Zo bespiedt de federale politie jouw computer

Ah, jij dacht ongemerkt naar porno te surfen? Of dat mailtje te versturen waarin je toegeeft elk weekend wat in het zwart bij te klussen? Wel, pas dan maar op. Want de federale politie houdt een oogje in het zeil en daarvoor gebruiken ze dezelfde technieken als landen als Egypte of Marokko.

Dankzij een onderzoek op de website van citizenlab, een organisatie die onderzoek doet naar veiligheid, privacy en mensenrechten op het wereldwijde web, weten we heel wat meer over de praktijken van de federale politie. Die duikt namelijk op in een rapport over het gebruik van spyware om in te breken in computers. Daarvoor gebruiken ze FinFisher.

FinFisher is een vergevorderd spyware pakket dat enkel verkocht wordt aan overheden voor spionage en onderzoek. Officieel dient het pakket voor het bestrijden van de misdaad, maar er is in het verleden al misbruik gemaakt van het pakket. Zo bespiedde de overheid van Bahrein journalisten, activisten, de oppositie en advocatenkantoren op deze manier.

Wie het pakket aankoopt, ontvangt een FinSpy Master: een server die in het land geïnstalleerd wordt. Vervolgens wordt een anonieme proxy aangemaakt om de locatie van de server te verbergen. Via die anonieme proxy communiceren de computers van al wie de spyware heeft lopen met de master server.

De technische uitleg gaan we je besparen, maar de mannen van Citizenlab gingen op zoek naar de master servers die FinSpy levert aan landen. Uiteindelijk vonden de onderzoekers 32 landen die gebruik maken van FinFisher: Angola, Bangladesh, Bosnië-Herzegovina, Tsjechië, Egypte, Ethiopië, Gabon, Indonesië, Italië, Jordanië, Kazakhstan, Kenia, Libanon, Macedonië, Maleisië, Mexico, Mongolië, Marokko, Nigeria, Oman, Paraguay, Roemenië, Saoedi-Arabië, Servië, Slovenië, Spanje, Taiwan, Turkije, Turkmenistan, Venezuela, Zuid-Afrika en… België.

De mannen van Citizenlab wisten de FinSpy Master te linken aan de Federale Politie op de volgende manier: eerst werd het eindadres van de FinFisher server teruggevonden bij Belgacom. De IP adressen die hierbij vrijgegeven werden, konden in verband gebracht worden met de Federale Politie. Bovendien kwamen deze IP’s ook uit bij twee subdomeinen van raspol.be, een domeinnaam die geregistreerd werd door Massimo Moschettini van de Federale Politie. Eerder hadden door een hackers organisatie gelekte mails het al over een aanbesteding voor ‘tactische onderschepping van communicatie via computer systemen’ door de Federale Politie.

Toen we de persdienst van de Federale hierover contacteerden, volgde deze reactie: “Wij geven nooit informatie over de instrumenten die we gebruiken. Wij bevestigen dit niet, noch ontkennen het.”

Toch maar oppassen de volgende keer wanneer je die GoPro video van je helse motorit aan 200 per uur over de E19 op je computer bewaart… (KA)

0 Comments
Inline Feedbacks
View all comments