Schadelijke software
Schadelijke software

Naast computer-, netwerk- en bedrijfssurveillance is er ook een methode om de activiteit en opgeslagen gegevens van een apparaat continu te monitoren door een echt bewakingsprogramma te installeren. Dergelijke programma's, vaak aangeduid als keyloggers, hebben de mogelijkheid om toetsaanslagen op te nemen en de inhoud van elke harde schijf te doorzoeken op verdachte of waardevolle informatie, kunnen de activiteit van de computer volgen en kunnen gebruikersnamen, wachtwoorden en andere privégegevens verzamelen.

De keylogging-software / malware kan de verzamelde informatie lokaal op een harde schijf opslaan of via internet verzenden naar een externe hostingcomputer of webserver.

Installatie op afstand is de meest gebruikelijke manier om schadelijke software op een computer te installeren. Wanneer een computer wordt geïnfecteerd met een virus (Trojaans paard) kan de schadelijke software zich gemakkelijk verspreiden naar alle computers in hetzelfde netwerk, waardoor meerdere mensen worden onderworpen aan constante monitoring en bewaking.

Beruchte virussen zoals "CryptoLocker", "Storm Worm" en anderen infecteerden miljoenen computers en waren in staat om digitale "achterdeurtjes" open te laten die op afstand toegankelijk waren, waardoor de infiltrerende entiteit extra software kon installeren en opdrachten kon uitvoeren.

Wetteloze individuen zijn echter niet de enigen die virussen en trojaanse paarden maken, soms kan dergelijke software door overheidsinstanties worden ontwikkeld om zeer genuanceerde en moeilijke taken uit te voeren.

Software zoals CIPAV (Computer and Internet Protocol Address Verifier), een tool voor het verzamelen van gegevens die het Federal Bureau of Investigation (FBI) gebruikt om locatiegegevens van verdachten onder elektronisch toezicht te volgen en te verzamelen, of Magic Lantern, software voor het registreren van toetsaanslagen die opnieuw door de FBI is ontwikkeld, zijn programma's die zijn ontworpen om outlaws en criminelen te volgen en te overrompelen door invloed uit te oefenen op hun fysieke locatie en online activiteit.

De Amerikaanse overheid werkt ook actief aan malwaredetectiesystemen als gevolg van onverwachte rampen, zoals de opkomst en ondergang van "Stuxnet", een computervirus ontwikkeld door de CIA dat oorspronkelijk gericht was op de nucleaire wapens van Iran met als doel ze te neutraliseren, maar nu is gemuteerd en de oorspronkelijke code wordt gebruikt door onbekende entiteiten om nieuwere virussen te maken om elektriciteitsnetten en energie-infrastructuur aan te vallen.

Een lijst van "Stuxnet" opvolgers omvat:

  • Duqu (2011). Op basis van Stuxnet-code werd Duqu ontworpen om toetsaanslagen te loggen en gegevens van industriële faciliteiten te ontginnen, vermoedelijk om een latere aanval te lanceren.
  • Vlam (2012). Flame reisde, net als Stuxnet, via een USB-stick. Flame was geavanceerde spyware die Skype-gesprekken opnam, toetsaanslagen registreerde en screenshots verzamelde, naast andere activiteiten. Het richtte zich op overheids- en onderwijsorganisaties en sommige particulieren, voornamelijk in Iran en andere landen in het Midden-Oosten.
  • Havex (2013). De bedoeling van Havex was om informatie te verzamelen van onder meer energie-, luchtvaart-, defensie- en farmaceutische bedrijven. Havex-malware richtte zich voornamelijk op Amerikaanse, Europese en Canadese organisaties.
  • Industroyer (2016). Dit was gericht op energievoorzieningen. Het wordt gecrediteerd met het veroorzaken van een stroomstoring in de Oekraïne in december 2016.
  • Triton (2017). Dit was gericht op de veiligheidssystemen van een petrochemische fabriek in het Midden-Oosten, waardoor bezorgdheid ontstond over de intentie van de malwaremaker om fysiek letsel toe te brengen aan werknemers.
  • Onbekend (2018). Een naamloos virus met vergelijkbare kenmerken van Stuxnet trof naar verluidt in oktober 2018 niet-gespecificeerde netwerkinfrastructuur in Iran.

Momenteel werkt de Amerikaanse overheid aan een malwaredetectieproject uit 2019 dat bekend staat als "MalSee", dat tot doel heeft om zicht, gehoor en andere innovatieve functies te gebruiken om snel en onmiskenbaar malware te detecteren.