Na de moord op de Iraanse generaal Qassem Soleimani waarschuwen de Amerikaanse autoriteiten voor cyberaanvallen door Iraanse hackers – maar deze kunnen nu door iedereen over de hele wereld worden uitgevoerd. Ironie van het lot: de NSA van alle mensen heeft hiervoor onwillekeurig het gereedschap geleverd.
In feite leidde een enorm beveiligingslek bij de NSA al in de zomer van 2016 tot de wereldwijde release van die krachtige aanvalswapens waarmee de Amerikaanse inlichtingendienst tientallen jaren al het elektronische gegevensverkeer bewaakte, maar vooral computers wereldwijd zonder medeweten van gebruikers. Terwijl media en politiek werden verbannen door de onthullingen van Edward Snowden over PRISM en SPECTER, wilde een nog niet ontdekte groep de aanstootgevende cyberinstrumenten van de “Vergelijkingsgroep” van de NSA beschikbaar maken voor iedereen die bereid was te betalen .
De IT-experts, bekend als “schaduwmakelaars”, hebben sinds 2016 niet alleen de NSA-tools gelekt en verkocht in verschillende golven, ze vestigden ook de aandacht op een andere zwakte in het westerse cyberafweersysteem: processors en bijna alle westerse malwarebeschermingsprogramma’s werken samen zodanig dat de scouts toegang krijgen tot bepaalde poorten van de computers via bepaalde bugdeuren.
In tegenstelling tot backdoors, waarbij de geheime toegangspoorten vanaf het begin zodanig zijn geprogrammeerd dat inlichtingendiensten toegang hebben tot de respectieve pc die toegangsbeveiliging omzeilt, worden bugdoors vermomd als kleine, onschadelijk ogende programmeerfouten die op het eerste gezicht niet merkbaar zijn – en duidelijk worden door veranderingen van de lijncode had het zelfs gerepareerd. Als je ze kent.
Zon heeft ook GHIDRA, een beschikbare ’s werelds enige vorig jaar door de NSA ontworpen programma dat de veiligheid onderzoekers programma’s maakt van machinetaal decompile – dat wil zeggen in leesbare code opnieuw te vertalen – kan een dergelijke eigenschap hebben.
In de zogenaamde debug-modus opent de software poort 18001. Gebruikers kunnen hun commando’s van buitenaf via het lokale netwerk naar deze “communicatiepoort” sturen, die vervolgens op de respectieve computer worden uitgevoerd.
Terwijl de ontdekker getweet de Bugdoor het oplossen van het probleem met het zelfde. In het bestand met de naam support / launch.sh moet alleen het sterretje * in de coderegel 150 worden vervangen door “127.0.0.1”. Op deze manier voert het programma alleen lokale opdrachten uit en is er geen externe toegang. Alleen: is dit de enige bugdeur die GHIDRA moet laten zien?
Zogenaamde polymorfe codes zijn veel complexer. Op zichzelf genomen hebben ze noch achterdeuren noch bugdeuren. Het is alleen in interactie met de processor op kernelniveau dat zij hun daadwerkelijke externe toegangsactiviteit ontwikkelen. Het is mogelijk om ze te herkennen – maar slechts enkele specialisten wereldwijd zijn in staat dit te doen.
Ondanks dergelijke bugdeuren, zijn programma’s zoals GHIDRA, die al lang in omloop zijn met of zonder de zegen van de NSA, de ruggengraat van toekomstige en verwachte cyberaanvallen door criminelen en terroristische organisaties over de hele wereld.
De software kan elk ander programma opsplitsen in uitvoerbare delen en deze vertalen van machinetaal naar begrijpelijke codes. Wat minder spectaculair klinkt, heeft het allemaal. Op deze manier kan een antivirusprogramma eerst leesbaar worden gemaakt om vervolgens de fragmenten vrij te geven die de computer daadwerkelijk zouden moeten beschermen. Als deze worden blootgesteld, kunnen hackers de bescherming volledig omzeilen – zonder dat de aanvaller het merkt.
Het gebruik van GHIDRA, d.w.z. de decompilatie van een commercieel of overheidsprogramma, is natuurlijk alleen toegestaan voor onderzoeksdoeleinden en is daarom illegaal voor de meeste gebruikers. Maar is dat van belang voor degenen die alleen puur criminele of terroristische doelen nastreven?
In elk geval kunnen cyberaanvallen door iedereen worden uitgevoerd zonder de steun van de NSA. “Een computer kapen is niet moeilijk als je de nodige criminele energie hebt”, legt een “ethische hacker” uit die op anonimiteit aandringt en verdergaat: “Het is als een supermarkt beroven – als ik me bewapend krijg, kom ik daar me aan het geld van de kassa. Het is illegaal, maar niet moeilijk te implementeren. ”
Om zichzelf legaal te beschermen tegen de gevolgen van cyberaanvallen, verwijzen de aanbieders van de commerciële cyber-tools daarom naar hun onderzoekskarakter. Maar wat maakt het uit?
KALI LINUX biedt bijvoorbeeld alles wat het hart van een hacker begeert. Met “John the Ripper” kunnen wachtwoorden bijvoorbeeld relatief eenvoudig worden gekraakt . Het MEDUSA-programma zorgt op zijn beurt voor externe toegang tot elke pc en je kunt zelfs leren hoe je METASPLPOIT kunt gebruiken met YouTube-tutorials.
Als u het niet leuk vindt om zelf crimineel te hacken, kunt u een hacker inhuren – of een hele hackeenheid, projectgerelateerd. Op deze manier kunnen zeer spraakmakende aanvallen op kritieke staatsinfrastructuren worden gestart met investeringen van 5.000 tot 10.000 dollar. Het verbergen van de identiteit van de aanvallers is een bonus voor veel commerciële hack-eenheden. Het is niet mogelijk om precies te achterhalen waar de aanvallen vandaan komen.
Informatie over vermeende overheidsaanvallen is bijvoorbeeld altijd een mediaverhaal dat nooit kan worden bewezen. Omdat de logbestanden, die bestanden waarin sporen van de aanval kunnen worden gevonden na een aanval, alleen het tijdstip van de activiteit correct aangeven, vooral met goed werkende hacking-eenheden. Dit kan bijvoorbeeld overeenkomen met kantooruren in Teheran, Moskou of Beijing – maar niets meer. De werkelijke oorsprong van de aanvallende computers blijft in het donker.
Je kunt met sommige hack-eenheden zelfs verkeerde landidentiteiten boeken voor ongeveer 400.000 dollar, Noord-Korea, omdat schat van de westerse media erg populair is als nep-hackerland van herkomst. Iran kan nu volgen.
In dit licht bezien lijken de zorgen van Amerikanen om slachtoffer te worden van cyberaanvallen terecht. Maar: met de ontwikkeling van de tools en hun introductie op de markt hebben ze de doos van Pandora zelf geopend, maar de NSA is kalm: de nieuwsdienst wenst alle GHIDRA-gebruikers een gelukkig nieuwjaar.