Cellebrite hacken

iPhone-spionage: zijn gegevens op je iPhone nog wel veilig?

Spionage op de iPhone roept regelmatig vragen op. In de begindagen van de iPhone was er bezorgdheid over spionage door de geheime diensten NSA en GCHQ, later bleek Pegasus regelmatig te worden misbruikt voor iPhone-spionage. Hoe zit het nu eigenlijk?

iPhone-spionage bestaat al jaren

In juni 2013 werd de wereld opgeschrikt door Edward Snowden’s onthulling van het PRISM programma van de National Security Agency (NSA). Apple zou jarenlang met de Amerikaanse geheime dienst hebben samengewerkt om toegang te geven tot gegevens van burgers. Sindsdien zijn er regelmatig nieuwe spionagezaken geweest, maar de insteek is wel anders. Met tools zoals Pegasus kunnen overheden buiten Apple om de tools aanschaffen om te spioneren naar het doen en laten van burgers. Hoe veilig ben je nu eigenlijk?

Deze pagina is grotendeels gebaseerd op een eerder geschreven dossier van Paul Pols. De inhoud is geactualiseerd met nieuwe ontwikkelingen zoals Pegasus. Paul was sinds 2009 voor iCulture actief als freelance auteur op het gebied van security en heeft zijn artikelen destijds op persoonlijke titel geschreven. De verantwoordelijkheid voor de huidige inhoud van dit artikel ligt bij de iCulture-redactie.


Hoe groot is de kans dat jij slachtoffer wordt?
Spionage op iPhones klinkt gevaarlijk. Overheden kunnen door de installatie van spyware je hele doen en laten volgen en je continu in de gaten houden. Toch is de kans dat je er als gewone burger in Nederland of België slachtoffer van wordt, niet zo groot. Je kunt je als gewone gebruiker beter druk maken over ongewenste tracking door adverteerders en het opbouwen van een profiel door bedrijven als Google en Facebook.

Het kost namelijk tijd en geld om spyware zoals Pegasus op afstand op een iPhone te installeren. Het is onmogelijk om dit op massale schaal te doen. Overheden en geheime diensten kiezen daarom bewust voor interessante doelwitten, zoals criminelen en activisten. Wie wél moet oppassen zijn mensen die in een dictatuur, surveillance-maatschappij of niet-democratisch land wonen zoals China of Rusland. In westerse landen vindt ook spionage met Pegasus plaats, maar dit is voornamelijk gericht op ‘ongewenste elementen’ in de samenleving.

iMazing Pegasus-tool

Toch kun je ook als onschuldige burger in het vizier komen bij spionagediensten zoals de NSA. Deze dienst hanteert namelijk de regel dat spionage vanaf een bepaald doelwit mag plaatsvinden voor iedereen die zich binnen three degrees of separation daarvan bevindt. Dit kan een grote groep opleveren: als een gemiddelde gebruiker op Facebook 190 vrienden heeft, dan bevinden iets meer dan 5 miljoen mensen zich binnen drie stappen van deze gebruiker. Uit gelekte documenten is bovendien naar voren gekomen dat doelwitten geautomatiseerd kunnen worden vastgesteld. Het risico is daarbij is dat een onschuldige burger op deze manier als doelwit kan worden aangemerkt, inclusief zijn of haar omgeving. De privégegevens van deze personen kunnen dan onterecht worden doorgelicht.

Pegasus-spionagesoftware

De ontdekking van de Pegasus-spionagesoftware in 2016 laat zien dat ook bij de iPhone jarenlang exploits kunnen bestaan, zonder dat ze worden opgemerkt. Dankzij Pegasus konden overheden kritische burgers jarenlang afluisteren. Bij Pegasus wordt spyware op de iPhone van het slachtoffer geïnstalleerd, zonder dat er op een linkje wordt geklikt.

Apple heeft het Pegasuslek in iOS 14.8 opgelost maar het kan nog steeds opduiken als nieuwe kwetsbaarheden worden ontdekt. Apple waarschuwt sinds november 2021 gebruikers als er spyware op hun toestel is geïnstalleerd. Het gaat daarbij om zeer geavanceerde aanvallen, die worden uitgevoerd door overheidsdiensten.

Cellebrite-apparaat voor uitlezen iPhone

Eerdere iPhone-spionage: PRISM

Bij eerdere spionagezaken was Apple veel nauwer betrokken: er werd beweerd dat Apple bewust gegevens van burgers beschikbaar stelt aan diensten zoals de NSA en het Britse GCHQ. Hoe dit zit, lees je hieronder.

In juli 2014 maakte een beveiligingsonderzoeker bekend dat er bewust achterdeurtjes in iOS zouden zitten. Apple ontkende de achterdeurtjes en legde in een apart document uit dat het hier gaat om bedoeld zijndiagnostische functies. In september 2015 sprak CEO Tim Cook zich uit tegen het gebruik van dergelijke achterdeuren in de software en sindsdien heeft Apple dit regelmatig herhaald.

Begin 2016 kwam Apple’s standpunt op het gebied van achterdeurtjes en privacy opnieuw in de schijnwerpers te staan, dankzij de FBI-zaak. Daarbij vroeg de FBI hulp aan Apple bij het kraken van een iPhone van een terrorist. Apple weigerde dit, omdat het een gevaarlijk precedent zou scheppen. Later bleek de FBI hackers uit het grijze circuit te hebben ingeschakeld.

Bekijk ook

FBI en Apple: alles over deze privacyzaak

Apple is verwikkeld in een conflict met de FBI. Ze weigeren om een iPhone 5c van een terrorist te ontgrendelen, maar deze zaak kan vergaande consequenties hebben voor de privacy van alle iPhone-gebruikers. Hoe kwam de zaak tot stand en wat zijn de gevolgen? Dat lees je in dit uitlegartikel.

Spionage in de cloud

Het programma waar in de loop der tijd de meeste aandacht naar uit is gegaan is PRISM. Dankzij PRISM kan de NSA zich toegang verschaffen tot de gegevens van gebruikers die zijn opgeslagen bij de grote Amerikaanse technologiebedrijven. De onthulling van PRISM riep in 2013 veel protest op en de Amerikaanse regering werd beschuldigd van illegale afluisterpraktijken.

Hoe lang de NSA deze mogelijkheid al heeft, verschilt per bedrijf. Terwijl Microsoft in september van 2007 al toegang gaf, kreeg de NSA pas toegang tot Apple’s diensten in oktober 2012. Dit was een jaar na de dood van Steve Jobs, al is het niet bewezen dat er een direct verband is.

Vanwege de kans op spionage kiezen steeds meer mensen voor (Europese) aanbieders die hun data op Europese servers opslaan. Deze gegevens zijn binnen de EU beter beschermd door strengere privacywetgeving.

Het PRISM-programma biedt de NSA en gelieerde veiligheidsdiensten de mogelijkheid om bijvoorbeeld e-mail, chats en VoIP-gesprekken onversleuteld in te zien. Daarnaast kunnen bepaalde gebeurtenissen zoals het inloggen, versturen of ontvangen van een e-mail, aanleiding zijn om daarover real-time notificaties naar de NSA te sturen. De mogelijkheden zijn verschillend per technologiebedrijf verschillen, maar het is aannemelijk dat in het geval van Apple bijvoorbeeld gegevens van gebruikers uit alle onderdelen van iCloud opvraagbaar zijn.

Een onderdeel van het PRISM-programma waar veel om te doen is geweest is de vraag of de NSA directe toegang heeft tot álle relevante gegevens van de Amerikaanse technologiebedrijven, of dat deze gegevens alleen per individu en op basis van gerechtelijke machtiging aan veiligheidsdiensten worden verstrekt. De technologiebedrijven ontkenden dat de NSA directe toegang zou hebben en benadrukten dat toegang tot gegevens alleen wordt verleend op basis van een machtiging.

Uit documenten die sindsdien zijn gelekt wordt duidelijk dat dankzij enkele algemeen geformuleerde machtigingen, afgegeven door de in het geheim opererende FISA-rechtbank, de gegevens van alle personen mogen worden opgevraagd die geen Amerikaanse staatsburger zijn en die zich op dat moment niet in de Verenigde Staten bevinden. Dat geldt dus ook voor alle EU-burgers als jouw gegevens op Amerikaanse servers staan.

De vraag of veiligheidsdiensten directe toegang hebben tot systemen is in de loop van de tijd minder belangrijk geworden, omdat is gebleken dat GCHQ en de NSA ook op andere manieren toegang kunnen krijgen tot de gegevens van gebruikers in de cloud. De veiligheidsdiensten blijken zich namelijk ook zonder medewerking van de technologiebedrijven toegang te verschaffen tot het (veelal onversleutelde) verkeer tussen datacenters, door taps te plaatsen bij telecomproviders. Als gevolg daarvan zijn technologiebedrijven zoals Apple hun interne verkeer steeds meer gaan versleutelen, zodat het niet meer kan worden afgetapt bij telecomproviders.

Spionage van dataverkeer

De mogelijkheid om dataverkeer te tappen bij telecomproviders blijkt op onvoorstelbaar grote schaal te worden ingezet door de NSA en GCHQ. Vrijwel al het verkeer dat langs het Verenigd Koninkrijk of de Verenigde Staten wordt gerouteerd wordt gefilterd, geanalyseerd en voor een bepaalde duur opgeslagen. Het is daarbij van belang om te begrijpen dat dataverkeer niet zozeer de fysiek kortste route, maar de goedkoopste route volgt.

In de enorme hoeveelheid dataverkeer die op deze wijze wordt onderschept kan een selectie worden gemaakt van de data die op een later moment interessant kan blijken te zijn en daarom opgeslagen wordt (bijvoorbeeld in XKEYSCORE). Gegevens die in dit kader interessant zijn, zijn bijvoorbeeld interacties op sociale media en zoekopdrachten die gebruikers uitvoeren. Verder is het duidelijk geworden dat diagnostische gegevens die van Windows-machines afkomstig zijn op deze wijze worden gefilterd en opgeslagen, wat doet vermoeden dat een vergelijkbaar middel gebruikt kan worden om de diagnostische gegevens van iPhones te verzamelen. Gegevens over diagnose en gebruik worden op iOS dagelijks automatisch verstuurd en kunnen ook locatiegegevens bevatten. De overige diagnostische gegevens kunnen de veiligheidsdiensten later van pas komen als ze bijvoorbeeld willen weten welke software op een systeem aanwezig is, om deze gericht aan te kunnen vallen.

Analyse en diagnose van iPhone-gegevens

Het delen van diagnosegegevens met Apple regel je via Instellingen > Privacy. Blader helemaal naar beneden en kies Analyse en verbeteringen.

De veiligheidsdiensten zijn bijzonder geïnteresseerd in het verzamelen van locatiegegevens. Voor dit doeleinde is een specifiek programma genaamd CO-TRAVELER opgericht, waarmee dagelijks miljarden keren wordt opgeslagen waar mobiele telefoons zich over de hele wereld bevinden. De database zou worden gevoed uit diverse bronnen, waaronder gegevens afkomstig van zendmasten en locatiegegevens die worden verzonden door apps en advertentiediensten (o.a. via HAPPYFOOT).

De gegevens kunnen later worden geraadpleegd om te bepalen waar een persoon zich op een bepaald moment bevond. Programma’s zoals CO-TRAVELER worden door velen als beangstigend ervaren, omdat de gegevens gebruikt worden om geautomatiseerd nieuwe verdachten op het spoor te komen. Zo kun je als doelwit van spionage worden aangemerkt omdat jij je in de buurt hebt bevonden van een ander doelwit, omdat je dezelfde route hebt gevolgd als een ander doelwit of simpelweg omdat je je iPhone hebt uitgeschakeld, net voordat iemand in jouw omgeving dat ook deed, of op het moment dat er een incident plaatsvindt.

Plans are also underway to identify targets based on COMSEC behaviors such as identifying mobiles that are turned off right before convergence between two travel paths occurs.

Systemen infecteren met malware

Naast de passieve spionage van dataverkeer hebben geheime diensten zoals GCHQ en NSA de mogelijkheid om legitieme servers van vertrouwde partijen te imiteren, door deze te infecteren met malware (Quantum Insert). Daarbij injecteren veiligheidsdiensten kwaadaardige code in legitiem dataverkeer met vertrouwde partijen, zonder dat een gebruiker daar iets van merkt. Van deze mogelijkheid zou gebruik zijn gemaakt om medewerkers van de Belgische provider Belgacom ongemerkt te infecteren bij het bezoeken van de LinkedIn-website. Op deze wijze kan in principe elk kwetsbaar systeem dat gebruik maakt van het internet heimelijk worden geïnfecteerd met malware.

Deze aanpak wordt steeds vaker gehanteerd, omdat hiervoor geen medewerking van de techbedrijven nodig is.

Apple Security

Spionage op iPhone en iPad

Een vraag waar momenteel nog veel over wordt gespeculeerd, is op welke wijze veiligheidsdiensten zich toegang kunnen verschaffen tot gegevens die op de mobiele telefoons van gebruikers staan. Uit de gelekte documenten is in ieder geval duidelijk geworden dat de NSA al jarenlang computers infecteert, om vervolgens de vertrouwensrelatie uit te buiten die bestaat tussen de computer en iDevices die daarmee verbonden zijn. Vervolgens kunnen er diverse scripts worden uitgevoerd om geautomatiseerd locatiegegevens te verzamelen, maar ook voicemails, foto’s en gegevens uit de Facebook en Yahoo Messenger applicaties.

Craig Federighi en privacy

Een andere mogelijkheid, die blijkt uit gelekte documenten, is het direct infecteren van iDevices. Zo maakte de NSA gebruik van een specifiek voor iDevices bedoelde software implant genaamd DROPOUTJEEP. Deze malware werd gebruikt om onder andere locatiegegevens, bestanden, SMS’jes, voicemails en contactpersonen te achterhalen, maar ook om de microfoon of de camera te activeren. Apple neemt steeds meer maatregelen om dit soort ongemerkt en ongewenst gebruik tegen te gaan. Zo krijg je een gekleurde stip te zien op het moment dat de microfoon of camera actief is.

Wat kun je doen tegen spionage?

Zelfs al vertrouw jij de veiligheidsdiensten van bondgenoten zoals de VS en het Verenigd Koninkrijk blind, dan nog moet je jezelf realiseren dat ook mogendheden als China en Rusland vergaande spionageprogramma’s hebben. Tien jaar geleden, toen de grootschalige spionageschandalen bekend werden, beschikten ze misschien nog niet over dezelfde middelen als de Amerikanen en Britten. Maar intussen hebben ze een flinke inhaalslag kunnen maken.

De veelgehoorde bewering dat je nergens voor hoeft te vrezen, als je niets te verbergen hebt, ligt dan ook veel genuanceerder.

De enige manier om je echt te onttrekken aan digitale spionage is door geen gebruik te maken van telecomapparatuur. Dit is tegenwoordig geen reële optie meer en wie maatregelen neemt zoals versleuteling en het afplakken van camera’s kan daarmee juist de aandacht trekken.

De beste oplossing is als mensen massaal gebruik gaan maken van versleuteling, zoals bij WhatsApp het geval is. Daarnaast kun je proberen om de hoeveelheid gevoelige informatie die op internet verspreidt te beperken, door bijvoorbeeld het verzamelen van diagnostische gegevens uit te schakelen en je locatiegegevens niet met tientallen diensten te delen.

Als individu kun je je maar beperkt beschermen tegen de uitgebreide mogelijkheden die overheden tot hun beschikking hebben om te spioneren. Zelfs in landen waar het bespioneren van burgers geen topprioriteit heeft. Voor de beveiliging van data ben je als gebruiker veelal afhankelijk van de grote technologie- en telecombedrijven. Ga daarom bij voorkeur in zee met bedrijven die beloven zorgvuldig met je privacy om te gaan. De onthullingen in het verleden roepen echter de vraag op in hoeverre je de bescherming van data aan techbedrijven kunt toevertrouwen.

Volgens Apple hebben ze nooit meegewerkt aan achterdeuren voor de NSA, maar omdat het hier om organisaties gaat die geen volledige transparantie geven over hun werkzaamheden, kun je daar nooit zeker van zijn:

Apple has never worked with the NSA to create a backdoor in any of our products, including iPhone. Additionally, we have been unaware of this alleged NSA program targeting our products. We care deeply about our customers’ privacy and security.

Belangrijk om je te realiseren: elk Amerikaans bedrijf kan in het geheim gedwongen worden om medewerking te verlenen aan politie, justitie en veiligheidsdiensten. Afhankelijk van de omstandigheden kan het daarbij zelfs proportioneel worden geacht om inbreuk te maken op de vertrouwelijkheid van alle gebruikers om een enkeling te kunnen bespioneren.

Wees je dus bewust van de risico’s als je gebruik maakt van clouddiensten van Amerikaanse techbedrijven. Zelfs als het dataverkeer met deze partijen versleuteld plaats vindt, wat betekent dat het verkeer onderschept kan worden maar dan niet direct inzichtelijk is, blijft het mogelijk de gegevens (in)direct bij de techbedrijven op te vragen. Dergelijke clouddiensten zijn dan ook niet geschikt voor de opslag van gegevens die interessant kunnen zijn voor buitenlandse overheidsdiensten, zoals vertrouwelijke gegevens van de publieke of private sector in Nederland.

Als je besluit om privegegevens aan bijvoorbeeld Apple of Google toe te vertrouwen, wees je er dan van bewust welke gegevens je deelt. De meest verstrekkende vorm daarvan is het maken van een backup in iCloud, waarbij een kopie van vrijwel alle relevante privégegevens op een presenteerblaadje wordt aangeboden, ook als je de synchronisatie van specifieke onderdelen van iCloud hebt uitgeschakeld.

Bekijk ook

Hoe goed zijn jouw gegevens in iCloud beveiligd?

Hoe zit het met de beveiliging van iCloud-data? Zijn je gegevens met end-to-end encryptie versleuteld en hoe zit het met je privacy? In deze gids leggen we uit hoe de iCloud beveiliging precies geregeld is en hoe goed jouw gegevens met encryptie zijn beveiligd.

Informatie

Laatst bijgewerkt
februari 2022
Onderwerp
Device
iPhone
Software
iOS