Eén troost voor het in Amsterdams gevestigde beveiligingsbedrijf Gemalto, ze staan niet alleen. Donderdagavond werd duidelijk dat ook bij de simkaartfabrikant is ingebroken door de hackbehendige Amerikaanse veiligheidsdienst NSA, wederom samen met z'n Britse partner in crime GHCQ. Met dank aan klokkenluider Edward Snowden worden de spectaculaire doch stuitende hackpraktijken van de NSA één voor één onthuld.

De bedrijfsschandalen in retroperspectief.

1. Gemalto

De hack bij de simkaartfabrikant is door de Britse geheime dienst GHCQ in het geheim gedocumenteerd in 2010. De technologie van Gemalto beveiligt het digitale verkeer van bankpassen, simkaarten, paspoorten en toegangspassen. Het concern, actief in 85 landen waar het zo'n 450 mobiele netwerkproviders bedient, produceert elk jaar circa twee miljard simkaarten en beveiligt die met encryptiesleutels.

Juist deze sleutels, die toegang geven tot wereldwijde mobiele communicatie, zijn door de NSA en GHCQ bemachtigd. Volgens The Intercept door in te breken op het interne netwerk van Gemalto en daarbij privécommunicatie van werknemers te onderscheppen. De geheime diensten omzeilde zo alle vormen van juridische toestemming en verschaften zichzelf in één klap toegang tot alle versleutelde communicatie die het ook voor die tijd had onderschept.

Gemalto, dat zichzelf "wereldleider in digitale beveiliging" noemt, zegt zelf nog enkel spoor van inbraak te hebben gevonden maar mag vanwege zijn reikwijdte geen verrassend slachtoffer genoemd worden.

Dat geldt ook zeker voor het tweede slachtoffer in deze lijst.

2. Belgacom

Want het grootste telecommunicatiebedrijf in België heeft een aantal zeer interessante klanten. Met name in Brussel gezetelde internationale organisaties zoals de NAVO, de Europese Commissie en het Europees Parlement. Maar de inbraak bij onze zuiderburen, eveneens uitgevoerd door de GCHQ, leverde veel meer op.

De dienst kon dankzij de gewiekste malware die werd geplaatst bij drie medewerkers 2,5 jaar lang ongemerkt het netwerk van Belgacom en BICS bespioneren, met directe toegang tot de belangrijke kabels SEA-ME-WE3 en SEA-ME-WE4 die van Europa naar Noord-Afrika en het Midden-Oosten lopen. Totdat het bedrijf in juni 2013 de spionage ontdekte door eigenaardige problemen met de mailserver.

De dienst had toen al meegeluisterd met vrijwel elk mobiel telefoongesprek in deze continenten. Onderschepte informatie werd gedeeld met de VS, Canada, Australië en Nieuw-Zeeland in het kader van de samenwerking 'Five Eyes'. De Canadese geheime dienst CSEC was naar verluidt ook betrokken bij het opzetten van de hack.

3. Kaspersky

Ook securitybedrijf Kaspersky, dat deze week nog het ultieme gelijk van Snowden bewees met het ontdekken van een groot platform van tools die tussen 2002 en 2013 door overheidsspionnen is gebruikt, was volgens Snowden-documenten zelf slachtoffer.

Hierover is minder uitgeweid, maar wel duidelijk is dat de antivirussoftware van Kaspersky met name doelwit was. Dit met behulp van de exploit waarmee de NSA en GCHQ door de jaren heen ook talloze cms- en softwaresystemen hebben gepownd.

Het hacken en backdooren van netwerken, pc's, encryptiestandaarden en software was toen al lang en breed uitgemeten. Maar nieuw was het securitybedrijf, dat zijn digitale tentakels ook over de hele wereld heeft verspreid, zelf ook mikpunt was. Kaspersky-software, ironisch genoeg bedoeld om bedrijven en pc-gebruikers thuis te beveiligen, is gemeengoed en beschermt ruim 400 miljoen mensen wereldwijd.

Helaas vermelden de documenten, in januari van dit jaar uitgelekt via The Guardian, verder geen details over de hack of over hoe succesvol die was.

4. Huawei

De eerder van backdoors verdachte Chinese netwerkproducent Huawei was omgekeerd zelf ook doelwit van de Amerikanen. In maart 2014 onthulde de New York Times dat de NSA de systemen van Huawei was binnengedrongen en met deze informatie routers die naar zowel vijandelijke als bevriende landen zijn verscheept kon binnendringen.

De NSA wilde klaarblijkelijk met het binnendringen van Huawei in 2010 bewijzen -dan wel ontkrachten- dat er een verband is tussen de Chinese overheid en de netwerkleverancier. Maar de geheime dienst ging een stapje verder en door de apparatuur van de fabrikant in kaart te brengen, die veelal door telecomgiganten wordt ingezet, kreeg de VS zo ook de mogelijkheid tot 'offensieve cyberoperaties'.

Door de angst aan beide kanten dat netwerkapparatuur 'de vijand' toegang geeft tot nationale netwerken, zijn enkele Westerse landen overgegaan op een Huawei-boycot. Andersom wordt apparatuur van Cisco geweerd door Chinese communicatiefirma's.

5. Cisco, Dell, HP, Seagate, Maxtor en meer

Waarom rechtsreeks inbreken als je ook subtiel kunt onderscheppen? In december 2013 kwam Tailored Access Operations (TAO) aan het licht. Een NSA-onderdeel dat met hulp van de CIA en FBI grote bestellingen bij hardwareleveranciers onderschept en voorziet van tracking hard- en software om het aftappen van data te vergemakkelijken. Rechtstreeks de firmware in dus.

Hoe vaak dit in het verleden precies gebeurde en of het nog steeds gebeurt, is nog altijd onduidelijk. De NSA heeft sinds 2009 een USB-implantaat met codenaam 'COTTONMOUTH' in gebruik om de dienst op afstand toegang tot een machine te verschaffen.

Leveranciers uit alle windstreken zijn slachtoffer van deze praktijken. De Duitse krant Der Spiegel noemde naast het zojuist behandelde Huawei ook het lieve rijtje van Cisco, HP, Dell, Juniper Networks, Seagate, Maxtor, Western Digital en Samsung als fabrikanten wiens producten na onderschepping in een NSA-lab een backdoor meekregen.

Maar daar kwam al snel nog een hoge boom bij.

6. Apple

En dat is Apple. Want De NSA zou naast backdoors in routers en servers ook een achterdeurtje hebben voor de iPhone. De hiervoor bij punt 5 genoemde afdeling van de NSA die zich richt op het afluisteren van hardware, had al in 2008 een oplossing gecreëerd voor het afluisteren van smartphones, en ook voor de eerste iPhone. Dat blijkt uit de productencatalogus van de NSA, waar Der Spiegel de hand op wist te leggen.

Het ging hier om de spyware DROPOUTJEEP, die via sms, WiFi- en 3G-verbindingen op afstand toegang geeft tot de besmette iPhone. Dit voor het onderscheppen van berichten, voicemails en datastromen. Onduidelijk is of en in hoeverre er in de praktijk gebruik is gemaakt van de spyware. De tool was in 2008 in ontwikkeling waarbij de eerste versie alleen te installeren zou zijn met fysieke toegang tot het Apple-toestel.

7. Deutsche Telekom

Je begrijpt het inmiddels: zo'n beetje alle grote techbedrijven zijn geïnfiltreerd (om nog niet te spreken van internetbrede protocolen en versleutelmethodes. Als laatste noemen we daarom toch ook nog Deutsche Telekom. Het probleem is alleen dat Deutsche Telekom, net als het eveneens Duitse NetCologne, helemaal niet in dit rijtje wil staan.

Zij ontkennen voorlopig dat ook zij het slachtoffer zijn geworden van de NSA en GCHQ, die hun specifieke netwerken volgens de Snowden-documenten als toegangspunten zouden gebruiken voor technische observatie. Deutsche Telekom heeft naar eigen zeggen geen sporen gevonden van de NSA en GCHQ op het computernetwerk.

Maar waar hebben we dat eerder gehoord?