Iraanse internetgebruikers waren het echte doelwit van de DigiNotar-hack, dat zegt anti-virusbedrijf Trend Micro. Het bedrijf heeft bewijs dat de bij DigiNotar gestolen certificaten zijn gebruikt om Iraniërs op grote schaal af te luisteren. "We hebben ontdekt dat internetgebruikers van meer dan 40 verschillende Iraanse ISP-netwerken en universiteiten met de valse bij DigiNotar uitgegeven SSL-certificaten zijn geconfronteerd", zegt onderzoeker Feike Hacquebord.
Er zou bewijs zijn dat sommige Iraniërs die software gebruiken om overheidscensuur en afluisteren te omzeilen, ook het slachtoffer van deze "gigantische man-in-the-middle-aanval" zijn geworden. "Trend Micro heeft concreet bewijs dat deze man-in-the-middle-aanvallen inderdaad op grote schaal in Iran plaatsvonden", merkt Hacquebord op.
Bewijs
Het bewijs is gebaseerd op de informatie die het eigen Smart Protection Network de afgelopen tijd verzamelde. Het netwerk analyseert onder andere welke domeinnamen waar vandaan op de wereld worden opgevraagd. De afgelopen weken was er voor het domein validation.diginotar.nl een zeer opmerkelijk patroon zichtbaar. Het wordt tot 30 augustus 2011 voornamelijk door Nederlandse en Iraanse internetgebruikers opgevraagd. Validation.diginotar.nl wordt door internetbrowsers gebruikt om de authenticiteit van door DigiNotar uitgegeven SSL-certificaten te controleren. Het feit dat opeens zoveel Iraanse gebruikers dit certificaat opvragen, terwijl DigiNotar zich voornamelijk op de Nederlandse markt richt, is opmerkelijk.
Uit cijfers blijkt dat op 28 augustus een groot aantal Iraanse internetgebruikers de valse DigiNotar certificaten krijgen voorgeschoteld. De aanval werd op 29 augustus wereldkundig gemaakt en op 30 augustus is het meeste verkeer voor validation.diginotar.nl verdwenen. Op 2 september is bijna al het Iraanse verkeer verdwenen.
Afluisteren
De statistieken tonen volgens Trend Micro duidelijk aan dat Iraanse internetgebruikers aan een grootschalige man-in-the-middle-aanval zijn blootgesteld. Daardoor was het mogelijk voor de aanvallers om versleuteld verkeer van allerlei domeinen te onderscheppen en te lezen. Verder onderzoek onthulde volgens Hacquebord nog meer schokkende feiten. Ook uitgaande proxy-nodes voor in de VS ontwikkelde anti-censuur software stuurde requests naar validation.diginotar.nl.
"Dit betekent zeer waarschijnlijk dat Iraanse burgers die deze anti-censuur software gebruiken, het slachtoffer van dezelfde man-in-the-middle-aanval waren", laat de onderzoeker weten. "Hun anti-censuur software had ze moeten beschermen, maar in werkelijkheid is hun versleutelde communicatie waarschijnlijk door een derde partij afgeluisterd."
Deze posting is gelocked. Reageren is niet meer mogelijk.