image

Politie trekt in beslag genomen iPhones helemaal leeg

woensdag 27 februari 2013, 11:32 door Redactie, 17 reacties

In de Verenigde Staten worden in beslag genomen iPhones volledig leeg getrokken, zo blijkt uit gerechtelijke stukken die in handen van een Amerikaanse burgerrechtenbeweging zijn gekomen. Het doorzoeken van smartphones is inmiddels gemeengoed voor opsporingsdiensten, maar veel mensen weten niet wat daarbij allemaal wordt aangetroffen, aldus de American Civil Liberties Union (ACLU).

Via forensische analysetools werd er door agenten van de Immigration and Customs Enforcement (ICE) op een in beslag genomen iPhone een schat aan gegevens gevonden. Het gaat om gespreksgegevens, opgeslagen voicemails en sms-berichten, foto's en video's, apps, acht verschillende wachtwoorden en 659 geolocatiepunten, waaronder 227 zendmasten en 403 WiFi-netwerken waarmee de smartphone verbinding had gemaakt.

Privacy
Volgens de ACLU is het doorzoeken van smartphones zo'n inbreuk op de persoonlijke levenssfeer, dat opsporingsdiensten verplicht zouden moeten worden om eerst een gerechtelijk bevel te verkrijgen. Voor het tijdperk van de smartphone was het onmogelijk voor opsporingsdiensten om zoveel informatie over iemands communicatie, bewegingspatroon en privéleven te verzamelen.

"Onze zakken en tassen zijn gewoon niet groot genoeg om zoveel gegevens als papieren records mee te nemen. We zouden nooit meerdere jaren aan correspondentie met ons meedragen", stelt ACLU-analist Chris Soghoian. "Tegenwoordig zijn vijf jaar oude e-mails slechts een paar klikken verwijderd via de smartphone in je zak."

Encryptie
Doordat mensen tegenwoordig met zoveel informatie rondlopen, betekent dat de overheid hier ook toegang toe kan krijgen. Smartphones zouden volgens Soghoian zoveel gegevens bevatten dat het mogelijk is om een bijna volledig beeld van iemands leven te krijgen.

"De politie zou niet zomaar de inhoud van je telefoon mogen kopiëren zonder een bevel voor buitengewone omstandigheden. Toch is dat precies wat er gebeurt." De ACLU stelt dat als de wet onvoldoende bescherming biedt, het aan smartphone-gebruikers is om hun gegevens te beschermen, bijvoorbeeld door het kiezen van een lang wachtwoord en het gebruik van encryptie.

Reacties (17)
27-02-2013, 11:34 door spatieman
geen telefoon mee nemen, en daar een burnerphone kopen. (prepay dus)
27-02-2013, 11:48 door Anoniem
Toch wel dom dat zo'n smartphone zich zo te kennen geeft. Waar zijn de telefoontjes met werkende full-phone encryptie?

En eigenlijk moet de volgende generatie mobiele telefoonprotocol maar gewoon af van het twee keer per minuut inchecken. Piepers hadden dat ook niet nodig. Je kan best "op de piepermanier" een signaal geven dat er een gesprek voor je is en of de telefoon even contact wil maken. Dan hoeft het alleen nog maar per gesprek en niet twee keer per minuut, altijd.

En oh ja, niet al die details opslaan die eigenlijk alleen interessant zijn voor dit soort datagraaien. Als de telefoon het niet opslaat dan kan het er ook niet uitgetrokken worden.
27-02-2013, 12:03 door Anoniem
Dit is waarom ik de gegevens scheidt van elkaar.
Een goedkope gsm die 10jaar oud is voor telemetrie. En voor de data gegevens een oude palmtop van de laatste generatie maar nog zonder telemetrie. Beide van Marktplaats zonder al te veel kosten. Bovendien kan je nog met die oude gsms gooien van 10jaar geleden. Doe dat eens met een iphone en je beeldscherm is kapot.
27-02-2013, 12:05 door WhizzMan
Door spatieman: geen telefoon mee nemen, en daar een burnerphone kopen. (prepay dus)
Da's leuk als je zo'n ding niet nodig hebt en er niet woont. Wat doe je als je er wel eentje nodig hebt of er woont?
27-02-2013, 12:20 door Anoniem
Heb lekker ouderwets niet eens een smartphone.
27-02-2013, 12:42 door Anoniem
Als opsporingsdiensten deze gegevens kunnen achterhalen, dan zouden telecomproviders en telefoonfabrikanten dit toch ook kunnen doen ? Dan is de privacyinbreuk nog vele malen groter.
27-02-2013, 13:55 door Anoniem
"Het gaat om gespreksgegevens, opgeslagen voicemails en sms-berichten, foto's en video's, apps, acht verschillende wachtwoorden en 659 geolocatiepunten, waaronder 227 zendmasten en 403 WiFi-netwerken waarmee de smartphone verbinding had gemaakt. "

Wat mag de politie vervolgens eigenlijk met zaken als aangetroffen wachtwoorden ?
27-02-2013, 13:57 door Anoniem
"De politie zou niet zomaar de inhoud van je telefoon mogen kopiëren zonder een bevel voor buitengewone omstandigheden. Toch is dat precies wat er gebeurt."

Ik ben benieuwd wat het beleid is met betrekking tot het vernietigen van de aangetroffen data, zeker wanneer de data geen relevantie heeft m.b.t. de doelstelling van het onderzoek. Mag men deze data bewaren, is er een termijn aan verbonden, en wordt daarbij onderscheid gemaakt tussen verschillende soorten info ?
27-02-2013, 14:10 door Anoniem
Bram M leest dit forum ook!
Door Anoniem: Heb lekker ouderwets niet eens een smartphone.
27-02-2013, 15:24 door Anoniem
Voordat je de douane in loopt je telefoon wipen. Zijn ze klaar dan restore je weer vanuit de Exchange server, iCloud etc...
27-02-2013, 17:56 door Anoniem
Door Anoniem: Voordat je de douane in loopt je telefoon wipen. Zijn ze klaar dan restore je weer vanuit de Exchange server, iCloud etc...
Of gewoon je telefoon via de post versturen naar een adres waar je heen gaat en vervolgens zelf het vliegtuig pakken of de duane over :)
28-02-2013, 09:48 door Anoniem
"Toch wel dom dat zo'n smartphone zich zo te kennen geeft. Waar zijn de telefoontjes met werkende full-phone encryptie?"

Indien telco's die zouden leveren, dan zou er sprake zijn van een oplossing t.b.v. lawful interception om die encryptie ongedaan te maken. Immers stelt de overheid ook voorwaarden.
28-02-2013, 11:00 door Anoniem
Ja want je gegevens in de cloud sturen is veilig...
28-02-2013, 11:37 door Anoniem
Tip als je een iPhone hebt, activeer je pin en zet de eenvoudige 4 cijfers pin uit , en gebruik minimaal 10 tekens.

Examiners perform these so-called brute-force attacks with special software, because the iPhone can be programmed to wipe itself if the wrong PIN is provided more than 10 times in a row. This software must be run on the iPhone itself, limiting the guessing speed to 80 milliseconds per PIN. Trying all four-digit PINs therefore requires no more than 800 seconds, a little more than 13 minutes. However, if the user chooses a six-digit PIN, the maximum time required would be 22 hours; a nine-digit PIN would require 2.5 years, and a 10-digit pin would take 25 years. That’s good enough for most corporate secrets—and probably good enough for most criminals as well.

bron : http://www.technologyreview.com/news/428477/the-iphone-has-passed-a-key-security-threshold/
01-03-2013, 01:52 door Anoniem
Door Anoniem: "Toch wel dom dat zo'n smartphone zich zo te kennen geeft. Waar zijn de telefoontjes met werkende full-phone encryptie?"

Indien telco's die zouden leveren, dan zou er sprake zijn van een oplossing t.b.v. lawful interception om die encryptie ongedaan te maken. Immers stelt de overheid ook voorwaarden.

Jelly beans heeft encryptie geloof ik
04-03-2013, 15:00 door Anoniem
Door Anoniem: "Toch wel dom dat zo'n smartphone zich zo te kennen geeft. Waar zijn de telefoontjes met werkende full-phone encryptie?"

Indien telco's die zouden leveren, dan zou er sprake zijn van een oplossing t.b.v. lawful interception om die encryptie ongedaan te maken. Immers stelt de overheid ook voorwaarden.
Die regels van de overheid gaan over gesprekken, niet over de data op de telefoon, waar de opmerking over ging.

Overigens neem ik mijn telefoons niet af van een telco; er is ook geen regel die zegt dat dat moet. Eerder het tegenovergestelde.
05-03-2013, 10:20 door Anoniem
Jollige boontjes kan je niet vergelijken met iOs security.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.