Hoogleraar databeveiliging Jean-Jacques Quisquater gehackt

quisquater

Volgens De Standaard wijst alles erop dat ook de Belgische hoogleraar databeveiliging Jean-Jacques Quisquater (zie verder) het slachtoffer van hacking geworden is. De hack kwam aan het licht bij een onderzoek van het Belgische telecombedijf Belgacom. Quisquater zelf had ook al een klacht ingediend. Een aantal aanwijzingen doen vermoeden dat, net als bij de Belgacom hack, ook deze keer de NSA of de GCHQ hierachter zit. Onderzoekers die ook onderzochten hoe Belgacom gehackt was, ontdekten dat bij Quisquater een vergelijkbare techniek was gebruikt. De besmetting van de computers van Quisquater zou ontstaan zijn via een vervalste uitnodiging voor de netwerksite LinkedIn.

Quisquater zelf zegt dat er op zijn computer geen vertrouwelijke informatie te vinden is. “Ik gebruik voor mijn werk alleen papier en vergaderingen doe ik zonder mijn computer en mobiel.” Maar hij voegt er nog aan toe: “als ik gehackt ben, geldt dat ook voor honderden andere privépersonen”.

Quisquater wil zich niet uitspreken over de bron van de hack. Zoiets is per definitie moeilijk te bewijzen, aangezien dit soort overheidsspionage er alles aan doet om de eigen sporen te wissen of valse sporen rond te strooien. Het is voorlopig minder duidelijk dan bij de Belgacom/BICS hack of de NSA en/of GCHQ effectief achter de hack zitten. Een aantal vermoedens wijzen echter wel degelijk in de richting van de NSA of de GCHQ.

BEVESTIGING VAN VERMOEDENS

“Hij is op geen enkele manier van belang voor de ‘war on terror’ die de VS voeren. Maar hij is wel om vele andere redenen een interessant doelwit. Quisquater is namelijk een wereldautoriteit op vlak van cryptografie. Cryptografen zorgen er onder andere door een systeem van algoritmes voor dat gegevens veilig en onzichtbaar voor derden uitgewisseld kunnen worden langs bijvoorbeeld het internet.” (De Standaard, 01/02/2014)

De hack bevestigt ook een aantal zaken waarover tot nog toe nog slechts vermoedens en verdenkingen bestonden. Een paar dagen voor de ontdekking van de hack, had Edward Snowden tegen de Duitse televisiezender NDR nog verteld dat de Amerikaanse veiligheidsdiensten niet alleen uit zijn op informatie van staten en belangrijke organisaties, maar ook van bedrijven en particulieren. Los van het feit dat professor Quisquater als cryptograaf een voor de hand liggend doelwit is voor de NSA, bevestigt de hack alleszins die bewering van Snowden. De Amerikaanse veiligheidsdiensten breken wel degelijk in in de computers van individuen die niets te maken hebben met verdachte activiteiten, zoals nu voor de eerste keer blijkt. Wellicht met de bijkomende bedoeling via die weg ook binnen te geraken in bedrijfsnetwerken. Voor een geheime dienst die geïnteresseerd is in hoe bedrijven en overheden hun data beveiligen, is het altijd nuttig om aan de bron te spioneren. Bovendien adviseerde Quisquater onder meer het Nederlandse chipbedrijf NXP, dat de cryptosleutels leverde voor de beveiligde telefoon van bondskanselier Angela Merkel.

Ook was eerder al bekend geraakt dat de NSA verschillende pogingen deed om cryptosleutels te kraken of te verzwakken. Ook dit lijkt door de hack bevestigd te worden. Zelf sprak Quisquater zich tegenover GigaOM niet rechtstreeks uit over de bedoelingen achter de hack. “There are many hypotheses (about 12 or 15) but it is certainly an industrial espionage plus a surveillance of people working about civilian cryptography.”

MINIDUKE

De computer van Jean-Jacques Quisquater zou ongeveer 6 maanden geleden geïnfecteerd geweest zijn met een variant op de MiniDuke malware. In februari 2013 had beveiligingsfirma Kaspersky bekend gemaakt dat de MiniDuke malware misbruik maakte van een bug in Adobe Reader. Op die manier konden hackers zich vanop afstand toegang verschaffen tot besmette computers. De besmette pdf-files die op dat moment circuleerden, behandelden onderwerpen als een congres over mensenrechten of het buitenlands beleid van Oekraïne. Ze waren vooral gericht op medewerkers van verschillende Europese overheden. Kaspersky had toen zelf al sterke vermoedens dat MiniDuke gebruikt werd voor overheidsspionage.

PHISHING VIA LINKEDIN

De methode met de vervalste uitnodigingen voor LinkedIn lijkt een typevoorbeeld van een phishing attack, waarbij een een gebruiker op een valse link klikt en doorgestuurd wordt naar een valse website of een vals profiel. Vervolgens wordt er misbruik gemaakt van een beveiligingslek in het besturingssysteem, de browser of een geïnstalleerde browserplug-in om malware op de computer te plaatsen.

De reactie van security.nl: De Belgische professor had zich tegen deze aanval kunnen beschermen door niet op de link in de e-mail te klikken maar zelf het adres van LinkedIn in de browser in te typen. Na te zijn ingelogd had Quisquater vervolgens openstaande uitnodigingen vanuit zijn eigen account kunnen bevestigen. Het gebruik van LinkedIn-uitnodigingen om computers met malware te infecteren komt al jaren voor. Het niet klikken op links in LinkedIn-berichten is dan ook een vaak gegeven advies.

Security blogger belsec gaat ook nog even door op de gevolgen voor LinkedIn van deze nieuwe onthulling. De site heeft op zijn minst een vertrouwensprobleem. “The only thing Linkedin can do is insert verified profiles in which is verifies people and profiles. Just as twitter does nowadays. THeir whole model is based upon online trust. If it now seems that you shouldn’t trust linkedin any more, than there is a huge problem for linkedin. If this starts to be a typical modus operandi of spies and crooks around the world than it won’t be long before firms start blocking linkedin – at least for all managment and confidential functions.”

JEAN-JACQUES QUISQUATER

quisquaterJean-Jacques Quisquater is hoogleraar aan de Université Catholique de Louvain-la-Neuve, waar hij cryptografie en multimediabeveiliging doceert. Hij gaf jarenlang leiding aan de ‘Crypto Group’ van de UCL en staat internationaal bekend als een expert in het beveiligen van data. Tientallen bedrijven hebben hem wegens die expertise ingehuurd als beveiligingsconsulent. Zo adviseerde hij onder meer het Nederlandse chipbedrijf NXP. Dat bedrijf leverde de cryptosleutels voor de beveiligde telefoon van bondskanselier Angela Merkel, die door de NSA is afgeluisterd. NXP speelt ook een cruciale rol in de wereld van de elektronische identiteitskaarten waar beveiliging uiteraard ook heel belangrijk is.
In België is hij betrokken bij de beveiliging van bankkaarten en geldautomaten. Er valt geen bankkaart te bedenken of er zit wel ergens een stukje beveiligingstechnologie in dat de UCL-professor mee heeft bedacht. En wanneer u aan een automaat veilig geld kan afhalen, is dat onder andere te danken aan het werk dat Quisquater heeft geleverd met ingewikkelde wiskundige algoritmes. Hij lag ook mee aan de basis van het Proton-betaalsysteem.

Tijdens de 28C3 conferentie (2011) van de CCC gaf Jean-Jacques Quisquater samen met Renaud Devalière een presentatie over de toekomst van de cryptografie. Daarin probeerde hij een provocerende vergelijking te maken tussen het RSA algoritme dat niet kan gebroken worden en de Titanic die niet kon zinken. Intrigerend voor iedereen die geïnteresseerd is in cryptografie.

http://www.youtube.com/watch?v=t4n7yUBtTt0

Meer lezen: