Met de operatie Turbine heeft de National Security Agency een geautomatiseerd systeem ontwikkeld dat ontworpen is om miljoenen computers te hacken. Dit blijkt uit gelekte documenten van Edward Snowden.

Volgens de documenten, woensdag gepubliceerd door The Intercept, creëerde Turbine een soort van 'implantaten' om het systeem toegang te geven tot de computers van mensen. Om deze implantaten op computers te krijgen werd een reeks van misleidingen gebruikt, zoals onechte Facebookpagina's, spammails met kwaadaardige links en man-in-the-middle-aanvallen via websites die de NSA kon foppen.

Een implantaat genaamd Captivateaudience (in kapitalen) bijvoorbeeld, wordt gebruikt om de microfoon aan iemands computer over te nemen en gesprekken op te nemen die plaatsvinden in de buurt van het systeem. Een andere, Gumfish, neemt je webcam over en maakt stiekem foto's.

Foggybottom houdt logbestanden bij van je internetgeschiedenis en verzamelt logingegevens van diverse websites en e-mailaccounts. Grok slaat je toetsaanslagen op. En Salvagerabbit haalt gegevens uit bestanden die op een extern opslagmedium staan dat je aansluit op een geïnfecteerde computer.

Het inbreken op systemen en het zelf verspreiden van malware is niet de enige manier waarop de geheime dienst toegang tot de computers van anderen weet te krijgen. De NSA heeft ook een programma genaamd QUANTUMBOT waarmee het losse bots, computers die onderdeel van een botnet zijn, die via IRC (Internet Relay Chat) worden bestuurd overneemt. Daarnaast kaapt de NSA ook Command & Control-servers, waarmee cybercriminelen complete botnets besturen.


De methodes zouden al sinds augustus 2007 worden ingezet en zeer succesvol zijn. Uit de documenten blijkt dat erop deze manieren al meer dan 140.000 computers zijn overgenomen. Via de bots heeft de NSA toegang tot alle bestanden op de computer. Aangezien botnets vaak uit willekeurig geïnfecteerde computers bestaan, kan het zowel om consumenten-, overheids- als bedrijfscomputers gaan, die in elk willekeurig land kunnen staan.

Alles bij de bron; ZDnet, Security1 & Security2