Hoe je met metadata een surveillancebedrijf kunt doorlichten
In juli dit jaar werd het Italiaanse bedrijf Hacking Team zelf gehacked. De geheimzinnige hacker Phineas Fisher had ingebroken en ruim 400 gigabyte aan data ontvreemd. Pijnlijk voor zo’n bedrijf.
Nu hoeven we niet vreselijk veel medelijden met Hacking Team te hebben. Het bedrijf leverde surveillancesoftware aan nare regimes en uit een aantal studies blijkt dat die software ook is ingezet tegen journalisten en mensenrechtenactivisten.
Sindsdien is er een aantal interessante studies verschenen naar de inhoud van de gelekte bestanden - ze geven een prachtig inkijkje in hoe een modern surveillancebedrijf en de schimmige markt van surveillancesoftware werken.
De Nederlandse hacker Jurre van Bergen (@DrWhax) wees mij op een interessante verhaal van de Servische onderzoeksgroep Share Lab. Zij hebben uit de gelekte bestanden alle metadata van het e-mailverkeer gehaald, dus infomratie over zender, ontvanger, tijdstip en onderwerpregel van enkele honderdduizenden mails.
De analyse daarvan laat zien hoe onthullend dit soort ogenschijnlijk onschuldige data zijn. De onderzoekers kunnen voor een deel zien hoe de interne verhoudingen liggen, maar ook hoe het ‘sociale netwerk’ van het bedrijf eruit ziet: met welke landen, bedrijven ze zaken deden. Ze kunnen precies zien waar Hacking Team zijn waren probeerde te slijten en wanneer er crises waren in het bedrijf.
Lees het verhaal vooral zelf (21 minuten leestijd). Daarnaast heeft Share Lab een aantal andere interessante producties gemaakt, waarbij ik vooral hun methode bewonder: ze gebruiken bronnen die vaak voor het oprapen liggen, maar die door veel journalisten nog niet gezien worden. Een warme aanbeveling dus.
Metadata Investigation: Inside Hacking Team Wat je ‘onschuldige’ smartphone allemaal over jou verraadt