Downloadverbod eindelijk begraven

Van mobiele telefoon naar harde schijf van politie

15 brieven van PIM – Datadagboek #2

Je hele leven staat op je mobiele telefoon. Via de apps op je telefoon deel je niet alleen je intiemste gevoelens, het is ook een registratie van wat je doet en waar je bent. Het is daarom belangrijk om te weten wat de politie kan en mag met de gegevens op je mobiele telefoon.

De Metropolitan Police in Londen gebruikt sinds vorig jaar de laatste technologische snufjes voor het snel kunnen uitlezen van een mobiele telefoon. Niet langer hoeft een telefoon voor onderzoek naar een forensisch laboratorium gestuurd te worden; een police constable kopieert nu gewoon op straat alle gegevens op je mobiele telefoon naar een harde schijf. Onbeantwoord is de vraag wat er na het kopiëren met de gegevens gebeurt. Duidelijk is wel dat als je verdachte af bent, de gegevens niet worden weggegooid.

Reden voor ons om eens uit te zoeken of de Nederlandse politie ook zulke apparatuur gebruikt. Bits of Freedom verzocht de drie grootste politieregio’s om documenten openbaar te maken die gaan over “de aanschaf en/of de inzet van mobiele apparatuur waarmee relatief snel informatie van mobiele telefoons en andere gegevensdragers gekopieerd kan worden.” Om ons verzoek te verduidelijken verwezen we naar Logicube’s CellXtract en Radio Tactic’s ACESO Field als voorbeelden.

Uit de antwoorden van de politiekorpsen valt af te leiden dat elk van de drie korpsen sinds 2005 over zulke apparatuur beschikt. Het gaat dan om het XRY systeem van Microsystemation en het UFED systeem van Cellebrite. De korpsen hebben ons in een toelichting verzekerd dat de apparatuur alleen wordt gebruikt in hun forensische laboratoria. Daar wordt de apparatuur ingezet voor een efficiënte analyse van in beslag genomen gegevensdragers. Als de apparatuur het laboratorium al verlaat, dan is het voor de inzet op een groot plaats delict. Geen van de korpsen heeft auto’s van surveillerende agenten uitgerust met deze apparatuur.

De documenten:

 

De kans dat de politie bij een preventieve fouillering ter plekke ook even snel de gegevens van jouw telefoon kopieert is dus gelukkig erg klein. Gelukkig maar, want je telefoon vertelt immers zo ontzettend veel over jou: wat je doet, wat je boeiend vindt, waar je bent en met wie je zoal contact hebt. Je intiemste gevoelens deel je niet met iedereen, ook niet met de politie. Het is daarom belangrijk dat we weten wat de politie kan en mag doen met jouw mobiele telefoon.

Heb jij wel eens je telefoon moeten afgeven aan de politie? Weet je wat ze toen met je telefoon hebben gedaan? En hoe? Laat het ons weten!

  1. Joey

    Als je je contrast een beetje omhooggooit dan zie je dat ze bij de politie ook problemen hebben met het onleesbaar maken van tekst.

  2. PanicOffice

    ‘Een police constable kopieert nu gewoon op straat alle gegevens’ lijkt me wat tendentieus. Wat ik lees is dat politiebureaus hiermee worden uitgerust, en dat hiervoor getrainde agenten de telefoon uitlezen.

  3. Plipo

    Over my dead body dat ze mij mobiel gaan uitlezen.
    Of ik ga er opstaan met maat kist 43 of hij krijgt vlieg les.
    Back up word toch elke dag gemaakt naar de dropbox.
    Vind het tevergaan als ze om mijn mobiel gaan vragen om te lezen.

    • Bas

      En je denkt dat erop stampen, vlieg- of zwemles geven aan je telefoon de boel onleesbaar maakt? A: is niet zo, B: ze zullen misschien meer moeite doen want je hebt blijkbar geheimen.

    • PinkShinyRose

      Iets zegt me dat je dingen die je privé wilt houden niet moet synchroniseren met dropbox. Al is het maar omdat alles op dropbox vanzelf gepubliceerd wordt, zij het op een voor het publiek onbekende locatie.

    • Croga

      Dropbox…. Was dat niet die site waar vorig jaar de data van iedereen publiek toegankelijk was omdat de beveiliging zo lek is als een mandje?

      Als je wat te verbergen hebt moet je ver, VÉR weg blijven van alle Cloud platformen. Er is er geen één bij die veilig is en er zijn er véél die de data van hun gebruikers niet kunnen waarborgen.

    • tifkap

      Dropbox / SkyDrive / Googldrive is zelfs redelijk gevaarlijk als bijv. de FBI op zoek is naar iets waarvan ze weten wat het is.

      Een storage-service kan een redelijk groot quota geven, omdat ze gebruik maken van deduplicatie. Dit betekend dat ze files niet ‘dubbel’ opslaan.

      Als je dus bijvoorbeeld de ‘anarchist cookbook’ (om eens een ander voorbeeld te geven dan de eeuwige kiddieporn) als tekst file op je skydrive zet, dan wordt deze niet dubbel opgeslagen als deze al aanwezig is (herkendbaar door het maken van een has van de file), maar wordt en simpelweg in de db een referentie naar de bestaande file gemaakt, en de usage counter met 1 opgehoogd.

      Dit betekend ook dat een LEA (Law Enforcement Agency) simpelweg naar zo’n service kan toestappen, en kan zeggen :

      Geef svp een lijst van alle accounts, en alle ip-adressen waarvan deze ooit zijn ingelogd, die een file in hun account hebben waarvan de hash gelijk is aan een hash in dit lijstje. De KLPD zal dit mogelijk doen, en alleen een lijst krijgen van accounts / IP’s uit Nederland.

      Het is kortom een erg leuke opsporingsmethode.

      En weg hieromheen is alle files eerst encrypten voor je ze op zo’n serice zet, maar dan zegt de LEA mogelijk:

      Geef svp een lijst van alle accounts + ip’s waarvan de deduplicatie-rate 0 is.

  4. Johan

    @Plipo: Mag hopen dat die backup dan voldoende encrypted is voordat je het naar Dropbox stuurt. Anders heb je het alleen maar makkelijker voor ze gemaakt.

  5. Kevin de Bie

    Ik geloof best dat ze die apparatuur daar hebben maar zelfs in politiestaat UK lijkt het me niet dat ze zonder aanleiding jou mogen beroven van al je geheimen, of je nou wetterlijk wat te verbergen hebt of niet.

    Ik zou alvorens ze dat doen toch wel deftig maar gericht vragen waar ik van verdacht word en zeker niet zonder meer mijn telefoon aan oom pet geven om te laten kopieren gewoon omdat het kan. Voor de wet heb ik geen geheimen die relevant zijn, dat wat wel geheim is is privé en blijft zodanig, als ik wil dat jan en alleman (daar valt politie ook geowon onder) dat kan lezen het ik het wel op Facebook.

  6. Pieter

    fact: sinds enkele jaren: je kunt meer niet iets dat werkelijk prive is toevertrouwen aan een laptop of telefoon. risico van data-lek is te groot.

    bv: ik krijg berichtjes van viber dat mn studiegenoten van jaren terug “now on viber” zitten. viber weet dus precies wie ik wel/niet ken.

    websense, omdat mn werkgever daarmee mn surfgedrag in de gaten houd…

  7. Siske

    Ach het zal vast niet super veilig zijn maar ik wens ze toch veel succes met de BlackBerry’s die door hun bezitters goed worden gebruikt.
    256bit Encryptie op het gehele apparaat incl de geheugenkaart als je dat wenst. Automatisch na 30 minuten in beveiliging laten gaan. Verder geen rare dingen instaleren en het kost ze bij RIM/Blackberry iig 3 maanden om hun eigen Encryptie te kraken. Het lijkt me dus stug dat dit apperaatje dat even in een half uurtje doet..

    • tifkap

      Je hebt niks aan encryptie als de politie de telefoon’s data EN het geheugen kan uitlezen terwijl deze aanstaat. De key zit tijdens gebruik namelijk gewoon in het geheugen.

  8. tuut

    Preventief fouilleren is om wapengeweld tegen te gaan. Wat zou dan de reden zijn je mobiele telefoon uit te lezen? Bang dat je er een IED mee af laat gaan?

  9. gast

    Erg interessant om op de site van Cellebrite de Excel-sheet te bekijken met ondersteunde telefoons.Als je vervolgens de enorme lijst sorteert op lege cellen(=COUNTBLANK() ), zie je eenvoudig bij welke telefoons de meeste typen data kunnen worden verzameld. Weinig verrassend zijn dit de iPhones/iPads. De sheet beslaat 58 kolommen en 3100 rijen, misschien voelt iemand er wat voor om uit te zoeken welke telefoon(s) juist het minste data opleveren bij de UFED-forensic tool.

  10. G.Deckzeijl

    Wellicht nog te bestellen, anders in de ramsj: de bestseller ONDER DE TAP van Wim van de Pol, verplicht leesvoer voor iedereen met een mobiele telefoon, ISBN 9050187005, Uitg. Balans
    Zie ook: http://www.onderdetap.nl

  11. Marcel

    Interessante quotes uit de handleiding van Cellebrite UFED:

    Mobile Client Settings
    • Client Covert mode – Rename the application client name
    from “Cellebrite.sis/exe” to “AAA.sis/exe”.


    10.10 Admin Settings
    *The password for this section is: ADMIN333

  12. In de VS mag politie niet je telefoon doorzoeken - De Bicker

    […] niet zo snel duidelijk wat in Nederland mag. politie.nl noemt het specifieke geval niet. Volgens Bits of Freedom heeft de Nederlandse politie apparaten waarmee je telefoons in één keer kunt […]

  13. Anoniem

    Is het zo dat als je verdachte bent en je telefoon wordt in beslag genomen omdat ze een telefoontje terug willen luisteren van een tijd geleden en je de simkaart laat blokkeren ze dus ook niet kunnen zien of horen wat je die dag hebt besproken?

    heeft blokkeren dus zin of niet is mijn vraag?

    • Ton Siedsma

      Beste anoniem,

      Thanks voor je vraag!

      In beginsel hebben ze daarvoor niet zoveel aan het in beslag nemen van je telefoon; tenzij jij al je telefoontjes op je telefoon opslaat. En als dat het geval is, dan heeft het blokkeren van je simkaart weer geen zin, aangezien dat daar los van staat.

      Het blokkeren heeft dus alleen zin als je niet zou willen dat vanaf het moment van inbeslagname nog op die telefoon sms-berichten en telefoonberichten binnen kunnen komen. Maar alles wat in het verleden heeft plaatsgevonden staat ofwel gewoon op je telefoon, of niet meer. Het blokkeren van een simkaart maakt daar niets voor uit.

  14. Azouz

    Ik en mijn broer zijn gister ochtend staande gehouden door 2 agenten, mijn broer heeft alles gefilmd met zijn telefoon
    Hoe de aanhouding is verlopen, aangezien we alles op film hadden waar op staat dat wij worden uitgelokt door de politie, de telefoon is na het verhoor in beslag genomen met de mededeling dat hun het gingen verweideren.
    Wat kunnen wij nou doen om die telefoon met opnames terug te krijgen?
    Mijn broer zijn telefoon staat niet op de lijst de is op gemaakt na het folieren en heeft dus ook niet getekend voor zijn spullen, en er zijn geen brieven getekend waar op staat dat de telefoon door de politie in beslag is genomen.

  15. Brecitte

    Mag de politie de telefoon opnemen die in beslag genomen is voor onderzoek als ik mijn man bel?

  16. ellen

    De gsm van mijn man is in beslag genomen door zijn werkgever en is nu blijkbaar bij de politie wanneer krijg ik mijn mobiele telefoon terug ik heb nog geen telefoontje of brief gekregen wie kan me helpen?

  17. Cindy

    het gaat hier over het uitlezen van mobieltjes… maar mijn vraag is, mag de politie een mobiel invorderen van een (in dit geval) kind/puber??
    hebben ze daar niet iets van een invorderings-bewijs of zoiets nodig?

  18. Aurelia

    Ikzelf heb gevraagd aan officier van justitie mijn telefoon uit te lezen ivb met een zedenzaak dochter. Berichten waar hij feiten toegeeft waren verwijdert. Zonder deze word de zaak geseponeerd omdat er verder geen bewijs is. Mijn vraag is dan ook tot hoe ver ze kunnen teruggaan ?

  19. Het nieuwe digitale goud: de booming business van softwarelekken | Lukas Bouwman

    […] de Nederlandse overheid is klant bij dit soort bedrijven. Zo gebruikt de Nederlandse politie apparaten van Cellebrite, dat net als NSO Group uit Israël komt. Met deze apparaten kunnen ze onder andere in beslag […]

Geef een reactie

Het e-mailadres wordt niet gepubliceerd.

Help mee en steun ons

Door mijn bijdrage ondersteun ik Bits of Freedom, dat kan maandelijks of eenmalig.