de mogelijkheid om kwaadaardige software op SIM-kaarten te installeren. 

Verder is het volgens Appelbaum mogelijk om beeldschermen op afstand af te lezen met straalverbindingen.

Sms

De malware op mobiele telefoons kan worden geactiveerd met een sms-bericht. "Als je alleen een sms nodig hebt, dan kunnen anderen dit ook ontdekken en misbruiken", vreest Appelbaum.

Hij vertelt dat hij bij een bezoek aan Julian Assange verschillende malen een Oegandees welkomstbericht op zijn telefoon kreeg. Volgens hem wijst dit erop dat surveillanceapparatuur eerder in dat land is ingezet, en vervolgens niet goed is geconfigureerd voor gebruik in Londen.

Door: NU.nl/Brenno de Winter

Eerdere berichten

Eerder

Wifi-ballon

Googles wifi-ballon is in 22 dagen de wereld rondgereisd.

Bekijk de wifi-ballon
Banner NUjournaal Tech

Privé-Vine's

Het is voortaan mogelijk om privé-video's te versturen naar andere Vine-gebruikers.

Lees verder

Beste apps

Reis terug in de tijd van je sociale leven, hou makkelijk bij welke films er draaien en typ sneller dan ooit met de beste apps van de week.

Lees meer