ID.nl logo
Encryptie omzeilen: Zo werken backdoors
© Reshift Digital
Huis

Encryptie omzeilen: Zo werken backdoors

Wat begon als een simpele kopieerbeveiliging, is uitgegroeid tot een toegangspoort voor internetcriminelen. Backdoors in software, apps en zelfs besturingssystemen zijn een vrijwel onzichtbare, en daarom extra gevaarlijke, manier om iemands systeem binnen te dringen. Ook overheden maken gebruik van zulke achterdeurtjes, en vragen soms zelfs om kwetsbaarheden in te bouwen. Kun je encryptie omzeilen?

Een oogje in het zeil houden over huis en haard? Bestel een videodeurbel bij Bol.com

Een telefoontje van Mark Rutte: of het kabinet een sleutel van de achterdeur van je huis mag hebben. Niet om naar binnen te gaan, natuurlijk, maar om naar binnen te kúnnen. Zo kan eventueel de buurman in de gaten worden houden, want er is een vermoeden dat hij zich met illegale praktijken bezighoudt. Er zijn weinig mensen die in zo’n geval hun sleutel zomaar zouden afstaan. Toch is deze vergelijking aan de orde van de dag in ons digitale leven.

Overheden over de gehele wereld zouden het liefst de sleutels hebben van de achterdeuren van elk programma en iedere onlinedienst, allemaal onder het mom van veiligheid. De meeste bedrijven gaan hier niet op in, maar aan wetgeving valt moeilijk te ontkomen.

Waarom wil de overheid zo graag via de achterdeur naar binnen? En waarom staan veel bedrijven en privacyorganisaties op hun achterste benen? Veiligheid is altijd een belangrijk argument, maar als het gaat om gefabriceerde backdoors, is de remedie vaak erger dan de kwaal.

Wat is een encryptie-backdoor?

Veel software, of dat nu een mailprogramma, een chat-app of een sociaal medium is, is beveiligd via encryptie, al dan niet end-to-end. Je hebt je vingerafdruk nodig om je telefoon te ontgrendelen, je moet je wachtwoord invoeren om je Gmail-account te bekijken. Die encryptie, of versleuteling, is behoorlijk waterdicht. Zelfs veiligheidsdiensten lopen om de haverklap vast op het hacken van een iPhone, en zonder wachtwoord in iemands e-mail grasduinen, is vrijwel onmogelijk. Tot zover het goede nieuws.

Maar wat als er een achterdeur in de software is ingebouwd, en de sleutel ervan gaat stiekem van hand tot hand? In dat geval kan je account zomaar worden binnengedrongen door een overheid of een veiligheidsdienst... of door een internetcrimineel.

©PXimport

Hoe werkt een backdoor?

Een backdoor die niet bewust vooraf is ingebouwd, begint vaak als een trojan, een virus dat zich vermomt als een stukje gewone software, zoals de Grieken de stad Troje wisten in te nemen door zich te verstoppen in een houten paard. Die software kan van alles zijn: een bijlage in een e-mail, een aangepaste foto, of een zipje met daarin het eigenlijke bestand. Dit is de reden dat je altijd moet opletten als je iets downloadt. Ken je de afzender niet, of weet je niet zeker wat de bestandsextensie betekent? Wees dan extra voorzichtig.

Als zo’n bestand eenmaal op je systeem aanwezig is, begint het echte werk. De meeste backdoorsoftware dringt het besturingssysteem binnen. Eenmaal daar wordt een rootkit geïnstalleerd, een softwarepakketje dat zich diep in het systeem nestelt. Op die manier wordt de rootkit niet opgemerkt door virusscanners of antimalwaretools, en bovendien is het vrijwel onmogelijk om het te verwijderen zonder het systeem te beschadigen. Ondertussen heb jij als gebruiker geen idee dat de achterdeur wagenwijd openstaat.

Rootkits kunnen op deze manier worden geïnstalleerd, maar het kan ook anders. Apple kan bijvoorbeeld een manier inbouwen om iPhones op afstand te ontgrendelen, bijvoorbeeld op verzoek van de Amerikaanse overheid. Dat het bedrijf verklaart nooit te hebben meegewerkt aan dergelijke praktijken en overheidsverzoeken altijd heeft aangevochten, is een geruststelling, maar dat het nooit gebeurt, valt niet te bewijzen.

©PXimport

Bekende cases

De bekendste backdoor in software is Pegasus, waar we elders in dit artikel meer over vertellen. Maar Pegasus is zeker niet de eerste bekende achterdeur.

In 2005 werd Sony onderdeel van een schandaal dat een vroege voorloper van Pegasus genoemd kan worden. Om te voorkomen dat muziek op cd zomaar verspreid kon worden, stuurde het bedrijf softwarepakketjes mee op die cd’s. Die software installeerde ongewild een kopieerbeveiliging.

In 2017 werd het relatief veilig geachte macOS getroffen door een backdoor-tool. De software, OSX.Dok genoemd, installeerde via een omweggetje de backdoor Bella. Bella kon wachtwoorden onderscheppen, screenshots maken en versturen, het scherm delen, en de microfoon en webcam aansturen. Het geliefde macOS bleek toch niet zo waterdicht als gedacht.

©PXimport

Cryptomunten

Een van de redenen waarom backdoors zo gevaarlijk zijn, is het feit dat ze onzichtbaar zijn en blijven voor de gewone gebruiker. Ransomware, hoe vervelend ook, opereert eerst in de luwte om je systeem te infecteren, maar openbaart zich vroeg of laat. Je weet dat je een virus hebt opgelopen, en je kunt zelf beslissen wat je eraan doet. 

De meeste soorten malware laten zich uiteindelijk zien door bestanden te verwijderen, te veranderen of onbereikbaar te maken, maar een encryptie-backdoor is er juist op gericht om onopgemerkt te blijven.

Pegasus is de bekendste vorm van een backdoor, maar er zijn de laatste tijd meerdere varianten opgedoken. WordPress, een wereldwijd veel gebruikt contentmanagementsysteem, staat bekend om zijn kwetsbaarheid, mede vanwege de mogelijkheid tot het installeren van software van externe partijen, die mogelijkerwijs besmet kan zijn met een vorm van malware die een malafide rootkit kan installeren. 

Tools voor het kopen, verkopen en bijhouden van cryptomunten zijn ook een dankbaar doelwit, maar ook bekende programma’s en systemen als Microsoft Exchange en macOS zijn in het verleden op eenzelfde manier aangevallen.

©PXimport

Waarom wil de overheid een backdoor?

Het belangrijkste argument van overheden voor toegang tot een backdoor, is om criminelen te kunnen volgen en hun communicatie in de gaten te kunnen houden. In eerste instantie klinkt dat als een goed idee: hoe meer de overheid weet van criminelen, des te groter de pakkans. In werkelijkheid ligt het iets genuanceerder.

De overheid, en aan overheden gelieerde veiligheidsdiensten, vragen bedrijven soms om een achterdeur in te bouwen waarmee de normaal gesproken zo stevige encryptie kan worden omzeild. Op die manier kan men meekijken met versleutelde communicatie, data verzamelen, locaties tracken en andere persoonsgegevens opvragen, allemaal ten behoeve van de nationale of internationale veiligheid. Die achterdeurtjes worden dus vooraf al ingebouwd, niet om meteen te gebruiken, maar om de mogelijkheid te hebben, mocht de situatie erom vragen.

©PXimport

Waarom willen wij geen backdoor?

Dat de onderwereld niet blij is met zo’n verstopte achterdeur, is logisch. Voor de gewone gebruiker lijkt er niet al te veel aan de hand, maar dat is niet helemaal waar. Van een kabinet als het onze mag worden verwacht dat de morele regels min of meer worden nageleefd, en dat er niet wordt ingebroken in willekeurige accounts. Maar als de Nederlandse overheid de sleutels heeft, zal dat ook gelden voor minder democratische regimes.

Daarbij hebben backdoors in het verleden bewezen lang niet altijd waterdicht te zijn. De deur zit ingebouwd in de software, en de code daarvan kan door iedereen worden uitgelezen. Door overheden, door programmeurs én door kwaadwillenden.

Meer weten over hoe versleuteling je bestanden en gegevens juist veilig kan houden? Bestel dan de Cursusbundel Veilig met Encryptie!

©PXimport

Het veiligheidsargument

Het belangrijkste raakpunt tussen de wensen van overheden en die van bedrijven en diensten, is het veiligheidsargument. Overheden willen graag toegang tot bepaalde gegevens om criminelen te kunnen vervolgen. Aan de andere kant is toegang tot de achterdeur in handen van diezelfde criminelen juist een gevaar voor de veiligheid. Deze touwtrekwedstrijd ligt aan de basis van de discussie.

Alle grote techbedrijven zijn het er inmiddels over eens: een backdoor zorgt juist voor een gebrek aan veiligheid. Als de overheid door de achterdeur naar binnen kan, kan in theorie iedereen door de achterdeur naar binnen. En met de wereldwijde hacks die ons de afgelopen jaren hebben opgeschrikt, kunnen persoonlijke gegevens van miljoenen mensen zomaar op straat komen te liggen.

Totalitaire regimes krijgen wellicht dezelfde toegang, met alle gevolgen van dien. Maar ook als de overheid geen kwaad in de zin heeft, is het een kwestie van tijd voor een achterdeur door anderen wordt ontdekt.

©PXimport

Bad guys

Volgens Rejo Zenger van privacyorganisatie Bits of Freedom is het inbouwen van achterdeurtjes om meerdere redenen een slecht idee. “Ten eerste zou het betekenen dat we de ingeslagen weg van het steeds beter beveiligen van onze informatie achter ons laten. Het niet verder versterken of zelfs bewust verzwakken van de digitale infrastructuur introduceert grote maatschappelijke risico’s.”

Niet alleen de achterdeur zelf, ook de rest van de software wordt minder veilig, aldus Zenger. “Het inbouwen van kwetsbaarheden maakt de software complexer, en complexiteit is een vijand van veiligheid. Vroeg of laat maken de bad guys gebruik van zo’n achterdeur.”

©PXimport

Zelf doen

Kun je zelf iets doen om je te beschermen tegen het gebruik van zulke achterdeurtjes? Volgens Zenger is dat een lastig verhaal. “Als gebruiker heb je lang niet altijd de controle over de software die op je apparaten draait. Daarom is het des te belangrijker dat overheden een goed beleid hebben: ze zouden de installatie van achterdeurtjes niet moeten afdwingen en juist moeten inzetten op maatregelen die de beveiliging van onze digitale infrastructuur versterken. Dat kan door ervoor te zorgen dat onbekende kwetsbaarheden op verantwoorde wijze worden gemeld bij de maker van de software.”

Omdat je als gebruiker zo afhankelijk bent van softwareproducenten en overheden, zijn organisaties als Bits of Freedom een belangrijke spin in het web. “Bits of Freedom strijdt al jaren voor een veilige digitale infrastructuur, bijvoorbeeld door te lobbyen of campagnes te voeren”, zegt Zenger. “Dat is nodig om in alle vrijheid met elkaar te kunnen communiceren en om onze privacy te beschermen. We zijn dan ook bijzonder kritisch op voorstellen die de veiligheid van onze digitale communicatie verzwakken en daarmee onze mensenrechten onder druk zetten.”

©PXimport

Pegasus

Dat de Nederlandse overheid ook gebruikmaakt van achterdeurtjes in software, werd begin juni op pijnlijke wijze duidelijk. De Volkskrant publiceerde dat de AIVD omstreden hacksoftware gebruikt van de Israëlische NSO Group. Met die software, Pegasus genaamd, kun je iemands locatie nauwkeurig volgen en zelfs de microfoon op iemands telefoon aanzetten.

De software werd onder meer gebruikt om in te breken in de telefoons van verdachten in het Marengo-proces. Met zo’n belangrijke strafzaak in het achterhoofd valt nog wel wat te zeggen voor het gebruik van dergelijke software, maar de grens tussen wat door de beugel kan en wat moreel verwerpelijk is, is geen rechte lijn. Volgens Amnesty International wordt de software wereldwijd ook gebruikt om journalisten, politici en activisten in de gaten te houden. 

Een bijkomend probleem is dat de Israëlische overheid wellicht weet dat Nederland de software gebruikt, en voor welke doeleinden. Dat is informatie die je als overheid liever voor jezelf houdt. De mogelijkheid dat de Israëlische overheid mee kan kijken met de software van de NSO Group is namelijk niet ondenkbaar.

©PXimport

Niets te verbergen?

Natuurlijk heb je niets te verbergen. Je vriendenlijst op Facebook is niet geheim, en die felicitaties in de groep-app mag iedereen lezen. De overheid heeft toegang tot je belastingaangifte, en je bank kent je rekeningnummers; dat is allemaal niet zo erg. Maar vallen diezelfde gegevens in handen van personen of bedrijven die er niets mee te maken hebben, dan wordt het een ander verhaal. Je telefoonnummer zie je niet graag op internet rondslingeren, om over een kopie van je identiteitsbewijs nog maar te zwijgen.

In andere landen zijn de risico’s nog groter. Er zijn plekken op de wereld waar homoseksualiteit of vrijheid van godsdienst anders worden beleefd dan hier. Iets simpels als een connectie op Facebook of een berichtje in een chat-app kan al reden zijn om vervolgd te worden. Backdoors worden ingebouwd om de ‘goeden’ te beschermen tegen de ‘kwaden’, maar wie goed is en wie kwaad, is niet altijd even duidelijk.

Iedereen heeft volgens de Nederlandse wet recht op eerbiediging van zijn persoonlijke levenssfeer. Met grof geschut grasduinen door persoonlijke gegevens, alleen maar om de pakkans van criminelen iets te verhogen – met alle risico’s die daarmee gepaard gaan – past daar niet bij.

▼ Volgende artikel
AOC brengt 260 Hz en G-SYNC-compatibiliteit naar betaalbare 24- en 27-inch schermen
© AGON by AOC
Huis

AOC brengt 260 Hz en G-SYNC-compatibiliteit naar betaalbare 24- en 27-inch schermen

AGON by AOC breidt zijn G4-serie uit met twee snelle instapmonitors voor competitieve games: de AOC GAMING 24G4ZR (23,8 inch) en 27G4ZR (27 inch). Beide modellen combineren een Fast IPS-paneel met een verversingssnelheid tot 260 Hz (240 Hz standaard) en een lage bewegingsonscherpte.

De nieuwe G4ZR-modellen richten zich op gamers die vooral snelheid zoeken, maar tegelijkertijd op hun budget willen (of moeten) letten. AOC zet de monitors standaard op 240 Hz en laat je optioneel naar 260 Hz overklokken via het OSD-menu of de G-Menu-software. De responstijden worden opgegeven als 1 ms GtG en 0,3 ms MPRT, waarbij die laatste waarde vooral iets zegt over bewegingsscherpte met backlight-strobing ingeschakeld.

Voor vloeiend beeld ondersteunen de 24G4ZR en 27G4ZR Adaptive-Sync en zijn ze volgens AOC NVIDIA G-SYNC-compatibel. Ook is er MBR Sync, waarmee variabele verversingssnelheid en backlight-strobing tegelijk gebruikt kunnen worden. Dat moet tearing en haperingen tegengaan, terwijl snelle bewegingen scherper blijven.

©AGON by AOC

Beeldkwaliteit, standaard en aansluitingen

Qua beeldkwaliteit kiest AOC voor Fast IPS, wat doorgaans snellere pixelovergangen combineert met IPS-eigenschappen zoals brede kijkhoeken. De 27-inch variant haalt volgens AOC 121,5% sRGB en 92,3% DCI-P3; de 23,8-inch versie 111,7% sRGB en 87,7% DCI-P3. De helderheid is 300 cd/m² en de kijkhoeken zijn 178 graden, zodat kleuren ook bij een schuine kijkpositie redelijk consistent blijven.

De ZR-modellen krijgen een volledig verstelbare standaard met 130 mm hoogteverstelling, plus kantelen, draaien en pivot. Handig als je je schermhoogte en -hoek precies wilt afstellen voor lange sessies. Daarnaast zijn de monitoren VESA 100x100-compatibel voor een arm- of wandmontage. Aansluiten kan via 2x HDMI 2.0 en 1x DisplayPort 1.4. Verder noemt AOC flicker-free en een hardwarematige low blue light-stand om vermoeide ogen te beperken.

©AGON by AOC

Naast de twee nieuwe modellen komen later ook varianten met een eenvoudiger voet die alleen kan kantelen: de 24G4ZRE en 27G4ZRE. Die gebruiken volgens AOC hetzelfde paneel en dezelfde snelheidsspecificaties, maar zijn bedoeld voor wie geen uitgebreide ergonomie nodig heeft.

Beschikbaarheid en prijzen

De AOC GAMING 24G4ZR, 27G4ZR, 24G4ZRE en 27G4ZRE hebben de volgende adviesprijzen: de 24G4ZR kost 149 euro en de 27G4ZR 169 euro. De tilt-only varianten zijn goedkoper: 129 euro voor de 24G4ZRE en 149 euro voor de 27G4ZRE.

Wat betekent MPRT?

MPRT staat voor 'Moving Picture Response Time' en gaat over bewegingsscherpte: hoe scherp een object blijft als het snel over het scherm beweegt. Fabrikanten halen lage MPRT-waardes vaak met backlight-strobing (de achtergrondverlichting knippert heel kort), wat bewegingen scherper kan maken. In ruil daarvoor kan het beeld wat donkerder worden en werkt het niet altijd even prettig voor iedereen.

▼ Volgende artikel
Gerucht: Nexon werkt aan Starcraft-shooter voor Blizzard
Huis

Gerucht: Nexon werkt aan Starcraft-shooter voor Blizzard

Het Zuid-Koreaanse zou een shooter gebaseerd op Starcraft in ontwikkeling hebben voor IP-eigenaar Blizzard.

Dat claimt The Korean Economic Daily. Een team binnen Nexon dat gespecialiseerd is in shooters zou zich op dit moment volledig richten op de nog onaangekondigde game. De ontwikkeling zou nog niet lang geleden zijn gestart, en dus zou de shooter nog lang op zich laten wachten.

Verdere details zijn er nog niet, behalve dat Choi Jun-ho ook bij het project betrokken zou zijn. Hij maakte eerder de populaire Shinppu-mapmod voor Starcraft.

Starcraft

Er gaan al langer geruchten over een shooter gebaseerd op Starcraft. Vorig jaar meldde Bloomberg-journalist Jason Schreier al in zijn boek 'Play Nice: The Rise, Fall and Future of Blizzard Entertainment' dat Blizzard aan een shooter zou werken. Volgens Schreier is de shooter van Nexon echter niet gerelateerd aan de shooter van Blizzard - het zouden om twee afzonderlijke projecten gaan.

De Starcraft-reeks bestaat uit real-time strategygames. De eerste verscheen in 1998, en een vervolg kwam in 2010 uit. Blizzard heeft al vaker geprobeerd shooters gebaseerd op de Starcraft-franchise te maken, maar die werden vooralsnog altijd geannuleerd.

Mogelijke onthulling op Blizzcon

Voor het eerst in enkele jaren organiseert Blizzard op 12 en 13 december de Amerikaanse beurs Blizzcon, waar alles rondom de uitgever wordt gevierd. Het is mogelijk dat één van de hierboven genoemde shooters daar wordt onthuld.