FYI.

This story is over 5 years old.

Tech

Deze gelekte video toont hoe spywaremakers hun waren slijten

Een gelekte video laat zien hoe spyware wordt verkocht aan overheidsinstanties over de hele wereld.
Beeld: Julie anne Johnson/Flickr

Net als bij ieder ander techbedrijf, moeten softwaremakers zoals Hacking Team of NSO Group hun klanten ervan overtuigen dat hun software, waarmee je computers en telefoons kan bespioneren, duizenden of soms miljoenen dollars waard is.

Vandaar dat bedrijven vaak live demo's ontwikkelen om aan hun potentiële klanten – vaak politie of geheime diensten – te laten zien hoe geweldig hun spyware is. Tenzij je politieagent bent, of een distributeur die dit soort software verhandelt, heb je waarschijnlijk nog nooit zo'n demo gezien – tot vandaag.

Advertentie

Motherboard heeft een nooit eerder vertoonde video van 10 minuten verkregen waarin spyware live wordt gedemonstreerd. Deze software is gemaakt door een Italiaans bedrijfje voor bewakingstechnologie, RCS Lab. In tegenstelling tot Hacking Team, is RCS Lab jarenlang relatief onopgemerkt gebleven en er is weinig bekend over hun producten en klanten.

De video laat zien hoe een werknemer van het RCS Lab live demonstreert hoe hij de software inzet tegen een onbekend doelwit. Ook beschrijft hij hoe de software gebruikt kan worden om uitwisseling van informatie tussen twee partijen te onderscheppen en een computer te infecteren die een bepaalde website wil bezoeken.

De spyware van RCS Lab, Mito3, maakt het gebruikers heel makkelijk om dit soort aanvallen op te zetten. Je hoeft alleen maar een regel in de softwareinstellingen toe te passen. Een gebruiker kan kiezen welke website hij of zij als vector wil gebruiken en vervolgens in het menu "inject HTML" selecteren. Dan zal een kwaadaardige pop-up verschijnen zodra de website wordt bezocht, volgens de video van 29 september 2015.

Mito3 geeft klanten de mogelijkheid om telefoongesprekken van het doelwit af te luisteren. Ook kunnen tekstberichten, social media activiteiten en chatgesprekken, zowel van een telefoon als een computer, onderschept worden. De politie kan het doelwit traceren en de locatie bepalen via GPS. Het geeft zelfs een automatische transcriptie van de opnames, volgens een vertrouwelijke brochure die Motherboard heeft kunnen bemachtigen.

De werknemer van het bedrijf laat zien hoe zo'n aanval in zijn werk gaat. Hij injecteert mirc.com – een website van een bekende RCS klant – met malware. Zodra het fictieve doelwit de webpagina bezoekt, komt er een nep pop-up voor een Adobe Flash update tevoorschijn die de gebruiker vraagt om het te installeren. Als de gebruiker de nepupdate downloadt, is hij of zij geïnfecteerd met spyware.

"Dit hele installatieproces is helemaal nep. Het is een soort filmpje," zegt de werknemer van RCS Lab in de video. "Want ondertussen is hij al lang geïnfecteerd."

De demo toont niet echt een exceptionele hacktechniek– nepupdates van Flash zijn lang een middel geweest voor cybercriminelen en hackers om hun gebruikers te infecteren met malware – maar het laat enigszins zien hoe handelaren van bewakingstechnologie hun malware verkopen aan overheidsinstanties over de hele wereld.