Zo gebruikt de FBI exploits en nep-telecommasten om te spioneren

FBI-technologiebaas Amy Hess is tegenover Washington Post uit de school geklapt over hoe verdachten worden gevolgd en opgepakt met behulp van smartphones en andere gadgets. Dat biedt een interessant kijkje in de modus operandi van de FBI en de mogelijke privacyzorgen die daarbij komen kijken. Zo vertelt Hess bijvoorbeeld over het gebruik van neptelecommasten en het gebruik van exploits.

Volgens Hess gebruikt de FBI nog steeds actief stingrays. Deze apparaten kunnen telecomnetwerken na-apen, waardoor de telefoons van mogelijke verdachten hiermee verbinden. De FBI kan op deze manier gebruikersdata ontfutselen zonder een gerechtelijk bevel bij een telecomprovider.

Daarnaast zou de FBI zero-day exploits in software misbruiken om in te breken op apparaten. Zero-day exploits zijn kwetsbaarheden in programma’s die nog niet met een update zijn opgelost en waar daarom nog geen bescherming tegen is.

Hacken via deze exploits heeft overigens niet de voorkeur van de FBI. Omdat bedrijven deze problemen met verloop van tijd oplossen, is dit namelijk geen betrouwbare manier om informatie te verzamelen.

Hoewel er al langer werd gespeculeerd over het gebruik van stingrays en exploits, is dit voor het eerst dat de FBI dit publiekelijk toegeeft. We weten hierdoor beter op welke manieren de FBI probeert in te breken op toestellen in bijvoorbeeld de Verenigde Staten.