Spyware: een gevaar voor ons privé- en beroepsleven?

Het softwareprogramma PEGASUS heeft het bestaan aan het licht gebracht van programma’s en software die massaal informatie verzamelen. Spyware installeren zich in het geniep op smartphones om toegang te krijgen tot alle gegevens.

 

 

Inzamelen van informatie en de huidige ontsporingen

 

Het inzamelen en analyseren van de informatie die een zogenaamde “inlichtingencyclus” voedt behoort tot de kerntaken van elke inlichtingen- en veiligheidsdienst.

 

Aangezien deze informatie verschillende vormen kan hebben, zijn de middelen om deze cyclus te voeden eveneens divers. Zeer vereenvoudigd kan je de verschillende bronnen in twee grote groepen onderverdelen. Je hebt de menselijke bronnen (HUMINT: human intelligence) en de technische die het hele elektromagnetische spectrum omvatten.

 

In deze verschillende vormen van elektromagnetische informatie komen alle wetten van de fysica en de wiskunde aan bod. De meest gekende zijn COMINT (Communication Intelligence: onderscheppen van communicatie), SIGINT (Signal Intelligence: onderscheppen van signalen) en ELINT (Electronic Intelligence: onderscheppen van elektronische golven).

 

Om deze bedreigingen tot een minimum te beperken heb je technische middelen nodig die niet binnen ieders handbereik liggen: faradisering van de infrastructuur, TEMPEST-materiaal (Telecommunications Electronic Material Protected from Emanating) en soms moet er een beroep worden gedaan op TSCM-diensten (Technical Surveillance Countermeasure), die elk soort afluisterapparatuur en afluistersoftware opsporen.

 

De PEGASUS-software en zijn soortgelijken vormen een mooi voorbeeld van de meest gevorderde vormen binnen het arsenaal van de elektromagnetische inlichtingen: kortom, ze hebben volledige of gedeeltelijke toegang tot alle gegevens (geluid, tekst, beeld en video’s), instellingen (veiligheid en gebruik), applicaties (berichten, spelletjes en kantoortools) en functies (camera, gps, bluetooth en wifi) van je smartphone. Jij merkt er niets van en de beveiliging van je smartphone evenmin. Deze software zijn zeer onzichtbaar, zowel wat betreft hun aanwezigheid als hun werkwijze.

 

Geen enkel standaard informatica- en communicatiemateriaal en -netwerk is veilig voor dit soort software. Door de constante evolutie van de dreiging en de behoeften raken de beveiligingstools snel verouderd. Bijgevolg evolueert de wereld van de cybersecurity ook en wordt ze steeds dichter. Voor de informaticagerelateerde business is deze wereld de zeer lucratieve sector van de toekomst geworden.

 

 

Welke bedreigingen wegen op onze veiligheid en privéleven?

 

Er is sprake van twee grote risico’s. In onze streken zijn de taken en methoden van de inlichtingen- en veiligheidsdiensten omkaderd door wetten, maar dat is lang niet overal het geval. Vervolgens wordt de kennis over de inlichtingencyclus verspreid onder het grote publiek, bijvoorbeeld tijdens lessen “Economische inlichtingen” in handelsscholen en door het gebruik door de GAFAM in het bijzonder. Zo komt het dat andere minder koosjere milieus zoals criminele en terroristische organisaties hier ook gebruik van maken.

 

De methoden en (menselijke en technische) bronnen kunnen van het ene naar het andere milieu overvloeien zonder fysieke of virtuele grenzen op het web en soms ook het minder zichtbare gedeelte, het Dark Web.

 

PEGASUS en het gebruik van versleutelde telefoons maken deel uit van de tools en bronnen die in functie van het gebruik een positief of negatief effect hebben op de veiligheid van de doorsneeburger.

 

 

Wie is betrokken? Hoe bescherm je je?

 

Hoewel iedereen a priori wel iets te verbergen heeft, zoals zijn wachtwoorden, financiële gegevens en zijn privéleven, zijn er verschillende niveaus en kansen op risico’s. Die kunnen samen met de daarmee gerelateerde veiligheidsmaatregelen zeer sterk verschillen afhankelijk van je positie in de burgermaatschappij, je bedrijf of de gevoeligheid van de informatie die je bezit.

 

Er bestaan in elk geval wel goedgekende basisregels in de wereld van de informatica- (INFOSEC: Information Security) en communicatieveiligheid (COMSEC: Communication Security) die iedereen in staat stellen om de risico’s te beperken, ongeacht de sector of het gevoeligheidsniveau:

 

  • De richtlijnen en beleidsmaatregelen inzake de veiligheid van je organisatie, bedrijf of leveranciers en producenten van informatica- en communicatiemateriaal respecteren. Het niet-respecteren ervan vormt veruit de voornaamste bron van bedreiging en veiligheidsincidenten: verloren, gestolen of gesaboteerd materiaal;

  • Nooit gebruik maken van je privé informatica- en communicatiemateriaal in het kader van je beroepsactiviteit. Die zijn doorgaans kwetsbaarder, omdat ze minder zijn beveiligd dan professioneel materiaal.

  • Maak zo vaak mogelijk gebruik van scan- en opkuistools van dit materiaal (privé en professioneel).

  • Materiaal gebruiken met een betrouwbare, erkende veiligheidsketen. De laatste tijd wordt het gebruik van informatica- en communicatiemateriaal van bepaalde bedrijven uit de Volksrepubliek China afgeraden of zelfs verboden door de Europese en Amerikaanse veiligheidsdiensten.

  • Je goed informeren over de INFOSEC- en COMSEC-risico’s van de landen, de bestemmingen van je verplaatsingen en verblijven.

  • De risico’s en potentiële bedreigingen in je sector opvolgen.

  • Een risicoanalyse uitvoeren en indien nodig een verzekering nemen tegen informaticarisico’s en -bedreigingen als je je in een categorie van functies, organen of bedrijven bevindt met gevoelige activiteiten, materiaal, uitrusting of personeel.

 

Arduino ZAGO

Specialist in het beheer van informaticarisico’s en informaticasystemen

 

 

Lees ook:

 

Is een versleutelde mobiele telefoon legaal en betrouwbaar?

Veilig reizen voor je werk: voor het vertrek

Veilig reizen voor je werk: tijdens en na je verblijf

 

Bron:

https://www.vsse.be/nl/hoe-we-werken/van-informatie-tot-inlichting/de-inlichtingencyclus

https://nl.malwarebytes.com/spyware/