Organisatie voor digitale rechten zegt dat het stilzwijgen van Samsung tot zorgen leidt over geheime toegang tot gegevens.
De Zuid-Koreaanse techgigant Samsung is onder vuur komen te liggen nadat gebruikers meldden dat apparaten van het bedrijf bloatware bevatten, een virus dat cybersecurity-experts in meerdere regio’s wereldwijd noemen.
Bloatware is een vooraf geïnstalleerde applicatie die draait op het besturingssysteem van een apparaat. Aanvankelijk werd gemeld dat de software, AppCloud, vooraf geïnstalleerd was op Samsung Galaxy A- en M-serie telefoons in West-Azië en Noord-Afrika.
Maar nu hebben gebruikers uit Europa en Zuid-Azië gemeld dat de bloatware ook vooraf op hun apparaten is geïnstalleerd en ‘niet te verwijderen’ is.
Om bloatware te verwijderen hebt u root-toegang nodig. Dit is het hoogste niveau van controle in een computersysteem.
In februari meldde SMEX (voorheen Social Media Exchange), een organisatie voor digitale rechten met hoofdkantoor in Beiroet, dat AppCloud in het geheim gebruikersgegevens verzamelt en geen toegankelijk privacybeleid heeft. Dit leidde tot juridische en ethische bezwaren vanwege de banden met het Israëlische bedrijf ironSource.
IronSource staat erom bekend dat het invasieve programma’s bouwt waarmee het zonder toestemming software op het apparaat van de gebruiker kan installeren.
Sommige software die het bedrijf in het verleden heeft gebouwd, zoals InstallCore, was succesvol in het omzeilen van het gebruikersvalidatieproces en beveiligingscontroles, waaronder antivirusprogramma’s.
IronSource is nu eigendom van het Amerikaanse bedrijf Unity, dat softwareoplossingen levert voor mobiele telefoons, tablets en andere apparaten.
SMEX meldde dat het verwijderen van de bloatware “niet mogelijk is zonder root-toegang”.
“Omdat AppCloud door Samsung in het systeem lijkt te zijn ingebouwd, is er geen manier om een nieuw model te kopen zonder”, aldus het rapport.
De organisatie schreef in mei een open brief aan Samsung nadat ze van het bedrijf geen antwoord had gekregen over de ernstige bedreiging van de privacy.
“De servicevoorwaarden van Samsung maken melding van applicaties van derden, maar gaan niet specifiek in op AppCloud of ironSource, ondanks de aanzienlijke toegang tot en controle over de gegevens die aan deze bloatware-app worden verleend”, staat in de brief.
Weer in beeld
Het probleem kreeg online weer aandacht nadat gebruikers uit Europa en Zuid-Azië meldden dat AppCloud ook vooraf was geïnstalleerd op hun nieuw gekochte telefoons en tablets .
“Zelfs wanneer uitgeschakeld, blijft AppCloud op het apparaat staan, verschijnt het opnieuw na updates en kan het heimelijk extra software installeren”, schreef International Cyber Digest (ICD), een wekelijkse nieuwsbrief over cyberbeveiliging, op X.
De redacteur van de nieuwsbrief, die online liever anoniem blijft, vertelde aan Middle East Eye dat het vooral het voortbestaan van de app was dat zorgwekkend was.
“Waarom kan de gebruiker een app van derden niet verwijderen? Zelfs nadat de app is verwijderd, verschijnt hij na elke update weer”, aldus de onderzoekers.
“Het is een schande dat een telefoonmaatschappij apparaten met bloatware verkoopt. Je hebt al voor de telefoon betaald, en nu laat Samsung klanten ook nog eens betalen voor extra dataverbruik.”
Gebruikers deelden ook screenshots van de machtigingen die AppCloud vroeg , waaronder ‘volledige netwerktoegang’, ‘bestanden downloaden zonder melding’ en ‘voorkomen dat telefoon in slaapstand gaat’.
“Deze toestemmingen tonen de bouwstenen van een altijd actieve datapijplijn”, vertelde cybersecurity-expert Ehraz Ahmed aan MEE.
“Niets hiervan bewijst dat het om klassieke ‘spyware’ gaat, maar voor een vooraf geïnstalleerde component die gewone gebruikers niet kunnen verwijderen en die geen gemakkelijk toegankelijk privacybeleid heeft, is het een duidelijk voorbeeld van hoe agressieve adtech kan overgaan in surveillance”, aldus de beveiligingsonderzoeker.
Nadat de kwestie online weer op de voorgrond trad, meldde Mohamad Najem, oprichter van SMEX, op sociale media dat Samsung nog niet had gereageerd op hun e-mails of de open brief.
De geschiedenis van Israël met spyware en massasurveillance
Op 17 september 2024 explodeerde de communicatieapparatuur van Hezbollah in heel Libanon . Hierbij kwamen 39 mensen om het leven, waaronder partijleden en burgers. Israël had boobytraps geplaatst op piepers en portofoons en was zo via een complex netwerk van schermvennootschappen in de toeleveringsketen van Hezbollah geïnfiltreerd.
De volgende dag vond een tweede golf van aanvallen plaats, toen er nog meer explosieven ontploften tijdens de begrafenissen van Hezbollah-leden.
Door de incidenten groeide de angst voor ontploffingen van andere elektronische apparaten. Veel mensen legden daarom hun smartphones weg en koppelden hun huishoudelijke apparaten los.
Duizenden raakten gewond bij de aanval, van wie velen levensveranderende verwondingen aan ogen, gezicht en handen opliepen. Deskundigen van de Verenigde Naties noemden het een “angstaanjagende” schending van het internationaal recht.
Yossi Cohen, het voormalige hoofd van de Mossad, vertelde in oktober in de podcast The Brink dat hij de methode van ‘manipulatie van apparatuur’ had uitgevonden en dat Israël ‘apparatuur heeft gemanipuleerd’ in ‘alle landen die je maar kunt bedenken’.
In september 2025 riepen mensen op sociale media op tot massale opzegging van ExpressVPN-abonnementen nadat bekend werd dat de populaire privacydienst eigendom is van een cybersecuritybedrijf met banden met Israël.
In 2021 meldde The Times of Israel dat Kape Technologies, een Brits-Israëlisch bedrijf voor digitale beveiliging, ExpressVPN, een van ’s werelds grootste aanbieders van virtuele privénetwerken (VPN), had overgenomen voor bijna 1 miljard dollar.
De oproepen tot annulering namen toe nadat gebruikers op sociale media informatie begonnen te verspreiden over Teddy Sagi, de Israëlische miljardair en eigenaar van Kape Technologies. Velen deelden dat Sagi in 2023, zoals gemeld door The Jerusalem Post, $1 miljoen had gedoneerd aan het vervoer van soldaten tijdens de Israëlische oorlog in Gaza .
In 2021 bleek uit een onderzoek naar een grootschalig datalek door The Guardian, The Washington Post en vijftien andere media dat activisten, politici en journalisten van over de hele wereld het doelwit waren van een software genaamd Pegasus, die werd verkocht door het Israëlische surveillancebedrijf NSO Group.
De spyware werd niet alleen gebruikt voor massasurveillance wereldwijd, maar de Israëlische politie gebruikte het ook om haar eigen burgers te bespioneren , waaronder hoge regeringsfunctionarissen die kritisch waren op premier Benjamin Netanyahu.
Het Israëlische bedrijf wordt in verband gebracht met regeringen die zijn technologie misbruiken om journalisten, activisten en politici te bespioneren.
The Guardian meldde in september dat Microsoft de toegang van Unit 8200 van het Israëlische leger tot bepaalde technologie had geblokkeerd vanwege meldingen dat het de servicevoorwaarden van het bedrijf had geschonden door grootschalige surveillancegegevens van Palestijnen op te slaan in het Azure-cloudplatform.