Nederlandse politie gebruikt mogelijk FinFisher-malware

De Nederlandse politie gebruikt mogelijk de FinFisher-malware van het Brits-Duitse Gamma International. Dat blijkt uit bestanden die zijn buitgemaakt van de server van FinFisher; daarin zijn verwijzingen naar een Nederlandse rechercheur te vinden.

In de uitgelekte bestanden is meerdere keren de pgp-sleutel van een Nederlandse rechercheur te vinden. Het gaat onder meer om het bestand met de naam '4.51-beta.zip', dat versleuteld is verzonden naar de Nederlandse politieman. Dat ontdekte de Nederlandse student en beveiligingsonderzoeker Koen Rouwhorst. De politieman is volgens zijn LinkedIn-profiel gespecialiseerd in forensisch onderzoek op computers.

De rechercheur zou minstens twee actieve licenties hebben, voor de FinFisher-onderdelen FinSpy en FinSpy Mobile, dat onder meer exploits voor iOS 7 zou bevatten. Dat lijkt erop te duiden dat de rechercheur de malware namens de Nederlandse politie heeft aangeschaft of dat in ieder geval overwoog. Uit documenten die tegelijkertijd zijn uitgelekt, blijkt dat een licentie op FinSpy 1,4 miljoen euro kost; het is daarom onwaarschijnlijk dat de politieman de malware op persoonlijke titel aanschafte.

FinFisher gebruikt onder meer social engineering om doelwitten ertoe te verleiden malware te installeren, maar ook beveiligingsproblemen in software worden gebruikt om de malware ongemerkt te installeren. Dat gebeurde onder meer met een beveiligingsprobleem in iTunes. Eenmaal geïnstalleerd maakt de malware het mogelijk om de gebruiker van de computer in de gaten te houden.

Woensdag werd bekend dat de inhoud van een server van Gamma International was buitgemaakt en via BitTorrent werd verspreid. Het bedrijf heeft de hack nog niet bevestigd of ontkend; tegenover Netzpolitik geeft een woordvoerder aan niet op het nieuws te willen reageren. FinFisher en Gamma International zijn omstreden, omdat de malware ook wordt verkocht aan regeringen die zich op grote schaal schuldig maken aan mensenrechtenschendingen.

Momenteel werkt Nederland nog aan wetgeving om de politie op afstand te laten hacken; er is nog geen wetgeving die dat specifiek toelaat. Onlangs werd bekend dat de Nederlandse politie malware op de pc van een verdachte plaatste. In dat geval werd de malware niet op afstand geplaatst, maar door een rechercheur die toegang had tot de computer; in dat geval is 'hacken' al wel toegestaan. Het is onbekend of het daarbij om FinFisher ging. De Nederlandse politie en het Ministerie van Veiligheid en Justitie waren niet bereikbaar voor commentaar.

Hoogleraar computerbeveiliging Bart Jacobs noemde het installeren van malware op pc's van verdachten eerder 'op het randje'. "Als je dat hebt geïnstalleerd kun je alles doen op die pc. Je kunt niet alleen toegang krijgen tot de computer, maar je zou ook gegevens kunnen manipuleren. De politie zou het verwijt kunnen krijgen dat ze zelf materiaal op die pc heeft achtergelaten", aldus Jacobs tegenover het tv-programma Nieuwsuur destijds.

FinFisher NL politieDe bewuste pgp-sleutel in de broncode. Via Koen Rouwhorst.

Door Joost Schellevis

Redacteur

07-08-2014 • 13:35

76

Reacties (76)

76
66
35
6
0
18
Wijzig sortering
Gisteren werd al vrij snel naar het lekken van de 40GB file bekend gemaakt door @DrWhax dat de KLPD een licentie heeft op FinFisher.
Misschien wel zo eerlijk om dat ook te vermelden:
I think the Dutch police has some explaining to do. Why is 4.51-Beta.zip.gpg from Finfisher encrypted to "Jochen van der Wal"?
https://twitter.com/DrWhax/status/497022192740495360
Who is an IT-specialist at KLPD(http://www.techzine.nl/ni...rspellen-van-misdaad.html …) Jochen van der Wal 1024 bit DSA key 0xAB3ED7D15A14D578, created: 2003-02-21
https://twitter.com/DrWhax/status/497022337351708672

Heb zelf de 40GB leak ook binnen gehaald gisteren en moet zeggen dat er aardig wat informatie instaat.
Toch moet ik mijn complimenten geven aan Gamma International vanwege hun beveiligings maatregelen.
Heel veel spullen in de leak zijn ge-encrypt(alles lijkt zo naar de webserver gestuurd te zijn) en de meest belangrijke data is nooit toegang tot geweest
Kijk in vergelijking eens naar een Stratfor en een HBGary hack waarbij door één kleine hack toegang werd verkregen tot alle data.
Even voor de duidelijkheid: het KLPD bestaat al lang niet meer. Ze heten nu: Landelijke Eenheid.

[Reactie gewijzigd door Anoniem: 564101 op 28 juli 2024 15:34]

Klopt.
Het word dan ook aangehaald om het verband te leggen tussen Gamma Int en de Politie , meer niet
Als beveiligingsonderzoeker doe ik dit soort dingen dagelijks.
Als je dit als illegaal ziet kan ik net zo goed meteen iets anders gaan zoeken.

Als ik nou de encryptie sleutels had en openbaar zou maken dan is het misschieen moreel verwerpelijk maar onderzoek naar iets doen is dat niet.
Moreel verwerpelijk? Lekker overdreven..
Maar, geef je als beveilings onderzoeker nu niet aan dat je moedwillig illegale software hebt gedownload?

Lijkt mij ook niet helemaal juist wat die nu allemaal bekend maken, en ik neem ook aan dat meneer de forensisch onderzoeker die mallware niet zonder gerechtelijk bevel mag gebruiken.
Maar, geef je als beveilings onderzoeker nu niet aan dat je moedwillig illegale software hebt gedownload?
Wat is er illegaal aan? Er zijn zat (ook open-source) tools te vinden op internet om beveiligingen te breken. Juist als onderzoeker heb je een goed excuus om deze software te verkrijgen. ;)
Lijkt mij ook niet helemaal juist wat die nu allemaal bekend maken, en ik neem ook aan dat meneer de forensisch onderzoeker die mallware niet zonder gerechtelijk bevel mag gebruiken.
Uit de tekst:
Uit documenten die tegelijkertijd zijn uitgelekt, blijkt dat een licentie op FinSpy 1,4 miljoen euro kost; het is daarom onwaarschijnlijk dat de politieman de malware op persoonlijke titel aanschafte.
Als de licentiebedragen kloppen, dan moet je niet denken dat het alleen de onderzoeker zal zijn die deze software gaat gebruiken.

Iets algemener:
Het 'hacken door justitie' kan twee kanten op gaan. De eerste kant is dat de eerste zaak wordt verworpen door de rechter met het argument dat de 'chain of custody' niet gewaarborgd kan worden door het toepassen van computervredebreuk. Immers kan justitie kinderporno plaatsen en dat later terugvinden bij een vervolgactie. En zelfs als justitie legaal en moreel verantwoordelijk bezig zou zijn, dan nog kan niet gegarandeerd worden dat anderen niet gebruik maken van dezelfde kwetsbaarheid.

De tweede kant is dat de zaak niet wordt verworpen en Nederlanders daadwerkelijk in een politiestaat gaan leven. Justitie houdt zich bezig met 'boeven vangen'. Geen boeven kunnen vangen is geen business, en dan worden er maar boeven gemaakt. Immers is iedereen altijd wel ergens schuldig van, en als je in ieder huis kan meekijken dan vindt je altijd vanzelf wel wat.

Ik ben het eens met Bart Jacobs. Het kan de positie en status van de politie juist ondermijnen door het hacken door justitie toe te staan.

[Reactie gewijzigd door The Zep Man op 28 juli 2024 15:34]

Chain of custody? Fruits of the forbidden tree? Volgens mij Amerikaans recht en niet van toepassing op NL maar dat is misschien inmiddels veranderd...
Chain of custody? Fruits of the forbidden tree? Volgens mij Amerikaans recht en niet van toepassing op NL maar dat is misschien inmiddels veranderd...
Uit een artikel van Securityrecht:
In de rechtspraak wordt niet heel hard gehamerd op de kwaliteit van forensisch onderzoek. De resultaten zoals gepresenteerd door NFI of recherchebureau worden meestal voor waar aangenomen, en tenzij de wederpartij daar eigen onderzoek tegenover kan stellen, zal de rechter zelden vraagtekens zetten bij de kwaliteit van het bewijs.

De normen rond zekerstellen van originele informatiedragers en het beheren van de ‘chain of custody’ (wie wanneer het bewijs in handen had en wat daarmee is gebeurd) zijn dus geen wettelijke plichten. Dat wil niet zeggen dat ze waardeloos zijn: wie op die manier werkt, hoeft niet bang te zijn voor bijdehante advocaten die creatieve tegenscenario’s gaan verzinnen om het bewijs te ontkrachten.
De chain of custody is dus ook in Nederland belangrijk om twijfel weg te nemen.

Uit hetzelfde artikel:
In een strafzaak werden op een PC versleutelde kinderpornobestanden aangetroffen. Het leek de rechtbank duidelijk dat hier geen derde bezig was geweest. Waarom zou die a) kinderporno uploaden naar juist die PC, b) dat encrypten met een wachtwoord dat bestond uit het favoriete sigarettenmerk en het geboortejaar van de verdachte, en dan c) het icoon van het encryptieprogramma op de desktop zetten waar de verdachte het meteen zou zien? Dit alles nog los van het feit dat geen sporen van computerinbraak waren aangetroffen. Het verweer dat het dan misschien de dertienjarige zoon(!) van de verdachte zou zijn geweest, werd eveneens niet aanvaard.
Het is dus mogelijk en relatief makkelijk om met een kunstmatig samengestelde plaats delict iemand achter de tralies te krijgen. Het hoeft alleen echt genoeg te lijken. Combineer dit met dit nieuws en mijn reactie daarop en hele enge scenario's kunnen realiteit gaan worden.

[Reactie gewijzigd door The Zep Man op 28 juli 2024 15:34]

Uit de tekst:
[...]
Als de licentiebedragen kloppen, dan moet je niet denken dat het alleen de onderzoeker zal zijn die deze software gaat gebruiken.
[...]

Ik ben het eens met Bart Jacobs. Het kan de positie en status van de politie juist ondermijnen door het hacken door justitie toe te staan.
Met zulke hoge bedragen acht ik het waarschijnlijker dat de betreffende rechercheur optreedt als contactpersoon voor een van de nederlandse veiligheidsdiensten. En hacken door de aivd is in nederland al wel toegestaan.
Dan is er wat mij betreft nog wel een verschil tussen het gericht hacken van de computer van iemand die al verdachte is, dan het verspreiden van deze malware zodat er verdachten gevonden kunnen worden. Het eerste vind ik vergelijkbaar met het doorzoeken van het huis of de auto van een verdachte, het tweede is een duidelijke stap verder.
Maar het begrip 'verdachte' betekent in die context heel wat anders. Als je ervan wordt verdacht dat je misschien omgaat met mensen met staatsgevaarlijke ideeën of activiteiten, dan ben je een doel. Dan gaat het enkel om informatie, helemaal niet om het vaststellen van een strafbaar feit.

Het idee dat een 'verdachte' dan een legitiem doel is, dat het een soort van 'eigen schuld' situatie is, dat gaat helemaal niet op in die wereld.
Dat is net als dat je er van uit gaat dat gesprekken in je huis niet worden afgeluisterd. Als dat dan toch gebeurt is voor elk wat wils om over te vallen over wat er gezegd word in huis. Waar of niet?
Momenteel werkt Nederland nog aan wetgeving om de politie te laten hacken; er is nog geen wetgeving die dat specifiek toelaat.
Tot die tijd kan je ze dus gigantisch uitkleden als blijkt dat ze dat wel tegen je gebruikt hebben.
Naast je advocaat dus ook een goeie software man inhuren, als ze ineens bij je op de stoep staan.
FinFisher gebruikt onder meer social engineering om doelwitten ertoe te verleiden malware te installeren,
Het moet toch niet gekker worden bedoel ik.
Dat de wetshandhavers iets meer mogen dan wij (ik zeg het maar alvast, want anders krijg je die reactie weer: "jamaar zij mogen wel een pistool hebben, en wij niet.") kan ik begrijpen, maar (waarschijnlijk ongecontroleerd) hacken van iedereen en z'n broer en zus gaat toch echt veel te ver...vind ik dan.
Mee eens.

Maar dat ze in zee gaan met zulke partijen? Akkefietje in Bahrein (waar de software gebruikt zou zijn tegen om. journalisten) wordt door een hotemetoot van datzelfde Gamma International weggezet als:"dat zullen ze wel gestolen hebben". Dat wordt in het volgende artikel ontkracht:
http://surveillance.rsf.org/en/gamma-international/

Volgend artikel gaat nog dieper, daar wordt weer dezelfe hotemetoot op klinkklare leugens betrapt.
En Gamma International blijkt een zgn. defense contractor te zijn. Een constructie die bijv. de VS (ook) al tijden hanteert, met bijv. Blackwater (nu Akademi) ed.
http://www.theguardian.co...ors-military-intelligence
Op Github staat een deel van de gebruikte aanvallen, meestal krijg je een fake popup van flash te zien (dat die geüpdatet moet worden). Snap niet dat ze daar 1,4 miljoen voor betalen, dat kan de gemiddelde ontwikkelaar ook...

Note: Opzicht moeten we blij zijn dat het "gerichte" aanvallen zijn en dat de Nederlandse overheid er geen NSA praktijken op na houdt.

[Reactie gewijzigd door fritek373 op 28 juli 2024 15:34]

Dit is maar een van de exploits. Waarschijnlijk zijn er ook genoeg andere exploits ingebouwd voor gepatchte en niet gepatchte software, en meerdere drive-by scenarios. Waarschijnlijk is het een verzameling van veelal publieke exploits in 1 makkelijk te gebruiken toolkit. Dan heb je een paar goede connecties nodig bij overheden en wordt het makkelijk geld verdienen.

Risico wat Bart Jacobs noemt lijkt me ook gelijk een goede verdediging voor een verdachte. De politie kan namelijk van alles op je computer uitvoeren zonder dat je het zelf weet. En als je een half jaar lang deze spyware op je PC hebt gehad wie zegt dan de politie, of iemand anders (ook niet ondenkbaar!) hier geen misbruik van heeft gemaakt?
sjah, dan eenmaal in de rechtbank is die agent een beëedigd ambtenaar en jij niet.
Twee keer raden wie 'geloofd' gaat worden.
Als je aannemelijk kan maken dat die malware van de politie alles openzette voor andere hackers kan 'gerede twijfel' ontstaan bij de rechters en kan het gediskwalificeerd worden als bewijs. Volgens mij maken ze standaard ook een kopie van de harddisk van de verdachte met hash als een pc in beslag nemen. Daarmee kunnen ze bewijzen dat er tijdens het onderzoek niet mee is gerommeld.
Genoeg voorbeelden van corruptie gepleegd na beëdiging, zelfs beloftes bij trouwen worden niet na gekomen. :-)
en Adobe vind dat allemaal ok?
Het zijn gerichte aanvallen, ik denk niet dat ze daar zo snel achterkomen... (Nu wel dus, maar denk niet dat ze er veel tegen kunnen doen)
Ze gebruiken vast ook Microsoft Word. Het is me niet helemaal duidelijk; overtreedt dit de wet, of is het slechts een 'smoezelig' programma?
Mijns inziens is dit wel degelijk een wetsovertreding, je verschaft je op deze manier bewust, zonder toestemming van de eigenaar, toegang tot een computer of mobiel apparaat.

Dat dit wel afhankelijk is van handelingen van de gebruiker in sommige gevallen vind ik irrelevant.
In bepaalde gevallen die getoetst worden door de rechter(-commissaris) is het toegestaan en dus geen wetsovertreding. Dus in die zin is er niets mis met de aanschaf van dit product.

Of er niet andere randvoorwaarden zijn (hoge prijs, wordt er altijd getoetst, wil je kopen van een bedrijf dat levert aan repressieve overheden) die discutabel zijn, is een andere discussie.
Maar niemand is op de hoogte van wie wanneer en hoeveel en op wat voor reden mensen mogen afgeluisterd worden. Niet geschoten altijd mis. Net als de NSA. Graai eerst alles maar bij elkaar en gebruik dat wat te bewijzen valt is in mijn optiek geen (ja wel) goede manier om te handelen. Maar wie controleert wie? Men hoeft geen verantwoording af te leggen aan zaken die niet boven water komen of er nooit toe doen.

Edit: Ik hoop dat wij het beter regelen iig en dat het niet zover doorslaat.

[Reactie gewijzigd door Anoniem: 67950 op 28 juli 2024 15:34]

vergelijk het met afluister apparatuur.. Politie justitie mogen niet zomaar camera's en microfoons ophangen. of je huis binnen gaan zonder jouw toestemming tenzij een rechter daar goedkeuring voor geeft..
Heb je wel eens gezien wat Microsoft Office mag kosten? Het is een misdaad dat ze nog niet op open-source tekstverwerkers zijn overgestapt ;)
Als een overheidsdienst een 'besparing' doorvoert wordt er doorgaans vooral gekeken of die besparing effect heeft op korte tot middellange termijn (lees: binnen de termijn van de zetelende regering). Overschakelen op FOSS valt daar helaas niet onder:

- Op korte termijn is het een meerkost door de kosten van omscholing van het personeel, verloren productiviteit, consultancywerk en supportkosten.
- Op lange termijn is er meestal wel een besparing door het uitsparen van licentiekosten.

Welke regering wilt besparingen doorvoeren waar zijn opvolger de vruchten van plukt? Weinigen, behalve misschien in pakweg Beieren (München!) waar de regering naar alle verwachtingen de komende vijfduizend jaar door de CSU zal gedomineerd blijven.
Alle sjablonen, werkwijze, extreme programmatuur, externe uren enz enz

Overstappen zal per ministerie miljoenen kosten. Daarnaast heeft MS voor overheden een speciaal licentie model. Waardoor aanschaf software goedkoper is dan voor commerciële instelingen :).
Anoniem: 145867 @To_Tall7 augustus 2014 20:43
Handig inderdaad als NSA via de Microsoft Software mee kan kijken bij overheden. :)
En dat Amerikaanse bedrijven via Amerikaanse software bedrijfsgeheimen kunnen stelen van Europese bedrijven.

Beter dat heel Duitsland over gaat op hun eigen Linux distro Suse. Want de Amerikanen willen maar al te graag al die bedrijfsgeheimen van de Duitsers. Dat was ook al het geval in de 2e wereld oorlog. De technologie is wat ze wouden hebben. Ook van de Engelsen... alleen in ruil voor AL JULLIE technologie gaan we jullie helpen Engelsen.

[Reactie gewijzigd door Anoniem: 145867 op 28 juli 2024 15:34]

LoL... ten eerste tweede wereld oorlog?? Gek he, met Hitler!! Sorry maar die vergelijking slaat kant nog wal. Informatie was toen zeker nodig om van de Duitsers af te komen.. Anders hadden jij en ik mogelijk de Duitse moedertaal gehad!!!

Wat denk je wat voor appliances de Duitsers gaan gebruiken? Die zullen gewoon Cisco, Juniper, Polycom, enz moeten gaan gebruiken.. een OS systeem is een onderdeel, maar het zeker totaal niet haalbaar om de hele omgeving zelf te bouwen.. inc backend zoals Routers en Switches en backbone apparatuur..

Daarnaast.. Zowel EU als US als China, Rusland, enz spioneren elkaar.. Dat is zeker publieke geheim dat het gebeurd weet iedereen. Maar welke informatie er wordt vergaart dat weet niemand..

Daarnaast mee kijken met MS software?? Ja die geruchten zijn er. Maar dan moet de NSA. 1 de Juiste server weten, 2 via welke routeren en switches die server connectie maakt, Routes vast stellen enz.. Ze zullen eerst iets op zo'n server moeten plaatsten voor ze connectie kunnen maken met zo'n server en dan nog niet te vergeten de FireWall die tussen jou en de server zitten.. Sorry maar je slaat wel een beetje door..

. En dan niet te vergeten dat er ook omgevingen zijn die gewoon niet op het internet aangesloten zitten. Je moet dus gewoon een verdomd goede hacker zijn om zo'n omgeving binnen te dringen..

Daarnaast ik begrijp totaal je laatste zinnen niet :P

Technologie is wat ze wouden hebben? Ik denk dat je Wilde bedoel? > slaat op Amerikanen.
Wat wilde ze van de Engelse hebben? Informatie? Engelse hadden niet echt veel waar de Amerikanen wat aan zouden hebben!! Informatie was nodig om de duitsers te verslaan..
Alleen in ruil voor jullie technologie Engelsen?? Sorry maar de US heeft zich vrij lang afzijdig gehouden tot het moment dat de jappaners Hawaii hadden aangevallen. Japan en Duitseland hadden al contacten met elkaar.. US was er dus bij gebaat om de EU te helpen..

[Reactie gewijzigd door To_Tall op 28 juli 2024 15:34]

Anoniem: 145867 @To_Tall9 augustus 2014 09:42
https://www.youtube.com/watch?v=Fk5rhAiGgmM Dit is wel interessant om te kijken. De Amerikanen hadden totaal geen technologie. Dat hadden de Duitsers/Japanners en Engelsen.

Dat met mee kijken was in het bekend gemaakt met het PRISM programma. Letterlijk was het gewoon glasvezel aftakken met een spiegeltje. (vandaar de naam PRISM) Volgens mij snapte toen niemand echt waar de naam PRISM vandaan kwam. NSA gaat dan net voor de server van Google of Microsoft zitten en de boel aftappen. Je weet dan bijna 100% dat het verkeer van en na de servers gaat van Google en Microsoft. Je vangt deze data op en verwerkt het.
LoL.. ga jij met een alu hoedje in een grot zitten. Naast al die andere holbewoners..

Propoganda ten top.. Bedrijven in de US waaronder dus ook Google, Yahoo, Microsoft enz moeten op commando van de IAO ofwel NSA data afstaan. MS heeft volgens snowden toegang gegeven tot die data zonder daar eerst afzonderlijk toestemming te vragen, dat hebben meer bedrijven o.a. Google enz gedaan..

Daarnaast zullen ze net als de NL AIVD ook netjes tools en hacks hebben om bij mensen en bedrijven in te breken..

Maar jij kan echt niet zonder dat je weet wat data betekend zomaar opvangen en vertalen naar een bestand zonder dat je weet hoe het bestand opgevraagd of aangeboden is.. RAW data is zonder vertaling niet te lezen behalve dat je 0 en 1 tjes ziet.

Zou Mooi zijn om een Prisma te gebruiken en de data te gebruiken.. Kan half nederland gratis internetten en TV kijken op de glas bekabeling in nieuw bouw wijken.. Of bedrijven kunnen dan wel heel makkelijk data pikken. Gewoon de Glas kabel opgraven en een prisma er tussen.. Denkt toch na man.!!!
Gezien de veelheid aan systemen dat de politie heeft gebruikt en zal gaan gebruiken zal een licentie voor Word ze echt aan hun kont roesten denk ik.
Hopen dat de anti-malware programma's hier mooi op in spelen, en in de toekomst deze malware verwijderen.

Het is niet legaal om een hacker terug te hacken. Dus neem aan dat het ook niet legaal is om deze troep op iemands zijn pc te zetten, dit valt dan onder computervredebreuk.

Het is trouwens niet moeilijk om de malware te vinden.
Ik ben het nu aan het downloaden (40Gb 8)7 ), en installeer het in een VM.
Ben benieuwd wat ze allemaal kunnen zien.

[Reactie gewijzigd door Brantje op 28 juli 2024 15:34]

Meeste nuttig informatie die toegangelijk is in de 40GB is al wel naar buiten gebracht nu.
Op het moment probeert men bestanden te decrypten, zips te cracken etc.

Zou zeggen doe niet teveel moeite met een VM opzetten, tenzij je aan de RE gaat.
Alle bestanden in de zip zijn versleuteld met gpg, dus ik denk niet dat ze veel kunnen kraken.
Mits er goede wachtwoorden gebruikt zijn.
Helaas voor mij, dit wordt hem dus niet.
Zoals op de site stond van netzpolitik.org deed Avast! antivirus dit in ieder geval al, onbekend is of dat meerdere pakketten dit zouden doen.

“@avast_antivirus was irresponsibly interfering with law enforcement investigations by detecting FinSpy 4.50″

https://netzpolitik.org/wp-upload/862436930.png (of https://i.imgur.com/mJF9OHl.png )
Tja, malware is malware.
Dat is waar, maar het is ook goed dat er toch nog bedrijven zijn die niet zullen zwichten voor de overheden en deze in de weg zitten, want wellicht zullen er vast een aantal zijn die dit tolereren door omkoping of iets dergelijks, misschien hoog alu-hoedje niveau maar tegenwoordig is niks te gek meer.
Ach, er zijn ook anti-virus bedrijven die cracks/keygens aanmerken (HackTool.Patcher.A, HackTool:Win32/Keygen bijvoorbeeld). Krijgen ze vast een extra zakcentje van van de grote bedrijven. Dat dit in samenwerking met veiligheidsdiensten ook gebeurd zou me weinig verbazen.
Anoniem: 286841 @Brantje7 augustus 2014 14:44
Ik zou dit graag op GOT terug zien wat jouw bevindingen zijn 😄
FinFisher en Gamma International zijn omstreden, omdat de malware ook wordt verkocht aan regeringen die zich op grote schaal schuldig maken aan mensenrechtenschendingen.
Wat gek joh, een programma gemaakt om mensenrechten te schenden wordt gebruikt door overheden die mensenrechten schenden? Wie had dat nou verwacht...

[Reactie gewijzigd door watercoolertje op 28 juli 2024 15:34]

Ach, de Haagse politiek (de Rijksoverheid) heeft al jaren boter op z'n kop, Den Haag propageert sinds kort de stad van Vrede en Recht te zijn, ondertussen worden de burgerrechten met dergelijke malware geschonden, het verschil met andere landen zoals China is, dat die dat openlijk doen, en niet zo stiekem als (politiek) Den Haag.
Fritek, ik vind dat je hier een foute aanname doet.

Als je echt iets gedaan hebt wat niet door de beugel kan en dit kan bewezen worden dan wordt je gewoon verdoordeel door de rechter.

Zonder deze veroordeling ben je altijd verdachte en bij een verdachte is nooit zeker of iemand iets gedaan heeft. Pas na uitspraak van de rechter mag men spreken over een dader (mits schuldig bevonden aan strafbare feiten).

Daarnaast moet het middel in relatie staan tot de verdenking, immers vinden we het ook niet normaal dat een dief van 2 sneetje brood wordt neergehaald met 3 kogels.

Afgezien daarvan is het gebruik van dit soort middelen ongewenst, zolang we onze overheid vertrouwen zullen er best een hoop voorstanders te vinden zijn, echter wanneer de overheid wordt vervangen door een overheid met een andere gedachte had je misschien gesmeekt dat er nooit een draagvlak geweest zou zijn voor dergelijke middelen ....
Afgezien daarvan is het gebruik van dit soort middelen ongewenst, zolang we onze overheid vertrouwen zullen er best een hoop voorstanders te vinden zijn,
De maker, de koper en de gebruikers zijn sowieso voorstander. En deze zijn bij een omwenteling der overheid per direct mijn viijand geworden. Derhalve is het handig dat dit soort berichten in de openbaarheid komt, dan kunnen we er rekening mee houden.

Die Jochen van der Wal mag in mijn killfilter, daar hoef ik niks van. :+
Mee eens.
Ik bedoelde dat je niet "zomaar" (zonder iets gedaan te hebben dat niet door de beugel kan) "slachtoffer" van dit soort software wordt.
Mee eens.
Ik bedoelde dat je niet "zomaar" (zonder iets gedaan te hebben dat niet door de beugel kan) "slachtoffer" van dit soort software wordt.
Ik vraag me af of de politie dit soort malware gericht heeft verspreid. Ik denk eerder dat ze die malware op alle besmette systemen hebben laten zetten, en misbruik gemaakt hebben van bewijsmateriaal wat "toevallig" te vinden was.

Dat geeft ook te denken, wie zegt dat dit soort malware geen "bewijsmateriaal" zoals kinderporno op besmette systemen achterlaat?
Op één of andere manier geeft me dit een naar smaakt in de mond. (mocht het artikel te realiteit beschrijven)

Dergelijke software zou dus voor 1,4 miljoen zijn aangeschaft, iets wat betaald is uit het Nederlandse belastinggeld voor iets wat zeer waarschijnlijk maar een beperkte houdbaarheidsdatum heeft.

De politie man zou zijn gespecialiseerd zijn in forensische onderzoek op computers, echter heb ik een totaal andere definitie van forensisch onderzoek waarin het gebruik van dergelijke malware niet voorkomt. Ik vind de definitie "door de wetgoedgekeurd criminaliteit" beter passend voor het gebruik van dergelijke malware tegen verdacht burgers waarvan de kans aannemelijk is dat de persoon in kwestie onschuldig is.

Door de hack op het bedrijf en de gebruik van de sofware door de Nederlandse politie (mits dit natuurlijk zou worden gebruikt) brengt de Nederlandse politie ook verdachte in gevaar. Een verdacht hoeft immers niet schuldig te zijn maar kan wel geïnfecteerd zijn door dergelijke software en middels de informatie uit de betreffende hack zou toegang verkregen kunnen worden tot apparaten van de verdachte waarvoor de politie uiteindelijk verantwoordelijk is.

Het installeren van dergelijk malware heeft daarom in mijn optiek niks met Forenscihe onderzoek te maken maar is meer zeer ongewenste gedrag waarvoor burgers als crimineel worden bestempeld. Niet te vergeten dat dergelijke activiteiten betaald worden uit belasting geld van de Nederlandse burger en dat ik zeer benieuwd ben hoeveel belasting geld er jaarlijkse verkwanseld wordt aan zogenaamde "Forensische tooling"/Malware
Ze installeren dit echt niet zomaar zonder verdenkingen...

[Reactie gewijzigd door fritek373 op 28 juli 2024 15:34]

Ze installeren dit echt niet zomaar zonder verdenkingen, je moet echt wel iets misdaan hebben voordat je dit op je PC/smartphone krijgt...
Misdaan, je bedoeld veroordeeld? Anders ben je immers alleen verdacht.

Als je verdachte bent moet er gerede verdenking zijn, en een bevel afgegeven worden door de rechter commissaris. Aangezien het plaatsen van dit soort software niet legaal is (de wet die het wel toestaat is nog in de maak), komen er ook nog andere dingen om de hoek kijken. De politie mag in sommige gevallen de wet overtreden, dan wel dat ze een uitzondering op de wet hebben, maar daar zijn grenzen aan. De grenzen worden hier potentieel wel heel erg extreem opgezocht, en mogelijk overtreden. Dan komen funadmentele rechten van het individue aan bod, rechten die ook verdachten van misdrijven/misdaden hebben. Daar afbreuk aan doen heeft behoorlijke gevolgen voor de rechtspositie van ieder persoon in Nederland.
Ja maar, ja maar, Kinderporno! en Terrorisme!

Dan is alles toch veroorloofd? Als je daar tegen bent dan ben je zelf toch een terrorist/pedofiel? Waarom zou je anders tegen zijn? Heb je wat te verbergen soms?

Maar verder, wat al gemeld is: Als de politie (bijna) alles op je computer kan doen, wie zegt me dan dat ze niet wat extra's op je computer zetten om het wat makkelijker te maken om je op te pakken? Of dat ze uit jouw naam (want vanaf jouw machine, met jouw PGP signature) eea wat opruien?
Yup, dat bedoel ik ook (heb alleen niet zoveel kennis van de wet ;p). De overheid installeerd die software niet zomaar.

[Reactie gewijzigd door fritek373 op 28 juli 2024 15:34]

Yup, dat bedoel ik ook (heb alleen niet zoveel kennis van de wet ;p). De overheid installeerd die software niet zomaar.
Dat moeten we maar hopen. Snowden heef laten zien dat de Amerikaanse en Britse geheime diensten nogal losse handjes hebben en nogal ruime opvattingen hebben van wie verdacht zijn. We weten ook dat Nederland wordt geadviseerd door deze landen. Dat Nederland op grote schaal telefoons aftapt is al lang bekend. Het zou me dus niet verbazen als er in Nederland ook niet moeilijk gedaan wordt over inbreken op computers.
Al die mensen met een niet gewenste politieke mening verdienen het natuurlijk om even gejuridiseerd, verdacht gemaakt en lastig gevallen te worden. Dat daarbij hun maatschappelijke carriiere verruineerd raakt hebben ze helemaal verdiend. Hadden ze maar PvdA, D66, CDA of VVD moeten stemmen.
:X
Anders is het verboden (betekent niet dat ze zich er aan houden natuurlijk :P )
Het wordt mij alleen niet geheel duidelijk of het gebruikte FinFisher nu malware is, of dat het een tool is om malware te installeren. De term wordt door elkaar heen gebruikt in het artikel (of ik lees niet goed meer na een werkdag met veel meetings vandaag)

edit: typo

[Reactie gewijzigd door Tha_Clown op 28 juli 2024 15:34]

Op dit item kan niet meer gereageerd worden.