zaterdag 13 mei 2017

Wachten op Merkelleaks

Column uit het FD.

Het afgelopen halfjaar bood voor Rusland volop kansen om westerse regeringen en de NAVO te beïnvloeden: de verkiezingen in Amerika, Nederland en Frankrijk.
Heeft Nederland last gehad van Russische inmenging? Nee. Hadden we concreet bewijs dat de Russen een ‘aanval’ op Nederland voorbereidde? Nee. Het enige concrete bewijs waarbij Rusland een Nederlandse entiteit aanviel is MH17. Hier heeft Rusland getracht informatie van de Onderzoeksraad te bemachtigen.

Verder zijn er geen indicaties dat Rusland zijn pijlen op Nederland had gericht. Maar Nederland is dan ook van ondergeschikte belang voor het voortbestaan van de Europese Unie. Als Nederland uit de EU treedt is dat natuurlijk een klap, maar ondergeschikt als Duitsland of Frankrijk de EU verlaten. Dit zal de doodslag zijn voor de Europese samenwerking, met alle gevolgen van dien. Daarom zien we ook dat Rusland het vooral op deze twee landen gemunt heeft.
De Amerikaanse verkiezingen waren een zege voor de Russen. Door het Democratic National Committee te hacken wisten ze een anti-Clinton-sentiment op te wekken. Er werden ‘schandalen’ naar de pers gelekt die de media één op één konden overnemen.
Rusland viel de afgelopen weken ook de Franse presidentskandidaat Macron aan. Dit deden ze via de domeinen accounts-office.fr, mail-en-marche.fr, onedrive-en-marche.fr en portal-office.fr. De officiële domeinnaam van Macron was en-marche.fr. En wellicht gebruikte Macron Microsoft Office. Inloggen bij Office doe je namelijk via portal.office.fr. Deze domeinen zijn echter pas sinds maart gebruikt. Een erg late campagne van de Russen dus, maar het bleef lang onduidelijk welke kandidaten favoriet waren bij de Franse verkiezingen.
Afgelopen zaterdag, een dag voor de beslissende tweede ronde van de Franse presidentsverkiezingen, werd een dump van 9Gb online geplaatst: op het allerlaatste moment dus. Hadden de Russische inlichtingendiensten niet genoeg tijd om alle gestolen data te analyseren? Konden ze zelf geen schandalen vinden en hadden ze dit online gezet in de hoop dat het Franse publiek dat wel kon? Of dachten ze door het publiceren van deze data het sentiment bij de Fransen te creëren dat er ‘vast wel’ een schandaal boven zou komen drijven, zoals dat bijna altijd gebeurt bij dumps die online worden geplaatst.
Hoe dan ook, de Russen verloren de slag in Frankrijk. Hiermee blijft er nog één mogelijkheid over om de NAVO en de EU aan te vallen: Duitsland.
Hebben we concrete aanwijzingen dat Rusland Duitsland op de korrel heeft? Ja. In mei 2015 hackte Rusland de Bundestag en werd zeer veel informatie buit gemaakt. Ook werd de German Freedom Party (diefreiheit.org) aangevallen. Maar het meest opvallende was de aanval op het CDU, de partij van Angela Merkel. De server waarmee dit gebeurde viel eerder ook de AKP van Erdogan aan, en die e-mails zijn al uitgelekt.
Rusland beschikt dus sowieso over informatie waarmee het de Duitse verkiezingen kan beïnvloeden. En dit is voorlopig de laatste kans dat Rusland de Europese Unie kan ondermijnen. Alles wijst erop dat Rusland zich goed heeft voorbereid op de Duitse verkiezingen. En mocht Poetin zijn ongekend agressieve aanpak voort blijven zetten, dan verwacht ik spektakel.

dinsdag 18 april 2017

Zoek altijd naar de balans

Column uit het FD.

Zoek altijd naar de balans

Kinderlijk eenvoudig – het is een term die journalisten graag gebruiken in artikelen. Waarom? Het legitimeert waarom de journalist over het onderwerp schrijft. In een ‘professionele’ samenleving behoren ‘kinderlijk eenvoudige’ problemen immers niet te bestaan.

Maar in cyber security betekent kinderlijk eenvoudig vooral: na jarenlange ervaring en interesse in een vakgebied de juiste tools weten te vinden die de klus met één druk op de knop kunnen uitvoeren. Niet zelden zit er een ontwikkeltraject van twee jaar of langer vast aan zo’n tool. Allesbehalve kinderlijk eenvoudig dus.
Deze week kwam het veel besproken rapport over de IT-security van de gemeente Rotterdam naar buiten, dat was opgesteld in opdracht van de Rekenkamer. Volgens de Rekenkamer zou burgemeester Aboutaleb direct fysiek gevaar lopen, omdat zijn agenda door hackers ingezien kon worden. Dat is geen geringe statement.
Ik weet ook niet of het verstandig is dat IT-deskundigen nu ook terrorisme-deskundige gaan spelen. Wat ik wel weet, is dat je als terrorist enorm veel risico’s neemt als je fysiek een gebouw gaat binnendringen, om dan via technische hulpmiddelen de agenda van de burgemeester in te kunnen zien. En dan moet je maar hopen dat het nog lukt ook!
Over de publicatie van het rapport was veel te doen. De gemeente Rotterdam wilde uitstel om eerst problemen op te lossen. Buiten het feit dat het niet slim is om uitstel te vragen, omdat dat alleen maar meer media-aandacht veroorzaakt, had de gemeente weinig reden om zich te schamen. De penetratietest die was uitgevoerd bleek een doodnormale test. Ook lijken de resultaten van het onderzoek op de situatie die bij elke gemiddelde onderneming in Nederland wordt aangetroffen.
Maar in het rapport stond ook dat de hackers het na één week proberen niet gelukt was via het internet het interne netwerk van de gemeente binnen te dringen. Dat is bovengemiddeld goed! Meestal lukt dit namelijk wel. Het enige waar de gemeente zich voor mag schamen, is dat het sinds een test in 2015 geen verbeteringen heeft doorgevoerd.
Het aantal aanwezige kwetsbaarheden in een IT-omgeving of in software zegt alleen iets over de volwassenheid van de engineers of developers, meer niet! Beoordeel een bedrijf of de software dus nooit op het aantal kwetsbaarheden dat aanwezig is. Beoordeel het bedrijf op de wijze hoe het met deze gevonden kwetsbaarheden omgaat.
Binnen cyber security zijn we van twee factoren afhankelijk: de techniek en de mensen. Als we beide problemen kunnen oplossen, zijn we 100% veilig. Het vervelende is alleen dat de techniek door mensen gemaakt wordt. En mensen die geen fouten maken bestaan niet.
Techniek die door mensen gemaakt is, zal dus altijd fouten bevatten. Fouten kunnen we langzaamaan oplossen, en daardoor wordt een product steeds veiliger. Maar het probleem van de mens is dat we continu nieuwe producten willen. En zodra we met iets nieuws beginnen, begint de hele riedel weer van voor af aan.
En dat is exact wat we met het Internet of Things gaan zien. Fouten uit de jaren ‘80 gaan weer terugkomen.Mocht het ons techneuten desondanks toch ooit lukken een stukje software te bouwen dat 100% veilig is, dan ben ik nog steeds de eerste die de deur opent als er iemand met een Kalasjnikov voor de deur staat.
Kortom: 100% veiligheid bestaat niet. Zoek altijd naar de balans! Kijk naar datgene wat u in potentie iets kan opleveren, en zorg er tegelijk voor dat áls het fout gaat, de impact zo laag mogelijk is! Een rapport schrijven over dingen die fout gaan is het gemakkelijkste wat er is. Maar bedenken hoe iets dan wel goed gaat werken: dat is wat we echt nodig hebben. Wees niet bang voor fouten, het betekent alleen maar dat u innovatief bezig bent.

zaterdag 18 februari 2017

Komt er een nieuwe Snowden?

Komt er een nieuwe Snowden?
Column uit het FD.

Het zijn bijzondere tijden op geopolitiek gebied. Zoals ik al eerder besprak, is Rusland bezig om de NAVO en de EU kapot te maken. Moskou doet er alles aan om het kannibalisme dat de NAVO momenteel vertoont in goede banen te leiden.
Razend enthousiast waren we toen Edward Snowden in 2013 met een ongekende hoeveelheid documenten naar de internationale media toe liep. Velen zagen dit als een heldendaad die de grote massasurveillance door de VS blootlegde. Duidelijk werd dat al uw communicatie ergens wordt onderschept en opgeslagen, om het later in te kunnen zien.
Enorme volkswoede was het gevolg van deze onthullingen. Er werd van alles gedaan om de schade te beperken: de Britse inlichtingendienst GCHQ ging bij The Guardian langs, een vliegtuig waarin Snowden mogelijk zou zitten werd in Europa gedwongen tot landen, en journalisten die mogelijk de data van Snowden in bezit zouden hebben, werden vastgehouden op vliegvelden. Het mocht niet baten: alle kranten werkten mee aan het publiceren van de data.
Snowden kwam uiteindelijk op een verrassende plek terecht: Rusland. Wie had dat gedacht? En juist nu Trump net president is, komt NBC met de onthulling dat Poetin mogelijk Snowden wil uitleveren aan Amerika, als blijk van goede wil aan president Trump, die meermaals te kennen heeft gegeven onze held te willen executeren.
Mocht Snowden worden uitgeleverd, dan begrijpt iedereen dat dit hoe dan ook tot grote volksonrust zal leiden in Amerika, en ook in andere westerse landen. Een slimme zet van Rusland?
Persoonlijk geloof ik heilig in de goede bedoelingen van Edward Snowden. Ik denk niet dat hij een Russische spion is en ik denk ook niet dat hij met Russische inlichtingendiensten contact heeft, of laat ik mezelf verduidelijken: ik denk dat hij wel contact heeft met Russische inlichtingendiensten, maar niet actief diensten voor hen verricht, noch zich door hen laat sturen. En juist dat laatste zou Poetin nog wel eens dwars kunnen zitten. Snowden wil namelijk nog wel eens een tweet los laten die behoorlijk negatief is over het Russische beleid. Simpel gezegd heeft deze spion zijn diensten bewezen, en is hij nu niet meer bruikbaar.
Inmiddels heeft Trump binnen enkele weken het ideale klimaat gecreëerd voor de komst van een tweede Edward Snowden. Trump maakt op alle mogelijke manieren de Amerikaanse inlichtingendiensten belachelijk: hij negeert ze of lacht ze uit. Dit zijn inlichtingenofficieren die er bewust voor hebben gekozen om niet de commercie, maar hun land te dienen. Officieren ook die uitermate zorgvuldig opgestelde rapporten schrijven, die vervolgens in de prullenbak worden gegooid. Officieren bovendien die toegang hebben tot informatie die de wereldvrede in gevaar kan brengen.
Trump heeft ervoor gezorgd dat de motivatie binnen de verschillende inlichtingendiensten gedaald is tot het nulpunt. Tel daarbij persoonlijk drama op, bijvoorbeeld een slechte verlopende liefdesrelatie, en ineens ontstaat het ideale klimaat om in de VS dubbelspionnen te rekruteren. Maar dan wel spionnen die actief met Rusland meewerken: want doe je dat niet, dan levert Poetin je net zo hard weer uit, zo lijkt het.
Deze column schreef ik voordat Michael T. Flynn, Trumps National Security Advisor, afgelopen maandag aftrad. Hier is uiteraard veel over bericht. Daaruit haal ik één in mijn optiek belangrijk detail: Flynn trad af na een telefoongesprek met de Russische ambassade. En juist dit gesprek had de NSA afgeluisterd. Over de inhoud wordt niets bericht. Wellicht horen we dat later nog. Is Flynn dan de ‘tweede Snowden’? Eentje die actief meewerkt met de Russen? We gaan het zien. Wie achter de Shadow Brokers zit is ook nog steeds niet bekend!

zaterdag 21 januari 2017

Waarom het toch de Russen waren die de DNC hackte

Waarom het Rusland is die de democraten hackte
Column uit het FD

Julian Assange vertelde in een interview dat een 14-jarige de emails van John Podesta gehackt kon hebben. Dat klopt, maar dat is hier zeker niet het geval. En ik ga u uitleggen waarom.
Om dit goed te begrijpen moeten we ons het juiste perspectief aanmeten. Belangrijkste om te begrijpen is dat we hier te maken hebben met de GRU, de Russische Militaire Inlichtingendienst. Een inlichtingendienst heeft niet 1 specifiek persoon als doel. Het heeft een hele reeks aan doelen waar het informatie van wil verzamelen. Deze informatie word verzamelt, geanalyseerd en vervolgens strategisch ingezet.
  1. Voor het verzameling van informatie hebben we hackers nodig
  2. Voor de analyse van alle informatie hebben we vertalers nodig.
  3. Voor de strategische inzet hebben we diverse kanalen nodig. 
Hackers die informatie verzamelen
Voor de hack van John Podesta is een phishing linkje gebruikt. Het account waarmee dit phishing linkje is verstuurd was niet goed afgeschermd, onderzoekers van Dell SecureWorks hebben alle (1800) linkjes weten te verzamelen en geanalyseerd. Dit is hoe ze de slachtoffers omschreven: “targets included individuals in political, military, and diplomatic positions in former Soviet states, as well as journalists, human rights organizations, and regional advocacy groups in Russia.”. Het account is nu wel goed afgeschermd, maar via andere methoden kon ik deze bevinding nog enigszins controleren, en inderdaad, het klopt. Het eerste doel dat ik controleerde was een eigenaar van een website met als titel: “Free Sebastopol”. Ofwel iemand die vind dat de Krim niet bij Rusland hoort.
Uit deze analyse blijkt dus dat er en masse gepoogd werd individuen te ‘phishen’. Een 14-jarige kan prima een het email account van John Podesta hacken, maar een operatie opzetten om 1800 specifiek uitgekozen politici aan te vallen? Niet heel waarschijnlijk.
Vertalers die informatie analyseren
Gedurende de operatie zijn de Russen betrapt door het bedrijf CrowdStrike. Op dat moment hebben zij een afleidingsmanoeuvre opgezet om de hack geloofwaardig te kunnen ontkennen. Hierbij zijn ze niet heel creatief geweest, een hacker met de naam Guccifer 2.0 kwam ten tonele. Guccifer 1 is de hacker die ooit eerder Hillary Clinton hackte en hiervoor veroordeelt werd. Van Guccifer 2.0 is verder totaal niets bekend en van deze hacker is ook geen history te bekennen. Vervolgens begon deze persoon met het lekken van documenten. En wel documenten die er ook daadwerkelijk toe deden, iemand heeft deze documenten dus geanalyseerd. En dat bleek ook uit het digitaal forensische bewijs dat deze documenten bevatte. De documenten waren namelijk geopend door verschillende systemen, 1 met de naam‘Iron Filex’ en 1 met de naam ‘user’. Het lijkt er dus op dat meerdere systemen gebruikt zijn om alle documenten te analyseren, en niet iedere analyst even zorgvuldig is geweest. Maar het kan natuurlijk zo zijn dat een 14-jarige voor ieder document een nieuwe virtual machine opstart om deze te openen en te analyseren, toch?
Analisten die informatie verspreiden
Via het kanaal van de hierboven genoemde Guccifer 2.0 werden zoals gezegd enkele documenten verspreid. Maar ook journalisten werden individueel benadert, en gelukkig deelden enkele hiervan de door hen ontvangen documenten weer. Wat blijkt is dat sommige documenten door een computer met de Russische taalinstelling zijn gewijzigd, waar ditzelfde document is geopend en gewijzigd door een computer met de engelse taalinstelling. Wederom kan ook dit uitgevoerd zijn door een 14-jarige. 

samenvattend
Hoe groot acht u de kans dat een 14-jarige een valse Russische cyber spionage campagne leidt, een false Russisch analyse team creëert, een agressieve operatie weet op te zetten waarvan de Russen dromen deze uit te kunnen voeren en waarvan de uitkomst ook nog eens volledig in het Russische belang ligt?
Ik denk dat het terecht is om te zeggen dat als dit niet een Russische operatie is iemand belachelijk veel tijd en moeite heeft gestoken in een operatie die de Russen maar al te graag zelf hadden uitgevoerd.
Conclusie
De Russische Inlichtingen diensten blijken top notch. Nadat men toegang tot een strategische informatie bron verloor en volledig ontdekt werd, wisten men extreem snel een afleidingsmanoeuvre op te zetten om de schade te beperken en een geloofwaardig alternatief verhaal in de wereld te brengen.


maandag 16 januari 2017

Trump is single-handedly destroying its own Intelligence Apparatus: dangerous times ahead

President Trump is destructive for the current US Intelligence Apparatus in place.

Since 9/11 the United States (mainly under supervision of Keith Alexander) has build an incredibly strong army of intelligence officers. The NSA turned out to be stronger than anyone ever expected it to be. (Edward Snowden showed this to us)

I’m not going to discuss the ethics surrounding an apparatus basically being able to collect and store all signals available to it. (Even though storing and collecting doesn’t necessarily mean actionable intelligence.) The apparatus undeniably turned out to be unprecedented!

I’m going to discus the problems on the floor right now. Some things should be noted: an Intelligence Officers earns a good salary, above average. But the main driving factors for an Intelligence Officer is patriotism, curiosity, learning and seeing things no other will and intellectual challenges: solving the puzzle. The officer sometimes gets challenged till extreme levels and their job carries extreme responsibility. If you have a President that basically laughs and ridicules your carefully crafted reports… Motivation level will drop to zero.

Working at the NSA provides you with a learning environment no one else will be able to. You’ll be fighting on the frontline, in the heat of the battle, a place where your learning curve will be the sharpest. It will challenge you to become the best of the best. It will take you to the next level.

Being ridiculed by your president will take away all your motivation. Seeing your commercial friends earning sometimes double the amount you do, will make some of these intelligence officers vulnerable. Vulnerable for the wrong side.

A side that lures you, pays you more and a side that does value your competences, capabilities and treats you with the respect you deserve. In times people are weak they will fall for these traps. And it is exactly these Intelligence Officers that President Trump is making vulnerable and weak. The knowledge and power these people posses makes this a very dangerous situation for the intelligence community that has emerged after 9/11.

The US has build an incredibly capable apparatus, but Trump is weakening its foundation with a wreaking ball. I don’t think The Shadow Brokers are alone these days. Trump has made all Intelligence Officers a little bit extra vulnerable, I think it’s just a matter of time for the next Intelligence Officer to fall for the ‘trap’ of the wrong side.

Keep in mind there’s always a change of an officer being mentally unstable. This could be due to the home situation, a divorce or anything you can imagine. Add that up the an environment where you spend most of your daytime hours, an environment that is being ridiculed in public, think again. This is dangerous.

zaterdag 10 december 2016

Het web, de kerstman en de bad boys

Het web, de kerstman en de bad boys

De afgelopen tijd hebben op het internet een aantal DDoS-aanvallen plaatsgevonden die we nooit eerder hebben gezien. Ze waren dermate groot dat een aantal van onze grootste en meest gebruikte websites (Twitter, Spotify, SoundCloud, Reddit) het moeilijk hadden om bereikbaar te blijven.
Deze aanvallen komen vanuit een groep jongeren die dit al jaren doet. Een DDoS-aanval is een aanval waarbij dermate veel internetverkeer naar één locatie wordt gestuurd, dat of de locatie zelf, of de routes er naartoe overbelast raken, en zodoende het ‘doel’ niet langer bereikbaar is voor internetverkeer.
Deze groep jongeren begon zo’n vier jaar geleden volop in te zetten op dit type cyberaanval. Het zijn jongeren waarvan de meesten minderjarig zijn: zo rond de 16 jaar. En alsof hun jonge leeftijd nog niet schrikbarend genoeg is, bieden deze groepjes de DDoS-aanval als dienst aan. Ze verkopen dit onder namen als Stresstest en Booterservice, in de volksmond ook wel Stressers en Booters genoemd. De aanvallen worden tegen relatief lage bedragen aangeboden en zijn daardoor ook voor de gemiddelde scholier bereikbaar.
Iedere middelbare school weet waar ik het over heb. Zodra er een online toets plaatsvindt, gaat menig website van de school offline. Dit omdat de leerling in kwestie niet genoeg tijd had om te leren, of… omdat het kan.
De jongens die deze diensten aanbieden worden er niet extreem rijk van, maar verdienen er wel een lekker centje mee. Maar na vier jaar lijken deze aanvalspakketten dermate te zijn geperfectioneerd dat ze een bedreiging beginnen te vormen voor het gehele internet.
Dit is een deja vu. De eerste pc's met internet waren eenvoudig te hacken

Onze jonge hackertjes hebben hun aanvalswapens namelijk verplaatst naar apparaatjes die op dit moment massaal aan het internet worden gekoppeld. Wij oude, traditionele hackers kunnen namelijk vooral met onze desktopcomputers omgaan: die kleine apparaatjes vinden we maar niets.
En juist dit is een enorme deja vu. Jaren geleden besloten we namelijk om ordinaire computers in groten getale aan het internet te koppelen. En die bleken zo verdomd eenvoudig te hacken: soms hadden ze zelfs geen enkel wachtwoord ingesteld, maar wel een IP-adres.
Datzelfde gebeurt nu met de Internet of Things-apparaatjes. Ze worden door alle mogelijke fabrikanten gemaakt voor een zo laag mogelijke prijs.
En wanneer iets zo laag mogelijk geprijsd moet zijn, dan gaan fabrikanten zoeken naar kant en klare spullen die alleen nog maar geassembleerd hoeven te worden. En zo geschiedde. De systemen die gebouwd worden, hebben een standaard software-installatie met een standaard wachtwoord. En onze jonge hackertjes kennen deze wachtwoorden.
Via al deze wachtwoorden nemen ze nu al deze minicomputers over en gebruiken ze de internetverbinding die aan het apparaatje is gekoppeld om een DDoS aanval uit te voeren. De jongens hebben ook nog een andere traditie, een zo groot mogelijke DDoS-aanval uitvoeren tijdens de kerstdagen. Het moment dat iedereen de playstation die hij cadeau heeft gehad online wil uittesten.
Sinterklaas is net geweest: ik houd mijn hart vast voor wat de kerstman ons dit jaar zal brengen.
Als afsluiting de woorden van het Blastervirus, dat ooit dood en verderf zaaide toen Windows-computers te pas en te onpas aan het internet werden gekoppeld: 'Billy Gates why do you make this possible? Stop making money and fix your software!'

zaterdag 5 november 2016

Revenge of The Shadow Brokers

Revenge of The Shadow Brokers

Ik ga u vandaag wat vertellen over de meest veelbelovende groep hackers van dit moment. Op 27 augustus van dit jaar stond er een groep op die zichzelf ‘The Shadow Brokers’ noemt en die een zogenaamde ‘Equation Group Cyber Weapons Auction’ begon. De groep, die vanuit het niets verscheen, gaf direct een verzameling bestanden vrij waarvan ze zeggen dat dit wapens zijn van de zogenaamde ‘Equation Group’.

De ‘Equation Group’ is een breed geaccepteerde naam voor een malware-verzameling die naar het schijnt is ontwikkeld en ingezet door de Amerikaanse geheime dienst NSA. Miniscule binaire overeenkomsten verbinden deze malware, en een aantal net zo minuscule details, doelwitten en motieven doen vermoeden dat de NSA achter deze aanvallen zit. Het is in ieder geval onwaarschijnlijk dat er een andere groep dan de NSA achter deze malware kan zitten.

De naam The Shadow Brokers is afkomstig van de videogame ‘Mass Effect 2: Lair of the Shadow Broker’. In dit spel moet een ‘Elite human soldier’ op zoek naar ‘an information dealer known as the Shadow Broker’. Feitelijk is dit spel een exacte kopie van wat The Shadows Brokers beogen. Zij zijn namelijk een veiling gestart om deze geheime wapens (hacking tools) van de NSA te verhandelen, en om de veiling kracht bij te zetten hebben ze alvast een gedeelte van deze wapens direct voor iedereen ter download beschikbaar gesteld.

Uiteraard ben ik direct gaan grasduinen in deze informatie en was ik de eerste die kon bevestigen dat er een werkende zogenaamde 0-day tussen het materiaal zat. Een 0-day is een kwetsbaarheid in software die op dat moment nog niet verholpen is en dus altijd zal werken. Ik kan het systeem dus gegarandeerd hacken. Als ik persoonlijk deze 0-day in het bezit zou hebben, zou ik deze, kunnen verkopen voor een bedrag van minimaal 40.000 tot ruim 1 miljoen dollar. Achteraf bleek dat er meerdere 0-days in tussen deze bestanden van The Shadow Brokers zaten. Als de groep makkelijk geld wilde verdienen verkochten ze deze 0days dus in privé, maar dat deden ze. Ze willen de wereld laten weten dat ze deze tools hebben weten te bemachtigen, willen de NSA een publiekelijke klap uit delen. En zijn kennelijk voor de lange termijn ingestapt door beetje bij beetje iets los te laten.

Dat The Shadow Brokers ingestapt zijn voor de lange termijn blijkt ook uit het feit dat ze al hun berichten signen met een eigen key. Dit houdt in dat het voor de lezers mogelijk is om wiskundig vast te stellen dat het volgende bericht afkomstig is van dezelfde personen als degene die het eerdere bericht heeft getypt. Men hecht dus veel waarde aan het in stand houden van het betrouwbare imago dat ze hebben opgebouwd.

Op 5 oktober werd de 51-jarige Harold Thomas Martin III gearresteerd in Maryland. Zoals dat in Amerika gaat werd direct de jacht geopend op de persoon achter The Shadow Brokers. De FBI vermoedde dat dit Harold Thomas Martin III was. Deze bleek 50 terabyte aan data in bezit te hebben en hij bleek een echte verzamelaar van vanalles. Dat bleek vooral uit de rommel in zijn huis. Direct na zijn arrestatie viel het ook even stil rondom The Shadow Brokers. Was de case closed?

Maar afgelopen maandag waren The Shadow Brokers terug. En opnieuw met een schat aan geheime informatie. Ditmaal betrof het servers die door de NSA zijn ingezet om te dienen als een soort tussenserver. We moeten hierbij op de woorden van The Shadow Brokers zelf afgaan, maar dat ze geloofwaardig zijn, hebben ze inmiddels bewezen. Naar het schijnt zijn vanaf deze NSA-servers aanvallen uitgevoerd op andere NSA targets. Bij de data zaten drie Nederlandse servers: één bij de Universiteit van Amsterdam, één bij een hosting partij en één bij de OPCW, een lobbygroep tegen Chemische oorlogsvoering. Wat we in ieder geval zeker weten is dat de NSA in het verleden deze servers gehackt heeft en vanaf hier waarschijnlijk andere aanvallen heeft opgezet.

Maar wat belangrijker is, is dat Harold Thomas Martin III dus niet de persoon is die de gegevens online lekte. Hij was ‘slechts’ een persoon die in het bezit was van geheim materiaal, net als Edward Snowden. Wat dit duidelijk maakt is dat extreem kostbare 0-days en geheime informatie van de NSA in handen van diverse personen kunnen komen en overal kunnen opduiken.

Edward Snowden gaf de wereld in 2013 al inzage in de operaties van de NSA. The Shadow Brokers gaan een stap verder: zij maken de operaties en wapens van de NSA kapot. Daarnaast hebben ze aangekondigd zich met de Amerikaanse verkiezingen te bemoeien.

Wie er precies achter The Shadow Brokers zit, is moeilijk te zeggen. Maar feit blijft dat deze groep de gehele actie niet eventjes heeft opgezet maar hier de nodige planning voor heeft gedaan. Daarnaast zijn de risico's extreem groot, want men weet dat er een witch hunt tegen hen zal komen. En om nog even terug te komen op het spel ‘Mass Effect 2: Liar of the Shadow Broker’: dat zou de favoriete videogame van NSA-medewerkers zijn. Maar zoiets zou Poetin nooit kunnen weten, toch?