7 vragen over het grote CIA-lek Vault7

7 vragen over het grote CIA-lek Vault7
8 maart 2017 om 13:26
Laatste update: 26 april 2018 om 22:51

Wikileaks publiceerde duizenden documenten over hoe geheime diensten apparaten hacken. Wat moet je weten over het Vault7-lek?

1 Zijn de documenten echt?

De CIA wil tegen Amerikaanse media niet reageren op het datalek, maar verschillende experts stellen op Twitter dat de 8761 documenten authentiek eruitzien. Volgens NSA-klokkenluider Edward Snowden, die bij de CIA heeft gewerkt, zijn de namen van programma's en hacktools echt. Alleen een door de dienst goedgekeurd persoon kan volgens hem deze informatie weten. Wikileaks stelt dat de documenten stammen uit een periode tussen 2013 tot 2016. Daarmee is een deel van de informatie over de gebruikte hackmethoden zeer actueel.

​2 Wie heeft de informatie aan Wikileaks gelekt?

Volgens de klokkenluiderswebsite gaan de bestanden al langer rond. Eén van de mensen die toegang had tot de data heeft de gegevens met Wikileaks gedeeld om de brede hackbevoegdheden van de CIA aan de kaak te stellen.

3 Op welke apparaten richten de geheime diensten zich?

De CIA werkt samen met de Amerikaanse geheime dienst NSA, Britse geheime dienst GCHQ en de FBI om lekken in software te vinden om op die manier in te breken. Of er ook met de AIVD wordt samengewerkt, kan een woordvoerder van de Nederlandse geheime dienst niet zeggen: "We zijn wettelijk verplicht om niets vrij te geven over onze modus operandi."

Een overzicht van de apparaten waar de geheime diensten op inbreken:

Pc's, laptops en routers
Apparaten die draaien op Windows, OS X of Linux kunnen volgens de documenten door de geheime diensten worden gehackt. Ook worden routers genoemd, die - indien gehackt - toegang kunnen geven tot netwerken en andere apparaten. Door de apparaten te hacken kunnen geheime diensten zien wat je typt, maar ook een webcam of microfoon inschakelen.

Smartphones en tablets
De geheime diensten lijken zich het meest te richten op Android en iOS.Er is zelfs een speciale divisie opgericht om deze smartphones en tablets te kraken. De CIA-documenten laten een focus op iOS zien omdat de iPhone door de 'sociale, politieke, diplomatieke en zakelijke elite' wordt gebruikt. Gehackte smartphones en tablets kunnen worden ingezet als afluisterapparaten door bijvoorbeeld de microfoon en camera in te schakelen. Ook kan er worden meegelezen met verstuurde en ontvangen berichten en de locatie worden opgevraagd.

Smart-tv's en slimme auto's
De CIA blijkt ook een speciaal hackprogramma te hebben voor smart-tv's van Samsung. Met de zogeheten 'fake off'-modus lijkt de tv uitgeschakeld te zijn, maar werden de gesprekken in de huiskamer afgeluisterd via de ingebouwde microfoon. De documenten beschrijven ook hoe de CIA slimme auto's probeert te hacken. Volgens Wikileaks kunnen doelwitten hiermee 'vrijwel onopgemerkt' worden gedood.

4 Hoe hacken geheime diensten apparaten?

De geheime diensten gebruiken voornamelijk nog onbekende kwetsbaarheden om in te breken op apparaten. Deze zogeheten zerodays zijn nog niet door de fabrikant opgelost. Ook de Nederlandse politie wil zerodays binnenkort gaan inkopen om verdachten te hacken.

Door verschillende zerodays te gebruiken kun je een apparaat overnemen. Zo kan een aanvaller een zeroday in de mobiele browser misbruiken, die vervolgens twee zerodays voor de kernel - het hart van een apparaat - activeert. Op die manier kan een telefoon volledig worden overgenomen door de gebruiker enkel op een linkje te laten drukken.

Een groot deel van de beschreven hacktools laat zien dat de geheime diensten fysiek toegang moeten hebben tot een apparaat. Zo wordt een manier beschreven om data uit een iPhone te halen als deze wordt verbonden aan een computer.

Ook worden er aanvallen via een usb-stick beschreven. Een CIA-agent kan de usb-stick in de computer stoppen en een nep-app openen, bijvoorbeeld een virusscanner, browser of spelletje, terwijl stiekem alle data van de computer op de usb-stick wordt gekopieerd.

​5 Zijn mijn WhatsApp'jes veilig?

De end-to-end-encryptie van chat-apps als WhatsApp en Signal is, voor zover uit de documenten blijkt, niet gekraakt. End-to-end encryptie zorgt ervoor dat een berichtje tijdens het versturen zodanig is versleuteld dat anderen niet mee kunnen lezen.

Door de telefoon te hacken omzeilt de aanvaller de end-to-end encryptie en kan er wel worden meegelezen. Maar als je geen target van de geheime diensten bent, is het aannemelijk dat je WhatsApp'jes veilig zijn.

6 Hoe kwetsbaar zijn jouw apparaten?

Apple, Google, Microsoft en Samsung laten aan RTL Z weten dat ze op dit moment de Vault7-documenten aan het onderzoeken zijn. Apple is de enige partij die zegt dat een groot deel van de genoemde softwarelekken is gedicht.

De fabrikanten raden aan om altijd de laatste updates te installeren. Het up-to-date houden van je toestel zorgt ervoor dat aanvallers minder mogelijkheden hebben om in te breken, omdat updates softwarelekken dichten.

7 Wat weten we nog meer door Vault7?

Uit de documenten op Wikileaks kun je volgens Snowden nog een conclusie trekken: geheime diensten worden langzaam gedwongen om op apparaten in te breken om de encryptie van chat-apps te omzeilen. Dit duidt erop dat ons communicatieverkeer de afgelopen jaren een stuk beter is beveiligd.

Dat kan ook kloppen: doordat WhatsApp vorig jaar end-to-end encryptie uitrolde zijn meer dan een miljard mensen veel veiliger gaan communiceren. Daarnaast maken steeds meer online diensten gebruik van end-to-end encryptie en worden websites in een rap tempo beveiligd met een https-verbinding.

Lees meer over:

Deel via