'Staatshackers probeerden EU-ambtenaren te hacken met Israëlische spyware'

Minstens vijf hoge ambtenaren van de Europese Commissie waren vorig jaar het doelwit van staatshackers die met Israëlische spyware hun iPhones wilden hacken, schrijft Reuters. Wie achter de aanval zat, is niet duidelijk. NSO ontkent betrokken te zijn bij de aanval.

De vijf EC-medewerkers kregen afgelopen november een waarschuwing van Apple over de hacks, meldt Reuters. Van de vijf ambtenaren wordt Didier Reynders als enige bij naam genoemd. Reynders is een van de 27 commissarissen van de Europese Commissie, vergelijkbaar met de ministers van een land. Reynders is binnen de Commissie verantwoordelijk voor justitie.

Apple maakte vorig jaar bekend gebruikers te informeren als een van hun apparaten met spyware is geïnfecteerd. Het bedrijf waarschuwt gebruikers alleen als het om 'zeer geavanceerde aanvallen' gaat, uitgevoerd of gesteund door staten. Reuters zegt e-mails en andere documenten te hebben ingezien, waaruit blijkt dat de hackers Israëlische tools gebruikten. Wie er achter de aanval zat en of ze bij de hacks succesvol waren, is niet duidelijk.

Beveiligingsonderzoekers zeggen tegen Reuters dat de ontvangers van de Apple-waarschuwingen tussen februari en september vorig jaar het doelwit waren van hackers, waarbij ze ForcedEntry gebruikten. Dit is een tool van het Israëlische NSO Group waarmee iPhones op afstand overgenomen kunnen worden zonder dat de gebruiker van die iPhone dat doorheeft. Een kleiner Israëlisch bedrijf genaamd QuaDream heeft een vergelijkbare tool ontwikkeld, zegt het persbureau.

NSO ontkent tegenover Reuters verantwoordelijk te zijn voor de hackaanvallen en zegt ook dat de omschreven hacks niet met NSO-tools gedaan kunnen worden. Het bedrijf zegt samen te willen werken met de Europese Commissie voor het onderzoek naar de aanvallen en roept overheden op regels voor de spyware-industrie te maken. Of de EU de hacks nog onderzoekt, is niet duidelijk. QuaDream reageerde niet op vragen van Reuters.

Een onderzoekscommissie met verschillende leden van het Europees Parlement gaat onderzoek doen naar het gebruik van spyware tegen politici en activisten binnen Europa. Deze commissie start op 19 april. Sophie in 't Veld, parlementariër en rapporteur van de commissie, zegt het hacken van de EU-ambtenaren ook in het onderzoek mee te willen nemen.

Door Hayte Hugo

Redacteur

11-04-2022 • 10:17

67

Lees meer

Reacties (67)

Sorteer op:

Weergave:

Ergens begrijp ik wel dat gebruikers gemakzuchtige kuddedieren zijn. Dus ja we gebruiken lekker de smartphone voor alles, we delen alles met WhatsApp etc. En ergens begrijp ik ook wel waar de opmerking: "ik heb niks te verbergen" vandaan komt. Niet dat ik het ermee eens ben.

Maar, waarom gebruiken topambtenaren, mensen die belangrijke functies bekleden en mensen die weten dat er geheime info wordt besproken ook deze middelen? Je mag toch hopen dat hier enig bewustzijn is van privacy en gevoeligheid?

Waar is de tijd van versleutelde berichten, offline, geheime codes en last but not least fysieke communicatie gebleven?

[Reactie gewijzigd door 7ven op 25 juli 2024 17:54]

Waar is de tijd van versleutelde berichten, offline, geheime codes en last but not least fysieke communicatie gebleven?
Je bent aan het romantiseren.

Het probleem anno 2022 is dat we software gebruik dat brak is met de illusie dat het te vertrouwen is.
Daarnaast kan en mag de VS in beginsel alle informatie inkijken van de software bedrijven ongeacht standplaats.

Contraspionage is van alle tijden alleen heeft het een ander karakter gekregen en de drempel is heel erg verlaagd onder verschillende paraplu’s zoals terrorisme.
Versleutelde berichten helpen niet als je toegang weet te krijgen tot het toestel van de bewuste persoon. Afhankelijk van de toegang die je krijgt tot het toestel kan het best lastig worden om het 100% te beveiligen. WA of Signal berichten zijn bijvoorbeeld ook e2e encrypted, maar bij (fysieke) toegang tot het toestel heb je toch veel meer kansen om de e2e te omzeilen omdat je al bij het eindpunt zit mee te kijken.
Versleutelde berichten helpen niet als je toegang weet te krijgen tot het toestel van de bewuste persoon.
Klopt, daarom is het ook beter hiervoor andere devices, face-to-face en of een combinatie van deze zaken te gebruiken.

Het uitgangspunt is niet dat het op je device moet werken, de dwangmatige wens om het op je phone te gebruiken die moet weg. Het zou dwangmatig veilig moeten in deze gevallen. Dus is het belangrijk genoeg dan doe je het niet onversleuteld, niet via de mail en niet via je smartphone.

Dus niet redeneren vanuit het gemak van de smartphone maar vanuit het risico bij het bericht.
Met een andere device maak je alleen maar een onderscheid tussen werk en prive. Misschien dat je het prive toestel van een standaard/clean Android image kan voorzien met een store die vanuit de overheid beheerd wordt een waar je zelf helemaal niks kan installeren. Ook OS een beveiligingsupdates worden door de overheid beheerd. Met een Apple device gaat dat lastig worden, dat zal Apple niet zomaar toelaten. Ik zou het toejuichen als de overheid daar in investeert. Politici moeten onderling vrij én veilig kunnen communiceren.

Face 2 face is het meest ideale, maar zeer beperkend. Dat heeft corona wel bewezen denk ik.

Hoe dan ook, hoe lastiger je het maakt voor mensen om meer elkaar te communiceren, hoe eerder ze gebruik gaan maken van "makkelijkere alternatieven", met alle gevolgen van dien. Zie Hugo de Jonge met zijn prive email adres. Dit laatste is gewoon schandalig, maar dat is mijn mening.
Deels is de wens van openheid van de politiek een reden dat dit kan.

Echter ben ik het volkomen met je eens, een politiek persoon zou een versleutelde communicatievorm MOGEN en vaker MOETEN gaan gebruiken.

Zonder dat er iets wordt achter gezocht
Tot voor kort werd volgens mij gedacht dat Apple Iphones toch echt wel een van de veiligste smartphones waren. Ik bedoel android was altijd een no go vanwege het te open karakter van de software en vele (oudere) versies.
Dat men binnen ministeries en metname ambtenaren enkel met Iphones lopen is op zich wel logisch gezien de OS en de beveiliging die altijd hoog in het vaandel stond/staat bij Apple. Het is pas sinds kort dat met de komst van NSO software dit dus absoluut geen garantie meer is.
En om nu te zeggen, waarom deze mensen deze middelen gebruiken.. Ja wat wil je dan? Terug gaan naar pen en papier in dit digitale tijdperk? Gaan we alles wat geheim is weer met morse code of briefpapier versturen naar de ministers in andere landen? Dat is toch niet meer te doen? Besluitvorming voor bepaalde wetten duurt nu al jaren, kun je voorstellen hoe lang het duurt als alles weer non digitaal gaat?
Fysieke communicatie is overigens ook zeer makkelijk af te luisteren he?
Waar is de tijd van versleutelde berichten ..?
En ik maar denken dat iPhone berichten zo goed versleuteld zijn ..

Voor zover ik weet beweert NSO dat hun hack-tools alleen aan bevriende naties worden verkocht. Dan blijft de vraag: welke bevriende natie hackt hoge EU ambtenaren ...?
Das een makkelijke
NSA tapped German Chancellery for decades, WikiLeaks claims

The US National Security Agency tapped phone calls involving German chancellor Angela Merkel and her closest advisers for years and spied on the staff of her predecessors, according to WikiLeaks.

A report released by the group on Wednesday suggested NSA spying on Merkel and her staff had gone on far longer and more widely than previously realised. WikiLeaks said the NSA targeted 125 phone numbers of top German officials for long-term surveillance .

The release risks renewing tensions between Germany and the US a month after they sought to put a row over spying behind them, with Barack Obama declaring in Bavaria that the two nations were “inseparable allies”.
Precies wat ik bedoel: "welke bevriende natie hackt hoge EU ambtenaren ...?"

Zoals je al aangeeft is het niet de eerste keer en in deze spannende tijden zijn onze "vrienden" aan de overkant er alles aan gelegen om de besluitvorming binnen de EU in "goed" banen te leiden.
De vraag is een stuk korter te beantwoorden als je vraag welke bevriende natie niet EU ambtenaren hacked:

https://www.reuters.com/w...hrough-danish-2021-05-30/

Nieuw is dat er controversiële (en riskante) tooling gebruikt wordt. NSO tooling is bekend en detecteerbaar onder vrijwel iedere veiligheidsdienst. Hier gaat het om bevriende naties die denken dit te durven uit te voeren, er een voordeel mee te behalen en er denken mee weg te komen.
De VS zal zeker in het vizier komen als je naar een bevriende natie zoekt die hun vrienden hacken, het is niet de eerste maal dat dat gebeurt.
Onlangs nog werd het Europees parlement overrompeld door mensen van Amerikaanse veiligheidsdiensten, die over de veiligheid van Biden moesten waken.
Ook werd indertijd Proximus gehackt door de Engelsen en de Amerikanen, en werden de Amerikanen ook betrapt op het planten van afluister apparatuur in het EP, en van het afluisteren van Angela Merkel.

Maar blijkbaar durft geen enkele politicus het aan om de VS te sanctioneren en om Amerikaanse spionnen eruit te gooien.
En jij denkt dat EU landen geen spionage doen in de VS?
EU politici zijn eerder VS marionetten die mooi gaan opzitten, pootjes geven en kunstjes opvoeren op aangeven van de VS.
Met Trump leek daar wat verandering in te komen en leek het erop dat de EU zich wat onafhankelijker wilde opstellen, maar nu Trump er niet meer is, is die trend ook wat weggedeemsterd.
Veel te kort door de bocht. Deze software draait waarschijnlijk op willekeurige PC's, dus die hoeft maar 1 keer uit te lekken. Je kan wel een dongle vereisen, maar dat is over het algemeen er relatief makkelijk uit te hacken.
Maakt NSO zulke gebrekkige spyware? Dat had ik van een Israëlisch bedrijf dat sterk gelieerd is met het leger eigenlijk niet verwacht. Maar ja, niks is onmogelijk, stuxnet is tenslotte ook uitgelekt en wordt nu (soms in gewijzigde vorm) tegen ons gebruikt.
Uh de VS? Dit is toch al lang en breed bekend en gedocumenteerd (Wikileaks o.a.).

EDIT: Ah het was een retorische vraag :+

[Reactie gewijzigd door Wazzim op 25 juli 2024 17:54]

En ik maar denken dat iPhone berichten zo goed versleuteld zijn
Er is een hele (underground markt) voor zero-days en exploits waar grote Tech bedrijven weinig tot geen invloed op hebben. De grootste klanten van deze markt zijn middlemen (een NSO bijv.) en overheden. In feite worden deze exploits vaak ontdekt door "freelance" hackers en verkocht aan de hoogste bieder (soms via een intermediair). Er is sprake van weinig transparantie in deze obscure markt, dus zijn er ongetwijfeld grote kwetsbaarheden in systemen waarvan wij denken dat deze goed beveiligd zijn.

In het boek this is how they tell me the world ends beschrijft Perlroth hoe dit is ontstaan en werkt in de praktijk. Een aanrader voor elke Tweaker!
Volgens het artikel wordt er toch echt gesproken over NSO- spyware en Staatshackers. Nergens lees ik iets over "freelance" hackers.

De waarschuwing kwam van Apple en ik ga er vanuit dat ze daar echt wel weten waar ze het over hebben.
De personen en organisaties zoals besproken zijn inderdaad "Staatshackers" met NSO spyware.

De "freelance hackers" zijn echter ontdekkers van mogelijke zerodays waar de eerder genoemde staatshackers dan weer gebruik van kunnen hebben gemaakt.
De NSO beweert juist dat de hacks niet met hun tools gedaan konden worden. Nu is die bewering net zo waardevol als wanneer een leugenaar beweerd dat hij de waarheid spreekt. Of je de NSO moet geloven moet iedereen zelf weten.
Het artikel geeft slechts aan "NSO ontkent betrokken te zijn bij de aanval". Dat is iets anders dan:"onze tools zijn hiervoor niet gebruikt"
Staat er toch letterlijk:
NSO ontkent tegenover Reuters verantwoordelijk te zijn voor de hackaanvallen en zegt ook dat de omschreven hacks niet met NSO-tools gedaan kunnen worden.
Wie zegt dat NSO de waarheid spreekt? En wie zegt dat hun afnemers geen vieze spelletjes spelen? En NSO kan wel zeggen dat het niet betrokken is, maar zij zijn als producent wel verantwoordelijk, en men mag op zijn minst verwachten dat het bedrijf alle medewerking verleent om misbruik van hun producten te bestrijden. Zou NSO ook zo reageren als de Israëlische overheid zou worden gehackt met hun eigen software? NSO is een erge schimmig bedrijf, op zijn zachtst gezegd.
Vraag aan een leugenaar of hij liegt.....
Tot voort kort was Rusland ook een bevriende natie van Israel. Misschien is dat nu nog wel zo.
Je mag toch hopen dat hier enig bewustzijn is van privacy en gevoeligheid?
Dammit Jim! I'm a Politician, not an IT security Engineer! ;-)

Zoals laatst besproken, een politicus is vaak een gekozen persoon die is opgeleid voor iets anders... Didier Reynders is opgeleid tot jurist, wat imho een betere keuze is dan een basisschool leraar... Maar dat betekend niet dat ze opeens ook een petje op hebben van security officer. Ze krijgen software/hardware/instructies van de IT afdeling en mits die niet te omslachtig zijn, gebruiken ze die...

Je moet je ook realiseren dat politici niet constant bezig zijn met geheime informatie, vaak juist niet. Dus dan moet je je gaan afvragen of elk stukje communicatie het hoogste beveiligingsniveau moet meekrijgen. Over het algemeen, nee, dat kost teveel en dat werkt veel te onhandig.

Ik betwijfel of ze de wachtwoorden tot de nationale goudkluis via WhatsApp versturen...

Daarnaast is versleuteling leuk, maar als je de key hebt of toegang to het verstuur of ontvangst device, dan heb je alsnog toegang. Laatst een hele hoop Poeha over de WOB en het gebruik van prive kanalen en de onmogelijkheid om dan communicatie in te zien. Met encryptie heb je dan niet alleen de key, verstuurder en ontvanger, maar ook nog ergens een uitgebreide backupservice die deze zaken opslaat. Dan nog eens alle mensen die toegang hebben tot een dergelijk systeem.
This message will selfdestruct in 5, 4, 3... En dan je iPhone ontploffen. Zou het een stuk minder vaak gebeuren
Ook politici gebruiken smartphones voor hun privézaken.
En soms is het makkelijk/ efficiënt om snel even iemand met je privételefoon een berichtje of antwoord te sturen, omdat het snel moet en je je officiële telefoon/ laptop niet bij de hand hebt, of omdat het inloggen op de beveiligde systemen te omslachtig is voor een snel berichtje. Zo zie je maar minister De Jonge en in het verleden Kamps.

Maar ook privégegevens kunnen van belang zijn. Zoals locatie of een berichtje naar huis dat je wat later komt omdat vergadering zus-en-zo uitloopt of vanwege een spoedvergadering. (Wanneer je iets probeert op een bepaald gebied en de verantwoordelijke minister of commissaris heeft plotseling een spoedvergadering kan je er rekening mee houden dat het is uitgelekt.)
Sure, maar waar hebben we het over. Als het enkel over berichtjes gaat dat je wat later de pizza in de oven wilt lijkt mij geen probleem. Als topambtenaar weet je donders goed wanneer je een gevoelig stuk verstuurd, dan weet je ook donders goed naar wie en via welk medium je dat doet.

Je mag hopen dat zeer gevoelige info niet geforward wordt samen met de pizzabestelling naar de familie. Dat dit niet op een prive device terecht komt en ook niet in de trein blijft liggen. Kortom prutswerk als dat wel gebeurt.

Als het om echt serieuze data gaat zou ik zeggen, helemaal niet op een 'normale device' en zeker niet op een prive device. Dat zou strafrechtelijk verboden moeten zijn. Dus lekt er zoiets via je prive telefoon dan een paar jaar de bak in en uit je functie.

Ergens ligt er een kantelpunt waar het gemak niet boven de veiligheid gaat. Voor je eigen prive foto's mag je dat zelf bepalen, voor staatsgevoelige info zou het uberhaupt richting veiliger dan gemakkelijker horen te gaan.
Er hoeft niet eens geheime informatie verstuurd te worden.

Je kan zeggen dat je niet komt eten omdat je een belangrijke spoedvergadering hebt.
Vervolgens ga je niet naar het ministerie van Buitenlandse Zaken of Defensie, maar naar de AIVD.
Onderweg zoek je op Wikipedia wat informatie op over Verweggistan en een energiebedrijf en stuur je je collega van Economische zaken een berichtje met de vraag of hij zijn specialist voor energie en infrastructuur meeneemt naar het overleg.
Wanneer de geheim dienst van Verweggistan je berichtjes, locatie en browsergeschiedenis uit kan lezen, weten ze dat hun plan om iets met het elektriciteitsnetwerk te doen is uitgelekt.

Zo maar een simpel voorbeeld. Google en Facebook zijn niet de enige die conclusies kunnen trekken uit een paar flarden informatie en meta-gegevens.
Daarom juist. Deze gegevens gewoon niet op prive devices en niet op een 'normale' smartphone. Gebruik als het belangrijk genoeg is andere middelen, liefst via een soort defensie netwerk oid.

Steeds zie je dat het draait om gemak, het is ook makkelijker om je auto niet op slot te doen. Als dan je auto weg is is de dief wel fout maar liggen er dan staatsgevoelige zaken in die auto dan is dat wel erg nalatig geweest.
Het gemak gaat niet om het slot op de auto. Dat slot is er ook op een smartphone en voor de meeste bedreigingen is dat voldoende. (Een doorsnee dief kan niets met een telefoon die op een normale manier gelockt is.) Het ongemak van extra beveiliging begint wanneer je bij iedere keer schakelen de versnelling met 2FA moet ontgrendelen. Dan ga je voor het gemak gewoon continu in de 2e versnelling rijden, totdat de versnellingsbak het begeeft.

In mijn voorbeeld worden geen geheime gegevens op de privételefoon gezet en geen geheime gegevens gedeeld.
In mijn voorbeeld worden geen geheime gegevens op de privételefoon gezet en geen geheime gegevens gedeeld.
Precies, dat is een begin maar vervolgens heb je dus gegevens die niet geheim / belangrijk zijn. Vergelijkbaar met wat een 'normale' persoon in de auto heeft liggen. Al dan niet op slot is dan je keuze en vaak is een normaal slot voldoende om je pakje kauwgom te beschermen.

Maar Brinks die meestal wat meer vervoert dan een doos tissues en wat boodschappen heeft toch gekozen voor een wat zwaardere protectie van de te vervoeren goederen. Dat gaat soms ook mis maar is toch iets meer hufterproof. Die karretjes zijn niet echt super om de boodschappen te halen en zijn specifiek ontworpen voor het doel.

Zoiets zou dus moeten bestaan voor de zeer belangrijke communicatie.
Werken die tools niet op basis van een geprepareerd iMessage bericht?
Ben ik er tegen beschermt (niet dat ik een target ben, maartoch) als ik iMessage uit zet op mijn iPhone, ik maak er toch geen gebruik van.
Dat is inderdaad vaak de ingang om malware op een iPhone te krijgen en waarschijnlijk ook de reden dat er nu standaard twee categorieen op zitten, Messages from "known senders" en "unknown senders". Het ontkoppelen van Messages aan je telefoonnr. en e-mail adres zou zeker moeten helpen en dan kan je bv. Threema verplichten voor de beveiligde berichtuitwisseling. Zelfs als daar een lek in zou zitten dan wordt het
  • niet zoveel getarget
  • geeft het niet dezelfde OS toegang als een lek in Messages geeft
de nieuwste tool vergt geen ingang meer, dus gebruiker hoeft geen bericht te openen o.i.d.
Het bedrijf zegt samen te willen werken met de Europese Commissie voor het onderzoek naar de aanvallen en roept overheden op regels voor de spyware-industrie te maken.
Maar hier zijn toch al regels voor? Het is toch illegaal wanneer jij lukraak gaat hacken als je geen white hat bent? Tot zo ver mijn kennis.
Het bedrijf waarschuwt gebruikers alleen als het om 'zeer geavanceerde aanvallen' gaat, uitgevoerd of gesteund door staten.
Wat is dat dan voor rare policy? Doe gewoon lekker iedereen altijd waarschuwen als hun device gecompromiteerd is.
En dan 80-100% van alle gebruikers moeten waarschuwen? Wat denk je? Slechte reclame.
Ok, "staatshackers" vs "wie achter de aanval zat, is niet duidelijk (..)". Dat klopt natuurlijk niet. Apple claimt staatshackers maar het komt niet in de rapporten terug. Natuurlijk is de kans levensgroot dat er één of meerdere regiems achter zitten, maar hoe moeilijk is het nou om eens met bewijs te komen óf te stoppen met dit soort sensatiebeluste koppen?
Wanneer er tools gebruikt worden die volgens de makers enkel aan overheden of overheidsinstanties worden verkocht, kan je er van uitgaan dat een hack door een overheid wordt gedaan, door staatshackers dus. Apple kan alleen niet zeggen welke overheid het is geweest.

De tools zijn niet goedkoop dus NSO zal er wel voor gezorgd hebben dat die niet zomaar gekopieerd kunnen worden en op de zwarte markt terecht kunnen komen waar ze door niet-staatshackers gebruikt kunnen worden.
Ware het niet dat overheden en overheidsinstanties nou doorgaans niet de partijen zijn die hun digitale zaken goed op orde hebben en dat de 'scheiding der machten' niet overal goed is ingericht waardoor bedrijven, handelaren, oligarchen, private beveiligingsbedrijven, geheime diensten, NSA flapdrollen, religieuze leiders etc etc zomaar toegang zouden kunnen hebben tot deze tools. Of wapens.
Ik vind de term staatshackers vrij zwaar en opportunistisch. Totdat iemand kan aantonen dat er echt opdracht gegeven is tot dit gebeuren, ga ik er eigenlijk vanuit dat het hoort tot de chaos van de politieke waanzin.
En vertrouwen we NSO op z'n blauwe ogen?
NSO heeft deze software verkocht aan een door hen bekende staatshacker. Wat die laatste er mee deed is hier in de EU strafbaar en dus illegaal.

M.a.w. is mijns inziens NSO medeplichtig wanneer ze aan deze 'klant' nog meer van hun wapens verkopen (dit soort spyware wordt inderdaad als wapen gezien).
Zullen we het dan ook verbieden om tanks machinegeweren en straaljagers te verkopen en de fabrikanten hiervan medeplichtig maken aan het gebruik hiervan? 8)7
Dat is eigenlijk geen slecht idee, er wordt al genoeg tijd en energie verspild aan destructieve zaken, hoog tijd om te gaan voor win-win oplossingen.
Helaas zullen er altijd wel van die graaiende groepen zijn die er hun voordeel willen mee doen om anderen uit te buiten, waardoor dat een utopie zal blijven.
Ik ben voor! Maar het is inderdaad een utopie.
Ik ben er niet voor. Ja in een utopie zal het niet nodig zijn. Maar op dit moment ben ik wel blij dat het niet illegaal is. Stel dat Poetin in het geheim duizenden tanks had gebouwd en dan Oekraïne (of misschien zelfs dan nog wel veel meer) had aangevallen? Dan had de wereld geen wapens gehad om zich te verdedigen.
Zo is het.
Maar het ging om aansprakelijkheid van de fabrikant van een wapen.
Dat komt er ook nooit natuurlijk. En het dan wel eisen van cyberwapen-fabrikanten vind ik een beetje hypocriet of naïef
NSO zal waarschijnlijk zeggen dat ze de tools verkopen onder voorwaarde dat deze alleen gebruikt worden tegen zware misdaad en staatsgevaarlijke activiteiten. De koper verklaart plechtig de tools enkel voor dat soort activiteiten in te zetten en hackt vervolgens iedereen die maar enigszins interessant is.
Blabla... Laat eerst maar eens bewijs zien, dan praten we wel weer verder. Daarnaast schreeuwen 'we' moord en brand als er een paar EU ambtenaren worden aangevallen, maar vinden we het doodnormaal wanneer dat bij anderen gebeurd of zelfs door de EU bij anderen. Frankrijk is ook klant bij hen en doelwit van de software, ik kan me zo voorstellen dat daar al stevige gesprekken worden gevoerd met NSO.
Klinkt als, wij zijn niet betrokken maar hebben wel betrokkenheid
De"kop begint met "staatshackers en eindigt met "wie achter de aanval zit, is niet duidelijk"
De rest hoef ik dan niet meer te lezen.
1- Rusland
2 - China

Ga maar eens in je eigen logs kijken, dan weet je het antwoord ook.

[Reactie gewijzigd door veltnet op 25 juli 2024 17:54]

Wanneer er tools gebruikt worden die volgens de makers enkel aan overheden of overheidsinstanties worden verkocht, kan je er van uitgaan dat een hack door een overheid wordt gedaan, door staatshackers dus. Apple kan alleen niet zeggen welke overheid het is geweest, dus wie er achter de aanval zat is niet duidelijk.

De tools zijn niet goedkoop dus NSO zal er wel voor gezorgd hebben dat die niet zomaar gekopieerd kunnen worden en op de zwarte markt terecht kunnen komen waar ze door niet-staatshackers opgepikt kunnen worden.
Waarom gebruikten ze Apple ?
Waarom niet? Gewoon goede tablets.
De enige veilige computer is er een die uit staat en er niets op staat...
iOS, iPadOS, Android, MacOS, Windows, Linux, etc. Zijn geen van allen inherent veiliger dan de ander. If there's a will, there's a way.

Als zo een individu echt zo belangrijk is, dan is die ook prima op de traditionele manier af te luisteren...
De enige veilige computer is er een die uit staat en er niets op staat...
Er kan nog data staan in niet-volatiel geheugen.

Alle media (als in, informatiedragers) zijn een risico.
En veelal zit het veiligheidsrisico ook tussen de stoel en het keyboard of scherm.
"als een mandje" ? U denkt dat die NGO bestaat uit scriptkiddies?
Wat is beter, volgens u?

Op dit item kan niet meer gereageerd worden.