Uit onderzoek van een Nederlandse krant blijkt dat de lokale geheime dienst ook gebruik maakte van de staatstrojan Pegasus. Daarmee zou Nederland weer een klant worden van de spywarefabrikant in de Europese Unie.
De Nederlandse geheime dienst gebruikte blijkbaar de spionagesoftware Pegasus. Dat blijkt uit onderzoek van de Volkskrant . Volgens deze informatie heeft de geheime dienst van de AIVD de spyware in 2019 gebruikt om de hoofdverdachte in een moordzaak te lokaliseren. Ook andere Europese landen gebruiken de controversiële software.
Gebruik al in 2019
De state-trojan van het bedrijf NSO Group kan worden gebruikt om de smartphone van een persoon te infiltreren en toegang te krijgen tot alle inhoud, zoals de camera, agenda of oproeplogboeken. Volgens onderzoek van de Volkskrant gebruikte de geheime dienst in 2019 de Pegasus-software om Ridouan T op te sporen. Korte tijd later werd hij in Dubai gearresteerd door de lokale autoriteiten en uitgeleverd aan Nederland. Hij is de hoofdverdachte in het Marengo-proces , dat de krantenkoppen over de hele wereld haalde. Hij zou onder meer opdracht hebben gegeven tot de moord op meerdere mensen. De Volkskrant had met verschillende bronnen gesproken die melden dat de AIVD Pegasus gebruikte om de telefoon van de voortvluchtige af te luisteren. De geheime dienst heeft nog niet gereageerd op het onderzoek.
De NSO-groep, die Pegasus produceert, krijgt herhaaldelijk kritiek omdat de software ook in autoritaire staten als Saoedi-Arabië is aangetroffen en journalisten, oppositiefiguren en mensenrechtenactivisten in meerdere landen zijn gemonitord. NSO Group heeft herhaaldelijk benadrukt dat het haar software alleen verkoopt aan overheden die zware misdaad en terrorisme bestrijden.
Er zijn echter ook in de EU gevallen van dubieuze surveillance met Pegasus aan het licht gekomen. Onlangs hielp het onderzoeksnetwerk Citizen Lab aan het licht dat de Spaanse geheime dienst Catalaanse parlementsleden en activisten bespioneerde die Pegasus gebruikten. Het hoofd van de geheime dienst moest kort daarna haar post verlaten.
De onderzoekscommissie wil duidelijkheid
In de rechts-populistische landen Polen en Hongarije waren de mobiele telefoons van leden van de oppositie besmet met de spionagesoftware. Volgens berichten in de media hebben de Federale Recherche en de Federale Inlichtingendienst ook een versie van Pegasus. Nederland breidt het aantal EU-landen waar Pegasus is gebruikt verder uit.
Het EU-parlement heeft onlangs de kwestie opgepakt en een onderzoekscommissie ingesteld naar Pegasus en soortgelijke software. Dit is bedoeld om duidelijkheid te scheppen in hoeverre landen de Europese wet hebben overtreden door gebruik te maken van de software. De bevoegdheden van de commissie zijn echter beperkt. Sophie in ’t Veld, Nederlands Europarlementariër en lid van de onderzoekscommissie, vertelde de Volkskrant over de Pegasus-operatie: “Behalve de vraag of dit medicijn zelf legaal is, is het ook van belang wat de gebruiksvoorwaarden zijn.”
Dit is waarom Pegasus-spyware zo gevaarlijk is
Pegasus is een geavanceerde spionagesoftware die verkocht wordt door een Israëlisch technologiebedrijf, NSO Group genaamd. De software wordt voornamelijk verkocht aan landen en overheidsdiensten. Die gebruiken die om vanop afstand in te breken in gsm’s en gebruik te maken van alle mogelijke beschikbare informatie, gaande van wachtwoorden over contacten tot locatiegegevens. Met de software kan je ook de microfoon en camera ongemerkt inschakelen en ongezien screenshots maken.
Pegasus is volgens de makers van NSO Group in principe bedoeld om “terreurorganisaties, drugkartels, mensenhandelaars, pedofiliekringen en andere criminele syndicaten” in kaart te brengen.
End-to-end encryptie is technologie die berichten op uw telefoon versleutelt en ze alleen op de telefoons van de ontvangers ontcijfert, wat betekent dat iedereen die de berichten tussendoor onderschept ze niet kan lezen. Dropbox, Facebook, Google, Microsoft, Twitter en Yahoo behoren tot de bedrijven waarvan de apps en services gebruikmaken van end-to-end-codering .
Dit soort codering is goed voor het beschermen van uw privacy, maar regeringen houden er niet van omdat het het voor hen moeilijk maakt om mensen te bespioneren, of het nu gaat om het opsporen van criminelen en terroristen of, zoals bekend is bij sommige regeringen, dissidenten te snuffelen, demonstranten en journalisten. Betreed een Israëlisch technologiebedrijf, NSO Group .
Het vlaggenschipproduct van het bedrijf is Pegasus, spyware die heimelijk een smartphone kan binnendringen en toegang kan krijgen tot alles erop, inclusief de camera en microfoon. Pegasus is ontworpen om apparaten met Android-, Blackberry-, iOS- en Symbian -besturingssystemen te infiltreren en om te zetten in bewakingsapparaten. Het bedrijf zegt Pegasus alleen aan regeringen te verkopen en alleen om criminelen en terroristen op te sporen.
Hoe het werkt
Eerdere versies van Pegasus werden op smartphones geïnstalleerd via kwetsbaarheden in veelgebruikte apps of via spear-phishing , waarbij een gerichte gebruiker wordt misleid om op een link te klikken of een document te openen waarmee de software in het geheim wordt geïnstalleerd. Het kan ook worden geïnstalleerd via een draadloze transceiver die zich in de buurt van een doelwit bevindt, of handmatig als een agent de telefoon van het doelwit kan stelen.
Sinds 2019 kunnen Pegasus-gebruikers de software installeren op smartphones met een gemiste oproep op WhatsApp en kunnen ze zelfs het record van de gemiste oproep verwijderen, waardoor het voor de eigenaar van de telefoon onmogelijk is om te weten dat er iets mis is. Een andere manier is door simpelweg een bericht naar de telefoon van een gebruiker te sturen die geen melding geeft.
Dit betekent dat de smartphonegebruiker niets hoeft te doen voor de nieuwste versie van deze spyware. Het enige dat nodig is voor een succesvolle spyware-aanval en installatie, is dat een bepaalde kwetsbare app of een bepaald besturingssysteem op het apparaat is geïnstalleerd. Dit staat bekend als een zero-click exploit .
Eenmaal geïnstalleerd, kan Pegasus in theorie alle gegevens van het apparaat oogsten en terugsturen naar de aanvaller. Het kan foto’s en video’s, opnames, locatiegegevens, communicatie, zoekopdrachten op internet, wachtwoorden, oproeplogboeken en posts op sociale media stelen. Het heeft ook de mogelijkheid om camera’s en microfoons te activeren voor realtime bewaking zonder toestemming of medeweten van de gebruiker.
Wie gebruikt Pegasus en waarom?
NSO Group zegt dat het Pegasus uitsluitend bouwt voor regeringen om te gebruiken bij terrorismebestrijding en wetshandhaving. Het bedrijf brengt het op de markt als een gerichte spionagetool om criminelen en terroristen op te sporen en niet voor massasurveillance. Het bedrijf maakt zijn klanten niet bekend.
Het vroegst gemelde gebruik van Pegasus was door de Mexicaanse regering in 2011 om de beruchte drugsbaron Joaquín “El Chapo” Guzmán op te sporen. De tool werd naar verluidt ook gebruikt om mensen op te sporen die dicht bij de vermoorde Saoedische journalist Jamal Khashoggi stonden.
Het is onduidelijk wie of wat voor soort mensen het doelwit zijn en waarom. Veel van de recente berichtgeving over Pegasus draait echter om een lijst van 50.000 telefoonnummers. De lijst is toegeschreven aan NSO Group, maar de oorsprong van de lijst is onduidelijk. Een verklaring van Amnesty International in Israël verklaarde dat de lijst telefoonnummers bevat die zijn gemarkeerd als “van belang” voor de verschillende klanten van NSO, hoewel het niet bekend is of een van de telefoons die aan nummers zijn gekoppeld, daadwerkelijk is getraceerd.
Een mediaconsortium, het Pegasus Project , analyseerde de telefoonnummers op de lijst en identificeerde meer dan 1.000 mensen in meer dan 50 landen. De bevindingen omvatten mensen die buiten de beperking van de NSO-groep lijken te vallen voor onderzoek naar criminele en terroristische activiteiten. Het gaat onder meer om politici, regeringsmedewerkers, journalisten, mensenrechtenactivisten, zakenlieden en leden van de Arabische koninklijke familie.
Andere manieren waarop uw telefoon kan worden gevolgd
Pegasus is adembenemend in zijn stealth en zijn schijnbare vermogen om de volledige controle over iemands telefoon te krijgen, maar het is niet de enige manier waarop mensen via hun telefoon kunnen worden bespioneerd. Enkele van de manieren waarop telefoons toezicht kunnen houden en de privacy kunnen ondermijnen , zijn onder meer locatietracering, afluisteren, malware en het verzamelen van gegevens van sensoren.
Overheden en telefoonbedrijven kunnen de locatie van een telefoon volgen door celsignalen van zendontvangers voor zendmasten en zendontvangersimulatoren zoals het StingRay -apparaat te volgen. Wi-Fi- en Bluetooth-signalen kunnen ook worden gebruikt om telefoons te volgen . In sommige gevallen kunnen apps en webbrowsers de locatie van een telefoon bepalen.
Het afluisteren van communicatie is moeilijker dan het volgen, maar het is mogelijk in situaties waarin de versleuteling zwak is of ontbreekt. Sommige soorten malware kunnen de privacy in gevaar brengen door toegang te krijgen tot gegevens.
De National Security Agency heeft overeenkomsten gezocht met technologiebedrijven op grond waarvan de bedrijven het agentschap via achterdeurtjes speciale toegang tot hun producten zouden geven , en heeft naar verluidt zelf achterdeurtjes gebouwd . De bedrijven zeggen dat achterdeurtjes het doel van end-to-end encryptie teniet doen .
Het goede nieuws is dat, afhankelijk van wie je bent, je waarschijnlijk niet het doelwit wordt van een regering die Pegasus hanteert. Het slechte nieuws is dat dat feit alleen uw privacy niet garandeert.