Encryptie omzeilen: Zo werken backdoors

© PXimport

Encryptie omzeilen: Zo werken backdoors

Geplaatst: 27 augustus 2022 - 07:11

Aangepast: 14 december 2022 - 09:52

Daan Doedens

Wat begon als een simpele kopieerbeveiliging, is uitgegroeid tot een toegangspoort voor internetcriminelen. Backdoors in software, apps en zelfs besturingssystemen zijn een vrijwel onzichtbare, en daarom extra gevaarlijke, manier om iemands systeem binnen te dringen. Ook overheden maken gebruik van zulke achterdeurtjes, en vragen soms zelfs om kwetsbaarheden in te bouwen. Kun je encryptie omzeilen?

Een telefoontje van Mark Rutte: of het kabinet een sleutel van de achterdeur van je huis mag hebben. Niet om naar binnen te gaan, natuurlijk, maar om naar binnen te kúnnen. Zo kan eventueel de buurman in de gaten worden houden, want er is een vermoeden dat hij zich met illegale praktijken bezighoudt. Er zijn weinig mensen die in zo’n geval hun sleutel zomaar zouden afstaan. Toch is deze vergelijking aan de orde van de dag in ons digitale leven.

Overheden over de gehele wereld zouden het liefst de sleutels hebben van de achterdeuren van elk programma en iedere onlinedienst, allemaal onder het mom van veiligheid. De meeste bedrijven gaan hier niet op in, maar aan wetgeving valt moeilijk te ontkomen.

Waarom wil de overheid zo graag via de achterdeur naar binnen? En waarom staan veel bedrijven en privacyorganisaties op hun achterste benen? Veiligheid is altijd een belangrijk argument, maar als het gaat om gefabriceerde backdoors, is de remedie vaak erger dan de kwaal.

Wat is een encryptie-backdoor?

Veel software, of dat nu een mailprogramma, een chat-app of een sociaal medium is, is beveiligd via encryptie, al dan niet end-to-end. Je hebt je vingerafdruk nodig om je telefoon te ontgrendelen, je moet je wachtwoord invoeren om je Gmail-account te bekijken. Die encryptie, of versleuteling, is behoorlijk waterdicht. Zelfs veiligheidsdiensten lopen om de haverklap vast op het hacken van een iPhone, en zonder wachtwoord in iemands e-mail grasduinen, is vrijwel onmogelijk. Tot zover het goede nieuws.

Maar wat als er een achterdeur in de software is ingebouwd, en de sleutel ervan gaat stiekem van hand tot hand? In dat geval kan je account zomaar worden binnengedrongen door een overheid of een veiligheidsdienst... of door een internetcrimineel.

 

© PXimport

Hoe werkt een backdoor?

Een backdoor die niet bewust vooraf is ingebouwd, begint vaak als een trojan, een virus dat zich vermomt als een stukje gewone software, zoals de Grieken de stad Troje wisten in te nemen door zich te verstoppen in een houten paard. Die software kan van alles zijn: een bijlage in een e-mail, een aangepaste foto, of een zipje met daarin het eigenlijke bestand. Dit is de reden dat je altijd moet opletten als je iets downloadt. Ken je de afzender niet, of weet je niet zeker wat de bestandsextensie betekent? Wees dan extra voorzichtig.

Als zo’n bestand eenmaal op je systeem aanwezig is, begint het echte werk. De meeste backdoorsoftware dringt het besturingssysteem binnen. Eenmaal daar wordt een rootkit geïnstalleerd, een softwarepakketje dat zich diep in het systeem nestelt. Op die manier wordt de rootkit niet opgemerkt door virusscanners of antimalwaretools, en bovendien is het vrijwel onmogelijk om het te verwijderen zonder het systeem te beschadigen. Ondertussen heb jij als gebruiker geen idee dat de achterdeur wagenwijd openstaat.

Rootkits kunnen op deze manier worden geïnstalleerd, maar het kan ook anders. Apple kan bijvoorbeeld een manier inbouwen om iPhones op afstand te ontgrendelen, bijvoorbeeld op verzoek van de Amerikaanse overheid. Dat het bedrijf verklaart nooit te hebben meegewerkt aan dergelijke praktijken en overheidsverzoeken altijd heeft aangevochten, is een geruststelling, maar dat het nooit gebeurt, valt niet te bewijzen.

 

© PXimport

Bekende cases

De bekendste backdoor in software is Pegasus, waar we elders in dit artikel meer over vertellen. Maar Pegasus is zeker niet de eerste bekende achterdeur.

In 2005 werd Sony onderdeel van een schandaal dat een vroege voorloper van Pegasus genoemd kan worden. Om te voorkomen dat muziek op cd zomaar verspreid kon worden, stuurde het bedrijf softwarepakketjes mee op die cd’s. Die software installeerde ongewild een kopieerbeveiliging.

In 2017 werd het relatief veilig geachte macOS getroffen door een backdoor-tool. De software, OSX.Dok genoemd, installeerde via een omweggetje de backdoor Bella. Bella kon wachtwoorden onderscheppen, screenshots maken en versturen, het scherm delen, en de microfoon en webcam aansturen. Het geliefde macOS bleek toch niet zo waterdicht als gedacht.

 

© PXimport

Cryptomunten

Een van de redenen waarom backdoors zo gevaarlijk zijn, is het feit dat ze onzichtbaar zijn en blijven voor de gewone gebruiker. Ransomware, hoe vervelend ook, opereert eerst in de luwte om je systeem te infecteren, maar openbaart zich vroeg of laat. Je weet dat je een virus hebt opgelopen, en je kunt zelf beslissen wat je eraan doet. 

De meeste soorten malware laten zich uiteindelijk zien door bestanden te verwijderen, te veranderen of onbereikbaar te maken, maar een encryptie-backdoor is er juist op gericht om onopgemerkt te blijven.

Pegasus is de bekendste vorm van een backdoor, maar er zijn de laatste tijd meerdere varianten opgedoken. WordPress, een wereldwijd veel gebruikt contentmanagementsysteem, staat bekend om zijn kwetsbaarheid, mede vanwege de mogelijkheid tot het installeren van software van externe partijen, die mogelijkerwijs besmet kan zijn met een vorm van malware die een malafide rootkit kan installeren. 

Tools voor het kopen, verkopen en bijhouden van cryptomunten zijn ook een dankbaar doelwit, maar ook bekende programma’s en systemen als Microsoft Exchange en macOS zijn in het verleden op eenzelfde manier aangevallen.

 

© PXimport

Waarom wil de overheid een backdoor?

Het belangrijkste argument van overheden voor toegang tot een backdoor, is om criminelen te kunnen volgen en hun communicatie in de gaten te kunnen houden. In eerste instantie klinkt dat als een goed idee: hoe meer de overheid weet van criminelen, des te groter de pakkans. In werkelijkheid ligt het iets genuanceerder.

De overheid, en aan overheden gelieerde veiligheidsdiensten, vragen bedrijven soms om een achterdeur in te bouwen waarmee de normaal gesproken zo stevige encryptie kan worden omzeild. Op die manier kan men meekijken met versleutelde communicatie, data verzamelen, locaties tracken en andere persoonsgegevens opvragen, allemaal ten behoeve van de nationale of internationale veiligheid. Die achterdeurtjes worden dus vooraf al ingebouwd, niet om meteen te gebruiken, maar om de mogelijkheid te hebben, mocht de situatie erom vragen.

 

© PXimport

Waarom willen wij geen backdoor?

Dat de onderwereld niet blij is met zo’n verstopte achterdeur, is logisch. Voor de gewone gebruiker lijkt er niet al te veel aan de hand, maar dat is niet helemaal waar. Van een kabinet als het onze mag worden verwacht dat de morele regels min of meer worden nageleefd, en dat er niet wordt ingebroken in willekeurige accounts. Maar als de Nederlandse overheid de sleutels heeft, zal dat ook gelden voor minder democratische regimes.

Daarbij hebben backdoors in het verleden bewezen lang niet altijd waterdicht te zijn. De deur zit ingebouwd in de software, en de code daarvan kan door iedereen worden uitgelezen. Door overheden, door programmeurs én door kwaadwillenden.

 

© PXimport

Het veiligheidsargument

Het belangrijkste raakpunt tussen de wensen van overheden en die van bedrijven en diensten, is het veiligheidsargument. Overheden willen graag toegang tot bepaalde gegevens om criminelen te kunnen vervolgen. Aan de andere kant is toegang tot de achterdeur in handen van diezelfde criminelen juist een gevaar voor de veiligheid. Deze touwtrekwedstrijd ligt aan de basis van de discussie.

Alle grote techbedrijven zijn het er inmiddels over eens: een backdoor zorgt juist voor een gebrek aan veiligheid. Als de overheid door de achterdeur naar binnen kan, kan in theorie iedereen door de achterdeur naar binnen. En met de wereldwijde hacks die ons de afgelopen jaren hebben opgeschrikt, kunnen persoonlijke gegevens van miljoenen mensen zomaar op straat komen te liggen.

Totalitaire regimes krijgen wellicht dezelfde toegang, met alle gevolgen van dien. Maar ook als de overheid geen kwaad in de zin heeft, is het een kwestie van tijd voor een achterdeur door anderen wordt ontdekt.

 

© PXimport

Bad guys

Volgens Rejo Zenger van privacyorganisatie Bits of Freedom is het inbouwen van achterdeurtjes om meerdere redenen een slecht idee. “Ten eerste zou het betekenen dat we de ingeslagen weg van het steeds beter beveiligen van onze informatie achter ons laten. Het niet verder versterken of zelfs bewust verzwakken van de digitale infrastructuur introduceert grote maatschappelijke risico’s.”

Niet alleen de achterdeur zelf, ook de rest van de software wordt minder veilig, aldus Zenger. “Het inbouwen van kwetsbaarheden maakt de software complexer, en complexiteit is een vijand van veiligheid. Vroeg of laat maken de bad guys gebruik van zo’n achterdeur.”

 

© PXimport

Zelf doen

Kun je zelf iets doen om je te beschermen tegen het gebruik van zulke achterdeurtjes? Volgens Zenger is dat een lastig verhaal. “Als gebruiker heb je lang niet altijd de controle over de software die op je apparaten draait. Daarom is het des te belangrijker dat overheden een goed beleid hebben: ze zouden de installatie van achterdeurtjes niet moeten afdwingen en juist moeten inzetten op maatregelen die de beveiliging van onze digitale infrastructuur versterken. Dat kan door ervoor te zorgen dat onbekende kwetsbaarheden op verantwoorde wijze worden gemeld bij de maker van de software.”

Omdat je als gebruiker zo afhankelijk bent van softwareproducenten en overheden, zijn organisaties als Bits of Freedom een belangrijke spin in het web. “Bits of Freedom strijdt al jaren voor een veilige digitale infrastructuur, bijvoorbeeld door te lobbyen of campagnes te voeren”, zegt Zenger. “Dat is nodig om in alle vrijheid met elkaar te kunnen communiceren en om onze privacy te beschermen. We zijn dan ook bijzonder kritisch op voorstellen die de veiligheid van onze digitale communicatie verzwakken en daarmee onze mensenrechten onder druk zetten.”

 

© PXimport

Pegasus

Dat de Nederlandse overheid ook gebruikmaakt van achterdeurtjes in software, werd begin juni op pijnlijke wijze duidelijk. De Volkskrant publiceerde dat de AIVD omstreden hacksoftware gebruikt van de Israëlische NSO Group. Met die software, Pegasus genaamd, kun je iemands locatie nauwkeurig volgen en zelfs de microfoon op iemands telefoon aanzetten.

De software werd onder meer gebruikt om in te breken in de telefoons van verdachten in het Marengo-proces. Met zo’n belangrijke strafzaak in het achterhoofd valt nog wel wat te zeggen voor het gebruik van dergelijke software, maar de grens tussen wat door de beugel kan en wat moreel verwerpelijk is, is geen rechte lijn. Volgens Amnesty International wordt de software wereldwijd ook gebruikt om journalisten, politici en activisten in de gaten te houden. 

Een bijkomend probleem is dat de Israëlische overheid wellicht weet dat Nederland de software gebruikt, en voor welke doeleinden. Dat is informatie die je als overheid liever voor jezelf houdt. De mogelijkheid dat de Israëlische overheid mee kan kijken met de software van de NSO Group is namelijk niet ondenkbaar.

 

© PXimport

Niets te verbergen?

Natuurlijk heb je niets te verbergen. Je vriendenlijst op Facebook is niet geheim, en die felicitaties in de groep-app mag iedereen lezen. De overheid heeft toegang tot je belastingaangifte, en je bank kent je rekeningnummers; dat is allemaal niet zo erg. Maar vallen diezelfde gegevens in handen van personen of bedrijven die er niets mee te maken hebben, dan wordt het een ander verhaal. Je telefoonnummer zie je niet graag op internet rondslingeren, om over een kopie van je identiteitsbewijs nog maar te zwijgen.

In andere landen zijn de risico’s nog groter. Er zijn plekken op de wereld waar homoseksualiteit of vrijheid van godsdienst anders worden beleefd dan hier. Iets simpels als een connectie op Facebook of een berichtje in een chat-app kan al reden zijn om vervolgd te worden. Backdoors worden ingebouwd om de ‘goeden’ te beschermen tegen de ‘kwaden’, maar wie goed is en wie kwaad, is niet altijd even duidelijk.

Iedereen heeft volgens de Nederlandse wet recht op eerbiediging van zijn persoonlijke levenssfeer. Met grof geschut grasduinen door persoonlijke gegevens, alleen maar om de pakkans van criminelen iets te verhogen – met alle risico’s die daarmee gepaard gaan – past daar niet bij.

Deel dit artikel
Voeg toe aan favorieten