In films worden mensen die op de vlucht zijn vaak opgejaagd vanwege hun mobiele telefoons. Er zijn talloze scènes waarin dure smartphones aan diggelen worden geslagen of in rivieren worden gegooid om te voorkomen dat ze worden gepakt door snode overheidsagenten of goed uitgeruste gangsters.
Hopelijkerwijs bevindt u zich niet in die situatie. Maar als dat wel zo was, moet je dan echt zo ver gaan? We vroegen de experts welke informatie je mobiele telefoon echt over je uitzendt, hoe je jezelf kunt beschermen en wat er nodig is om echt off the grid te gaan.
De eenvoudige opties werken niet
Als je vermoedt dat je telefoon wordt gevolgd en je je sporen wilt uitwissen zonder hem in tweeën te breken, is je eerste gok misschien om gewoon de vliegtuigmodus in te schakelen.
“Elke telefoon heeft twee besturingssystemen,” legt Gary S. Miliefsky, CEO van SnoopWall, uit, “Een die verbinding maakt met cellulaire netwerken, en een die interfaced met de consument. Vliegtuigmodus kan alleen functies uitschakelen in het besturingssysteem dat is gericht op de consument, zoals Android of iOS, maar niet in het besturingssysteem dat wordt gebruikt tussen de telefoon en het netwerk van de provider. Een telefoon kan een ‘ping’ uitzenden zonder dat je daar erg in hebt.”
Communicatie met een zendmast kan je blootstellen
Het hoeft niet eens te gaan om het uitzenden van GPS-coördinaten – communicatie met een zendmast kan je zelfs blootstellen. Door de signaalsterkte van je mobiele telefoon op meerdere zendmasten te vergelijken, kan iemand die op zoek is naar jou je locatie benaderen met behulp van driehoeksmeting. Dit vereist toegang tot gegevens van je mobiele netwerk, waardoor het buiten bereik van criminelen zou moeten blijven, maar carriers kunnen worden gedwongen om die gegevens aan rechtshandhavingsinstanties te verstrekken.
Dus hoe zit het met het verwijderen van de SIM-kaart?
“Het verwijderen van de SIM-kaart kan de meeste cybercriminelen tegenhouden, maar elke telefoon heeft een ingebouwde set identificatiegegevens die kunnen worden opgespoord met hulpmiddelen zoals Stingray-apparaten die nu door de politie en het leger worden gebruikt, en nep 2G-masten die door de NSA worden geplaatst,” legt Gary uit, “Een telefoon dwingen tot 2G betekent dat er geen encryptie is en dat hij gemakkelijk kan worden opgespoord en gevolgd.”
Stingrays staan ook bekend als cell-site simulators, of IMSI-catchers. Ze bootsen gsm-masten na en zenden signalen uit waarmee ze je gsm kunnen misleiden om te antwoorden met je locatie en gegevens die kunnen worden gebruikt om je te identificeren. En ze worden verrassend veel gebruikt.
De American Civil Liberties Union heeft een kaart en een lijst van federale agentschappen waarvan bekend is dat ze cell-site simulators gebruiken, waaronder de FBI, de DEA, de Secret Service, de NSA, het Amerikaanse leger, de marine, de Marshals Service, het Korps Mariniers, de Nationale Garde, en nog veel meer. Om voor de hand liggende redenen is dit geen uitputtende lijst.
Hoe zit het met Wi-Fi?
Op korte afstand kun je door Wi-Fi worden getraceerd. Telkens als je Wi-Fi inschakelt, zendt je telefoon een signaal uit dat je unieke MAC-adres bevat, een soort vingerafdruk voor digitale apparaten. Dit soort technologie wordt al gebruikt door winkels om je bewegingen te volgen. Het is niet ideaal voor surveillance, vanwege het beperkte bereik, maar als iemand je MAC-adres heeft verkregen kan het worden gebruikt om iets af te leiden, zoals wanneer je een bepaald gebouw binnenkomt of verlaat.
De eenvoudige oplossing hier is om onversleutelde openbare Wi-Fi te vermijden. Het is op sommige telefoons ook mogelijk om je MAC-adres te veranderen of te vervalsen. Sommige Android-apps kunnen je daarbij helpen, maar dan moet je je telefoon misschien wel rooten. Met iOS 8 heeft Apple meer beveiliging geïntroduceerd door je MAC-adres te randomiseren, maar volgens iMore werkt deze functie in de praktijk niet zo goed als je zou hopen.
Miliefsky noemt ook andere redenen om openbare Wi-Fi-netwerken te mijden: zogeheten man-in-the-middle-aanvallen en nep-“vertrouwde” routers. Nep Wi-Fi-toegangspunten worden ook wel “evil twins” genoemd. Ze zijn ontworpen om op een legitiem Wi-Fi-netwerk te lijken, maar worden in werkelijkheid bediend door een aanvaller. Als je verbinding maakt, kunnen ze je afluisteren, of je naar een nep-website leiden waar ze gevoelige wachtwoorden en andere informatie kunnen bemachtigen.
Man-in-the-middle-aanvallen komen vaker voor, omdat een aanvaller alleen maar binnen het bereik van een onversleuteld Wi-Fi-toegangspunt hoeft te zijn, en ze kunnen mogelijk berichten tussen twee partijen onderscheppen, of zelfs nieuwe berichten invoegen.
“Als je HTTPS, TLS of SSL gebruikt, is het moeilijker om openbare Wi-Fi af te luisteren, maar er zijn enkele exploits geweest, zoals de SSL Heartbleed-aanval,” legt Miliefsky uit.
De TLS- en SSL-standaarden worden verondersteld ervoor te zorgen dat je communicatie wordt versleuteld. Daarom was de Heartbleed-kwetsbaarheid zo’n groot probleem. Het was een OpenSSL-bug die cybercriminelen in staat stelde gevoelige informatie te verzamelen, zoals encryptiesleutels, zodat ze ondetecteerbare man-in-the-middle-aanvallen konden opzetten.
De dreiging binnenin
Je maakt je misschien zorgen over privacyschending door dreigingen als Stingray, maar er zijn eenvoudigere manieren om ons te volgen. De meeste criminelen gaan voor het laaghangende fruit, en de grootste dreiging voor volgen en spioneren is waarschijnlijk malware.
“Openbare wifi is een kleiner risico dan vertrouwde apps die creepware zijn en je bespioneren,” suggereert Miliefsky.
Er zijn veel commerciële, mobiele spywareproducten op de markt waarmee iemand je e-mails, sms-berichten en telefoongesprekken kan onderscheppen.
In sommige gevallen is het voor hackers zelfs mogelijk om op afstand toegang te krijgen tot de microfoon of camera van je smartphone.
“Misschien heb je al een app geïnstalleerd die je vertrouwt en die dit kan doen”, zegt Miliefsky. “Ga maar eens naar de Google Play Store of Apple iTunes en kijk naar de rechten van een aantal van de populairste apps, zoals zaklampen, bijbels, batterij-maximalisators, QR-lezers, wachtwoordbeheerders, andere hulpprogramma’s en spelletjes.”
Gary’s bedrijf SnoopWall haalde vorig jaar de voorpagina’s met een Flashlight Spyware Report. Het onthulde dat veel populaire zaklamp-apps in de Play Store om een verdacht lange lijst van rechten vroegen, waardoor ze theoretisch allerlei dingen konden doen, zoals je volgen via GPS, toegang tot de geschiedenis van sms-berichten en toegang tot gesprekslogboeken.
In sommige gevallen is het voor hackers zelfs mogelijk om op afstand toegang te krijgen tot de microfoon of camera van je smartphone, zoals Gary demonstreerde op Good Morning America.
Vrij blijven van malware
Het mooie van malware is dat je een kwaadaardige app moet installeren. Je kunt voorkomen dat je SMS-bijlagen opent, apps van onbekende bronnen vermijdt en een wantrouwend oog werpt op je geïnstalleerde app-lijst.
“Het is absoluut tijd voor een voorjaarsschoonmaak,” stelt Gary voor, “Verwijder alle apps die je niet gebruikt.”
Voor de apps die je besluit te houden, raadt Gary aan vier dingen te controleren:
- Toegangsrechten (Zijn er te veel voor wat de app moet doen?)
- Privacybeleid (Lees het aandachtig door.)
- Website van het bedrijf (Zijn ze gevestigd in malware-haarden zoals China, Rusland, Brazilië of India?
- E-mail van de ontwikkelaar van de app (Stuur er een om te zien hoe ze reageren.)
“Als het je niet bevalt wat je ziet bij deze vier items, dump het dan en zoek een beter, minder privacy-schendend alternatief,” zegt Gary. “Je moet misschien een app kopen om er een te krijgen die geen advertentienetwerken gebruikt en creepware-gedragingen vertoont, maar het is 99 cent waard om je identiteit terug te winnen, nietwaar?”
Hoe voorkom je dat je getracked wordt?
Er is een verschil tussen iets dat mogelijk is en iets dat waarschijnlijk is. Met een beetje gezond verstand kunnen de meesten van ons eventuele problemen voorkomen. Zorg voor een vergrendelschermbeveiliging, zodat niemand fysiek een app op je telefoon kan installeren als je niet kijkt, volg het advies hierboven over het installeren van nieuwe apps, en vermijd openbare Wi-Fi. Als u absoluut toegang moet hebben tot openbare Wi-Fi, gebruik dan een VPN-dienst of -app. Dat beschermt je tegen de meest waarschijnlijke criminele bedreigingen.
Opgespoord worden door een malafide FBI-agent, vijandige buitenlandse regering of extreem goed uitgeruste criminele bende is een andere zaak. Als je je zo’n grote zorgen maakt, zijn er maar een paar waterdichte opties om je privacy te beschermen.
“Om te voorkomen dat je wordt gevolgd, kun je het beste je telefoon in een PrivacyCase doen, of de batterij verwijderen,” zegt Miliefsky. Een PrivacyCase omhult je telefoon met een schild dat signalen blokkeert, alsof je een kelder binnengaat.
Als je je afvraagt waarom het uitschakelen van je telefoon niet voldoende is, dan is dat vanwege malware, zoals PowerOffHijack. Je vindt het niet in de Play Store en je apparaat moet geroot zijn om het te laten werken, maar AVG meldt meer dan 10.000 installaties, voornamelijk in China. Het speelt de gebruikelijke afsluitanimatie af en maakt het scherm leeg, maar houdt het apparaat in feite aan, zodat het je in de gaten kan houden.
Dus als je echt snel off-grid wilt gaan, verwijder dan de batterij. Natuurlijk kun je dat met veel moderne smartphones, zoals de iPhone 6 en de Galaxy S6, niet doen. Dus misschien overdreven de films toch niet: misschien moet je die smartphone wel kapotmaken of weggooien als je echt helemaal aan de bewaking wilt ontsnappen.
Editors’ Recommendations
- How to boost your cell signal
- How to track a phone using Android or iOS
- How to protect your smartphone from hackers and intruders
- How to find the IP address of your router for customization and security
- What is fixed wireless 5G? Here’s everything you need to know