Russische spionnen lopen achter

spion

spion Van James Bond tot Johnny English geven films ons de indruk dat spionnen top-of-the-bill zijn als het op technische snufjes aankomt. Maar de 10 spionnen die onlangs in Amerika aangehouden zijn, lijken zich onder aan de technische voedselketen te bevinden.

 

Volgens twee verklaringen van de FBI gebruikten de verdachten Steganografie – een vorm van camouflageberichten – waarmee boodschappen in plaatjes verstopt werden die dan op een website geplaatst werden. Ze gebruikten ook aangepaste wireless-software om heimelijk bestanden over te zetten tussen laptops en gevoelige informatie van hun versleutelde harddisks te verwijderen. En ze gebruikten kortegolf radio om contact op te nemen met Rusland. Alles wat je van een spion vewacht – maar ze pasten de technieken zo dom toe, dat het werk van de FBI er een stuk eenvoudiger op werd.

De manier waarop ze makkelijk op te sporen foto-steganografie gebruikten – tekst verstoppen door heel subtiel de helderheid of kleur van pixels in een foto te wijzigen – heeft een toonaangevend expert in dat onderzoeksveld verbijsterd.. "Het gebruik van foto-steganografie is behoorlijk ouderwets," zegt Wojciech Mazurczyk van de network security group van de Technische Universiteit van Warschau.

"Je verstopt een bericht in een foto, upload die ergens naar toe en een ander moet dat dan downloaden. Dat is gewoon te ingewikkeld." Daarnaast is die techniek alleen geschikt voor het verbergen van kleine hoeveelheden gegevens: "Je moet te veel foto's sturen om een fatsoenlijke hoeveelheid gegevens over te brengen. En het laat een spoor na omdat de foto's op email servers komen te staan tussen afzender en geadresseerde," voegt hij daar aan toe.

Verborgen in het zicht

De FBI kan daar inmiddels over meepraten – ze vonden 100 foto's met leesbare tekst erin. De FBI zegt dat de verdachten geheime versleutelde gegevens in foto's verstopten met behulp van speciaal aangepaste software, die vermoedelijk door de SVR, Rusland's geheime dienst, ontwikkeld is.

Die keuze – geen commerciële of freeware software gebruiken – was waarschijnlijk een voorzorgsmaatregel, maar dat werd teniet gedaan toen de instructies voor de toegang tot het programma ("druk op ctrl, alt en e") en het wachtwoord met 27 tekens die daar voor nodig waren, achtergelaten werden op een kladblaadje in het huis van een van de verdachten in New Jersey.

Mazurczyk zegt dat slimmere spionnen gebruik gemaakt zouden hebben van zeer moeilijk te ontdekken technieken zoals "netwerk steganografie" – een aantal methoden waarmee extra information ingevoegd kan worden in internet telefoongesprekken of niet-gedefinieerd internet verkeer.

"Deze methoden verzenden een dummy bestand en injecteren daarin gelijktijdig geheime gegevens. Dus als niemand je internet-telefoongesprek of netwerkverkeer ergens opslaat, is het spoor verdwenen," zegt hij. "Als deze Russische spionnen moderne netwerk-steganografische methoden hadden gebruikt, waren ze waarschijnlijk nooit gepakt," voegt hij daar aan toe.

Geheimen verzenden

Misschien nog wel verbijsterender was de manier waarop een verdachte regelmatig communiceerde via haar laptop in een café of boekenwinkel met een bekende Russische diplomaat van de ambassade via de laptop van een contactpersoon in een minivan op straat. Op 10 woensdagen tussen januari en juni dit jaar was de FBI in staat om de hard-ingestelde MAC adressen van alle contactpersonen af te luisteren terwijl ze aangepaste software voor bestandsoverdracht gebruikten.

Normaal gesproken identificeert een MAC adres de computer bij bijvoorbeeld een Wi-Fi router, op basis waarvan de router besluit om de computer al dan niet toegang tot het netwerk te geven. Het is dan ook verrassend dat de vermeende spionnen er niet aan gedacht hebben om regelmatig de MAC adressen van hun laptops te wijzigen om daarmee opsporing te bemoeilijken. Dat is eenvoudig te realiseren met een klein stukje software, een zogenaamde MAC spoofing utility, dat gewoon op het internet te vinden is of dat de SVR had kunnen implementeren in de communicatiesoftware van de spionnen.

In plaats daarvan beschikt de FBI nu over een compleet log van allen ongewijzigde MAC adressen die tijdens meerdere gelegenheden gebruikt werden om te communiceren.

"Ik denk dat ze een beetje te zelfverzekerd werden en niet op bewaking of afluistering gelet hebben," zegt Tony Sale, een voormalig expert in draadloze technieken van MI5 – officieel bekend als de Geheime Dienst – de organisatie die belast is met de bescherming van Engeland tegen terroristen en spionnen.

Prullenbak legen

Op een ander gebied vertrouwden de verdachten blind op de computer's mogelijkheden tot het verwijderen van gegevens. Maar zo werkt het niet. Het "deleten" van een bestand haalt alleen de bestandsnaam uit de lijst, maar de gegevens blijven op de schijf staan totdat deze overschreven worden. Dus toen de FBI huiszoeking deed bij een van de verdachten, werden meerdere gewiste berichten teruggehaald van de harde schijf, welke kennelijk gebruikt waren voor het overbrengen van steganografie-berichten. Het gebruik van om het even welk algemeen verkrijgbaar bestands-wisprogramma dan ook had dit kunnen voorkomen en het bewijs kunnen vernietigen.

Natuurlijk hoeven spionnen niet altijd de nieuwste snufjes te gebruiken. Tijdens een huiszoeking bij een van de andere verdachten in Yonkers, New York, werd een ouderwetse kortegolf radio ontdekt die volgens de FBI gebruikt is voor het ontvangen van gecodeerde Morse-berichten uit Moskou. Helaas voor de Russen hadden de verdachten verzuimd hun codeboeken te verbergen…

Desondanks was het gebruik van kortegolf helemaal niet zo'n slecht idee. "Het gebruik van Morse-code is een vrij goede dekmantel," zegt Sale, die in de 60-er jaren de Russische spionnen die met Moskou communiceerden, monitorde in Engeland. "Waarschijnlijk zijn er niet zoveel afluisterstations meer die naar Morse luisteren…"

 

Eén gedachte over “Russische spionnen lopen achter”

Reacties zijn gesloten.