FYI.

This story is over 5 years old.

Tech

Donald Trump runt bijzonder onveilige e-mailservers

De presidentiële kandidaat die blijft hameren op Hillary Clintons privéserver, runt zelf extreem verouderde e-mailservers.

Dit is misschien wel het meest heerlijk ironische voorval tijdens een Amerikaanse presidentsverkiezing ooit. Een onderzoeker is erachter gekomen dat een aantal e-mailservers die gelinkt zijn aan bedrijven van Donald Trump, op vreselijk gedateerde software draaien en niet geüpdate worden.

De bevindingen komen op een moment dat cyberbeveiliging een cruciaal thema is in de presidentiële campagne. Onlangs zijn documenten van de campagne van Hillary Clinton online gekomen en Trump en zijn aanhangers blijven Clinton bekritiseren over haar gebruik van een private e-mailserver.

Advertentie

"Gedateerde software en besturingssystemen runnen voor je e-mailinfrastructuur is problematisch, vooral als je een bekende organisatie bent," zegt beveiligingsarchitect Kevin Beaumont, die de problemen met de servers van Trump aan het licht bracht. "Bij een verkiezing waarbij cybersecurity zo'n belangrijk punt is, was ik redelijk verbaasd over wat ik zag."

Een aantal mailservers van TrumpOrg.com, een domein die geregistreerd is door The Trump Organization, gebruiken end-of-life software, volgens Beaumont. Hieronder valt het besturingssysteem Windows Server 2003 en IIS 6.0, wat daarbij geleverd wordt.

"IIS is een webserver, en bijzonder gevaarlijk als het niet geupdate wordt," vertelde Beaumont Motherboard.

Volgens de officiële Microsoft-site, "Microsoft zal niet langer beveiligingsupdates publiceren voor Windows Server 2003. Als je Windows Server 2003 runt in je datacentrum, moet je nu een migratiestrategie plannen om je infrastructuur te beschermen." Microsoft stopte in juli 2015 met ondersteuning voor het besturingssysteem.

"Het is nog erger dan alleen een oude OS gebruiken die niet up to date gehouden kan worden met beveilingsupdates voor nieuwe kwetsbaarheden," vertelt professor Alan Woodward van University of Surrey's Department of Computer Science aan Motherboard. "De server lijkt ook minder dan ideaal ingesteld."

Beaumont vertelde ook dat de e-mailserver geen two-factor authentication gebruikt. Gebruikers kunnen dus niet een ander apparaat linken om een extra logincode te krijgen voor extra veiligheid.

Advertentie

Het is belangrijk om aan te stippen dat Beaumont alleen kijkt naar openbare bestanden en informatie: hij zegt dat hij geen geavanceerde scans van de servers heeft gerund.

"Er is zeker nog een hoop waar naar gekeken kan worden – maar ik kijk alleen naar openbaar beschikbare informatie. Ik heb geen interesse in toegang tot deze systemen," vertelde hij Motherboard.

Anderen zouden dat misschien wel willen.

Een persoon die onder de naam Guccifer 2.0 opereert dumpt al maandenlang gehackte documenten van organisaties als de Democratic National Committee en beweert ook documenten aan WikiLeaks geleverd te hebben. De afgelopen week heeft WikiLeaks een constante stroom e-mails gepubliceerd van John Pedesta, Clintons campagnevoorzitter.

Afgaande op openbaar beschikbare informatie geloven experts dat Guccifer 2.0 onderdeel is van een Russische hackoperatie. Eerder deze maand beschuldigde de Amerikaanse overheid Rusland officieel van het binnendringen in de computersystemen van de Democratische partij. Ze claimden ook dat de Russen invloed proberen uit te oefenen op de Amerikaanse verkiezingen.

Dit is trouwens niet de eerste keer een Trump-operatie met de billen bloot is gegaan. In augustus berichtte The Register dat de online winkel van Trump de creditcardinformatie van klanten niet versleutelde. En vorige maand vond een onderzoeker dat een hoop interne applicaties op de site van Trump openbaar toegankelijk waren op internet.

Op het moment van schrijven had Trump.com, waar TrumpOrg.com naar verwijst, het volgende bericht staan: "Thank You for Visiting. We're Currently Experience [sic] a High Volume of Traffic, Please Check Back Soon." De organisatie heeft niet meteen gereageerd op ons verzoek om commentaar.