Beveiligingsbedrijf Kaspersky was doelwit van inlichtingendiensten NSA en GCHQ

© .
Kristof Van der Stadt
Kristof Van der Stadt Hoofdredacteur bij Data News

De Amerikaanse inlichtingendienst NSA en de Britse evenknie GCHQ hebben populaire anti-virusproducten voor consumenten zoals de producten van Kaspersky gekraakt om op die manier gebruikersgedrag te traceren of netwerken te infiltreren. Dat moet althans blijken uit nieuwe documenten van klokkenluider Edward Snowden.

Het Amerikaanse National Security Agency (NSA) en het Britse Government Communications Headquarters (GCHQ) worden opnieuw in opspraak gebracht door nieuwe documenten die klokkenluider Edward Snowden vrijgaf aan The Intercept. NSA en GCHQ hebben samen geprobeerd om populaire anti-virusproducten en andere beveilingssoftware te misbruiken voor het eigen doel: het traceren van gebruikers en hun online gedrag en het infiltreren van netwerken.

Software reversed engineering

De spionnen deden dat door ‘reverse engineering’ toe te passen op de softwareproducten. Dat is een ingewikkelde, doorgaans tijdrovende techniek waarbij de softwaresuites volledig geanalyseerd worden en waarbij getracht wordt om beetje bij beetje de achterliggende code in kaart te brengen. Via die techniek kan gezocht worden naar zwakke plekken in de software die vervolgens misbruikt worden: een zogeheten ‘exploit’. Onder meer de software van het Russische beveiligingsbedrijf Kaspersky werd door NSA en GCHQ ‘aangevallen’ op zoek naar exploits. In een van de gelekte documenten verantwoordt GCHQ de aanval als volgt. “Persoonlijke beveiligingsproducten zoals de Russische anti-virussoftware Kaspersky blijven een uitdaging vormen voor de CNE-mogelijkheden (Computer Network Exploitation) van GCHQ. Software reversed engineering is noodzakelijk om zulke software te exploiteren en om te voorkomen dat onze activiteiten gedetecteerd worden.”

Ook Check Point werd geviseerd

Uit de gelekte documenten blijkt ook dat NSA pogingen ondernomen heeft om de data te onderscheppen die gebruikers van Kaspersky-software (automatisch) doorsturen naar de servers van Kaspersky Lab. De bedoeling was om die manier te proberen het surfgedrag van de gebruiker in kaart te brengen. Een gelekte presentatie uit 2010 met de titel ‘Project CAMBERDADA’ suggereert bovendien pogingen van de spionagediensten om e-mails van werknemers van beveiligingsbedrijven te lezen. In die presentatie is onder de titel ‘more targets’ sprake van een lijst van 23 anti-virusbedrijven, waaronder het Israëlische Check Point. Bekende Amerikaanse software als McAfee en Symantec of het Britse Sophos staan niét op de lijst.

Of de pogingen van NSA en GCHQ ook succesvol geweest zijn en welke informatie ze te pakken gekregen hebben, is onduidelijk. Hoe dan ook dateren de documenten al van een hele tijd geleden: 2008, 2009 en 2010. In een reactie aan The Intercept stelt Kaspersky dat het niet verbaasd is, maar dat het bedrijf het wel bijzonder zorgwekkend vindt dat inlichtingendiensten nu ook beveiligingsbedrijven gaan aanvallen. Eerder deze maand maakte Kaspersky nog bekend dat hun bedrijfsnetwerk gekraakt werd en ze op de eigen servers een variant van het Duqu-virus aantroffen.

Fout opgemerkt of meer nieuws? Meld het hier

Partner Content