Diverse Finse diplomaten zijn slachtoffer geworden van de spionagesoftware Pegasus, meldt het Finse ministerie van Buitenlandse Zaken vrijdag. De slachtoffers van de cyberaanval zijn Finse diplomaten die voornamelijk in het buitenland werken.
Hoewel de informatie die via de telefoons wordt uitgewisseld een laag veiligheidsniveau heeft, kan deze wel vertrouwelijk zijn, zegt het ministerie. Verdere details over de spionage, zoals hoeveel diplomaten slachtoffer zijn geworden, deelt het ministerie niet. Inmiddels is de spionage via spyware gestopt, meldt het ministerie.
Alles bij de bron; NU
De Britse privacytoezichthouder ICO heeft uitgehaald naar een door de Britse overheid gefinancierde campagne tegen de komst van meer end-to-end versleutelde chatapps.
Deze week lanceerden verschillende kinderbeschermingsorganisaties de campagne "No Place to Hide". Ze zijn van mening dat end-to-end encryptie het lastiger maakt om kindermisbruik op socialmediaplatformen te detecteren, omdat bedrijven de inhoud van berichten niet meer kunnen controleren.
De ICO kan zich echter niet in de campagne vinden. "De discussie over het gebruik van end-to-end encryptie is niet in balans om een verstandige en goed geïnformeerde keuze te maken.", stelt de Britse privacytoezichthouder in een reactie. Volgens de ICO speelt end-to-end encryptie een belangrijke rol in het beschermen van online privacy en veiligheid.
De kinderorganisaties claimen dat end-to-end encryptie de opsporing van kindermisbruik hindert. Er zijn echter andere manieren om overtreders aan te pakken, merkt de ICO op. Daarnaast zijn er ook andere technieken en mogelijkheden om zonder toegang tot content misbruik tegen te gaan. "Totdat we goed naar de gevolgen kijken, is het lastig om enige reden te zien om het gebruik van end-to-end encryptie te heroverwegen. Het vertragen van de uitrol is voor iedereen een risico, inclusief kinderen", besluit de Britse privacytoezichthouder.
Alles bij de bron; Security
In 2020 heeft de Europese Commissie tijdelijke wetgeving voorgesteld over ‘chat control’. Dit probeerde het scannen van ieders privé online communicatie—Elk bericht, e-mail of chat te legaliseren. Deze volgende stap in een lange reeks aanvallen van regeringen op de versleuteling van online communicatie heeft het bezorgdheid verhoogd onder privacyactivisten met zijn potentieel om een nieuwe te creëren ‘Cryptowar’.
Deze aanvallen instrumentaliseren de angsten van politiek gemotiveerd geweld en kindermishandeling om veiligheidsmaatregelen zoals encryptie te ondermijnen, die niet alleen essentieel zijn voor de veiligheid van journalisten, klokkenluiders, politieke dissidenten en mensenrechtenverdedigers, maar ook van iedereen die vertrouwt op vertrouwelijke online communicatie.
De door de commissie voorgestelde ‘oplossing’ levert veel meer problemen op dan ze naar verluidt oplost. Er zijn alternatieven op de serieuze uitdaging om online kindermishandeling en uitbuitend materiaal te delen, zonder gelijk iedereen te bespioneren.
Alles bij de engelstalige bron; EDRI
De Amerikaanse ban op de Chinese telecomleverancier Huawei is te herleiden naar een security-incident van bijna tien jaar geleden. Het wereldwijd gelobbyde wantrouwen van de VS tegen Huawei berust op beschuldigingen van spionage die niet eerder publiekelijk zijn gestaafd met hard bewijs. Een deel van dat bewijs wordt nu bekend en ligt in een voorheen geheim gehouden inbreuk op de beveiliging van een Australische telecomaanbieder.
Amerikaanse inlichtingendiensten werden in 2012 door hun Australische collega's ingelicht over een geavanceerde inbraak op telecomsystemen in het buurland van China. Vervolgens zou een soortgelijke zaak zijn ontdekt in de Verenigde Staten.
De gebruikte code was voorzien van een zelfvernietigingsmechanisme dat na enkele dagen actief werd en de aftapfunctionaliteit weer verwijderde.
Alles bij de bron; AGConnect
De Belgische regering verplicht chatdiensten als WhatsApp toch niet om een backdoor in hun software te bouwen. Eerder werd een wetsvoorstel dat de omzeiling van eind-tot-eindversleuteling mogelijk maakt aangenomen, maar dat leidde tot veel kritiek.
Volgens de Belgische regering is het bij nader inzien "ter bevordering van de digitale veiligheid" uiteindelijk dus toch toegestaan om berichten te versleutelen zonder backdoor, zo detailleert De Standaard. De nieuwe wet die omzeiling van eind-tot-eindversleuteling achterwege laat kent wel enkele uitzonderingen. Zo moet de verplicht opgeslagen metadata, een oorspronkelijk onderdeel van dezelfde wet, voor wethandhavingsdiensten toegankelijk blijven. Ook mogen noodoproepen nooit versleuteld worden. Daarnaast kunnen overheidsdiensten via juridische procedures alsnog toestemming krijgen om met eindgebruikers mee te lezen of luisteren.
Daarmee heeft de Belgische overheid deels gehoor gegeven aan de kritieken van onder meer verschillende privacy-experts. Volgens critici zou de omstreden dataretentiewet eind-tot-eindversleuteling volgens ondermijnen.
Alles bij de bron; Tweakers
De Cypriotische privacytoezichthouder heeft surveillancebedrijf WiSpear Systems een AVG-boete van 925.000 euro opgelegd wegens het verzamelen van mac-adressen en imsi-nummers van personen zonder hun toestemming. Het bedrijf kwam in 2018 al in het nieuws wegens de ontwikkeling van een speciale "surveillancetruck" waarmee smartphones binnen een straal van vijfhonderd meter zouden zijn te compromitteren en er toegang tot communicatie van bijvoorbeeld chatapps kan worden verkregen.
Volgens de Cypriotische privacytoezichthouder heeft WiSpear Systems als onderdeel van presentaties en tests over langere tijd zonder toestemming van betrokkenen hun mac-adressen en imsi-nummers verzameld. Zowel mac-adressen als imsi-nummers zijn unieke nummers, aldus de toezichthouder. Imsi-nummers zijn opgeslagen op de simkaart van de telefoon en worden door het toestel naar het netwerk van de provider gestuurd.
"Deze data, gecombineerd met de geografische locatie van een toestel op verschillende tijden kan tot de identificatie van de gebruiker van het toestel leiden", laat de toezichthouder weten, die stelt dat WiSpear artikel 5.1 van de AVG heeft overtreden. Daarin staat dat de verwerking van persoonsgegevens ten aanzien van de betrokkene rechtmatig, behoorlijk en transparant moet zijn.
Alles bij de bron; Security
Het onderzoek van het Agentschap Telecom naar de mogelijkheid om ongewenste toegang tot de aftapvoorziening van KPN te krijgen zal later dan verwacht klaar zijn, zo laat de toezichthouder vandaag weten.
Het onderzoek werd ingesteld naar aanleiding van berichtgeving in de Volkskrant op basis van een geheim intern rapport dat Huawei vanuit China ongeautoriseerde toegang had tot de kern van het mobiele netwerk van KPN. Daardoor zou het afluisteren van telefoongesprekken door Huawei mogelijk zijn geweest en had het in strijd met de wet inzicht in de database met afgetapte telefoonnummers.
Sinds april is het Agentschap Telecom bezig met het onderzoek, dat antwoord moet geven op de vraag of vandaag de dag ongewenste toegang tot de KPN-tapvoorziening mogelijk is. Deze voorziening zorgt ervoor dat er na een justitieel bevel kan worden afgetapt.
Alles bij de bron; Security
De federale regering wil politie en justitie toegang geven tot de whatsappberichten van verdachten. ‘De voorgestelde wetgeving is de gevaarlijkste van alle Europese lidstaten’, zegt onder meer cryptograaf Bart Preneel (KU Leuven).
“Het is eigenlijk een aanpassing van een Europese richtlijn die gaat over het bijhouden van metadata. Het gaat daarbij over wie u belt of gebeld heeft, waar u bent of welke websites u raadpleegt. Die richtlijn is vernietigd door het Europees Hof. Nu probeert men die wet aan te passen. Zo wil men bijvoorbeeld enkel in gebieden met hoge misdaadcijfers dergelijke gegevens bijhouden.
Daarbij is er een vrij verrassend stuk wetgeving aan toegevoegd. Zo zouden berichtendiensten zoals WhatsApp, Signal of Facebook op vraag van politie en justitie de inhoud van de communicatie van verdachte personen moeten vrijgeven, waardoor het mogelijk wordt om die gesprekken af te luisteren of mee te lezen.”
"Het is gevaarlijk om achterpoorten toe te laten zoals nu wordt voorgesteld. Zo’n achterdeur verzwakt het systeem voor alle gebruikers. Eenmaal die er is, kan die evengoed misbruikt worden door criminelen om gegevens van onschuldige burgers te stelen. Of door niet-bevriende landen of autoritaire regimes - China, Rusland, Iran, Noord-Korea - om burgers in de gaten te houden.
Bovendien is die achterdeur niet nuttig. Wie iets van plan is of iets te verbergen heeft, gaat andere kanalen zoeken. Dus nu tref je de hele bevolking, en ook de overheid zelf, overigens. De Europese Commissie gebruikt bijvoorbeeld Signal. En nu zou de Belgische overheid Signal verplichten zo’n achterdeur in zijn systeem te bouwen. Het is dus een opmerkelijke discussie. De voorgestelde Belgische wetgeving is de gevaarlijkste van alle Europese lidstaten.”
Alles bij de bron; deMorgen
Google-topman Sundar Pichai zou hebben verzwegen dat de privémodus van de Chrome-browser data van gebruikers verzamelt. Dit beweren de aanklagers in een grote rechtszaak tegen het techbedrijf donderdag op basis van een mailwisseling tussen Pichai en Lorraine Twohill, het marketinghoofd bij Google.
Pichai zou al in 2019 op de hoogte zijn geweest van de vermeende dataverzameling. Twohill adviseerde de topman toen om de zogenoemde Incognito-modus "niet als privé te bestempelen, omdat dat leidt tot misvattingen over de bescherming die de modus biedt". Volgens de aanklagers heeft Pichai toen besloten om niets met de waarschuwing te doen, omdat hij niet wilde "dat de modus onder de loep werd genomen".
Google is in juni aangeklaagd in de Verenigde Staten omdat Chrome de privacy van gebruikers zou schenden. Google zou ook de gegevens van mensen die gebruikmaken van de privémodus van de internetbrowser verzamelen, en volgens de aanklagers is dat illegaal.
Alles bij de bron; NU
Op de telefoons van vijf Franse ministers is Pegasus-spyware aangetroffen. Dat meldt onderzoekssite Mediapart donderdag. Pegasus is ontwikkeld door de Israëlische NSO Group. Volgens de organisatie wordt de software alleen gemaakt om overheden en inlichtingendiensten te helpen bij het opsporen van criminaliteit.
Sporen van de spionagesoftware zijn aangetroffen op de telefoons van de Franse ministers Jean-Michel Blanquer (Onderwijs), Jacqueline Gourault (Ruimtelijke Ontwikkeling), Julien Denormandie (Landbouw), Emmanuelle Wargon (Huisvesting) en Sébastien Lecornu (Overzeese Gebiedsdelen).
Volgens The Guardian zijn er geen directe aanwijzingen dat de telefoons van de Franse ministers zijn gehackt. Daardoor is niet met zekerheid te zeggen of de ministers ook met de software in de gaten zijn gehouden.
Alles bij de bron; NU