Politiediensten die in de werkgroep 'Going Dark' van de Europese Commissie bespreken hoe ze meer toegang tot data kunnen krijgen hebben geen bewijs aangeleverd dat dit nodig is of dat encryptie-backdoors noodzakelijk zijn, zo stelt de Europese burgerrechtenbeweging EDRi die eerder nog opriep tot het ontmantelen van de werkgroep.
"Het doel van deze groep is het vinden van manieren waardoor de EU politiediensten juridisch en technisch toegang tot meer data kan geven, alsmede het omzeilen van encryptie en andere essentiële beveiligingsfeatures in al onze digitale apparaten", aldus EDRi.
De burgerrechtenbeweging stuurde een 21 pagina's tellend document naar de werkgroep waarin het allerlei bezwaren vermeld. "EDRi heeft er herhaaldelijk op gewezen dat EU-instellingen en autoriteiten van lidstaten geen bewijs hebben geleverd voor de marginale voordelen van toegang tot elektronische data in vergelijking met minder indringende alternatieven, wat leidt tot wetsvoorstellen die de noodzakelijkheidstoets niet kunnen doorstaan."
De burgerrechtenbeweging voegt toe dat de werkgroep zich vooral druk maakt om situaties waar encryptie en hardwarematige beveiliging ervoor zorgen dat er geen toegang tot data op een apparaat kan worden verkregen. "Er is geen statistische data gegeven om deze zorgen te ondersteunen", aldus EDRi.
Smartphones vandaag de dag zijn een ware 'goudmijn' voor opsporingsdiensten waarop allerlei informatie is te vinden, zo gaat de burgerrechtenbeweging verder. "Met het wijdverbreide gebruik van online diensten en smartphones, en het dominante model van surveillancekapitalisme wat leidt tot grootschalige dataverzameling voor commerciële doeleinden, beleven opsporingsdiensten een gouden eeuw van surveillance met toegang tot meer data van Europese burgers dan ooit te voren."
Afsluitend stelt EDRi dat Europese instellingen voorstellen in twijfel moeten trekken die om een algemene bewaarplicht of encryptiebeperkingen vragen, aangezien dit soort maatregelen fundamentele rechten aantasten, zonder dat ze aan de juridische voorwaarden van noodzakelijkheid en proportionaliteit voldoen.
Alles bij de bron; Security
Het Chinese bedrijf iSoon zou op systematische wijze grootschalige cyberaanvallen hebben uitgevoerd voor de Chinese overheid en daarbij zijn pijlen voornamelijk op buitenlandse overheidsorganisaties en private ondernemingen richten.
Dit blijkt uit gelekte documenten die eerder deze maand op GitHub verschenen, maar ondertussen van het platform zijn verdwenen. Er was volgens de redactie van The Washington Post sprake van meer dan 570 verschillende bestanden waaronder spreadsheets met informatie over cyberaanvallen, afbeeldingen en gesprekken tussen iSoon-medewerkers zelf.
Volgens beveiligingsexperts was er in de documenten ook verkoopmateriaal van het bedrijf terug te vinden waarin nieuwe malware, monitoringsplatformen en hardware werden voorgesteld. The Washington Post meent dat er ook contracten zijn teruggevonden met de Chinese overheid. Die plaatste naar verluidt bestellingen bij iSoon om gevoelige data van buitenlandse overheidsorganisaties te bemachtigen en sommige van deze contracten waren al meer dan acht jaar oud.
Er werd ook een spreadsheet teruggevonden met daarin een lijst van tachtig buitenlandse doelwitten die de werknemers van iSoon hadden kunnen binnendringen...
...Het Chinese bedrijf was ook in het Westen actief. Tussen de gelekte documenten was een lijst terug te vinden met overheidsorganisaties uit het Verenigd Koninkrijk, zoals bijvoorbeeld het Britse ministerie van Binnenlandse, Buitenlandse Zaken en het Britse ministerie van Financiën. Het is evenwel niet duidelijk of iSoon daar ook gevoelige informatie heeft kunnen bemachtigen.
Uit sommige chatlogs bleek ook dat de NAVO een bestelling had geplaatst bij iSoon. Dat gebeurt volgens The Washington Post in 2022. Het is niet duidelijk welke informatie de Noord-Atlantische Verdragsorganisatie wilde bemachtigen via het Chinese bedrijf.
Wie de gegevens heeft gelekt, is voorlopig onduidelijk.
Alles bij de bron; Tweakers
Het Europees Parlement verstuurde woensdag een e-mail naar de leden van de subcommissie Veiligheid en Defensie (SEDE) met de vraag om hun gsm te laten controleren.
Leden van de subcommissie worden met aandrang verzocht hun telefoons in Straatsburg of Brussel binnen te brengen, “ten gevolge van de ontdekking van spyware op telefoons van SEDE-leden en -personeel”.
“Sporen gevonden op twee toestellen leidden tot deze specifieke aandacht”, bevestigt een woordvoerder van het Europees Parlement. Verder wil het parlement niet communiceren van wie de toestellen zijn, of om welke spionagesoftware het gaat. “Dat is eigen aan de activiteiten waarover het hier gaat”, klinkt het.
Volgens de nieuwssite Politico, die het nieuws als eerste naar buiten bracht, kwam de spyware aan het licht nadat een lid van deze subcommissie dinsdag een routinecontrole liet uitvoeren. Sinds het voorjaar van 2022 kunnen parlementsleden hun telefoon systematisch laten controleren. Sindsdien zijn meer dan 500 controles gebeurd voor 250 Europarlementariërs.
Het slachtoffer is allicht niemand minder dan de voorzitter van de subcommissie. Dat blijkt uit een dit weekend verschenen interview dat ze aan een Franse krant gaf.
Alles bij de bron; deMorgen
De Poolse parlement heeft de eerste bijeenkomst gehouden van een nieuwe commissie die de vermeende inzet van Pegasus-spyware door de regering van moet onderzoeken.
De commissie is belast met het blootleggen van de reikwijdte van de Pegasus-affaire en het vaststellen wie verantwoordelijk is voor de aanschaf en het gebruik van de software. Pegasus is een krachtige spyware die het mogelijk maakt om smartphones te hacken en te controleren. Het Israëlische bedrijf NSO Group verkoopt de software uitsluitend aan overheden. Er zijn aanwijzingen dat de software is ingezet om Poolse oppositieleden, journalisten en andere burgers te bespioneren.
Jacek Ozdoba van Soeverein Polen, een voormalige coalitiepartner, verdedigde het gebruik van Pegasus door de speciale diensten. Hij zei dat "operationele activiteiten" tegen criminelen gerechtvaardigd zijn.
Commissievoorzitter Sroka weigerde te zeggen hoeveel mensen met Pegasus bespioneerd zijn. Ze zei dat de commissie zich eerst moet concentreren op het verzamelen van bewijsmateriaal.
Alles bij de bron; DutchITChannel
China heeft een computersysteem van de Nederlandse krijgsmacht geïnfecteerd met geavanceerde spionagesoftware, meldt de MIVD dinsdag. Volgens de inlichtingendienst ging het om een 'losstaand computernetwerk' met minder dan vijftig gebruikers.
De Militaire Inlichtingen- en Veiligheidsdienst (MIVD) heeft een technisch rapport over de werkwijze van de Chinese staatshackers gepubliceerd op de website van het Nationaal Cyber Security Centrum (NCSC). Dat gebeurt voor het eerst.
Het gaat om malware waarmee systemen van het bedrijf Fortinet aangevallen kunnen worden. Met dit systeem kunnen computergebruikers veilig en beschermd op afstand werken. Volgens de MIVD maakten de Chinezen gebruik van een bekende kwetsbaarheid in FortiGate-apparaten van Fortinet.
De MIVD waarschuwt al jaren voor spionage door China. "Het is belangrijk om dergelijke spionageactiviteiten aan China toe te wijzen. Zo verhogen we de internationale weerbaarheid tegen dit soort cyberspionage", zegt demissionair minister Kajsa Ollongren van Defensie.
Alles bij de bron; NU
De spyware Pegasus is op grote schaal ingezet voor bespioneren van doelwitten in Jordanië, meldt Citizen Lab op basis van onderzoek. Als onderdeel van dit onderzoek analyseerde de onderzoekers iPhones van verschillende slachtoffers, en identificeerde zo in totaal 35 doelwitten van de Pegasus-spyware.
Het merendeel van de doelwitten zijn werkzaam in de juridische sector. Twee andere doelwitten zijn journalisten, terwijl het negende doelwit werkzaam is bij een particuliere organisatie.
In zes gevallen toonden de onderzoekers aan dat de iPhone van de slachtoffers met succes met Pegasus is besmet. In de drie overige gevallen is er bewijs dat de iPhones zijn aangevallen met de Pegasus-spyware, maar kan niet worden bewezen dat deze aanvallen succesvol waren.
Naast de dertig besmettingen die Citizen Lab identificeert, zijn ook vijf besmettingen door andere onderzoekspartners geïdentificeerd.
Alles bij de bron; Security
Het volgen van het Nederlands Auschwitz Comité door de Binnenlandse Veiligheidsdienst moet ‘in de historische context geplaatst worden’. Zo laat minister van Binnenlandse Zaken Hugo de Jonge weten in antwoord op Kamervragen.
Het comité werd door de BVD destijds gezien als een extremistische organisatie en leden werden bespioneerd, bleek uit onderzoek van Het Parool.
Naar aanleiding hiervan stelden Nieuw Sociaal Contract (NSC) en SP Kamervragen: zij wilden opheldering over waarom de Nederlandse geheime dienst een belangenorganisatie van Holocaustoverlevenden heeft gevolgd.
Demissionair minister Hugo de Jonge, verantwoordelijk voor de AIVD, benadrukt dat hij begrijpt dat de onthullingen vragen oproepen. Zijn antwoorden zijn daarentegen van algemene strekking.
De onderzoeken naar het Auschwitzcomité ‘moeten worden gezien tegen de achtergrond van de dreiging die in de tijd van de Koude Oorlog uitging van het communisme, waarbij het comité in zijn vroege jaren door de BVD en door anderen werd gezien als een dekmantelorganisatie van de Communistische Partij van Nederland (CPN)’.
Ook stelt hij dat het optreden van de BVD in lijn was met de toenmalige juridische kaders, maar voegt daar aan toe dat de bevoegdheden van de veiligheidsdienst ‘zeer summier’ waren vastgelegd.
De Jonge’s opmerking dat het comité ‘in zijn vroege jaren’ werd onderzocht, verhult meer dan ze opheldert: de organisatie is in 1956 opgericht en werd tot 1985 door de BVD gevolgd.
SP-Kamerlid Michiel van Nispen stelde ook vragen naar aanleiding van onderzoek waaruit bleek dat Amsterdamse politici decennia zijn gevolgd.
In zijn antwoord laat De Jonge weten dat er geen overzicht bestaat van hoe vaak de Nederlandse geheime diensten gebruikmaakten van informatie van de fiscus en dat hij geen inzicht heeft in het aantal ‘weigeringen van paspoortverstrekkingen’. Ook weet hij niet wat buitenlandse veiligheidsdiensten met door de BVD verstrekte informatie hebben gedaan.
Van Nispen is niet tevreden met de antwoorden van De Jonge. “De minister maakt zich er veel te makkelijk van af door te zeggen dat er toen andere regels golden en de dreiging ook anders was. Dat zal zo zijn, maar dat maakt de praktijken van toen niet minder schandalig,” aldus het SP-Kamerlid. “Het bespioneren van Kamerleden, advocaten en leden van het Auschwitz Comité kan niet, nu niet én toen niet. Nederland was toen ook al een rechtsstaat. Het zou de minister sieren te erkennen dat de BVD fout zat en de praktijken van destijds te veroordelen.”
Alles bij de bron; Parool
Een zerodaylek in VMware vCenter Server, een oplossing voor het beheer van virtual machines en gevirtualiseerde servers, waardoor het mogelijk is om kwetsbare systemen over te nemen is anderhalf lang onopgemerkt door een Chinese spionagegroep misbruikt, zo claimt securitybedrijf Mandiant.
De impact van het beveiligingslek is op een schaal van 1 tot en met 10 beoordeeld met een 9.8. De enige vereiste voor het uitvoeren van een aanval is dat een aanvaller toegang tot de server heeft.
VMware kwam eind oktober vorig jaar met een beveiligingsupdate voor de kwetsbaarheid (CVE-2023-34048) en liet deze week weten dat aanvallers er actief misbruik van maken. Volgens Mandiant heeft een vanuit China opererende spionagegroep sinds eind 2021 misbruik van het beveiligingslek gemaakt om vCenter-servers van een backdoor te voorzien.
Via de gecompromitteerde vCenter-server worden vervolgens inloggegevens voor gekoppelde ESXi-hosts gestolen waarmee toegang tot de ESXi-host verkregen wordt. Vervolgens gebruikten de aanvallers een ander zerodaylek om ongeauthenticeerde commando's en bestandsuitwisseling op de geïnstalleerde guest virtual machines uit te voeren. Normaliter zijn inloggegevens vereist om toegang tot de guest virtual machine te krijgen. Via zeroday CVE-2023-20867, een "authentication bypass", is deze controle te omzeilen. Daarnaast zorgt de aanval ervoor dat er geen acties op de ESXi-host of de guest virtual machine worden gelogd.
Alles bij de bron; Security
Demissionair minister Ollongren van Defensie heeft de eindtermijn van een bulkdataset van de inlichtingendiensten, die eigenlijk binnenkort vernietigd zou moeten worden, met één jaar verlengd (pdf).
De bulkdatasets mogen op dit moment maximaal anderhalf jaar worden bewaard. In 2022 oordeelde de Commissie van Toezicht op de Inlichtingen- en Veiligheidsdiensten (CTIVD) na een klacht van burgerrechtenbeweging Bits of Freedom dat de AIVD en MIVD vijf bulkdatasets moesten vernietigen, wat inmiddels ook is gedaan. De diensten bleken de bulkdatasets namelijk langer dan anderhalf jaar te bewaren.
Het wetsvoorstel 'Tijdelijke wet onderzoeken AIVD en MIVD naar landen met een offensief cyberprogramma' maakt het mogelijk om bulkdatasets, na toestemming van de CTIVD, langer te bewaren. De termijn kan steeds met een jaar worden verlengd. Vanaf de derde verlenging zal er extra streng worden getoetst of dit nodig is. De Eerste Kamer moet nog over het wetsvoorstel stemmen.
Eind vorig jaar werd bekend dat de CTIVD een voorschot op het wetsvoorstel neemt en er een overgangsregeling is. Daardoor is het mogelijk om de eindtermijn van bulkdatasets die de inlichtingendiensten eigenlijk zouden moeten vernietigen te verlengen, ook al is wetsvoorstel waarin dit wordt geregeld nog niet aangenomen.
Vandaag meldt minister Ollongren aan de Tweede Kamer dat ze van één bulkdataset de eindtermijn met een jaar heeft verlengd en dat de CTIVD hiermee akkoord is.
Alles bij de bron; Security
De makers van de TriangleDB-spyware, die volgens antivirusbedrijf Kaspersky jarenlang is gebruikt om iPhone-gebruikers te bespioneren, maakten misbruik van een onbekende hardwarefunctie van Apple-chips, zo stelt de virusbestrijder in een nieuwe analyse. Het bestaan van de spyware werd eerder dit jaar door Kaspersky onthuld, nadat het bedrijf er zelf slachtoffer van was geworden.
IPhones werden door middel van zero-click exploits, zonder enige interactie van slachtoffers, met de spyware geïnfecteerd. Eenmaal actief werden slachtoffers onder andere via de microfoon van de telefoon afgeluisterd. De afgelopen maanden maakte Kaspersky meerdere details over de spyware en gebruikte kwetsbaarheden bekend, die inmiddels door Apple zijn verholpen.
Gisteren presenteerde de virusbestrijder tijdens het Chaos Communication Congress dat de aanvallers ook misbruik maakten van een onbekende hardwarefunctie van door Apple ontworpen chips. Daardoor konden de aanvallers data naar onbekende hardwareregisters van de chip schrijven die niet door de firmware werden gebruikt.
Kaspersky vermoedt dat de functie waarschijnlijk voor debugging of testdoeleinden door Apple-engineers of de fabriek is gebruikt, of per ongeluk is toegevoegd. "Omdat deze feature niet door de firmware wordt gebruikt, hebben we geen idee hoe de aanvallers wisten hoe ze er gebruik van moesten maken", zegt onderzoeker Boris Larin.
...
Eerder dit jaar kwam Kaspersky met een tool waarmee gebruikers kunnen kijken of ze doelwit van de spyware zijn geweest. Daarnaast laat de virusbestrijder weten dat de Lockdown Mode van Apple waarschijnlijk bescherming tegen de aanval biedt, waarbij wordt gewezen naar het gebruik van de onzichtbare iMessage. De Lockdown Mode wordt echter pas sinds een jaar aangeboden en de spyware is volgens de onderzoekers al ruim daarvoor ingezet.
Alles bij de bron; Security