ID.nl logo
Encryptie omzeilen: Zo werken backdoors
© Reshift Digital
Huis

Encryptie omzeilen: Zo werken backdoors

Wat begon als een simpele kopieerbeveiliging, is uitgegroeid tot een toegangspoort voor internetcriminelen. Backdoors in software, apps en zelfs besturingssystemen zijn een vrijwel onzichtbare, en daarom extra gevaarlijke, manier om iemands systeem binnen te dringen. Ook overheden maken gebruik van zulke achterdeurtjes, en vragen soms zelfs om kwetsbaarheden in te bouwen. Kun je encryptie omzeilen?

Een oogje in het zeil houden over huis en haard? Bestel een videodeurbel bij Bol.com

Een telefoontje van Mark Rutte: of het kabinet een sleutel van de achterdeur van je huis mag hebben. Niet om naar binnen te gaan, natuurlijk, maar om naar binnen te kúnnen. Zo kan eventueel de buurman in de gaten worden houden, want er is een vermoeden dat hij zich met illegale praktijken bezighoudt. Er zijn weinig mensen die in zo’n geval hun sleutel zomaar zouden afstaan. Toch is deze vergelijking aan de orde van de dag in ons digitale leven.

Overheden over de gehele wereld zouden het liefst de sleutels hebben van de achterdeuren van elk programma en iedere onlinedienst, allemaal onder het mom van veiligheid. De meeste bedrijven gaan hier niet op in, maar aan wetgeving valt moeilijk te ontkomen.

Waarom wil de overheid zo graag via de achterdeur naar binnen? En waarom staan veel bedrijven en privacyorganisaties op hun achterste benen? Veiligheid is altijd een belangrijk argument, maar als het gaat om gefabriceerde backdoors, is de remedie vaak erger dan de kwaal.

Wat is een encryptie-backdoor?

Veel software, of dat nu een mailprogramma, een chat-app of een sociaal medium is, is beveiligd via encryptie, al dan niet end-to-end. Je hebt je vingerafdruk nodig om je telefoon te ontgrendelen, je moet je wachtwoord invoeren om je Gmail-account te bekijken. Die encryptie, of versleuteling, is behoorlijk waterdicht. Zelfs veiligheidsdiensten lopen om de haverklap vast op het hacken van een iPhone, en zonder wachtwoord in iemands e-mail grasduinen, is vrijwel onmogelijk. Tot zover het goede nieuws.

Maar wat als er een achterdeur in de software is ingebouwd, en de sleutel ervan gaat stiekem van hand tot hand? In dat geval kan je account zomaar worden binnengedrongen door een overheid of een veiligheidsdienst... of door een internetcrimineel.

©PXimport

Hoe werkt een backdoor?

Een backdoor die niet bewust vooraf is ingebouwd, begint vaak als een trojan, een virus dat zich vermomt als een stukje gewone software, zoals de Grieken de stad Troje wisten in te nemen door zich te verstoppen in een houten paard. Die software kan van alles zijn: een bijlage in een e-mail, een aangepaste foto, of een zipje met daarin het eigenlijke bestand. Dit is de reden dat je altijd moet opletten als je iets downloadt. Ken je de afzender niet, of weet je niet zeker wat de bestandsextensie betekent? Wees dan extra voorzichtig.

Als zo’n bestand eenmaal op je systeem aanwezig is, begint het echte werk. De meeste backdoorsoftware dringt het besturingssysteem binnen. Eenmaal daar wordt een rootkit geïnstalleerd, een softwarepakketje dat zich diep in het systeem nestelt. Op die manier wordt de rootkit niet opgemerkt door virusscanners of antimalwaretools, en bovendien is het vrijwel onmogelijk om het te verwijderen zonder het systeem te beschadigen. Ondertussen heb jij als gebruiker geen idee dat de achterdeur wagenwijd openstaat.

Rootkits kunnen op deze manier worden geïnstalleerd, maar het kan ook anders. Apple kan bijvoorbeeld een manier inbouwen om iPhones op afstand te ontgrendelen, bijvoorbeeld op verzoek van de Amerikaanse overheid. Dat het bedrijf verklaart nooit te hebben meegewerkt aan dergelijke praktijken en overheidsverzoeken altijd heeft aangevochten, is een geruststelling, maar dat het nooit gebeurt, valt niet te bewijzen.

©PXimport

Bekende cases

De bekendste backdoor in software is Pegasus, waar we elders in dit artikel meer over vertellen. Maar Pegasus is zeker niet de eerste bekende achterdeur.

In 2005 werd Sony onderdeel van een schandaal dat een vroege voorloper van Pegasus genoemd kan worden. Om te voorkomen dat muziek op cd zomaar verspreid kon worden, stuurde het bedrijf softwarepakketjes mee op die cd’s. Die software installeerde ongewild een kopieerbeveiliging.

In 2017 werd het relatief veilig geachte macOS getroffen door een backdoor-tool. De software, OSX.Dok genoemd, installeerde via een omweggetje de backdoor Bella. Bella kon wachtwoorden onderscheppen, screenshots maken en versturen, het scherm delen, en de microfoon en webcam aansturen. Het geliefde macOS bleek toch niet zo waterdicht als gedacht.

©PXimport

Cryptomunten

Een van de redenen waarom backdoors zo gevaarlijk zijn, is het feit dat ze onzichtbaar zijn en blijven voor de gewone gebruiker. Ransomware, hoe vervelend ook, opereert eerst in de luwte om je systeem te infecteren, maar openbaart zich vroeg of laat. Je weet dat je een virus hebt opgelopen, en je kunt zelf beslissen wat je eraan doet. 

De meeste soorten malware laten zich uiteindelijk zien door bestanden te verwijderen, te veranderen of onbereikbaar te maken, maar een encryptie-backdoor is er juist op gericht om onopgemerkt te blijven.

Pegasus is de bekendste vorm van een backdoor, maar er zijn de laatste tijd meerdere varianten opgedoken. WordPress, een wereldwijd veel gebruikt contentmanagementsysteem, staat bekend om zijn kwetsbaarheid, mede vanwege de mogelijkheid tot het installeren van software van externe partijen, die mogelijkerwijs besmet kan zijn met een vorm van malware die een malafide rootkit kan installeren. 

Tools voor het kopen, verkopen en bijhouden van cryptomunten zijn ook een dankbaar doelwit, maar ook bekende programma’s en systemen als Microsoft Exchange en macOS zijn in het verleden op eenzelfde manier aangevallen.

©PXimport

Waarom wil de overheid een backdoor?

Het belangrijkste argument van overheden voor toegang tot een backdoor, is om criminelen te kunnen volgen en hun communicatie in de gaten te kunnen houden. In eerste instantie klinkt dat als een goed idee: hoe meer de overheid weet van criminelen, des te groter de pakkans. In werkelijkheid ligt het iets genuanceerder.

De overheid, en aan overheden gelieerde veiligheidsdiensten, vragen bedrijven soms om een achterdeur in te bouwen waarmee de normaal gesproken zo stevige encryptie kan worden omzeild. Op die manier kan men meekijken met versleutelde communicatie, data verzamelen, locaties tracken en andere persoonsgegevens opvragen, allemaal ten behoeve van de nationale of internationale veiligheid. Die achterdeurtjes worden dus vooraf al ingebouwd, niet om meteen te gebruiken, maar om de mogelijkheid te hebben, mocht de situatie erom vragen.

©PXimport

Waarom willen wij geen backdoor?

Dat de onderwereld niet blij is met zo’n verstopte achterdeur, is logisch. Voor de gewone gebruiker lijkt er niet al te veel aan de hand, maar dat is niet helemaal waar. Van een kabinet als het onze mag worden verwacht dat de morele regels min of meer worden nageleefd, en dat er niet wordt ingebroken in willekeurige accounts. Maar als de Nederlandse overheid de sleutels heeft, zal dat ook gelden voor minder democratische regimes.

Daarbij hebben backdoors in het verleden bewezen lang niet altijd waterdicht te zijn. De deur zit ingebouwd in de software, en de code daarvan kan door iedereen worden uitgelezen. Door overheden, door programmeurs én door kwaadwillenden.

Meer weten over hoe versleuteling je bestanden en gegevens juist veilig kan houden? Bestel dan de Cursusbundel Veilig met Encryptie!

©PXimport

Het veiligheidsargument

Het belangrijkste raakpunt tussen de wensen van overheden en die van bedrijven en diensten, is het veiligheidsargument. Overheden willen graag toegang tot bepaalde gegevens om criminelen te kunnen vervolgen. Aan de andere kant is toegang tot de achterdeur in handen van diezelfde criminelen juist een gevaar voor de veiligheid. Deze touwtrekwedstrijd ligt aan de basis van de discussie.

Alle grote techbedrijven zijn het er inmiddels over eens: een backdoor zorgt juist voor een gebrek aan veiligheid. Als de overheid door de achterdeur naar binnen kan, kan in theorie iedereen door de achterdeur naar binnen. En met de wereldwijde hacks die ons de afgelopen jaren hebben opgeschrikt, kunnen persoonlijke gegevens van miljoenen mensen zomaar op straat komen te liggen.

Totalitaire regimes krijgen wellicht dezelfde toegang, met alle gevolgen van dien. Maar ook als de overheid geen kwaad in de zin heeft, is het een kwestie van tijd voor een achterdeur door anderen wordt ontdekt.

©PXimport

Bad guys

Volgens Rejo Zenger van privacyorganisatie Bits of Freedom is het inbouwen van achterdeurtjes om meerdere redenen een slecht idee. “Ten eerste zou het betekenen dat we de ingeslagen weg van het steeds beter beveiligen van onze informatie achter ons laten. Het niet verder versterken of zelfs bewust verzwakken van de digitale infrastructuur introduceert grote maatschappelijke risico’s.”

Niet alleen de achterdeur zelf, ook de rest van de software wordt minder veilig, aldus Zenger. “Het inbouwen van kwetsbaarheden maakt de software complexer, en complexiteit is een vijand van veiligheid. Vroeg of laat maken de bad guys gebruik van zo’n achterdeur.”

©PXimport

Zelf doen

Kun je zelf iets doen om je te beschermen tegen het gebruik van zulke achterdeurtjes? Volgens Zenger is dat een lastig verhaal. “Als gebruiker heb je lang niet altijd de controle over de software die op je apparaten draait. Daarom is het des te belangrijker dat overheden een goed beleid hebben: ze zouden de installatie van achterdeurtjes niet moeten afdwingen en juist moeten inzetten op maatregelen die de beveiliging van onze digitale infrastructuur versterken. Dat kan door ervoor te zorgen dat onbekende kwetsbaarheden op verantwoorde wijze worden gemeld bij de maker van de software.”

Omdat je als gebruiker zo afhankelijk bent van softwareproducenten en overheden, zijn organisaties als Bits of Freedom een belangrijke spin in het web. “Bits of Freedom strijdt al jaren voor een veilige digitale infrastructuur, bijvoorbeeld door te lobbyen of campagnes te voeren”, zegt Zenger. “Dat is nodig om in alle vrijheid met elkaar te kunnen communiceren en om onze privacy te beschermen. We zijn dan ook bijzonder kritisch op voorstellen die de veiligheid van onze digitale communicatie verzwakken en daarmee onze mensenrechten onder druk zetten.”

©PXimport

Pegasus

Dat de Nederlandse overheid ook gebruikmaakt van achterdeurtjes in software, werd begin juni op pijnlijke wijze duidelijk. De Volkskrant publiceerde dat de AIVD omstreden hacksoftware gebruikt van de Israëlische NSO Group. Met die software, Pegasus genaamd, kun je iemands locatie nauwkeurig volgen en zelfs de microfoon op iemands telefoon aanzetten.

De software werd onder meer gebruikt om in te breken in de telefoons van verdachten in het Marengo-proces. Met zo’n belangrijke strafzaak in het achterhoofd valt nog wel wat te zeggen voor het gebruik van dergelijke software, maar de grens tussen wat door de beugel kan en wat moreel verwerpelijk is, is geen rechte lijn. Volgens Amnesty International wordt de software wereldwijd ook gebruikt om journalisten, politici en activisten in de gaten te houden. 

Een bijkomend probleem is dat de Israëlische overheid wellicht weet dat Nederland de software gebruikt, en voor welke doeleinden. Dat is informatie die je als overheid liever voor jezelf houdt. De mogelijkheid dat de Israëlische overheid mee kan kijken met de software van de NSO Group is namelijk niet ondenkbaar.

©PXimport

Niets te verbergen?

Natuurlijk heb je niets te verbergen. Je vriendenlijst op Facebook is niet geheim, en die felicitaties in de groep-app mag iedereen lezen. De overheid heeft toegang tot je belastingaangifte, en je bank kent je rekeningnummers; dat is allemaal niet zo erg. Maar vallen diezelfde gegevens in handen van personen of bedrijven die er niets mee te maken hebben, dan wordt het een ander verhaal. Je telefoonnummer zie je niet graag op internet rondslingeren, om over een kopie van je identiteitsbewijs nog maar te zwijgen.

In andere landen zijn de risico’s nog groter. Er zijn plekken op de wereld waar homoseksualiteit of vrijheid van godsdienst anders worden beleefd dan hier. Iets simpels als een connectie op Facebook of een berichtje in een chat-app kan al reden zijn om vervolgd te worden. Backdoors worden ingebouwd om de ‘goeden’ te beschermen tegen de ‘kwaden’, maar wie goed is en wie kwaad, is niet altijd even duidelijk.

Iedereen heeft volgens de Nederlandse wet recht op eerbiediging van zijn persoonlijke levenssfeer. Met grof geschut grasduinen door persoonlijke gegevens, alleen maar om de pakkans van criminelen iets te verhogen – met alle risico’s die daarmee gepaard gaan – past daar niet bij.

▼ Volgende artikel
In een half uur klaar: gourmetstel schoonmaken stap voor stap
© sara_winter - stock.adobe.com
Huis

In een half uur klaar: gourmetstel schoonmaken stap voor stap

Gezellig, zo'n avondje gourmetten. Maar na afloop blijft er op het gourmetstel vaak aangebakken vet, gesmolten kaas en saus achter. Logisch dat je niet meteen zin hebt om de boel schoon te maken. Als je het slim aanpakt, is alles binnen een half uurtje weer schoon!

In dit artikel

Je leest hoe je je gourmetstel stap voor stap schoonmaakt zonder de antiaanbaklaag te beschadigen. We leggen uit wanneer je het beste begint met schoonmaken, hoe je losse onderdelen en het elektrische deel veilig reinigt en welke fouten je beter niet kunt maken. Ook krijg je praktische tips om je tafel tijdens en na het gourmetten schoon te houden, zodat je na afloop snel klaar bent.

Lees ook: Gourmetten zonder stank: 10 ideeën die écht werken

Laten afkoelen, maar wacht niet te lang

Zet het gourmetstel na gebruik uit en trek de stekker uit het stopcontact. Laat het geheel afkoelen tot het handwarm is. Wacht je te lang, dan koeken vet en kaas vast en wordt schoonmaken lastiger. Haal losse onderdelen zoals pannetjes, spatels en bakplaatjes eraf voordat je begint met schoonmaken.

Losse onderdelen schoonmaken

Gourmetpannetjes en bakplaatjes hebben meestal een antiaanbaklaag. Die blijft het mooist als je ze niet hardhandig schoon schrobt. Leg ze in warm water met een beetje afwasmiddel en laat ze tien tot vijftien minuten weken. Aangekoekte resten laten dan vanzelf los. Gebruik daarna een zachte spons of borstel en spoel alles goed af. Controleer altijd even de handleiding: sommige onderdelen kun je in de vaatwasser doen, andere juist niet.

©Saskia van Weert

Zo maak je het elektrische deel veilig schoon

Terwijl de pannetjes, spatels en losse bakplaatjes staan te weken, ga je door met het verwarmingselement. Dat element zelf mag nooit nat worden. Zie je vetspetters of etensresten, veeg die dan weg met keukenpapier zodra het gourmetstel is afgekoeld. Voor hardnekkiger vuil gebruik je een licht vochtige doek met een klein beetje afwasmiddel. Knijp de doek goed uit en zorg dat er geen water bij het snoer of in openingen komt. Droog alles direct na met een schone doek.

De bak- of grillplaat weer vetvrij krijgen

Heeft je gourmetstel een losse bak- of grillplaat, haal dan eerst het overtollige vet weg met keukenpapier. Leg de plaat vervolgens in warm water, zodat aangekoekte resten kunnen losweken. Is de bakplaat vast onderdeel van het gourmetstel, dan kun je deze uiteraard niet in water onderdompelen. Neem in dat geval de plaat af met een licht vochtige doek zodra hij is afgekoeld, eventueel met een beetje afwasmiddel. Zo voorkom je dat vet tijdens het schoonmaken uitsmeert. Gebruik vooral geen schuursponsjes of schrapers om het vet weg te krijgen, want die beschadigen de coating en zorgen ervoor dat eten de volgende keer sneller blijft plakken. 

Watch on YouTube

Veelgemaakte fouten bij het schoonmaken van een gourmetstel

Aangekoekte resten wegkrabben met een mesje of staalwol lijkt misschien slim (want: snel), maar beschadigt de antiaanbaklaag blijvend. Ook bij het elektrische deel gaat het vaak mis. Het verwarmingselement onderdompelen in water is onveilig en kan het gourmetstel onbruikbaar maken. Alles direct in de vaatwasser zetten is ook geen goed idee. Vaatwasprogramma's duren vaak lang en werken op hoge temperaturen. Antiaanbaklagen en dunne metalen onderdelen kunnen daardoor sneller slijten of kromtrekken. Twijfel je, dan is met de hand afwassen altijd de veiligste keuze.

Vergeet je tafel niet!

Vetspetters en gemorste saus zijn bijna niet te voorkomen. Leg daarom vooraf een afwasbaar tafelkleed of gebruik een papieren tafelkleed. Dat kan na het gourmetten rechtstreeks de vuilnisbak in. Houd tijdens het eten keukenpapier of doekjes bij de hand om gemorste resten meteen weg te vegen. Is de tafel toch vies geworden, neem hem dan zo snel mogelijk af met warm water en een mild schoonmaakmiddel.

Schoon wegzetten voor de volgende keer

Laat alle onderdelen volledig drogen voordat je het gourmetstel opbergt. Berg je alles nog vochtig op in de doos of kast, dan kunnen er snel muffe geurtjes ontstaan. Bewaar pannetjes en platen apart van elkaar, eventueel met een vel keukenpapier ertussen. Berg pannetjes en platen apart op, eventueel met een velletje keukenpapier ertussen. Zo voorkom je krassen. Zo is het volgende keer alleen nog maar een kwestie van de boel weer tevoorschijn halen en lekker gaan eten. Veel gourmetplezier!

▼ Volgende artikel
Wat is HDR10+ en wanneer zie je het verschil?
© ER | ID.nl
Huis

Wat is HDR10+ en wanneer zie je het verschil?

Ben je op zoek naar een nieuwe televisie? Grote kans dat de afkortingen je om de oren vliegen. 4K, OLED, QLED... en dan ook nog die eindeloze lijst aan HDR-formaten. Vandaag zoomen we in op een specifieke term die je vaak op de doos ziet staan, vooral bij televisies van Samsung, Panasonic en Philips: HDR10+. Is het een marketingkreet of zie je het echt?

Het is een bekend scenario: je staat in de elektronicawinkel of scrolt door een webshop, en de specificatielijst van je droomtelevisie lijkt wel een geheimtaal. Fabrikanten beloven gouden bergen met termen die indrukwekkend klinken, maar waarvan de betekenis vaak vaag blijft. Toch is het zonde om deze termen zomaar te negeren, want achter die cryptische afkortingen gaan technieken schuil die je filmavond aanzienlijk kunnen upgraden. Het gaat tegenwoordig namelijk niet meer alleen om hoeveel pixels je scherm heeft, maar vooral om de kwaliteit van die pixels. Om te begrijpen waarom die plus in de naam HDR10+ zo belangrijk is, moeten we terug naar de basis.

Eerst even terug: Wat is HDR ook alweer?

HDR staat voor High Dynamic Range. Simpel gezegd zorgt deze techniek ervoor dat de beelden op je tv een groter contrast en meer kleuren hebben. Het zwart is dieper zwart en de felle lichten, zoals een explosie of de zon, knállen echt van je scherm zonder dat de rest van het beeld flets wordt. De standaardvorm hiervan heet HDR10. Dit is de basislaag die bijna elke moderne 4K-televisie ondersteunt. Maar HDR10 heeft één beperking: hij bepaalt aan het begin van de film de instellingen voor helderheid en contrast, en houdt die vervolgens de hele film vast.

©ER | ID.nl

De plus maakt het dynamisch

Hier komt HDR10+ om de hoek kijken. Die plus staat eigenlijk voor dynamische metadata. In plaats van één instelling voor de hele film, stuurt HDR10+ extra informatie mee naar je tv. Hierdoor kan de televisie het beeld scène voor scène of zelfs frame voor frame aanpassen. Zie het als een lichttechnicus die continu aan de knoppen draait om te zorgen dat elk specifiek shot er perfect uitziet, in plaats van dat hij het licht aan het begin instelt en daarna rustig koffie gaat drinken.

Wanneer zie je het verschil echt?

Klinkt goed op papier, maar merk je dit in de praktijk? Het antwoord is ja, vooral in films met veel wisselingen tussen licht en donker. Stel, je kijkt een film die begint met een scène in een zonovergoten woestijn, gevolgd door een scène in een pikdonkere grot. Bij standaard HDR10 stelt de tv zich in op het gemiddelde van de hele film. Omdat die woestijn zo fel is, kan de grot-scène er daarna wat te donker of dichtgelopen uitzien, waardoor details in de schaduw wegvallen.

Bij HDR10+ krijgt je tv, zodra de camera de grot in gaat, een seintje dat het donker wordt en het contrast moet worden aangepast. Hierdoor zie je opeens wél de details op de rotswanden en de texturen in de schaduw, terwijl de felle scènes nog steeds spathelder blijven. Kortom, HDR10+ haalt meer detail uit zowel de donkerste schaduwen als de felste hooglichten, precies op het moment dat het nodig is.

©Gorodenkoff - stock.adobe.com

Wat heb je nodig?

Om van HDR10+ te genieten, moeten alle schakels in de ketting kloppen. Allereerst heb je een geschikte televisie nodig. Vooral Samsung is de grote aanjager van HDR10+, maar ook merken als Panasonic, Philips en TCL ondersteunen het vaak. Let er wel op dat LG en Sony meestal kiezen voor de concurrent Dolby Vision.

Daarnaast moet de content (de film of serie die je kijkt) in HDR10+ geschoten zijn. Amazon Prime Video is de grootste aanbieder van HDR10+-materiaal op streaming-gebied, maar ook Apple TV+ en Google Play Movies bieden het aan. Netflix gebruikt helaas voornamelijk concurrent Dolby Vision. Tot slot ondersteunen veel 4K Ultra-HD Blu-rays het formaat ook als je liever fysieke schijfjes kijkt.

Direct aanschaffen dan maar...?

Is HDR10+ een reden om je huidige tv direct bij het grofvuil te zetten? Nee, dat niet. Maar sta je op het punt een nieuwe tv te kopen, bijvoorbeeld een Samsung, dan is het wel een hele fijne bonus. Het zorgt ervoor dat je films en series ziet zoals de regisseur ze bedoeld heeft: levendig, contrastrijk en vol detail. En ze hoeven tegenwoordig al helemaal niet meer de wereld te kosten.