'NSA kan offline systemen op kilometers afstand afluisteren'

spionage

De Amerikaanse inlichtingendienst NSA gebruikt radiogolven om systemen die niet met internet zijn verbonden te kunnen hacken. De onthulling bewijst opnieuw dat het offline houden van systemen geen garantie is voor een veilig systeem.

The New York Times meldt op basis van NSA-documenten dat het programma voor het afluisteren van offline systemen de naam 'Quantum' draagt. Het hacken van systemen via radiogolven vergt overigens wel enige voorbereiding. Een systeem moet eerst worden voorzien van een speciale zender die in staat is radiogolven te ontvangen en verzenden. Het bedrijf moet dus fysiek toegang hebben tot het systeem om deze zender aan te brengen. De eerdere onthulling dat de NSA pakketjes van IT-leveranciers onderschept om deze te voorzien van spionageapparatuur bewijst dat dit voor de NSA geen enkel probleem is.

Op afstand afluisteren

De maximale afstand tussen de offline machine met de zender en de ontvangende hardware van de NSA kan maximaal enkele kilometers zijn. Het ligt voor de hand dat deze data vervolgens via internet kan worden doorgezonden, waardoor de NSA niet fysiek in de buurt hoeft te zijn. Ongeveer 100.000 systemen wereldwijd zijn volgens de documenten die The New York Times heeft ingezien voorzien van de speciale zender. De techniek zou vooral worden toegepast om het Russische en Chinese leger af te kunnen luisteren. Ook Europese handelsorganisaties worden echter als doelwit genoemd. Verder zouden terroristische organisaties en Mexicaanse drugskartels geliefde doelwitten van de NSA zijn.

Het is niet de eerste keer dat offline systemen niet veilig blijken te zijn tegen hackers. Duitse onderzoekers bleken in december malware te hebben ontwikkeld die kleine hoeveelheden data via geluid kan versturen. De malware maakt hiervoor gebruik van de speakers en microfoon die standaard in de meeste computers aanwezig is. De geluiden zijn voor het menselijk oor onhoorbaar, wat betekent dat de aanval geruisloos kan plaatsvinden. Ook deze malware maakt het mogelijk offline systemen af te luisteren. Data kan immers vanaf een offline machine worden doorgespeeld naar een machine die wel met internet is verbonden.

Lees ook
Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Wanneer een DDoS-aanval op de organisatie plaatsvindt of cybercriminelen op een andere manier proberen de business-operatie van een bedrijf of overheidsorganisatie negatief te beïnvloeden, reageren veel IT-afdelingen door tal van security-tools in te zetten. Wie IT-beveiliging echter vooral vanuit oogpunt van business continuity bekijkt, komt al s1

ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1