Heel veilig

De massale surveillance die de NSA en haar Britse evenknie GCHQ stiekem uitvoeren, was voor de twee inlichtingendiensten niet genoeg. Behalve ongericht ieders internetverkeer onderscheppen, wilden ze hetzelfde ook doen met mobiel verkeer. Maar aangezien mobiel verkeer standaard wordt versleuteld, hadden ze een probleem. Ze besloten Gemalto onder handen te nemen. Dat bedrijf, dat haar hoofdvestiging in Nederland heeft, levert jaarlijks ruim twee miljard chips die wereldwijd in mobieltjes worden gebruikt. Via hun illegale surveillance identificeerden de NSA en het GCHQ een aantal ‘interessante’ mensen binnen Gemalto, wier gangen vervolgens digitaal tot in detail werden nagetrokken. Hun e-mail werd uitgeplozen, hun contacten werden geïnventariseerd, hun wachtwoorden werden onderschept. Stukje bij beetje wisten de inlichtingendiensten dieper in het netwerk van Gemalto door te dringen. Hun eigen hackers schreven intussen scripts om geautomatiseerd informatie bij het bedrijf te onderscheppen en weg te sluizen.

The Good Listener: Ghost in the Machine

Nog vijf dagen te beluisteren: een BBC-hoorspel over de Belgacom-hack door de GCHQ, gebaseerd op documenten gelekt door Snowden.

A new episode of The Good Listener returns to GCHQ where agents are devising ways to gather data from millions of mobile phone users – from friends and foe alike. A major phone company of a European ally has become the target.

Documents released by whistleblower Ed Snowden refer to an ‘Operation Socialist’, suggesting that UK’s spy agency GCHQ were behind a cyber attack on Belgacom, Belgium’s largest phone company. The operation was intended to gather data from millions of mobile phone users around the world. The ‘malware’ that was subsequently found on the Belgian phone provider’s systems is one of the most advanced spy tools ever seen.

Ghost in the Machine follows fictional characters inside GCHQ in a story inspired by this operation. The team need to devise ways to deal with a changing digital world but not everyone is happy with the agency’s approach.

Written by Fin Kennedy
Sound design by Alisdair McGregor

Lezen: Bedrieglijk echt, door Jona Lendering

Bedrieglijk echt gaat over papyrologie en dan vooral over de wedloop tussen wetenschappers en vervalsers. De aanleiding tot het schrijven van het boekje is het Evangelie van de Vrouw van Jezus, dat opdook in het najaar van 2012 en waarvan al na drie weken vaststond dat het een vervalsing was. Ik heb toen aangegeven dat het vreemd was dat de onderzoekster, toen eenmaal duidelijk was dat deze tekst met geen mogelijkheid antiek kon zijn, beweerde dat het lab uitsluitsel kon geven.

Doneer!

Sargasso is een laagdrempelig platform waarop mensen kunnen publiceren, reageren en discussiëren, vanuit de overtuiging dat bloggers en lezers elkaar aanvullen en versterken. Sargasso heeft een progressieve signatuur, maar is niet dogmatisch. We zijn onbeschaamd intellectueel en kosmopolitisch, maar tegelijkertijd hopeloos genuanceerd. Dat betekent dat we de wereld vanuit een bepaald perspectief bezien, maar openstaan voor andere zienswijzen.

In de rijke historie van Sargasso – een van de oudste blogs van Nederland – vind je onder meer de introductie van het liveblog in Nederland, het munten van de term reaguurder, het op de kaart zetten van datajournalistiek, de strijd voor meer transparantie in het openbaar bestuur (getuige de vele Wob-procedures die Sargasso gevoerd heeft) en de jaarlijkse uitreiking van de Gouden Hockeystick voor de klimaatontkenner van het jaar.

“Britse spionnen verplaatst als gevolg van lek Snowden”

NIEUWS - Groot Brittannië heeft spionnen verplaatst als gevolg van de door Edward Snowden gelekte documenten. Een flink deel van deze documenten zijn namelijk in handen gekomen van de Russische en Chinese geheime diensten. Tenminste, dat zeggen bronnen bij de regering en de geheime diensten.

Zou het toeval zijn dat dit bericht twee dagen na een kritisch rapport over de wetgeving m.b.t. de veiligheidsdiensten komt?

It comes two days after the UK’s terrorism watchdog David Anderson QC published a review into terrorism legislation, which was set up amid public concerns about surveillance sparked by Mr Snowden’s revelations.

He said the country needed clear new laws about the powers of security services to monitor online activity and concluded that the current situation was “undemocratic, unnecessary and – in the long run – intolerable”.

Lezen: Mohammed, door Marcel Hulspas

Wie was Mohammed? Wat dreef hem? In deze vlot geschreven biografie beschrijft Marcel Hulspas de carrière van de de Profeet Mohammed. Hoe hij uitgroeide van een eenvoudige lokale ‘waarschuwer’ die de Mekkanen opriep om terug te keren tot het ware geloof, tot een man die zichzelf beschouwde als de nieuwste door God gezonden profeet, vergelijkbaar met Mozes, Jesaja en Jezus.

Mohammed moest Mekka verlaten maar slaagde erin een machtige stammencoalitie bijeen te brengen die, geïnspireerd door het geloof in de ene God (en zijn Profeet) westelijk Arabië veroverde. En na zijn dood stroomden de Arabische legers oost- en noordwaarts, en schiepen een nieuw wereldrijk.

NSA hackmethode is te detecteren

ANIMATIE - Beveiligingsexperts van Fox-IT zijn erin geslaagd om een bepaalde hackmethode van de NSA en de GCHQ, de zogenaamde Quantum Inserts, te detecteren. In deze animatie laat Fox-IT zien hoe zo’n hackaanval in z’n werk gaat.

Deze methode hebben de NSA en de GCHQ gebruikt om o.a. Belgacom en de OPEC te hacken. Een ander voorbeeld van deze hackmethode is China’s Great Cannon.

Meer achtergrond bij Wired of het blog van Fox-IT.

(via)

NSA stal beveiligingscodes van simkaartfabrikant

Die overigens officieel in Nederland is gevestigd:

American and British spies hacked into the internal computer network of the largest manufacturer of SIM cards in the world, stealing encryption keys used to protect the privacy of cellphone communications across the globe, according to top-secret documents provided to The Intercept by National Security Agency whistleblower Edward Snowden. […]

With these stolen encryption keys, intelligence agencies can monitor mobile communications without seeking or receiving approval from telecom companies and foreign governments. Possessing the keys also sidesteps the need to get a warrant or a wiretap, while leaving no trace on the wireless provider’s network that the communications were intercepted. Bulk key theft additionally enables the intelligence agencies to unlock any previously encrypted communications they had already intercepted, but did not yet have the ability to decrypt.

Britse geheime dienst onderschepte en bewaarde e-mails van journalisten

The Guardian:

GCHQ’s bulk surveillance of electronic communications has scooped up emails to and from journalists working for some of the US and UK’s largest media organisations, analysis of documents released by whistleblower Edward Snowden reveals.

Emails from the BBC, Reuters, the Guardian, the New York Times, Le Monde, the Sun, NBC and the Washington Post were saved by GCHQ and shared on the agency’s intranet as part of a test exercise by the signals intelligence agency.

Spionage: het einde van de rechtsstaat

Goed journalistiek werk van onder meer de NRC met nieuwe onthullingen over de hack van de Britse geheime dienst GCHQ bij Belgacom. Belgacom zult u denken, waarom een Belgische telecom provider? Nou onder meer omdat de zenuwcentra van NATO en EU in Brussel zitten, en nog om andere redenen.

Spionage op industriële schaal bij bevriende landen, het gaat gewoon door. Evenals het ontkennen en liegen daarover. “Zij” treden de wet met voeten, moet u eens zien als u een simpele hacker bent hoe die wet ineens wel voor u geldt. De rechtstaat geldt alleen voor sufferds.

Britse geheime dienst maakt ‘doelwitten’ online zwart

Zo valt te lezen op The Intercept:

Among the core self-identified purposes of JTRIG [Joint Threat Research Intelligence Group] are two tactics: (1) to inject all sorts of false material onto the internet in order to destroy the reputation of its targets; and (2) to use social sciences and other techniques to manipulate online discourse and activism to generate outcomes it considers desirable.

[…]

Critically, the “targets” for this deceit and reputation-destruction extend far beyond the customary roster of normal spycraft: hostile nations and their leaders, military agencies, and intelligence services. In fact, the discussion of many of these techniques occurs in the context of using them in lieu of “traditional law enforcement” against people suspected (but not charged or convicted) of ordinary crimes or, more broadly still, “hacktivism”, meaning those who use online protest activity for political ends.

Steun ons!

De redactie van Sargasso bestaat uit een club vrijwilligers. Naast zelf artikelen schrijven struinen we het internet af om interessante artikelen en nieuwswaardige inhoud met lezers te delen. We onderhouden zelf de site en houden als moderator een oogje op de discussies. Je kunt op Sargasso terecht voor artikelen over privacy, klimaat, biodiversiteit, duurzaamheid, politiek, buitenland, religie, economie, wetenschap en het leven van alle dag.

Om Sargasso in stand te houden hebben we wel wat geld nodig. Zodat we de site in de lucht kunnen houden, we af en toe kunnen vergaderen (en borrelen) en om nieuwe dingen te kunnen proberen.