Hoe de CIA in de huiskamer kan spieken

Wikileaks

Een nieuw gegevenslek toont hoe de inlichtingendienst diep kan doordringen tot allerlei apparaten, berichten en camera’s.

Slimme televisies, smartphones en slimme auto’s blijken toch niet zo heel slim te zijn - goh. Dát WikiLeaks meldt dat geheime diensten kunnen inbreken op die apparaten, verbaast weinig deskundigen. Al jaren waarschuwen zij voor de (privacy-)gevaren van het internet of things, dat slecht beveiligd is. In Nederland werd vorige maand ook nog eens een wet aangenomen om het de diensten makkelijker te maken om burgers op vergelijkbare manieren te bespioneren.

Experts zijn eerder verbaasd over de verbazing dan over de inhoud van het lek. Maar de documenten van WikiLeaks geven wel een nieuw inkijkje in de methoden van de CIA en bevriende diensten zoals de Britse GCHQ. Bovendien wordt door de documenten nog maar eens heel concreet duidelijk hoe diep inlichtingendiensten kunnen doordringen in huiskamers van mensen die ze willen volgen. Hoe kunnen ze dat doen volgens WikiLeaks?

WhatsApp

Volgens WikiLeaks zelf tonen de documenten aan dat de geheime dienst de geavanceerde versleuteling van berichtenapps kan omzeilen, of dat nou WhatsApp is of het vaak veiliger geachte Signal of Telegram. Dat is een boude bewering omdat tot nu toe werd aangenomen dat de versleuteling zo goed is dat niemand, ook de bedrijven achter de apps, kan meelezen. Maar veel beveiligingsdeskundigen spreken de stelligheid van WikiLeaks tegen. Er is in de documenten namelijk nog geen beschrijving gevonden van hoe de versleuteling zélf gekraakt kan worden. Op zichzelf blijft de communicatie via de apps dus beveiligd. Wel kan de CIA toegang krijgen tot smartphones, en dan via die apparaten meekijken met berichten nog voordat die versleuteld worden. Feit blijft dat als de CIA eenmaal toegang heeft tot een telefoon, de dienst ook kan meelezen met appjes.

Smartphones

Of je nou een Androidtelefoon of een iPhone hebt: de CIA kan via een achterdeurtje naar binnen. Daarvoor maakt het bedrijf gebruik van nog niet eerder ontdekte veiligheidslekken, om smartphones te infecteren met software die vrijwel alles kan doorsturen naar de CIA: locatie, berichtjes, audio. Er is volgens de documenten een complete afdeling van de CIA die werkt aan methoden om op afstand in te breken, en ook om de camera en microfoon aan te zetten. Apple zegt in een reactie dat de beveiligingslekken die in de documenten staan, bij de laatste update van het besturingssysteem al gedicht waren. Ook over Android staan er vooral ‘oude’ lekken in de documenten, die al eerder zijn ontdekt door veiligheidsexperts. Maar omdat de geheime diensten telkens op zoek gaan naar onontdekte lekken, zogeheten zero days, blijft het een wedloop tussen techbedrijven en overheden.

Televisies

De CIA kan smart-tv’s binnendringen en toegang krijgen tot de camera en microfoon, staat in de documenten te lezen. De dienst ontwikkelde specifiek een methode voor Samsung-televisies. Om daarop in te breken infecteerde de CIA ze met een speciaal ontworpen computervirus. Door dat virus blijft de televisie stiekem aan staan als de gebruiker op de uitknop drukte. In die ‘fake-off’-modus, zoals WikiLeaks het noemt, blijven microfoon en camera gewoon geactiveerd, en stuurt de software de heimelijk gemaakte opnames door naar computers van de geheime dienst. Gesprekken en activiteiten op de bank, of op een andere plek in dezelfde kamer als de televisie, kunnen zo worden doorgestuurd naar de CIA. Door de onthullingen van WikiLeaks vragen veel mensen op sociale media zich af wat eigenlijk het nut is van microfoons en ingebouwde camera’s in televisies.

Computers en laptops

Windows, Mac, Linux – het maakt niet uit van welke fabrikant een computer of laptop is: de CIA heeft allerlei manieren om in de besturingssystemen mee te kijken. Daarmee kan de dienst ook toegang krijgen tot berichten die gebruikers via hun computers versturen en ontvangen. Ook kan de dienst bijvoorbeeld webcams op afstand overnemen om mee te kijken met mensen die de dienst in de gaten wil houden. Om dat voor elkaar te krijgen infecteert de dienst de computers en laptops via bijvoorbeeld USB-sticks of door het doelwit een besmette foto te sturen. Bij eerdere onthullingen over de inlichtingendiensten bleek al dat geheime diensten zich op vergelijkbare manieren toegang verschaffen tot privé-informatie en -communicatie, en tot webcams. Het is niet voor niets dat veel beveiligingsexperts, politici en technologie-ondernemers hun webcams al jaren afplakken.

Auto’s

In de WikiLeaks-documenten staat ook omschreven dat de geheime dienst methodes ontwikkelt om in te kunnen breken op zogeheten connected cars, auto’s met een internetverbinding. De CIA werkte volgens WikiLeaks in 2014 aan een manier om de besturing van die auto’s te kunnen overnemen. Dat zou al vanaf 2014 geprobeerd worden. Over de doelen daarvan hebben deskundigen vooralsnog in de documenten weinig informatie gevonden. Maar ook andere hackers zijn er in het verleden meermaals in geslaagd om in te breken op de besturing van slimme auto’s, onder meer bij voertuigen van het merk Jeep. In de gelekte gegevens staat daarnaast dat vrachtwagens met een internetverbinding doelwit zijn van de CIA. Ook voor de vele veiligheidsrisico’s van slimme auto’s en trucks waarschuwen experts al jarenlang - zonder dat dat tot veel maatregelen heeft geleid.

    • Wouter van Noort