Amnesty:'Marokkaanse journalist doelwit spyware NSO Group'

Amnesty:’Marokkaanse journalist doelwit spyware NSO Group’

Laatst bijgewerkt: 14 juli 2020
Leestijd: 4 minuten, 39 seconden

De iPhone van een Marokkaanse journalist is gehackt met de software van de beruchte NSO Group. Via een netwerkinjectie wist de software spyware op de smartphone van de journalist te installeren. Amnesty International veroordeelt de aanval en roept de NSO Group op om zich aan zijn beloftes omtrent mensenrechten te houden.

Amnesty International doet op haar website uitgebreid verslag van de gebeurtenis.

Vrije pers

Vrijheid van meningsuiting en persvrijheid zijn belangrijke waarden in een parlementaire democratie. Wij vinden het de normaalste zaak van de wereld dat journalisten kunnen zeggen en schrijven wat ze willen. Vrije pers is een controlemiddel om de overheid in de gaten te houden, misstanden aan de kaak te stellen en burgers op onafhankelijke wijze op de hoogte te brengen van de laatste ontwikkelingen. Journalisten vervullen dus een essentiële rol voor onze samenleving en de internationale gemeenschap.

In Marokko intensifieert de overheid de laatste tijd haar inspanningen om dissidente journalisten het zwijgen op te leggen, zo schrijft Amnesty International in haar nieuwste rapport. Journalisten worden willekeurig gearresteerd en vervolgd. Eén van hen is Omar Radi, een gerenommeerde en geprezen Marokkaanse journalist. Hij werd in december 2019 opgepakt voor een tweet die hij eerder dat jaar had verstuurd waarin hij de werking van het rechtssysteem aan de kaak stelde. De rechtbank veroordeelde hem tot vier maanden voorwaardelijke celstraf en een boete van omgerekend 50 dollar.

Spyware

Daarmee is de kous af zou je zeggen. Niets is echter minder waar. Het Security Lab van Amnesty International ontdekte dat de iPhone van Radi is gehackt. De belangenorganisatie zegt aanwijzingen te hebben dat hiervoor gebruik is gemaakt van een netwerkinjectie om spyware op zijn smartphone te installeren. Spyware is software die heimelijk persoonsgegevens en andere informatie verzamelt en doorspeelt aan een (veelal) onbekende partij. Letterlijk dus spionagesoftware. Spyware brengt grote risico’s met zich: gevoelige informatie komt namelijk bloot te liggen en de privacy van de gebruiker is in het geding.

Door het gebrek aan transparantie in de surveillancewereld, is het volgens Amnesty International moeilijk te zeggen welke tools hiervoor gebruikt zijn. Toch zegt de mensenrechtenwaakhond een idee te hebben. De software om de spyware te installeren, is hoogstwaarschijnlijk afkomstig van de NSO Group. Deze organisatie heeft in het verleden wel vaker journalisten en dissidenten afgeluisterd en informatie doorgespeeld aan overheden en veiligheidsinstanties.

Netwerkinjectie

Door de jaren heen heeft de NSO Group haar spionagesoftware geïnnoveerd. Twee jaar geleden slaagde de organisatie erin om spyware en andere malware te installeren op mobiele apparaten door via sms, WhatsApp en dergelijke diensten een bericht te versturen met malafide link. De ontvanger moest dan op de URL drukken om zijn telefoon te besmetten.

Anno 2020 is het mogelijk om malware te installeren zonder dat de gebruiker ook maar iets hoeft te doen. Dat gebeurt via een zogeheten netwerkinjectie. Daarbij monitort de aanvaller het http-verkeer van het slachtoffer, of stuurt hij hem door naar een pagina met een exploit.

Een netwerkinjectie succesvol uitvoeren, kan op twee manieren. De aanvaller maakt gebruik van een gecompromitteerde zendmast waar de smartphone verbinding mee maakt (ook wel rogue cell tower, IMSI-catcher of stingray genoemd). Of de aanvaller heeft toegang tot de interne infrastructuur van een telecomprovider. Amnesty International zegt niet te kunnen nagaan welke methode in het geval van Radi is gebruikt. Wel weet de belangenorganisatie dat de NSO Group tools verkoopt die netwerkinjecties mogelijk maken.

Uit onderzoek van het Security Lab blijkt dat Radi in 2019 drie keer het slachtoffer is geworden van een netwerkinjectie. Bij een van de aanvallen werd het bestand ‘/private/var/mobile/Library/Preferences/com.apple.softwareupdateservicesd.plist’ aangepast. Deze string werd op false ingesteld, waardoor de iPhone van Radi niet langer automatisch updates ontving. Hierdoor bleef hij gebruikmaken van een verouderde versie van iOS, die vanuit beveiligingsoogpunt zwakheden bevatte.

Verdachte

Wie er verantwoordelijk is voor de netwerkinjectie of wie daartoe opdracht heeft gegeven, kan niet met zekerheid worden vastgesteld. De Marokkaanse overheid is volgens Amnesty International echter de meest voor de hand liggende kandidaat. De mensenrechtenbeweging zegt dat de Marokkaanse regering zeker tot januari 2020 een actieve klant was van de NSO Group. Ook zou de overheid zich nog altijd schuldig maken aan het bespioneren van mensenrechtenactivisten, waaronder Radi.

Mensenrechtenbeleid

Saillant detail in deze zaak is dat de NSO Group op 10 september 2019, drie dagen voordat de laatste netwerkinjectie plaatsvond bij Radi, een nieuw mensenrechtenbeleid had vastgesteld. Daarin somt het bedrijf allerlei maatregelen op hoe ze denkt misbruik met haar tools denkt te voorkomen. Dat de aanvallen ook na die datum doorgingen, is volgens Amnesty International bewijs dat de NSO Group niets om mensenrechten geeft en niet te vertrouwen is.

Tips

Tot slot geeft Amnesty International nog een aantal tips hoe je jezelf kunt beschermen tegen een netwerkinjectie. Voor gebruikers is het namelijk zeer lastig om netwerkinjectie-aanvallen vast te stellen. Allereerst adviseert de belangenorganisatie om alleen websites met versleutelde encryptie te bezoeken, oftewel https:// sites in plaats van http://. Druk ook niet zomaar op een link, maar kijk of deze naar een betrouwbare bron doorverwijst.

Daarnaast adviseert Amnesty International om een VPN te gebruiken. Met een VPN loopt al je internetverkeer door een beveiligde tunnel die niet te onderscheppen is voor cybercriminelen, hackers en andere kwaadwillenden. Neem niet de eerste beste VPN die je tegenkomt, maar verdiep je in hoe deze VPN werkt. Op VPNGids.nl vind je een overzicht van alle VPN reviews van 2020.

Zorg er verder voor dat je apparaten up-to-date zijn. Doe je dat niet, dan stel je je bloot aan potentieel gevaarlijke beveiligingslekken. Tot slot doet een reboot van je apparaat op zijn tijd wonderen. Volgens beveiligingsexperts zorgt een reboot ervoor dat een infectie ongedaan wordt.

Privacy en security redacteur
Techliefhebber pur sang: Anton is gek op alles wat met technologie en internet te maken heeft. Cybersecurity, privacy en internetcensuur hebben dan ook zijn volle aandacht. 

Meer artikelen uit het ‘Nieuws’ dossier

Reacties
Plaats een reactie
Een reactie plaatsen