Mobiele veiligheid
Velen van ons vinden smartphones belangrijk in het dagelijkse leven, zowel privé als op het werk. Het heeft veel voordelen om steeds online te zijn en toegang te hebben tot e-mail, webbrowsers, sociale media, en agenda’s. Ook de hoge kwaliteit van de meeste camera’s en de voicerecorder maken smartphones waardevolle hulpmiddelen. Maar, het zijn geen gemakkelijk te beveiligen hulpmiddelen.
Mobiele besturingssystemen met beschermde sourcesoftware zoals iOS en Android, zijn onontbeerlijk op smartphones en tablets. Die apparaten zijn daarom sowieso niet te beveiligen tegen gerichte aanvallen.
Als alternatief kun je met enige zorg een prepaid wegwerptelefoon kiezen, maar ook daaraan kleven risico’s en daarom is dit alternatief waarschijnlijk niet geschikt vanaf een gemiddeld risiconiveau (zie hierna).
Risico’s mobiele telefoons
- automatisch loggen van je huidige en vorige locaties;
- automatisch verzamelen van metadata (telefoonnummer, locatie van iedere beller, unieke serienummers van de betreffende telefoons, tijd/lengte van een gesprek, kaartnummers van prepaidkaarten, etc.;
- diefstal en verlies van data;
- op afstand toegang krijgen tot data als de telefoon verbonden wordt met publieke wifinetwerken;
- op afstand toegang krijgen tot alle datum op enig moment dat de telefoon aan staat;
- het aftappen van telefoongesprekken en voicemail, onderscheppen of opnemen;
- geheime automatische toegang op afstand tot de microfoon om geluid op te nemen;
- geheime automatische toegang op afstand tot de camera om foto’s te maken.
Dragnet-telefoonsurveillance (sleepnet/massasurveillance)
Alle telefoons lekken een enorme hoeveelheid informatie over ons naar inlichtingdiensten. Via de onthullingen via Snowden weten we dat er programma’s worden ingezet die de volledige audio van ieder telefoongesprek binnen een land vastleggen, of in ieder geval dat dit worden getest in een aantal landen. Dit type surveillance is extreem gevaarlijk voor democratie, en dus voor journalistiek. Het maakt het mogelijk om met terugwerkende kracht het meest indringende onderzoek naar personen te doen die interessant worden voor inlichtingendiensten op een bepaald moment in de toekomst.
Het is dus de moeite waard je telefoongebruik af te stemmen op jouw situatie. Overweeg bijvoorbeeld of het gebruik de moeite waard is als jij, je bronnen of collega’s doelwit van intelligentiediensten kunnen worden nu of in de toekomst. Mobiele telefoons zijn geen veilige communicatiemiddelen, dus bedenk goed hoe je ze wilt gebruiken.
Gerichte telefoonsurveillance
Laag risiconiveau
Bij lage risiconiveaus is de dreiging vooral fysiek: iemand krijgt je telefoon in handen. Als dit gebeurt, kan zelfs een minder vaardige hacker of de politie je wachtwoord kraken (als je een wachtwoordslot hebt ingesteld). Ook je vingerafdruk als wachtwoord biedt hier geen uitkomst. In februari 2019 oordeelde een rechtbank in Nederland dat de politie handelde rechtmatig door een verdachte onder fysieke dwang zijn duim op de vingerafdrukscanner te laten leggen om de zijn smartphone te ontgrendelen. Wachtwoorden op je telefoon bieden dus ook minimale protectie. Als je opereert op een laag risiconiveau, zorg er dan voor dat je je data back-upt en video of audio die wordt opgenomen zo snel mogelijk opslaat naar een veilig opslagmedium (in de cloud).
Je kunt ook tracking-apps gebruiken om je telefoon terug te vinden als deze wordt gestolen. Apple biedt bijvoorbeeld voor iPhones een gratis app aan, genoemd ‘Find my iPhone’. Die vertelt je op welke locatie de telefoon zich op dat moment bevindt. Een andere antidiefstal-app is ‘Prey’. Deze rapporteert de telefoon als gestolen en slaat niet alleen de huidige locatie op, maar ook de locaties waar de telefoon is geweest nadat de telefoon als gestolen is gemeld.
Gemiddeld risiconiveau
Gaat het om een gemiddeld risiconiveau, dan kun je te maken krijgen met een tegenstander die niet alleen fysiek, maar ook op afstand toegang tot je data probeert te krijgen. Als je je telefoon bijvoorbeeld met een openbaar wifinetwerk verbindt, dan kan ook een minder vaardige hacker veel informatie over jou en je accounts (zoals e-mail en sociale media) onderscheppen. Daarom moet je er bij een middelmatig risiconiveau over nadenken of je smartphones liever niet gewoon vermijdt als middel voor je werk. In ieder geval moet je de telefoon goed bewaken, bij je in de buurt houden, applicaties afsluiten/uitloggen na gebruik en de wifi van de telefoon in openbare gelegenheden uitschakelen en vliegmodus gebruiken als je niet verbonden hoeft te zijn.
De kwetsbaarheden van smartphones zijn heel uitgebreid, sommige zitten in de hardware en die kunnen niet worden aangepast/weggehaald. Je kunt opensource op je smartphone gebruiken en applicaties voor versleutelde chat (zoals Wire of Signal). Echter, zoals je kunt lezen in het onderdeel ‘systeembescherming’ in hoofdstuk 1: als hardware kwetsbaar is, kan de software nooit echte veiligheid bieden. Daarom gaan we verder niet in op dergelijk apps voor de smartphone in dit handboek.
Uit een telefoonhacking-schandaal in het Verenigd Koninkrijk in 2014 is gebleken dat minder vaardige hackers die voor onethische journalisten werkten, vrij eenvoudig de voicemail van mensen wisten af te luisteren. Privédetectives hebben vaak de mogelijkheid om telefoons te tappen (dus in het geheim meeluisteren). Daarbij gaat het niet alleen om voicemail, maar ook om algemene telefoontjes die door een nummer worden ontvangen en gemaakt. Je moet er daarom goed over nadenken voordat je gevoelige onderwerpen via je mobiele telefoon of je vaste telefoonlijn bespreekt.
Hoog/top risiconiveau
Werk je op een hoog risiconiveau, dan is je telefoon in feite je tegenstander. De telefoon slaat in ieder geval je locatie op en alle met het apparaat geassocieerde metadata is in de handen van de Vijf-Ogen-inlichtingendienst (Five Eyes: een wereldwijde surveillance-afspraak waaraan vijf landen – USA, UK, Canada, Australië en Nieuw Zeeland – meedoen, ook wel bekend als de FVEY). In het ergste geval wordt de telefoon gebruikt om in het geheim alle content van je telefoongesprekken te verzamelen (nog los van alle andere data op je telefoon), en om in het geheim je microfoon en camera in te schakelen om foto’s te maken en audio op te nemen. Dit soort telefoonsurveillance is vrij eenvoudig te realiseren en kost vrijwel niets voor de FVEY.
Wegwerptelefoon
Als alternatief kun je met enige zorg een prepaid wegwerptelefoon (“burnerphone”) kiezen en voor je communicatie gebruiken. Een wegwerptelefoon is goedkope, contant betaalde telefoon met weinig techniek en met een prepaid simkaart die niet op je naam staat. De telefoon gebruik je alleen voor specifieke doeleinden. In sommige landen is het moeilijk om een simkaart te kopen zonder registratie van je persoonlijke gegevens (bijvoorbeeld België). Andere landen hebben restricties op het aantal simkaarten dat je in je bezit mag hebben. Daarom is het beter om deze tweedehands te kopen of een ander de simkaart te laten aanschaffen voor jou.
Gewone en wegwerp niet tegelijk gebruiken
Als je een doelwit bent, zorg er dan voor dat je wegwerptelefoon en je gewone telefoon nooit allebei tegelijkertijd signalen uitzenden, want je gewone telefoon pikt het signaal van de wegwerptelefoon op. Die telefoon wordt daardoor ook een doelwit. Voordat je een wegwerptelefoon gaat gebruiken, zorg je ervoor dat de telefoon die normaal gesproken met jou wordt geassocieerd (dus je smartphone) geen signalen uitzendt. Het is normaal gesproken goed om dat te doen door de telefoon in vliegmodus te zetten, de batterij te verwijderen (als dat kan) of de telefoon uit te zetten, maar het is niet genoeg als je doelwit bent. Doe dan al deze dingen én doe het apparaat dan in een Faraday-kooi of –tas (metalen omhulsel dat signalen tegenhoudt). Populaire oplossingen daarvoor zijn beschuitbussen, bepaalde koelkasten of een roestvrijstalen cocktailshaker. De telefoon moet compleet in het metaal zijn ingesloten. Je kunt checken of de signalen worden geblokkeerd door te proberen de telefoon te bellen als deze nog aan staat en in de Faraday-kooi zit. Het is aan te raden om als Faraday-kooi een klein metalen busje met je mee te nemen om je telefoon in te doen. Zorg ervoor dat iedereen die bij een belangrijke bespreking is, hetzelfde doet (een groter metalen opbergblik werkt dan goed).
Nadat je de telefoon enige tijd hebt gebruikt, kan de telefoon met jou geassocieerd worden en doelwit worden van surveillance. Op dat moment moet je de telefoon vernietigen en een nieuwe gebruiken. Let op, het is niet genoeg om alleen de simkaart te veranderen. Iedere mobiele telefoon heeft een IMEI (International Mobile Equipment Identity), en met dat nummer wordt de telefoon geïdentificeerd. Als de SIM met jou wordt geassocieerd, doet de IMEI dat ook. Je moet dus de hele telefoon vernietigen. Vanwege de mogelijkheden van inlichtingendiensten om volledige audio-opnames te maken van alle telefoongesprekken, nog los van het gemak waarmee ze de telefoongesprekken van een doelwit kunnen opnemen, moet je voorkomen specifiek gevoelige informatie te delen in een gesprek, dus je deelt ook geen gevoelige informatie als je communiceert met een wegwerptelefoon.
Waarschuwing: inlichtingendiensten ontwikkelingen steeds meer methodes om wegwerptelefoons toch te identificeren, bijvoorbeeld door het scannen/controleren van datapatronen in bulkcommunicatie op afwijkingen. Het vermoeden bestaat dat openbare telefooncellen op dezelfde manieren worden gesurveilleerd. Je moet daarom het risico goed inschatten voordat je een wegwerptelefoon gebruikt om met een bron van een hoog risiconiveau te communiceren.
Voice- en videobellen via internet
Software waar je mee kunt voice- en videobellen via het internet zoals VoIP (Voice over Internet Protocol) en Skype, zijn enorm populair en handig. Skype heeft miljoenen gebruikers. Maar, Skype biedt weinig veiligheid en er is nog geen ander gebruikersvriendelijk, veilig alternatief. Uit de onthullingen van Snowden blijkt dat de NSA de mogelijkheid heeft om Skype-communicatie te onderscheppen en op te slaan. We moeten daarom aannemen dat alle Skype-communicatie niet alleen tussen jezelf en je contact blijft, maar dat deze ook bij de inlichtingendiensten terechtkomt.
Voorbeeld
Voorbeeld: Glenn Greenwald vertelde dat hij Skype in Hong Kong gebruikte om zijn partner David Miranda in Rio te vertellen dat hij versleutelde berichten via e-mail zou ontvangen van Greenwald met het verzoek deze veilig op te slaan. Greenwald heeft die bestanden nooit gestuurd, maar binnen 48 uur was de laptop van Miranda uit het huis in Rio gestolen.
We moeten ook aannemen dat niet alleen de meest ontwikkelde diensten geheime toegang hebben, of gebruikmaken van kwetsbaarheden in systemen. Van bijvoorbeeld de geheime politie van Egypte is bekend dat zij tools heeft aangeschaft om Skype mee binnen te dringen en er zijn aanvallen via man-in-the-middle op Skype gerapporteerd door milieuactivisten in Azië.