Om het gebruiksgemak te vergroten, de website te kunnen analyseren en om advertenties te kunnen beheren maakt Security.NL gebruik van cookies. Door gebruik te blijven maken van deze website, of door op de akkoord button te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer weten over cookies? Bekijk dan ons cookieoverzicht.
Nieuws Achtergrond Community
Inloggen | Registreren
Nieuws
image

'NSA onderschept computers om spyware op te installeren'

maandag 30 december 2013, 09:46 door Redactie, 15 reacties

De Amerikaanse inlichtingendienst NSA installeert spyware op hardware en computers door bestellingen van verdachte personen, bedrijven of organisaties te onderscheppen. Dat meldt de Duitse krant Der Spiegel aan de hand van vertrouwelijke documenten.

Zodra de inlichtingendienst ziet dat een doelwit een computer bestelt, kan het de bestelling op de eigen geheime werkplaats laten afleveren. Een methode die door de NSA 'interdiction' wordt genoemd. Bij deze 'laadstations' worden de pakketten zorgvuldig geopend, zodat NSA-personeel malware op de apparatuur kan plaatsen, of zelfs hardware-onderdelen met een backdoor kan installeren.

Zodra de gemanipuleerde computer bij het doelwit is afgeleverd kan de NSA op de machine inloggen. Uit een presentatie over het onderwerp blijkt dat het onderscheppen van bestellingen tot de "productiefste operaties" hoort die de NSA uitvoert. Door de methode zou de inlichtingendienst toegang tot netwerken over de hele wereld hebben.

Meesterbrein achter wereldwijde bankoverval opgepakt
Inloggegevens FTP-server BBC aangeboden op internet
Reacties (15)
30-12-2013, 10:22 door SPlid
Okééééééééé, ik dacht juist uit een vorig artikel te hebben begrepen dat de Chinezen dat deden ;-)
30-12-2013, 12:05 door Anoniem
Laten we vooral Huawei boycotten.
30-12-2013, 12:48 door [Account Verwijderd]
[Verwijderd]
30-12-2013, 14:10 door Duck-man
Oke nu snap ik waarom ik mijn computers altijd in losse onderdelen koop en zelf samenbouw. Dan is de kans dat mijn PC via de NSA gaat weer een stukje kleiner.
Als je z? NSA PC bij aankomst alles geïnstalleerd even "kill disk" er over zodat ook de MBR weg is is dan de NSA meuk ook weg. Ja sorry dat doe ik namelijk ook als ik een voor geïnstalleerde PC krijg. Dan kan ik Windows namelijk na mijn smaak installeren en de partities zo indelen dat ik ook Linux en BSD er naast kan zetten.
Noem mij een rara kwast maar ik geloof dat de NSA vast wel moeite heeft mij te volgen. Niet omdat ik de NSA buiten de deur wil houden maar meer omdat ik graag mijn eigen hardware inricht. Misschien kan ik mijn diensten aanbieden?

Be Unscanneble
http://www.youtube.com/watch?v=WD8aZV-Y8bE
30-12-2013, 14:22 door Anoniem
@Duck-man

Als ik het artikel op tweakers.net lees dan is dat niet voldoende

"De firmware van meerdere merken harde schijven kan eveneens worden gekraakt, waardoor een backdoor van de NSA aanwezig zou kunnen blijven na het formatteren van de harde schijven. Harde schijven van Western Digital, Seagate, Maxtor en Samsung, de grootste hardwarefabrikanten, zouden zijn getroffen. "Ze hebben ondersteuning voor fat, ntfs, ext3 en ufs", aldus Appelbaum."
30-12-2013, 15:03 door Anoniem
Door Duck-man:
Als je z? NSA PC bij aankomst alles geïnstalleerd even "kill disk" er over zodat ook de MBR weg is is dan de NSA meuk ook weg.

Zelfs zulke techy-mensen zoals jij , die denken dat ze veilig en de NSA te slim af zijn, zijn de sjaak

http://tweakers.net/nieuws/93408/nsa-manipuleert-internetverkeer-en-tapt-af-via-usb-stekkers.html


De firmware van meerdere merken harde schijven kan eveneens worden gekraakt, waardoor een backdoor van de NSA aanwezig zou kunnen blijven na het formatteren van de harde schijven. Harde schijven van Western Digital, Seagate, Maxtor en Samsung, de grootste hardwarefabrikanten, zouden zijn getroffen. "Ze hebben ondersteuning voor fat, ntfs, ext3 en ufs", aldus Appelbaum.

Het is en blijft gewoon ziekelijk hoe deze instellingen te werk gaan, en op welke schaal.

Uiteraard andere landen zullen het ook doen, en wellicht met jaloezie naar de US of A kijken , en zelfs hopen op een samenwerkings verband.

Het verschil is alleen wel dat andere landen, zoals Rusland en China, er openlijk voor uit komen dat ze alles monitoren etc. Terwijl de US of A altijd communisten afschilderen als levensgevaarlijk, terwijl ze zelf minstens net zo erg zijn, alleen nog een stuk hypocrieter.

Ik hoop dat we de stelling "ach boeiend, ik heb toch niets te verbergen" hier niet hoeven te ontkrachten... zowel, weet jij hoe de wereld er over 20-30 jaat uitziet, en wie dan onze leiders zijn?
30-12-2013, 15:57 door Anoniem
Door Duck-man: Oke nu snap ik waarom ik mijn computers altijd in losse onderdelen koop en zelf samenbouw. Dan is de kans dat mijn PC via de NSA gaat weer een stukje kleiner.
Als je z? NSA PC bij aankomst alles geïnstalleerd even "kill disk" er over zodat ook de MBR weg is is dan de NSA meuk ook weg. Ja sorry dat doe ik namelijk ook als ik een voor geïnstalleerde PC krijg. Dan kan ik Windows namelijk na mijn smaak installeren en de partities zo indelen dat ik ook Linux en BSD er naast kan zetten.
Noem mij een rara kwast maar ik geloof dat de NSA vast wel moeite heeft mij te volgen. Niet omdat ik de NSA buiten de deur wil houden maar meer omdat ik graag mijn eigen hardware inricht. Misschien kan ik mijn diensten aanbieden?

Be Unscanneble
http://www.youtube.com/watch?v=WD8aZV-Y8bE

Of je nu je onderdelen los koopt of niet, maakt niks uit want ze kunnen ook je losse moederbord of netwerkkaart of andere
randapparatuur voorzien van een backdoor. Dat het in Nederland gebeurt wil ik niet zeggen, maar stel je besteld iets van buiten Nederland, (en je staat op hun radar), kan gaan ze naar de pakketdienst, openen de doos, en doen hun ding met je bestelde moederbord of randapperatuur. Welke O.S. heeft er dan weinig mee te doen. Een rootkit of backdoor op je hardware zul je moeilijk zelf kunnen ontdekken. Trouwens naar het schijnt hebben ze zelf mensen in dienst die bewust op zoek gaan naar bugs (exploits) in diverse O.S.(en), en dat Open en FreeBSD daar bij zitten lijkt me dan ook wel logisch. En van die bugs of exploits krijg jij echt niks te horen. Het wipen van je hardeschijf heeft verder ook geen invloed op een en ander want als de backdoor in de hardware zit dan heeft dat geen invloed op je software en harde schijf. En misschien hebben ze wel afspraken met AMD of Intel of Nvidea wie zal het zeggen?

Ze hoeven maar een partij met muizen te onderscheppen, te voorzien van een hardware keylogger en die sturen ze dan weer naar hun slachtoffers. En daar zit je dan mooi met je super hardware en O.S.

Naar mijn idee kun je beter een heel oud moederbord nemen en daar iets een O.S. op installeren, maar het is dan maar weer de vraag hoe veilig het O.S.weer is. Of boot je PC meet een live KIOSK cd of dvd, en neem een 2de pc die niet op internet is aangesloten. Trouwens alles met de naam Windows, Android en Google kun je sowieso al niet vertrouwen
van PC tot smartphone tot tablet.

Al met al blijft het een gok afhandelijk van hoe paranoïde iemand is.
30-12-2013, 16:01 door Anoniem
Internet is gewoon totaal naar de gallemiezen. Google, Facebook, NSA - ze spioneren allemaal, en vechten nu om het interpretatiemomopolie. Ook apps dienen vooral om je data te jatten, al dan niet legaal. De meeste ontwikkelaars zijn totaal cynisch over de gebruikers. Wat begon als een domein van vrijheid is een domein van rovers en spionnen geworden.
30-12-2013, 16:34 door Wim ten Brink
Gewoon even opletten waar je je computer koopt. Zo is Dell wel een Amerikaans bedrijf, maar hun PC's worden in China gebouwd en vaak via Hong Kong naar Europa verstuurd. Je moet dan meer opletten op Chinese malware dan Amerikaanse malware. ;-)
Okay, aluminium hoed op:
Overigens begint moderne hardware dusdanig complex te worden dat het in theorie mogelijk moet zijn om in de diverse losse devices ook wat extra malware te plaatsen. Een extra chip op de videokaart of in je harde schijf zal niet opvallen maar zou wel bij het opstarten geactiveerd kunnen worden en zo via de hardware voor besmetting kunnen zorgen.
Aluminium hoed af.
Giechel...
30-12-2013, 18:44 door Anoniem
Door Wim ten Brink: Gewoon even opletten waar je je computer koopt. Zo is Dell wel een Amerikaans bedrijf, maar hun PC's worden in China gebouwd en vaak via Hong Kong naar Europa verstuurd. Je moet dan meer opletten op Chinese malware dan Amerikaanse malware. ;-)
Okay, aluminium hoed op:
Overigens begint moderne hardware dusdanig complex te worden dat het in theorie mogelijk moet zijn om in de diverse losse devices ook wat extra malware te plaatsen. Een extra chip op de videokaart of in je harde schijf zal niet opvallen maar zou wel bij het opstarten geactiveerd kunnen worden en zo via de hardware voor besmetting kunnen zorgen.
Aluminium hoed af.
Giechel...

Nou ik heb bij een Nederlandse printplaten fabriek gewerkt, en op sommige printplaten werd gewoon made in chine gedrukt,
terwijl ze bij ons vandaan kwamen. Kwestie van naam via zweefdruk aanbrengen.

Zo wil een naam helemaal niks zeggen hoor. :-)
30-12-2013, 18:53 door Anoniem
NSA’s ANT Division Catalog of Exploits for Nearly Every Major Software/Hardware/Firmware

http://leaksource.wordpress.com/2013/12/30/nsas-ant-division-catalog-of-exploits-for-nearly-every-major-software-hardware-firmware/
30-12-2013, 19:08 door Anoniem
https://www.youtube.com/watch?v=b0w36GAyZIA
31-12-2013, 00:03 door [Account Verwijderd]
[Verwijderd]
31-12-2013, 10:02 door Anoniem
Door Peter V.: Er is wel een methode: zorgen dat iemand iets besteld die niet onder de radar valt.

Dan krijg je geen "bewerkte hardware" binnen.

Bekijk de video van anoniem van 19:08 dan maar eens, want veel spyware-hardware word van de plank gelevert, en ik neem aan dat die door hardware fabrikanten word ingebouwd.in diverse hardware anders heeft het sowieso geen nut toch?

Dan nog 4 bekende harde schijven leveranciers.


Brrrrrrrrrrrrrrrrrrrrrr
31-12-2013, 13:30 door Anoniem
http://www.spiegel.de/netzwelt/netzpolitik/quantumtheory-wie-die-nsa-weltweit-rechner-hackt-a-941149.html


Los van alle hardware componenten (spyware) is bovenstaande link weer eens een bewijs dat men niet aan de NSA kan ontkomen.
En ja nu zijn er best mensen die zeggen ik gebruik NoScript, maar bedenk eens hoe vaak je die op bepaalde website
uitzet, of bepaalde scriptjes toelaat, en/of je 2de browser gebruikt voor normale zaken mee te regelen.

Je hoeft dus los van de eventuele gecompromitteerde hardware maar een maal een foutje te maken, en je valt al binnen macht.

Naar mijn idee is het internet en haar gebruikers dus helemaal naar de kloten.
Maar laten we eens stellen dat de NSA alle of diverse rechtzaken zou verliezen dan is het nog maar de vraag of ze niet
gewoon stiekum doorgaan met een en ander. Het Utah Data Centrum zullen ze in elk geval niet gaan afbreken.

Even los van alles, ben je met de Live Boot CD van Tails wel beschermd tegen eventuele gecompromitteerde hardware?

ThAnKs

Jammer dat we zo weinig oplossingen horen van meneer Appelbaum en anderen. :-( want ik weet het echt niet meer.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.

Zoeken
search

Welke messaging-app gebruik jij?

25 reacties
Aantal stemmen: 676
Advertentie

Image

Certified Secure LIVE Online

Certified Secure is LIVE. Cross Site Scripting vinden en voorkomen? Met z'n allen een volledige kubernetes cluster compromitteren? Of gewoon voorkomen dat een collega op een phishing mail klikt? Ontwikkel ook terwijl je thuiswerkt je Hacker Mindset!

Zoals altijd zijn ook onze LIVE trainingen hands-on en met persoonlijke begeleiding van ervaren Certified Secure instructeurs. Direct vanuit je browser en dus zonder nasty extra software!

Neem contact met ons op voor de mogelijkheden voor jouw team.

Lees meer
Mag mijn werkgever vragen of ik Corona heb (gehad) of gevaccineerd ben?
13-01-2021 door Arnoud Engelfriet

Juridische vraag: Als mijn werkgever van mij verlangt om aan te geven of ik Corona heb, dan wel mij heb laten testen of mij ...

19 reacties
Lees meer
Signal, WhatsApp, Telegram en Threema vergeleken
12-01-2021 door Anoniem

Leuke vergelijking tussen verschillende chat apps. Wel hoog WC-eend gehalte, maar ik wist niet dat Signal niet aan de AVG ...

1 reacties
Lees meer
SolarWinds: overzicht van een wereldwijde supply-chain-aanval
21-12-2020 door Redactie

Het risico van een supply-chain-aanval, waarbij aanvallers via software of systemen van een derde partij bij organisaties weten ...

15 reacties
Lees meer
Security.NL Twitter
04-11-2016 door Redactie

Altijd meteen op de hoogte van het laatste security nieuws? Volg ons nu ook op Twitter!

Lees meer
Nieuwe Huisregels en Privacy Policy

Op 5 december 2017 hebben we een nieuwe versie van onze huisregels en privacy policy ingevoerd. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de nieuwe huisregels van Security.NL.

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Privacy Policy

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Inloggen

Bedankt! Je kunt nu inloggen op je account.

Wachtwoord vergeten?
Nieuwe code captcha
Inloggen

Wachtwoord Vergeten

Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.

Nieuwe code captcha
Stuur link

Password Reset

Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.

Sluiten
Registreren bij Security.NL

Geef je e-mailadres op en kies een alias van maximaal 30 karakters.

Nieuwe code captcha
Verzenden

Registreren

Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.

Sluiten
Over Security.NL
Huisregels
Privacy Policy
Adverteren
© 2001-2021 Security.nl - The Security Council
RSS Twitter