De FBI, Europol en Scotland Yard gebruiken geen beveiligde e-mailverbindingen, waardoor internetbeweging Anonymous mogelijk de inloggegevens van een conference call wist te bemachtigen. Vrijdag zette Anonymous een conference call van de beide inlichtingendiensten online, waarin de acties tegen de internetbeweging worden besproken. De inloggegevens voor de conference call zijn waarschijnlijk via een onderschepte e-mail buitgemaakt. De e-mail werd op Pastebin.com gepubliceerd.
Volgens beveiligingsexpert Per Thorsheim stelt de aanval niet zoveel voor. Ten eerste was het onverstandig om alle gegevens in de onversleutelde uitnodiging te plaatsen. "De hoeveelheid mensen die dit soort gegevens binnen een zakelijke Microsoft Exchange omgeving kunnen bekijken is overweldigend."
Daarnaast had er een beheerder tijdens de conference call moeten zijn, die alle verbonden telefoonnummers kon bekijken en blokkeren. Ook had er een mogelijkheid moeten zijn om deelnemers niet voor het begin van de conference call met elkaar te laten praten. De beheerder had de conference call na verificatie van alle telefoonnummers kunnen starten.
STARTTLS
Thorsheim besloot nog een stap verder te gaan en de mailservers van de in de gelekte e-mail genoemde politiediensten te onderzoeken. Het blijkt dat de FBI, Scotland Yard en verschillende andere politiediensten geen STARTTLS gebruiken. STARTTLS zorgt voor een beveiligde e-mailverbinding tussen de client en de server, waardoor e-mailverkeer niet in platte tekst wordt uitgewisseld, zoals traditioneel met SMTP wel gebeurt.
Ook de mailserver van de Nederlandse Nationale Hi-Tech Crime Unit werd op de pijnbank gelegd en blijkt het beter dan veel andere politiediensten te doen. Zo wordt hier wel STARTTLS gebruikt. Enige minpunten die Thorsheim kon ontdekken was het ondersteunen van zwakke 40-bit ciphers en een zelf gesigneerd certificaat.
Deze posting is gelocked. Reageren is niet meer mogelijk.