Deskundigen waarschuwen voor de risico's op spionage in het systeem waarmee de Nederlandse politie telefoongesprekken van criminelen en verdachten aftapt. Zowel een oud systeem, dat de politie nog steeds gebruikt, als het nieuw aangekochte systeem komen van Israëlische defensiebedrijven. De controle daarop faalt.
Israëlische en Nederlandse cyber- en veiligheidsspecialisten noemen het beleid in Nieuwsuur "naïef" en "onverantwoord".
"Je maakt je afhankelijk van een ander land en van de technologie en de integriteit van dat andere land. Dat zou je in dit speelveld, waarin zelfs oorlogsvoering digitaal wordt, niet moeten willen", zegt cybersecurity-expert Erik Ploegmakers. Hij bouwde in het verleden zelf mee aan een tapsysteem en snapt niet dat Nederland niet kiest voor een systeem van eigen bodem.
Alles bij de bron; NOS
De Nederlandse toezichthouder voor de inlichtingendiensten waarschuwt dat er betere regels moeten komen voor opsporing via openbare bronnen. Er zijn niet genoeg goede waarborgen waarmee AIVD en MIVD dergelijk 'automated osint-onderzoek' wettelijk goed kunnen uitvoeren.
Dat schrijft de Commissie Toezicht op de Inlichtingen- en Veiligheidsdiensten of Ctivd in een rapport. Daarin keek de toezichthouder naar het gebruik van geautomatiseerd osint-onderzoek, of open source intelligence. De Ctivd zegt dat de manier waarop de inlichtingendienst AIVD en de militaire tegenhanger MIVD op dit moment aan openbarebronnenonderzoek doen, 'een ernstigere privacy-inbreuk met zich meebrengt dan is voorzien'.
Daarmee doelt de commissie op de juridische afkadering die is vastgelegd in de Wet op de inlichtingen- en veiligheidsdiensten 2017...
...De Ctivd waarschuwt dat osint-onderzoek op steeds meer plekken plaatsvindt, bijvoorbeeld ook bij de politie en de NCTV. Daarover heeft de Ctivd formeel niets te zeggen, maar in het rapport raadt de toezichthouder de ministers aan 'het rapport ook elders binnen de overheid onder de aandacht te brengen'.
Alles bij de bron; Tweakers
Volgens het Financieel Dagblad worden vele medewerkers van Nederlandse hightechbedrijven op LinkedIn gestalkt door Chinese en Russische spionnen. De afgelopen tien jaar hebben medewerkers duizenden contactverzoeken ontvangen uit deze landen. De nationale veiligheidsdienst AIVD is hierover bezorgd.
Voor hun activiteiten zetten de spionnen nep-accounts op, waarbij zij zich voordoen als collega-wetenschappers of -technici. Ook kunnen zij zich op LinkedIn voordoen als consultants of recruiters.
Volgens de AIVD gaan Chinese en Russische spionnen voor het benaderen van potentiële slachtoffers via LinkedIn zeer grondig te werk. Sociale netwerken als LinkedIn en Instagram worden voortdurend gekopieerd en in databases opgeslagen. De databases worden gefilterd om potentiële doelwitten te ontdekken, vooral medewerkers die toegang hebben tot hoogwaardige technologie. De data worden weer gecombineerd met van het desbetreffende bedrijf verkregen persoonlijke informatie, om een zo goed mogelijk doelprofiel te krijgen.
Vervolgens wordt aan de doelwitten een ranking meegegeven op basis van invloed binnen de eigen organisatie, de positie in het zakelijk netwerk en toegang tot belangrijke informatie.
Volgens de AIVD is de grootte van het aantal verzoeken van spionnen aan Nederlandse werknemers nu een reden voor het starten van een bewustwordingscampagne. Doel van deze campagne is Nederlandse medewerkers en ook ambtenaren nog bewuster te maken dat spionnen hen via LinkedIn kunnen benaderen voor informatie.
De veiligheidsdienst wil daarnaast een breder mandaat krijgen van de Tweede Kamer voor meer slagkracht tegen industriële spionage. De AIVD wil graag naast de nationale veiligheid ook commerciële bedrijven en ‘het verdienvermogen van Nederland’ verdedigen.
Alles bij de bron; TechZine
Natuurlijk is stelen hier niet helemaal correct, want onze gegevens worden niet weggenomen. Maar de geheime diensten bewaren wel onrechtmatig de gegevens van miljoenen burgers waar zij geen onderzoek naar doen. De toezichthouder heeft al aangegeven dat dit onrechtmatig is, maar de minister schuift dit oordeel terzijde en laat deze praktijk in stand.
Dat de geheime diensten gegevens verzamelen is natuurlijk niet raar. Een manier waarop ze dat doen is met zogenaamde bulkbevoegdheden. Bevoegdheden waarbij ze enorme bergen gegevens verzamelen van miljoenen mensen, om een klein deel binnen te kunnen halen dat wél relevant is voor een onderzoek. Daarom moeten ze alle gegevens in een dergelijke berg op hun relevantie beoordelen.
En dat is waar het misgaat. De diensten verzamelen namelijk zo veel gegevens dat het ze niet lukt om deze binnen de deadline van een jaar te beoordelen.
Daarop hebben ze een kunstgreep bedacht: Ze beoordelen niet langer de gegevens zelf, maar ze doen de beoordeling per berg die ze binnenharken. Zo wordt een berg waar relevante gegevens tussen zitten in zijn geheel behandeld alsof het allemaal relevante gegevens zijn. Op die manier blijven jouw gegevens tegen de wet in in handen van de geheime diensten.
Eind 2019 kaartten we dit probleem al aan. En ook de toezichthouder trok aan de bel. Maar omdat de minister besloot daar niet naar te luisteren en het probleem in stand wordt gehouden, doen we het nu opnieuw...
...Om te beginnen moeten onze gegevens uit de klauwen van de diensten worden bevrijd. Dat wil zeggen dat alle gegevens die de diensten onrechtmatig in hun bezit hebben meteen moeten worden vernietigd.
Daarnaast moet er natuurlijk worden gezorgd dat dit niet weer gebeurt. En daarvoor moet er naar de toezichthouder worden geluisterd. Alle gegevens moeten op relevantie worden beoordeeld, zoals de wet dat voorschrijft, dus niet de hele berg in één klap.
Tot slot laat het feit dat deze onrechtmatige praktijk zo lang kan bestaan twee dingen zien:
Gelukkig komt er nog een nieuw wijzigingsvoorstel op de Wet op de inlichtingen- en veiligheidsdiensten 2017 aan. Deze twee punten kunnen daar meteen in worden meegenomen.
Alles bij de bron; Bits-of-Freedom
Elke sporter, coach, begeleider of journalist die naar Olympische Winterspelen komt, moet verplicht de MY2022-app van de Chinese organisatie installeren. In die app worden bijvoorbeeld paspoortgegevens en medische informatie opgeslagen.
Canadese onderzoekers ontdekten dat de app niet goed beveiligd is. Gevoelige informatie kan makkelijk worden gestolen, door hackers of misschien wel de Chinese overheid, zo vrezen Kamerleden. "Het lijkt erop dat de Chinese overheid elk technologisch middel aangrijpt om te graven in de gegevens van sporters, omdat medische en persoonlijke gegevens er zomaar af kunnen worden gehaald", zegt Sjoerd Sjoerdsma. "Onze sporters en journalisten gaan naar de Olympische Spelen, niet de Olympische Surveillance", zegt Ruben Brekelmans.
Al eerder werd bekend dat sportkoepel NOC*NSF sporters oproept om hun eigen telefoon en laptop niet meenemen.
Alles bij de bron; RTL
Diverse Finse diplomaten zijn slachtoffer geworden van de spionagesoftware Pegasus, meldt het Finse ministerie van Buitenlandse Zaken vrijdag. De slachtoffers van de cyberaanval zijn Finse diplomaten die voornamelijk in het buitenland werken.
Hoewel de informatie die via de telefoons wordt uitgewisseld een laag veiligheidsniveau heeft, kan deze wel vertrouwelijk zijn, zegt het ministerie. Verdere details over de spionage, zoals hoeveel diplomaten slachtoffer zijn geworden, deelt het ministerie niet. Inmiddels is de spionage via spyware gestopt, meldt het ministerie.
Alles bij de bron; NU
De Britse privacytoezichthouder ICO heeft uitgehaald naar een door de Britse overheid gefinancierde campagne tegen de komst van meer end-to-end versleutelde chatapps.
Deze week lanceerden verschillende kinderbeschermingsorganisaties de campagne "No Place to Hide". Ze zijn van mening dat end-to-end encryptie het lastiger maakt om kindermisbruik op socialmediaplatformen te detecteren, omdat bedrijven de inhoud van berichten niet meer kunnen controleren.
De ICO kan zich echter niet in de campagne vinden. "De discussie over het gebruik van end-to-end encryptie is niet in balans om een verstandige en goed geïnformeerde keuze te maken.", stelt de Britse privacytoezichthouder in een reactie. Volgens de ICO speelt end-to-end encryptie een belangrijke rol in het beschermen van online privacy en veiligheid.
De kinderorganisaties claimen dat end-to-end encryptie de opsporing van kindermisbruik hindert. Er zijn echter andere manieren om overtreders aan te pakken, merkt de ICO op. Daarnaast zijn er ook andere technieken en mogelijkheden om zonder toegang tot content misbruik tegen te gaan. "Totdat we goed naar de gevolgen kijken, is het lastig om enige reden te zien om het gebruik van end-to-end encryptie te heroverwegen. Het vertragen van de uitrol is voor iedereen een risico, inclusief kinderen", besluit de Britse privacytoezichthouder.
Alles bij de bron; Security
In 2020 heeft de Europese Commissie tijdelijke wetgeving voorgesteld over ‘chat control’. Dit probeerde het scannen van ieders privé online communicatie—Elk bericht, e-mail of chat te legaliseren. Deze volgende stap in een lange reeks aanvallen van regeringen op de versleuteling van online communicatie heeft het bezorgdheid verhoogd onder privacyactivisten met zijn potentieel om een nieuwe te creëren ‘Cryptowar’.
Deze aanvallen instrumentaliseren de angsten van politiek gemotiveerd geweld en kindermishandeling om veiligheidsmaatregelen zoals encryptie te ondermijnen, die niet alleen essentieel zijn voor de veiligheid van journalisten, klokkenluiders, politieke dissidenten en mensenrechtenverdedigers, maar ook van iedereen die vertrouwt op vertrouwelijke online communicatie.
De door de commissie voorgestelde ‘oplossing’ levert veel meer problemen op dan ze naar verluidt oplost. Er zijn alternatieven op de serieuze uitdaging om online kindermishandeling en uitbuitend materiaal te delen, zonder gelijk iedereen te bespioneren.
Alles bij de engelstalige bron; EDRI
De Amerikaanse ban op de Chinese telecomleverancier Huawei is te herleiden naar een security-incident van bijna tien jaar geleden. Het wereldwijd gelobbyde wantrouwen van de VS tegen Huawei berust op beschuldigingen van spionage die niet eerder publiekelijk zijn gestaafd met hard bewijs. Een deel van dat bewijs wordt nu bekend en ligt in een voorheen geheim gehouden inbreuk op de beveiliging van een Australische telecomaanbieder.
Amerikaanse inlichtingendiensten werden in 2012 door hun Australische collega's ingelicht over een geavanceerde inbraak op telecomsystemen in het buurland van China. Vervolgens zou een soortgelijke zaak zijn ontdekt in de Verenigde Staten.
De gebruikte code was voorzien van een zelfvernietigingsmechanisme dat na enkele dagen actief werd en de aftapfunctionaliteit weer verwijderde.
Alles bij de bron; AGConnect
De Belgische regering verplicht chatdiensten als WhatsApp toch niet om een backdoor in hun software te bouwen. Eerder werd een wetsvoorstel dat de omzeiling van eind-tot-eindversleuteling mogelijk maakt aangenomen, maar dat leidde tot veel kritiek.
Volgens de Belgische regering is het bij nader inzien "ter bevordering van de digitale veiligheid" uiteindelijk dus toch toegestaan om berichten te versleutelen zonder backdoor, zo detailleert De Standaard. De nieuwe wet die omzeiling van eind-tot-eindversleuteling achterwege laat kent wel enkele uitzonderingen. Zo moet de verplicht opgeslagen metadata, een oorspronkelijk onderdeel van dezelfde wet, voor wethandhavingsdiensten toegankelijk blijven. Ook mogen noodoproepen nooit versleuteld worden. Daarnaast kunnen overheidsdiensten via juridische procedures alsnog toestemming krijgen om met eindgebruikers mee te lezen of luisteren.
Daarmee heeft de Belgische overheid deels gehoor gegeven aan de kritieken van onder meer verschillende privacy-experts. Volgens critici zou de omstreden dataretentiewet eind-tot-eindversleuteling volgens ondermijnen.
Alles bij de bron; Tweakers