Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

'CIA gebruikte netwerkdongel met aangepaste firmware om Macs binnen te dringen'

Door , 88 reacties, submitter: AnonymousWP

WikiLeaks heeft nieuwe Vault 7-documenten vrijgegeven met details over de hackingcapaciteiten van de CIA. Daarin staat dat de dienst een thunderbolt-naar-ethernetdongel met aangepaste firmware gebruikte om Apple-computers te voorzien van spionagetools.

Onder de noemer Vault 7 "Dark Matter" heeft WikiLeaks twaalf nieuwe documenten gepubliceerd, in navolging van de duizenden bestanden die eerder deze maand online werden gezet. De bestanden, waarvan de meeste uit 2008 en 2009 stammen, beschrijven methoden die de CIA heeft gebruikt om Apple-apparatuur binnen te dringen. Een paar documenten uit 2012 en 2013 gaan over een project met de naam Sonic Screwdriver.

Volgens de documenten is Sonic Screwdriver gemaakt om code uit te voeren via externe apparaten op MacBooks en Apple-computers. Om dat voor elkaar te krijgen gebruikte de CIA een Apple Thunderbolt-to-Ethernet-dongel met aangepaste firmware om tijdens het booten het firmware password te kunnen omzeilen. Dat wachtwoord wordt gebruikt om te voorkomen dat er code kan worden uitgevoerd vanaf een apparaat dat niet is aangewezen als de bootdisk.

Als de geïnfecteerde netwerkadapter is aangesloten op de thunderbolt-aansluiting van de MacBook of Apple-computer, zoekt deze tijdens het booten naar een apparaat met de volumenaam 'FILER'. Dat kan bijvoorbeeld een usb-stick, externe hdd of cd/dvd-drive zijn. Vanaf dat externe apparaat zijn dan verdere tools te openen die de CIA gebruikt voor spionage of het onttrekken van data aan het apparaat.

Een van die zogenoemde implanttools is Der Starke. Deze zorgt voor heimelijke netwerkcommunicatie en biedt persistence-functionaliteit: zelfs als de firmware van OS X een update krijgt, kan de implant opnieuw geïnjecteerd worden.

Volgens het CIA-document kon de Sonic Screwdriver-tool op iedere Apple-computer met een thunderbolt-aansluiting gebruikt worden. De inlichtingendienst heeft Sonic Screwdriver getest met verschillende versies van de MacBook Air en MacBook Pro uit 2011 en 2012.

Motherboard meldt dat beveiligingsonderzoeker Pedro Vilaca vermoedt dat Sonic Screwdriver gebruikmaakt van dezelfde kwetsbaarheid in thunderbolt die onderzoeker Trammel Hudson eind 2014 demonstreerde en Thunderstrike noemde. Apple heeft die kwetsbaarheid opgelost. WikiLeaks stelt echter dat de inlichtingendienst steeds aan updates van zijn tools werkt.

Om de hacktool in te zetten moest de inlichtingendienst fysieke toegang tot Mac-apparatuur hebben. WikiLeaks denkt echter ook dat de CIA producten onderschept tijdens het verzenden, zodat deze van malafide tools kunnen worden voorzien. De organisatie leidt dit af uit documentatie over een andere implanttool, NightSkies 1.2, die volgens de CIA op factory fresh-iPhones gezet kan worden. Die documentatie stamt uit 2008.

Door Julian Huijbregts

Nieuwsredacteur

23-03-2017 • 17:49

88 Linkedin Google+

Submitter: AnonymousWP

Reacties (88)

Wijzig sortering
Dit is om eerlijk te zijn voor mij OK dat de CIA dit maakt. Dat is namelijk hun job. Met zulke dongels kan je helemaal niet aan massa surveillance doen. Dit is steeds gericht en beperkt tot één of enkele doelen. Dat is precies wat veiligheidsdiensten moeten doen en moeten kunnen doen.

Dit is dus inderdaad voor onze veiligheid. Wanneer men alle Internet gegevens van iedereen aftapt of bv. bij Facebook en Google inbreekt om hele sloten gegevens af te tappen van hele bevolkingen: dat is niet voor onze veiligheid. Dit is geheel iets anders. Het is zelfs logisch dat dit soort afluisterapparatuur bestaat en gebruikt wordt. Zowel technisch logisch als juridisch en maatschappelijk logisch.

Zoals eerder al aangegeven: Wanneer men fysiek aan je apparaat kan, dan is het volmondig game over voor je gegevens. Zelfs al zijn ze geëncrypteerd. De implant zal namelijk niet voor je huidige sessie bedoeld zijn. Maar wel voor de volgende sessie, wanneer je encryptiesleutel (keyfile of passphrase) weer moet ingelezen en/of ingegeven worden. De implant zal die gegevens doorspelen naar de veiligheidsdiensten die er mee de kopie van de geëncrypteerde opslag (die ze reeds gemaakt kunnen hebben tijdens die fysieke toegang tot je toestellen) te decrypteren. Zo'n dongle zou bv. een keyboard logger kunnen zijn, of je geheugen (waar je encryptiesleutel uiteindelijk in terecht komt) volledig clonen. En zo verder. Met fysieke toegang is werkelijk alles mogelijk.

Vind je dat niet leuk, zorg er dan voor dat je apparatuur fysiek niet toegankelijk is voor je 'aanvallers'.

ps. Net zo goed is het volledig game over wanneer om het even welk stukje code met administrator (of root, op Unix) rechten kan uitgevoerd worden.

Er is geen groter punt achter te zetten dan de punt die daar achter komt.
Beste freaxje, je technsche uitleg is inzichtvol maar..

Ik weet niet of jij in de USA leeft maar ikzelf in Benelux en de CIA hoeft niet in te staan voor "onze veiligheid", ik zou zelfs meer zeggen: als ze stoppen te doen wat ze doen (bijv "moderate rebels" clandestien trainen) zal de wereld er veiliger op worden.

Het feit dat deze dongle bestaat betekent ook niet dat de CIA agenten daarom gerichter en ethischer tewerk gaan en mass surveillance schuwen.
Helemaal mee eens natuurlijk. Maar ik verwacht dat de AIVD bijvoorbeeld ook zulke tools heeft en/of ontwikkeld(e) en tevens verwacht ik dat zij programmeurs (wel of niet zoals ons) recruteren om zulke tools zelf te ontwikkelen (dus niet te laten ontwikkelen, want dan zitten de tools vol ongewenste "extra's").

Dat is of zou normaal zijn. Zulke programmeurs hoeven, vind ik, niet verlegen te zijn om aan de ontwikkeling van zulke tools mee te werken. Omdat zulke tools uitsluitend gebruikt kunnen worden voor gerichte surveillance. Net zo vind ik het bv. niet verkeerd om aan systemen of software voor vuurwapens te werken. Die zijn helaas nu éénmaal nodig in de samenleving. Laten we er dan maar meteen goede wapens van maken dan.

Ik zou andere programmeurs wel niet aanraden mee te werken aan tools die uitsluitend voor mass surveillance kunnen gebruikt worden. Er zit géén eer in om onze overheid er mee te helpen. Onze overheid zal de samenleving niet veiliger maken met mass surveillance. Sterk in tegendeel. Ze mogen dat ook gerust weten dat de techneuten het niet eens met hen zijn moest het verhaal zijn dat er mass surveillance nodig is. Dat is pertinent niet zo. Ze moet criminelen gericht kunnen schaduwen. Daar heeft ze en daar hebben haar veiligheidsagenten goede tools voor nodig. Fair enough.
Met zulke dongels kan je helemaal niet aan massa surveillance doen.
Want.. jij weet zeker dat niet gewoon alle dongles besmet zijn?

Je bent er nogal van overtuigd dat de CIA een klein aantal mensen in de gaten wil houden. Wie zegt dat ze niet vrolijk aan het massa-surveilleren zijn? Dat is namelijk de aanpak die zusterbedrijf NSA ook zo graag verdedigt. 'Meer data is beter, we slaan alles voor eeuwig op, je weet nooit waar het nog eens goed voor is', etc.
Het is zelfs logisch dat dit soort afluisterapparatuur bestaat en gebruikt wordt. Zowel technisch logisch als juridisch en maatschappelijk logisch.
Als je maar vaak genoeg zegt dat het logisch is, wordt het ook echt logisch of zo? Geef dan tenminste aan waarom je dat vindt, want zo logisch vind ik het niet.
Met fysieke toegang is werkelijk alles mogelijk. Vind je dat niet leuk, zorg er dan voor dat je apparatuur fysiek niet toegankelijk is voor je 'aanvallers'.
Ah, zo eenvoudig is het dus[/sarcasme]. Valt alleen niet mee als het al gebeurt tijdens fabricage of transport.

[Reactie gewijzigd door breakers op 24 maart 2017 01:09]

Je aluminiumfolie hoedje mag gewoon af hoor ;)

Het is niet zo dat de cia de massaproductie van die adapters overneemt van Apple. Ze hebben er gewoon een aantal die zijn aangepast voor inderdaad: spionage gericht op de enkele persoon.

En nee het is niet zeker dat de CIA alsnog geen massa-surveillance doet. Maar dat is niet waar het in het artikel genoemde apparaatje voor bedoeld is.
Als ze die dongel massaal weten te distribueren dan wel.. we weten nog helemaal niet de scope of het bereik van die dongel en of die wel voor precisie doeleinden werd gebruikt.

Straks blijkt dat alle apple keyboards een hardwarematige keylogger on board hebben wat dan? Het eind is zoek.. Dit krijg wanneer je een groep paranoïde mensen 50 miljard per jaar geeft.
Nou dat doen ze dus wel. Deze info was al bekend gemaakt in 2013 door Jacob Applebaum : https://www.youtube.com/watch?v=dy3-QZLTpbQ

Ze voorzien USB kabels van printers met aangepaste kabels waarin de USB connector hack firmware bevat en distribueren deze via Amazon bijvoorbeeld.
Het is niet zo dat de cia de massaproductie van die adapters overneemt van Apple. Ze hebben er gewoon een aantal die zijn aangepast voor inderdaad: spionage gericht op de enkele persoon.

En nee het is niet zeker dat de CIA alsnog geen massa-surveillance doet. Maar dat is niet waar het in het artikel genoemde apparaatje voor bedoeld is.
En dat weet je zo zeker omdat.. Je erbij was? Of een bron hebt?

Heb ik een aluhoedje of ben jij gewoon naïef? Na alle onthullingen van de laatste jaren ben ik een stuk achterdochtiger geworden.
Want.. jij weet zeker dat niet gewoon alle dongles besmet zijn?
Mmmm, ja. Als jij dat wel denkt heb je wel een hele rol folie nodig voor je hoedje.
Zoals anderen al aangaven zou de techcommunity vrij snel doorhebben dat alle Apple dongles van een bepaald type dongel zouden 'besmet' worden door toevoegingen van bv. de CIA of de NSA.

Wat me bv. wel zorgen maakt is deze toevoeging aan vrijwel alle moderne Intel CPUs. Dat sluit voor mij nl. Intel x86 architectuur uit voor serieuze toepassingen zoals in industrie of andere plaatsen waar geheimhouding wel degelijk belangrijk is.

Bv. voor een Russische wapenbouwer zou ik het inderdaad afraden met die CPU te werken. Op dat niveau vertrouw ik die Intel Management Engine voor geen haar.

Voor uw persoonlijke laptop zou het misbruiken van de Intel Management Engine door een veiligheidsagent er voor kunnen zorgen dat zij fingerprints achterlaten van hoe zo'n aanval in zijn werk gaat. Daarna zouden er securityproducten op de markt komen die de aanval onmogelijk maken.

Het probleem is dat die Intel ME aan vrijwel alles kan. Dus wie weet als ze je microfoon bepaalde geluiden laten verwerken, dat die ME in rogue mode gaat en iets open zet? We weten het momenteel niet. Onderzoek naar de BLOBs aan binary code van zo'n ME is wel her en der bezig. Er is nogal weinig over gekend. Plus ook al is die ME van Intel wel veilig, dan nog is het ding zo groot en omvangrijk dat er vele onbedoelde (security-)bugs in kunnen zitten. Prettig gestoord design van Intel dus. Een bedrijf dat trouwens al meermaals prettig gestoorde bugs in hun CPUs en hardware heeft gehad.
@freaxje

Nee het is niet voor onze veiligheid. De doelstelling van de CIA is altijd handelen in het belang van de USA. Soms lopen die belangen parallel met die van ons, maar soms ook niet zoals bedrijfsspionage om eigen bedrijven te bevoordelen en het afluisteren van Europese overheden en de EU om zo voordelen in onderhandelingen te behalen.
"zoals bedrijfsspionage om eigen bedrijven te bevoordelen en het afluisteren van Europese overheden en de EU om zo voordelen in onderhandelingen te behalen. "

Sinds Echelon al.... en dat was al actief in 1994:

Zo zou in 1994 het Franse bedrijf Thomson-CSF een contract in Brazilië ter waarde van 1,3 miljard dollar zijn misgelopen ten gunste van het Amerikaanse Raytheon als gevolg van onderschepte commerciële informatie die aan Raytheon zou zijn doorgespeeld.

In datzelfde jaar zou Airbus een contract van 6 miljard dollar in Saoedi-Arabië zijn misgelopen ten gunste van de Amerikaanse bedrijven Boeing en McDonnell Douglas, doordat via ECHELON alle onderhandelingen tussen Airbus en Saoedi-Arabië waren afgeluisterd en de informatie werd doorgespeeld aan de beide Amerikaanse bedrijven.

https://nl.wikipedia.org/wiki/ECHELON
Dat je afgeluisterd wordt als Airbus of Thomson-CSF (door toen ECHELON) is een teken dat je een aantal mensen moet ontslaan die instonden voor het beveiligen van gegevens.

Bv. als de CEO ongeëncrypteerd over satelliettelefoon (ECHELON was oa. voor satellietcommunicatie af te luisteren) vertrouwelijke informatie zegt, dan is het hoog tijd dat de hoofdaandeelhouders de CEO ontslaan. Want in dat geval is de CEO een imbeciel. Doen de mensen van de salesafdeling dat, zelfde.

Het ontslaan van imbecielen heeft een heel nuttig gevolg: ze verdwijnen als sneeuw voor de zon. Er komen er weliswaar steeds nieuwe bij. Maar die zien dat anderen imbecielen vlot ontslagen worden. Daar leren ze van bij. Dat is ook goed.

Vooral niet vergeten te doen als je leidinggevende bent! In deze zijn de leidinggevenden van Thomson-CSF en Airbus te dom geweest voor hun job (laten we het op Peter Principle steken, dat is nl. bijna altijd van toepassing) en hebben het nagelaten bepaalde regels omtrend gegevens en communicatiebeveiliging in te voeren.

Toegegeven is het de laatste jaren wel erg moeilijk aan het worden als je weet dat andere overheden enorme budgetten over hebben om je hele industrie af te luisteren.

Dat is echter wel niet nieuw. Zoals je zelf aangeeft: ECHELON.
geëncrypteerd
Versteuleld is de gangbare Nederlandse term.
Hele sterke reactie. Ben benieuwd of ze een nieuwe firmware op een apple ethernet devise hebben weten te krijgen.
Het is dus een soort Bash Bunny maar dan voor Thunderbolt. Das leuk, want TB is een stuk sneller dan de USB van de Bash Bunny. Met een TB aansluiting kun je veel sneller grote operaties uitvoeren ("kopieer alle PDF's van deze Mac").
Het zal meestal toch nog steeds via de internetverbinding naar de CIA moeten en dan maakt het weer weinig uit.

Dat brengt bij het volgende: Het moet toch vrij makkelijk te detecteren zijn dat er steeds van alles in de achtergrond doorgestuurd wordt via je netwerk? Ik bedoel.. als het echt een selecte groep is die ze surveilleren, zijn (in ieder geval een deel van) die mensen daar toch beducht op?
Dat brengt bij het volgende: Het moet toch vrij makkelijk te detecteren zijn dat er steeds van alles in de achtergrond doorgestuurd wordt via je netwerk? Ik bedoel.. als het echt een selecte groep is die ze surveilleren, zijn (in ieder geval een deel van) die mensen daar toch beducht op?
In de documenten die op Wikileaks staan zijn een aantal methodes beschreven om data naar buiten te smokkelen. De kunst is het te vermommen als onschuldig verkeer.
Verkleed de informatie als onschuldige data en stuur die data in stukjes naar onschuldig klinkende bestemmingen.

Je zou de informatie bijvoorbeeld in plaatjes kunnen verbergen en die stukje bij beetje naar Facebook uploaden. 10MB per dag naar Facebook over een versleutelde verbinding gaat niemand opvallen.

Zelfs als je niks verbergt is het nog niet makkelijk te vinden, HTTPS verkeer naar een onbekend IP zal maar weinig mensen opvallen, daarvoor is er gewoon veel te veel van. Alleen in de meest streng gecontroleerde netwerken zou dat opvallen. In de meeste netwerken zou je helemaal omkomen in de false positives.
Kijk, een doorsnee computergebruiker merkt het nog niet, al download (of upload) een app 10 GB in de achtergrond. Die kijken vaak nergens naar en als er wat opdoet, klikken ze snel mogelijk op OK en DOORGAAN. Maar je mag toch aannemen dat de IT-ers die de laptop van pakweg Merkel en dergelijke VIP's installeren en updaten, het dataverkeer een beetje in de gaten houden? Al is het maar met Little Snitch.

10 MB per dag is erg weinig natuurlijk, om op te vallen, maar als je iemands apparaat gebruikt om hem mee af te luisteren, ga je het daar niet mee redden.

Bovendien weet je vooraf niet welke informatie je moet hebben, dus er zit weinig anders op dan àlles doorsturen. Dus ook alle video's en bij veel mensen als Merkel en zakenlui (mag je aannemen) duizenden .pdf bestanden met wetsvoorstellen, mailtjes en dergelijke. Alleen al mijn niet-zo-computer-handige medemensen maken vaak voor gigabytes aan onzinnige foto's en filmpjes.
Bash Bunny is veelzijdiger, die simuleert alle soorten USB profielen, eerder een soort Poison Tap
WikiLeaks denkt echter ook dat de CIA producten onderschept tijdens het verzenden, zodat deze van malafide tools kunnen worden voorzien. De organisatie leidt dit af uit documentatie over een andere implanttool, NightSkies 1.2, die volgens de CIA op factory fresh-iPhones gezet kan worden. Die documentatie stamt uit 2008.
De CIA werkt snel. De eerste iPhone kwam mid-2007 uit.

Gekeken naar het versienummer deden ze dit al eerder met (smart)phones. De implicatie is dat ze toen ongeveer een jaar nodig hadden om deze aanvalsmethode voor te bereiden voor een volledig nieuw model.

[Reactie gewijzigd door The Zep Man op 23 maart 2017 18:08]

ze hadden waarschijnlijk al prototypes in handen nog voor het ding werd aangekondigd
Zeker, maar vergeet niet dat de eerste public Jailbreak in Oktober 2007 uitkwam voor die iPhone, het ging toen dus snel.
Hehe, Sonic Screwdriver... En de vorige was Weeping Angel.
Iemand bij de CIA is een heeeeel groot fan van Doctor Who blijkbaar. :')
"Het geinige aan dit verhaal is, dat Apple hier zelf aan heeft mee gewerkt, en daarom strikt geheim wou houden hoe dit te werk gaat.

En nu komt het alsnog naar buiten"

Edit: het bleek om het afdwingen van hulp van Apple via de rechter te gaan, bij het kraken van iPhones van terroristen, en had dus niets temaken om OSX maar met IOS.
Dus een groffe fout van mijzelf, ik heb te snel geoordeeld, mijn excuus hiervoor |:(
Link

[Reactie gewijzigd door SSDtje op 23 maart 2017 18:58]

Source/feiten please.
I know, zal ze er zo even bij zoeken.
Maar eerst even mijn bordje leeg eten oké ;)
Ze hebben altijd van die vage hilarische humor, Oh en hou series met random lama's in de gaten
Wel grappig ja. Het werd helemaal grappig dat ik me bedacht dat mijn MacBook pro ook Sonic screwdriver heet :)
Ik begrijp niet goed wat Wikileaks wil bereiken met deze publicatie, zelfs zonder publicatie van source code of binaries is het onthullen van de methodologie al voldoende inspiratie om gelijkaardige tools te maken. Daar zijn niet eens grote budgetten voor nodig.

Het resultaat zal een nieuwe golf van malware zijn, op maat van de hoogste bieder. Om dat te verhelpen moet je dan op grote schaal netwerkverkeer gaan capteren, net zoals de NSA. Je wil immers niet dat georganiseerde misdaad en/of terroristen dit gaan kopen, laat staan gebruiken.

En dat risico is nu heel groot. Voor een paar honderdduizenden kan je permanent diep infiltreren, data kopiëren en manipuleren in alles wat je maar wil: bedrijven, overheden, justitie, politie.

Julian Assange is geen held maar een ordinaire, mediageile crimineel die open deuren intrapt.

Edit:

Na wat research kan de 'evil maid attack' via thunderbolt naar Ethernet adapter van Apple zelf. Die is gebaseerd op de BCM57762 van Broadcom waar de PXE firmware wordt vervangen door aangepaste firmware.

https://www.broadcom.com/...vity/controllers/bcm57762

[Reactie gewijzigd door Gh0zztH0us3 op 23 maart 2017 22:09]

"Julian Assange is geen held maar een ordinaire, mediageile crimineel die open deuren intrapt."

Ik heb niemand hier hem een held zien noemen. Don't shoot the messenger..

Trouwens heb je weleens een interview van hem geluisterd? Hij is een pain in the @ss om naar de luisteren. Super langzaam praten en om de twee woorden uh's en ah's en dan snap je hem nog niet. Dus mediageil? I dunno

[Reactie gewijzigd door Liberteque op 24 maart 2017 09:11]

wikileaks zal nooit en te nimmer de oorzaak zijn van een eventuele golf malware die hierop is gebaseerd.

De oorzaak is een organisatie die de leaks gaat zoeken, niet bekend maakt bij de fabrikant en er alle baat bij heeft de lekken in leven te houden. Bijkomend punt: de CIA/NSA enz. krijgen tot nu toe hun eigen data nog eens niet beveiligd, getuige dat het voor de zoveelste keer op straat ligt.

Het probleem wat jij dus ziet is in feite: deze overheidsinstanties zijn actief aan het zoeken naar beveiligingslekken om te gebruiken/misbruiken, worden hier ook stevig in geholpen door grote budgetten, zijn niet in staat hun eigen gegevens te beveiligen en helpen dus actief mee aan het te niet doen van security. _dat_ is het probleem. Assange is voor de rest slechts een platform in deze en zijn publicatiebeleid lijkt vrij eenvoudig te zijn: alles.
Wat Wikileaks publiceert is speelgoed in vergelijking met wat er vandaag allemaal kan. Processoren van Intel en AMD hebben ingebakken backdoors.

De Intel ME (management engine) heeft DMA en OOB:

https://www.youtube.com/watch?v=Ti-N7WDqNjk&t=1303

Gepubliceerd in 2013 op een congres van de CCC

En dan stopt het gewoon: ring 0

Geen enkel beveiligingsoplossing is in staat om hier iets aan te doen.
Jawel, die met ring 0 malware voorziene of onvoorziene computers en al hun in en outs (netwerk verbindingen etc) in een volledig afgesloten ruimte stoppen en een faraday cage erover.

Iedere toegang tot de ruimte word je gestripsearched op electronica. Alle electronica moet weg. Vooral en ook die hipster Google-glass brillen, USB-sticks, smartwatches en om het even welk dingeling je overmorgen in je kledij zult hebben zitten. Alles. Geen alien electronica binnen de faraday cage. None en voor de zekerheid ook 'niets' ook (ik wil het in het Frans ook nog wel zeggen, moest dat nog nodig zijn voor de duidelijkheid).
Ik vraag me af van welk merk die adapters zijn? Als het originele van Apple zijn zou dit best erg zijn.
Het is een adapter met aangepaste firmware volgens het nieuwsbericht.
Het meest logische lijkt me dat de CIA een sloot originele adapters bij Apple heeft besteld, de firmware vervangt door iets van henzelf en ze dan bij hun doelwitten plant. Dat valt het minste op omdat mensen dan niet eens doorhebben dat de adapter die ze al tijden gebruiken vervangen is door een aangepaste.
Ik begrijp het probleem niet. Het is gewoon nog steeds een (aangepast) Apple product dus er zit gewoon garantie op. Bovendien: Hoe vaak gaat zo'n dongel stuk? En dan nog, zie je dat hij andere firmware heeft als hij stuk is?

Die doosjes hebben een dunne plastic sealing.. is gewoon krimpfolie van 1 cent per meter hoor mensen. Hoe denk je dat Apple dit doet? Daar zijn gewoon apparaten voor te koop. Geen rocket science. Plastic eromheen, even een paar seconden hete lucht erlangs en het zit als een vel om je doosje.
Dat vind je serieus erotisch? :{.
Sommige mensen hebben een Fetish :P
was mijn wink/smiley te subtiel voor je haha
En dat allemaal voor onze veiligheid... /sarcasme

Zouden die dongels dan gewoon in winkels hebben gelegen?

En waar hebben ze die dongels laten maken? China? VS? eigen fabriekje? welk bedrijf? Apple?

[Reactie gewijzigd door Liberteque op 23 maart 2017 19:15]

Het lijkt me sterk dat ze willen dat die dingen in gewone winkels terechtkomen. Daarmee komen ze bijna uitsluitend bij mensen terecht waar de CIA niet in geinteresseerd is terwijl de kans dat het ontdekt wordt ineens gigantisch toeneemt.

Waarschijnlijker is dat ze deze dingen op strategische plekken bij hun doelwitten lieten rondslingeren of bij ze lieten bezorgen. Dat is veel gerichter en effectiever.
Ok dat snap ik, nu wil ik nog graag weten door wie en waar deze dongels werden geproduceerd.. Ik snap dat dit geheim is, mss komt dat nog in andere documenten naar voren
Ja dank je wel voor je link, dat lijkt ook mij wel logisch, zeker op het eerste gezicht, maar het blijft een aanname.
Alle dongles die gebruik maken van:

https://www.broadcom.com/...rollers/bcm57762#overview

PXE firmware vervangen en klaar. Kan gewoon met vrij beschikbare tools en is zeker geen rocket science.

Varianten hierop: Alles met DMA.
Dankjewel!! Ze hebben dit dus gewoon in house gedaan..
Veligheid zonder vrijheid bestaat niet. Dit is een gevaarlijk hellend vlak.
Privacy is noodzakelijk voor vrijheid.
Veiligheid zonder controle bestaat ook niet. Controle is nodig voor veiligheid.
Vraag me dan af wie de controleurs controleert.

( Vertrouwen is goed, controle is beter - Stalin :P)
Nou het gerechtelijk apparaat.
Stel dat ze bij ons zoiets willen gebruik moet hier een gerechtelijk bevel voor zijn. Cfr. Keylogger op internet cam film dude zijn computer.
Verder mag de CIA niet opereren op amerikaanse bodem. Al kan dat wel gewijzigd zijn met de 9-11 doorgevoerde anti terreur wetten.
Daar dient normaal homeland security en de fbi voor. Al gaan die wel exact dezelfde dingen doen.
Verschil is dat voor dit bij amerikaanse burgers te doen er normaal gerechtelijke bevelen moeten zijn.
De terreur wet zorgt wel voor veel uitzonderingen hierop.

[Reactie gewijzigd door DaemonAngel op 23 maart 2017 23:31]

Mja. Leuk verhaal voor de bühne. Alleen is er één fantastisch loophole. Als er iets niet door de beugel kan, maakt men het gewoon 'classified'. En hoppa: Ineens hoef je nog maar een paar mensen te laten weten wat je doet. Mensen die zelf sowieso beroepsmatig betrokken zijn en hun carrière veel belangrijker vinden dan de technische speeltjes van de CIA en consorten.
Dat ligt eraan, de CIA wordt niet gecontroleerd als haar acties tegen niet-Amerikanen gericht zijn. Acties waarbij Amerikanen het doelwit zijn, worden door gerechtelijke instanties en het Amerikaanse OM gecontroleerd.
Veiligheid bestaat de dood komt je vanzelf wel halen
En zonder een kritische blik op beiden zal er nooit een goede balans ontstaan
en zo is dat. De nuance en de balans.
Bedoelde het sarcastisch, sorry dat ik dat niet duidelijk maakte !!

(nu wel gedaan)

[Reactie gewijzigd door Liberteque op 23 maart 2017 19:16]

staat ook in de documenten van Vault7

CIA heeft flinke R&D afdelingen. Praktisch van A tot Z hebben ze capaciteit en de kennis om van component niveau tot softwarematig een product te ontwikkelen voor specifieke doeleinde .Dat allemaal zonder ook maar iets uit te besteden aan de civiele markt (*mits het een heel discreet project is)

Tot zover staat er nog niet in (zover ik weet)dat men ook zelfontwikkelde IC's kan engineeren en bakken. Maar dat zou me eigenlijk ook niet meer verbazen

[Reactie gewijzigd door osmosis op 23 maart 2017 20:42]

Volgens onderstand artikel had NSA in de jaren 90 van de vorige eeuw al een eigen fab.

http://www.militaryaerosp...house-cmos-wafer-fab.html
Daar ben ik ook benieuwd naar, waar hebben ze ze laten maken.
En ook de iphone injecties hoe krijg je alles weer zo netjes verpakt.

vind het heel knap
Aug 29, 2013 - The Central Intelligence Agency has grown rapidly in recent years to devour the largest share of the $52.6bn annual US intelligence budget, ...

Vanaf 2007 tot heden is er gemiddeld 50 miljard per jaar naar intelligence in het algemeen gegaan met uitschieters van bijna 55 miljard per jaar in 2011.

De CIA pakt veruit het grootste deel en ik denk dat de NSA op een goede tweede plek komt..

Dus ja knap? Kan jij ook met zo een budget ;)
En dat allemaal voor onze veiligheid
Och, tis een kleine moeite maar he. Er gaan ook zwaar bewapende militairen op gevaarljke missies om onze veiligheid te beschermen.
Boots on the ground :Y)
Uitgebreide lijst !

Deze viel me op, hoewel off-topic:

Time Magazine (knowingly hired CIA operatives as reporters, edited/killed stories at CIA direction, obtained intelligence information for stories from CIA after White House had denied access): Victor Marchetti/John D. Marks, The CIA and The Cult of Intell
Wat een onzin om jou te minnen, Je geeft gewoon relevante informatie en die vragen kan beantwoorden die de auteur jammer genoeg niet heeft gesteld (geen verwijt), noch iemand anders..

enemies much? ;)
de meeste mensen staan onder zware hypnose van de schriftgeleerden, NLP,.... zoek eens op de termen 'cia and switzerland' en wat sean hross bv onderzocht heeft dan begrijpt men het misschien wel, maar zolang mensen zelf geen onderzoek doen en maar alle leugens blijven slikken .... ik ben ook wel benieuwd welke bronnen jij bezoekt..
Eerlijk gezegd ben ik veel van mijn vroegere bronnen kwijt of zijn off line gegaan. Ik had er veel en had ook zelf een nieuws (kritische) site. De naam laat ik vanwege privacy even achterwege, ook al is die site zelf ook off-line. Als je ms interesse hebt kan dat altijd nog via PM. Ik runde deze site samen met verschillende journalisten bij gerenommeerde kranten die onder pseudoniem artikelen schreven, maar ook journalistiek onderzoek hebben verricht. Bisfenol B in de spenen en de depleted uranium affaire van de VS waren dossiers van ons die zeker meegeholpen hebben zaken die onder het kleed werden geveegd weer in de publieke arena te krijgen..

Heeft het verschil gemaakt? Ja! Heb ik daar voldoening van? Nee, niet echt. Wat je allemaal tegenkomt onder het dagelijkse NOS door wat de ANP papegaaien gewoon niet willen verslaan vanwege conflicterende belangen van allerlei aandeelhouders, is de eindredacteur verworden tot een filter zodat dan niemand op zn teentjes getrapt wordt.

De onafhankelijke journalist is misschien nog niet dood, maar ze liggen massaal in een coma. Nu scheuren de "journalisten" een artikel van de telex af en gaan het lustig vertalen. Dat is geen journalistiek. De echte onafhankelijke journalistiek is namelijk het geweten van een maatschappij.. Het knaagt aan dingen die in de wortel niet goed voelen, maar waar anderen tijd en geld besteden om zaken onder tafel te houden.

De echte die-hards journalisten werken ook niet meer voor de kranten, daar is geen plek meer voor.. Ze werken nu voor tabloids of hebben een eigen site waar ze hun bevindingen en schrijfsels plaatsen, met een natuurlijk veel en veel kleiner bereik. Nieuws?: ik kijk en luister het met een pondje zout. Er wordt geknipt en geplakt dat het een lieve lust is om mensen eerder te conformeren dan te informeren.

Ik ben er mee gestopt, het trok mij naar beneden toentertijd. Nu kijk ik van de zijlaan toe en ik voel mij veel beter zo.. Happy life and Godspeed ;-)
Onder het moto:
"Omdat het kan"
Bijna een nieuwe versie van wet van murphy.
Als iemand toegang kan krijgen dan hebben de spionage organisaties al toegang op die manier
Zo gauw iemand van de CIA fysiek bij je computer kan heb je natuurlijk sowieso al een probleem.
Daarom komen security-experts zoals Brian krebs hun computer gewoon in een winkel. Zodat niemand zjin computer voor aflevering kan targeten.
Aangezien het niet in het artikel zelf gelinkt wordt, bij dezen uitleg over de "Thunderstrike" hack die in het artikel genoemd wordt.
https://trmm.net/Thunderstrike_31c3

Op dit item kan niet meer gereageerd worden.


Apple iPhone X Google Pixel 2 XL LG W7 Samsung Galaxy S9 Google Pixel 2 Far Cry 5 Microsoft Xbox One X Apple iPhone 8

© 1998 - 2017 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Hardware.Info de Persgroep Online Services B.V. Hosting door True

*