Nederlands Forensisch Instituut kraakte iPhone 5 van verdachte

Het Nederlands Forensisch Instituut heeft zich toegang verschaft tot een iPhone 5 van een verdachte. Het NFI kraakte de zescijferige code 'binnen een dag' volgens NRC. Hoe het instituut dat heeft gedaan, is niet bekend.

Het gaat om een iPhone 5 die in het bezit was van kroongetuige Nabil B. Hij is de getuige in het grote Marengo-proces tegen topcrimineel Ridouan T. Nabil B. had de telefoon van september 2017 tot en met 9 februari 2018 in zijn cel, waar hij het toestel gebruikte voor persoonlijk contact met vrienden en familie.

NRC kreeg inzage in een brief van de rechter-commissaris. Daarin staat dat het Nederlands Forensisch Instituut 'een speciaal softwareprogramma' gebruikte om de iPhone te ontgrendelen. Het is niet bekend om wat voor software het gaat en wanneer het kraken gebeurde. In de brief staat ook dat de telefoon 'binnen een dag' werd gekraakt. In het verleden heeft het NFI vaker software van het Israëlische bedrijf Cellebrite gebruikt.

Dat het NFI een iPhone weet te kraken is niet heel gek, omdat het gaat om een oud model. De iPhone 5 kwam in 2012 uit. In Amerika woedt al jaren een strijd tussen de FBI en Apple. De politiedienst wilde al jaren geleden de hulp van het bedrijf bij het ontgrendelen van iPhones, maar Apple weigerde dat. De FBI kocht voor veel geld hackingtools die werkten op de iPhone 5c, een opvolger van de iPhone 5.

Uit de telefoon van Nabil B. werden onder andere WhatsApp-gesprekken teruggevonden die de rechter-commissaris aan het strafdossier wil toevoegen. Nabil B. had eerder verklaard alleen pgp-telefoons te gebruiken. Misschien was dat een toestel van Encrochat. De politie wist eerder deze maand de servers daarvan te infiltreren en kon zo in real time meelezen met miljoenen berichten.

Door Tijs Hofmans

Nieuwscoördinator

14-07-2020 • 09:23

119 Linkedin Whatsapp

Reacties (119)

119
114
54
4
0
39
Wijzig sortering
Op een iPhone 5 niet super spannend. Kan met een Checkrain jailbreak al omzeild worden. En anders met een Graykey kastje. Dat hij in de gevangenis toegang heeft tot mobieltjes is een stuk zorgwekkender
Was part of the deal met justitie heb ik ergens gelezen.

https://www.crimesite.nl/...-een-pgp-telefoon-op-cel/

Vreemde is dat het hier om een pgp zou gaan.

[Reactie gewijzigd door Yzord op 14 juli 2020 11:36]

Checkra1n werkt alleen op geunlockte telefoons.
Werd in het artikel over Encrochat niet gesproken over otr-telefoons, waardoor als er gesproken wordt over een pgp-telefoon, het hier niet over Encrochat gaat?
Theoretisch ja, maar in de praktijk werden de Encrochat-telefoons door iedereen (inclusief Encrochat zelf) aangeduid als 'pgp-telefoons'. Bovendien schreef NRC het begin juli zelf ook verkeerd, toen noemden ze Encrochat ook pgp.
Toch jammer dat ook Encrochat hier aan meedoet. Kwestie van tijd voordat een prima onschuldige term als PGP hetzelfde overkomt als de term "hacken". Begon ooit als primair positief, maar kent nu in de media een negatieve connotatie.
Misdaadjournalisten en drugscriminelen zijn dan ook geen techexperts (daar gaat de laatstgenoemde groep gelukkig ook de mist mee in, met een iets te groot vertrouwen in de encryptie), die horen een term en gebruiken die nu constant om consistent te blijven.
uhh.. nee.

Encrochat / Encrophone (volgens mij is dit hetzelfde bedrijf) had op hun eigen website het kopje 'PGP' staan.
Klikte je daar op dan kreeg je de volgende melding:
WAAROM GEEN PGP?


PGP is een encryptieprotocol dat al decennia lang gebruikt wordt om gevoelige data te beschermen. PGP staat voor “Pretty Good Privacy.” (Behoorlijk goede privacy) Dat is een zeer toepasselijke naam. Het is behoorlijk goed, maar ook niet meer dan dat. Dit model heeft aanzienlijke nadelen:

<knip>

EncroChat beveiligt gesprekken met de volgende vier principes

Perfect Forward Secrecy – Iedere berichtsessie met iedere contactpersoon wordt versleuteld met een aparte set sleutels. Als er ooit een sleutel onthuld wordt, zullen de voorgaande berichten nooit in gevaar komen – en ook toekomstige berichten kunnen niet gelezen worden.
Onweerlegbare authenticatie – Berichten gebruiken geen digitale handtekening die door derden herkend kan worden. Maar u bent er nog steeds zeker van dat u communiceert met de persoon met wie u denkt te communiceren.
Ontkenbaarheid – Iedereen kan berichten na afloop van een gesprek vervalsen en het laten lijken alsof ze van u kwamen. Maar tijdens een gesprek weet de ontvanger altijd zeker dat alle ontvangen berichten authentiek en ongewijzigd zijn. Dit zorgt voor de onweerlegbare authenticatie van de berichten.
EncryptiesterkteDe gebruikte algoritmes zijn vele malen sterker dan die van PGP (RSA+AES). We gebruiken algoritmes uit verschillende families wiskundige formules om de inhoud van een bericht te beschermen voor het geval dat er ooit één van de algoritmes wordt opgelost.
bron:
https://web.archive.org/w...tps://encrophone.com/pgp/ (Wayback Archive - juli 2017)


Oke, toegegeven, als je even vluchtig op hun site kijkt, kun je impressie krijgen dat ze gebruik maken van PGP, maar als je het hele verhaal leest, beweren ze dat geen gebruik maken van PGP.

[Reactie gewijzigd door Ynst2003 op 14 juli 2020 11:45]

Ik heb me niet in de details van Encrochat / Encrophone verdiept, maar hoe de fuck heeft de politie die zooi dan massaal weten te kraken?

Of zijn ze bij Encrodinges daadwerkelijk zo dom geweest om wel allerlei andere veiligheidsprincipes toe te passen maar geen end-to-end encryptie?
Justitie heeft via een hack toegang gekregen tot een van de servers en op deze manier de private keys in handen gekregen.
Ja dat zou dus niet moeten kunnen. Althans, niet als ze gewoon end-to-end encryptie hadden gebruikt. De private key van een gebruiker zou alleen op diens eigen apparaat moeten staan, niet op de server.

Is ook niet nodig voor de functionaliteit die Encrochat/Encrophone bood, dus waarom ze er toch voor hebben gekozen om die private keys ook op de server op te slaan is me een raadsel.

End-to-end encryptie is veel essentiëler in deze use case (en eigenlijk elke use case waar privacy mee gemoeid is) dan al die fancy features die in bovenstaand lijstje genoemd staan.
Op zich wel fijn in dit geval en daar maakt media ook goed gebruik van. Ik heb geen ervaring met encro maar zou bij toegang krijgen tot de server ook de mogelijkheid zijn gekomen om private keys op te halen middels software updates / gaten in beveiliging van de app?
Wat betreft het batterij verhaal, als hij alleen 2g gebruikte, de rest uit zette en de telefoon alleen aan als er gebeld werd, 5 min en daarna weer uit dan gaat die telefoon vrij lang mee hoor.

Wat ik niet begrijp is dat die gasten in die wereld niet meteen alles wissen, dan wordt het stuk lastiger om te achterhalen wat er met de telefoon gedaan werd.
Omdat de gemiddelde crimineel andere specialiteiten heeft dan digitale veiligheid of lange termijn geheugen. Die hebben daar over het algemeen geen enkele benul van, en hebben of een "speciaal" toestel en wanen zich veilig (Ennetcom, PGP-Safe, en EncroChat gaven namelijk een garantie dat de berichten niet gelezen kunnen worden door derden). Dat technisch men wel liever de geschiedenis bewaart, want het eigen geheugen is ook niet alles om afspraken lang te onthouden, levert natuurlijk problemen op. Waar bewaar je de berichten op een veilige manier - de daadwerkelijke oplossing is natuurlijk omdat niet te doen en je geheugen te trainen. Zoals bewezen is, kan men of de server kant onderuithalen of op de telefoons zelf aan de slag (waar de encryptie/decryptie sleutels zullen staan).

Voor data heb je natuurlijk niet meer genoeg aan 2G ;)

Maar het is over het algemeen gevangenispersoneel (al dan niet onder toeziend oog van OM) en bezoekers waardoor spullen bij gevangenen belanden.
Ik zie wel brood in kickstarter voor telefoons voor criminelen, Maxim DS3660 of zo er in, moet je toch een aardig eind mee komen.
Je bent wel medeplichtig en strafbaar op het moment dat je bewust dingen maakt en verkoopt om criminele activiteiten uit te voeren. Dat is dus ook de reden dat men succesvol Ennetcom, PGP-Safe, en EncroChat heeft kunnen aanpakken, omdat men alleen actief was in een bepaalde markt. Ja kan natuurlijk ook een product op de markt brengen voor de privacy bewuste consument.
Het was niet echt serieus bedoeld @HenkEisDS, heb al te veel projectjes die nog niet af zijn, maar zou wel een leuk studentenproject kunnen zijn... Alleen als je zo ver gaat als een chip er in bouwen die "DeepCover® embedded security solutions cloak sensitive data under multiple layers of advanced physical security to provide the most secure key storage possible." dan sla je ook wel beetje door als 'privacyminded' persoon gok ik zo.

@Qwerty-273 Ik vermoed zelfs dat als je zo'n DS3660 bij Mouser of zo bestelt je ws. wel eventjes moet aangeven wat je er mee wilt gaan doen (ook niet verwonderlijk dat het op "Non-Stocked, Call for Quote") staat.

Maar ja, we geven ook wel eens lessen waarin we 'security en safety by design' propageren, dus wellicht zou het als studentenproject echt wel een interessant stukje praktijkonderzoek kunnen worden.

[Reactie gewijzigd door jopiek op 14 juli 2020 14:28]

Het hoeft niet speciaal voor criminelen te zijn. Denk aan alle vormen van werk telefoons met bedrijfs- of klantgeheimen.

In de medische wereld heb je nu toegang tot het EPD via een app waar heel lang aan gesleuteld is maar acute informatie gaat via een belletje en anders via werkmail of whatsapp. Je werkmail vereist een policy voor het verwijderen op afstand maar wie meldt een verloren privé telefoon als eerste bij de ICT afdeling op werk? Ik zie hier nog wel ruimte voor het gebruik van werktelefoons die bij verlies niet gelijk alles vrijgeven.
Waarom gebruiken criminelen niet gewoon Whatsapp? Die e2e encryptie is toch veilig? Of mis ik iets? :O

(ik doelde op zijn mededeling dat hij pgp telefoons zou gebruiken)

[Reactie gewijzigd door Mushroomician op 14 juli 2020 18:11]

Het klopt dat whatsapp is versleuteld maar let wel; niet in iCloud en niet als je 1 van de 2 of meerdere telefoons unlocked die aan het gesprek mee hebben gedaan.
Data in iCloud is zeker versleuteld. Echter is niet alle data end-to-end versleuteld.

Zie: https://support.apple.com/en-us/HT202303
Uhm staat toch echt letterlijk in het artikel dat ze ook Whatsapp gebruiken
Uit de telefoon van Nabil B. werden onder andere WhatsApp-gesprekken teruggevonden die de rechter-commissaris aan het strafdossier wil toevoegen

[Reactie gewijzigd door Simyager op 14 juli 2020 09:33]

Ja, superveilig. E2E encryptie als ze je iPhone hebben unlocked...
Je iPhone is dan het 1e "end", dus kunnen ze overal bij.
Als ik toegang heb tot jou telefoon (het endpoint) dan maakt het natuurlijk niets uit dat het end2end encrypted is.
Veilig voor afluisteren, niet veilig bij de ontvanger of verzender. Laat staan de backups.
Dan maak je geen back-ups!! ;)
Het sleutelmateriaal zal toch ergens opgeslagen moeten worden, op het moment dat een derde partij toegang heeft tot je device kunnen zij de sleutels terughalen en de berichten uitlezen :)
De end-to-end-encryptie wel, maar die werkt alleen end-to-end. Oftewel niet op de endpoints zelf, daar is alles gewoon gedecodeerd beschikbaar. De Whatsapp-app zelf kan natuurlijk alles lezen want die moet het aan de gebruiker laten zien. De grote vraag is dus of je het bedrijf Whatsapp er op vertrouwt dat er niet een achterdeurtje in de app zit, bv eentje die politie een signaaltje geeft iedere keer als een bepaald woord wordt gebruikt. Of je dat nu waarschijnlijk vind of niet, ik snap best dat mensen die gok niet willen nemen. Ik ben niet eens een crimineel en ik vertrouw software van Facebook al niet.
Waarom gebruiken criminelen niet gewoon Whatsapp? Die e2e encryptie is toch veilig? Of mis ik iets? :O
Totaal niet veilig. Facebook slaat op met wie welke whatsapp gebruiker wanneer chat (meta data). Die informatie kan de politie / geheime dienst dus gewoon opvragen bij Facebook en dat gebeurd ook zonder twijfel.

Persoonlijk vind ik het zelfs aannemelijk dat Facebook een backdoor heeft waarmee ze alle berichten kunnen inzien die ze willen, maar dat is speculatie gebaseerd op de criminele historie van Facebook zelf. Er bestaat geen bewijs voor al zou het wel of niet gebeuren.

Verder blijft de chat historie bij Whatsapp gewoon op de telefoon staan en in het ergste geval ook nog eens in de Google cloud (waar die dan ook opgevraagd zou kunnen worden afhankelijk van of dat encrypted is of niet).

Als de telefoon gekraakt wordt dan kan de politie dus alle Whatsapp berichten zien. Dat is hier ook gebeurd als je het artikel leest.

Whatsapp is dus totaal ongeschikt op meerdere manieren voor iedereen die privacy nodig heeft. Signal komt al iets meer in de richting: daar kan je berichten automatisch laten verdwijnen. Maar zelfs daarbij is te zien welke contacten je had (maar niet wanneer je met wie praatte).

[Reactie gewijzigd door GeoBeo op 14 juli 2020 12:23]

Er is spyware die mee kan kijken wat je in WhatsApp doet. Letterlijk via het scherm meekijken voordat de informatie versleuteld verstuurd wordt.
Deze spyware wordt ook door de leveranciers van politie en inlichtingendiensten gemaakt en geleverd.
Inderdaad, in de beta van de nieuwe IOS 14 die er staat aan te komen is dit zelfs zichtbaar. er is een nieuwe feature die laat zien wanneer er gecopy paste wordt door een app. en dat blijkt regelmatig te gebeuren zonder de gebruiker dit doet

[Reactie gewijzigd door Slinke op 15 juli 2020 10:56]

Is het niet omdat je dan een smartphone gebruikt die waarschijnlijk gewoon gps heeft en dus te tracken valt op verschillende manieren dan alleen maar whatsapp?

Ik zeg gps maar ik bedoel verschillende manieren van tracking. Maar ik heb hier geen verstand van.

[Reactie gewijzigd door Nightscope op 14 juli 2020 09:32]

Ik snap je punt, maar veel andere opties heb je tegenwoordig niet meer. Volgens mij kun je dan beter gewoon alle vormen van locatie sharing uitzetten en eventueel hardwarematig disabelen.

Zelfs een Nokia 3310 heeft tegenwoordig GPS.
Dat valt uit te zetten en om een mobiel te traceren in NL is niet gemakkelijk qua toestemming... zit wat tijd tussen... er zijn ook mobieltjes die dat weten te lussen als het ware. grote criminelen weten zelfs het systeem van de politie te foppen.. dus dat zij denken dat je bijvoorbeeld belt vanaf China terwijl jij eigenlijk in NL bent bijvoorbeeld.
Maar, een vraagje dan, is Signal dan wel te kraken? De meeste journalisten maken gebruik van Signal.
Het is ook maar de vraag of Signal Foundation/Apple/Google niet gewoon meewerken om gekraakde updates naar specifieke telefoons door te geven.

Je hoort nooit wat over die manier van afluisteren, wat op zich wel opvallend is gezien de macht die Google/Apple hebben om met updates een specifieke telefoon te ownen ... en zonder dat het de veiligheid van hun telefoons in het algemeen in gevaar brengt (wat Apple's argument is om niet wee te werken aan het hacken van gelockte telefoons).
Ik heb mijn bericht aangepast: het is wel mogelijk om Signal buiten de Play Store van Google te installeren. Volgens @Caedus is dit wel mogelijk, maar ik vraag me af hoe?

Off topic: dus ergens verdien ik die twee punten niet.

Meer info hierover: We don't distribute our apps on f-droid because we feel it's insecure, and because it doesn't provide the features we need to develop stable and secure software.

However, we are willing to distribute our apps outside of the Play Store, but we need the following things first:

A built in crash reporting solution with a web interface that allows us to visualize crashes and sort by app version, device type, etc. This is essential for producing stable software.
A built in statistics gathering solution with a web interface that allows us to visualize aggregate numbers on device type, android version, and carriers for our users. This has been crucial in shaping support and development direction.
A built in auto-update solution. Fully automatic upgrades won't be possible outside of Play Store, but we at least need something that will annoy the hell out of users until they upgrade. This is necessary for ensuring that new security features and bug fixes can be propagated quickly.
A build system that allows us to easily turn these features on and off for Play and non-Play builds. Gradle should make this easier.

If you're interested in seeing Open Whisper Systems apps distributed outside of the Play Store, we'd welcome your contributions.

Bron: https://github.com/signal...281#issuecomment-21762482

Ik ga verder: dus ergens is het wel mogelijk.

[Reactie gewijzigd door westlym op 15 juli 2020 11:43]

Dit is feitelijk onjuist. Ik heb Signal gewoon draaien op mijn SailfishOS-telefoon, zónder Google Play services.
Maar hoe? Ik ben benieuwd.
De communicatie niet. Maar wanneer ze via je ontgrendelde telefoon in de chat historie van je app kunnen kijken, dan hoeft er voor Signal niets gekraakt te worden.
Dan is er ook nog spyware die via je scherm en toetsenbord mee kan kijken wat je leest en schrijft. (Dat is wel te blokkeren, maar ik weet niet hoe hack-proof die blokkade is.)
Je kunt in Signal ook een pincode instellen. En volgens mij ook zodanig dat je niet bij de geschiedenis kan zonder die pincode. Dus softwarematige lokale encryptie. Waarbij die 'pincode' ook een passphrase kan zijn.
Dat helpt inderdaad.
Weet je ook of Signal een eigen toetsenbord gebruikt om tekst in te voeren en het meekijken van het scherm door spyware blokkeert?
De meeste bank-apps gebruiken iets dergelijks zodat standaard spyware geen in- en uitvoer kunnen onderscheppen, maar ik weet niet of dat door geavanceerde spyware van inlichtingendiensten te omzeilen is.
Nee, op Android in elk geval niet.

Dat is wat mij betreft trouwens niet het enige bezwaar tegen Signal. Qua encryptie e.d. zit het denk ik wel snor, maar waarom de Android versie alleen in Google's Play Store en niet in bijvoorbeeld F-Droid?
Waarom geen fatsoenlijke support voor meerdere apparaten tegelijk kunnen gebruiken? (zou gewoon veilig kunnen, met een lokale key exchange)
Waarom geen fatsoenlijke desktop versie?
Waarom per se koppelen aan een telefoonnummer?
Enzovoort :{

Anyway, beetje offtopic hier, maar ter aanvulling op dat Signal ook nog verre van perfect is (helaas, want qua encryptie/security is het juist een van de betere).
Ik blijf het bizar vinden dat een persoon voor een vrij lange tijd onopgemerkt meerdere telefoons in een gevangenis kan bezitten, hoe weten ze die mee te nemen?
Via andere gevangenen of bezoekers, ze drukken het gewoon in plekken waar niet of nauwelijks gecontroleerd zal worden bij binnenkomst.
Kunnen ze niet gewoon 4G blokkeren of scannen met beacons?
In Nederland zijn alle vormen van 'jamming' van telecomsignalen verboden.
https://www.agentschaptelecom.nl/onderwerpen/jammers

Van een kant jammer (pun intended }:O ), denk aan scholen tijdens examens en gevangenissen zoals hier wordt besproken, maar van de andere kant moeten hulpdiensten te allen tijde bereikbaar zijn. Je kunt niet bepalen wat wel en niet doorkomt met een 'jammer'. Tevens kun je niet bepalen hoe ver de reikwijdte van het jammen is. Als jij in huis een signaal wil jammen, dan is er dikke kans dat de buren daar ook last van hebben.

[Reactie gewijzigd door DaManiac op 14 juli 2020 09:52]

Jammen mag misschien niet maar je kunt wel een gebouw zodanig ontwerpen dat er nauwelijks een signaal binnen kan komen. Bij nieuwbouwhuizen zie je dat dit ook al steeds lastiger wordt door de isolatie.
ah jammer... hier was ik al bang voor... ik hoopte een bluetooth jammer te maken voor strand-speaker-mensen. dit idee valt dus in het water (pun intended 8)7 )
Die strand speakers hebben vaak ook een 3.5 mm jack ;). Die is dan weer wel makkelijk te jammen. Met een schaar.
Bluetooth werkt op de 2.4GHz band. Dankzij de microgolfoven (die op die band 1000W in je eten pompt) is die veel minder streng gereguleerd. Op de normale 2G/3G/4G en GPS banden mag je absoluut nooit uitzenden met een apparaat dat hier niet voor goedgekeurd is. Maar op 2.4GHz kan je in zekere maten doen wat je wilt, omdat er door de magnetron in je microgolfoven toch al enorm veel storing kan vrijkomen.

Er zijn nog altijd beperkingen op hoeveel je mag zenden, en het kan nog altijd goed zijn dat het sowieso illegaal is om doelbewust te storen op die band... Maar er wordt alleszins een stuk minder hard naar gekeken dan als je 4G of GPS gaat blokkeren.

Maar toch. Doe maar best niet. Je kan doen zoals wij Belgen en gewoon giftig staren en vooral niets gaan zeggen als mensen je storen ;)
Dat is voor particulieren. Voor instanties kunnen best andere wetten of uitzonderingen gelden.

Dan nog, een scanner die telefoonsignalen detecteert zou ook moeten werken. Bezoekers en personeel moeten dat afgeven, dus binnen de muren zou zo'n 4G signaal wel op moeten vallen.Op DEFCON zetten ze eigen zenders neer en vangen van alles af via 4G en kunnen locatie peilen (videos met uitleg op YT) dan moet een gevangenis dat zeker kunnen doen, heb je nog inlichtingen ook voordat je de telefoon afpakt.
Lijkt me dat dat mogelijk problemen oplevert voor de gevangenisbewakers en de omgeving.
Anoniem: 100047
@ManIkWeet14 juli 2020 10:34
Een jammer kan je heel precies instellen welk bereik het moet storen. De persoonlijke GSM's doen het natuurlijk niet, maar bijvoorbeeld portofoonverkeer is geen probleem.
Telefoons komen vooral via bewakers binnen vermoed ik, bezoekers gaan door een metaaldetector.
Over de muur gooien (in een stuk donkergrijs geverfd piepschuim), en via bewakers voor een wat flappen niet te vergeten.
Noem maar op :)
- omkoping bewakers
- over de muur gooien
- via de achterpoort 8-)
- ...
- via de achterpoort 8-)
Dat wordt wat met de steeds groter wordende toestellen. :X
Nabil B. had de telefoon van september 2017 tot en met 9 februari 2018 in zijn cel, waar hij het toestel gebruikte voor persoonlijk contact met vrienden en familie.
Een iPhone gaat niet 5,5 maanden mee op een enkele acculading. Hoe kon hij het toestel opladen?

Iets algemener:
Het NFI kraakte de zescijferige code 'binnen een dag' volgens NRC. Hoe het instituut dat heeft gedaan, is niet bekend.

(...)

De FBI kocht voor veel geld hackingtools die werkten op de iPhone 5c, een opvolger van de iPhone 5.
Niet bekend, maar zeer waarschijnlijk is door de NFI de makkelijkste en goedkoopste route gebruikt: een commerciële oplossing. Waarom zouden ze het wiel opnieuw uitvinden?

[Reactie gewijzigd door The Zep Man op 14 juli 2020 09:48]

Hoe kon hij het toestel opladen?
Nou, met een stopcontact. Net zoals hij zijn magnetron, TV en scheerapparaat kan gebruiken op zijn cel.
Ook gevangenen hebben nog recht op (enige) privacy.
Anoniem: 310408
@mocean14 juli 2020 12:10
Ook gevangenen hebben nog recht op (enige) privacy.
Nee. Zodra je in het gevang zit zijn dit soort wettelijke beschermingen opgeheven.
Echt wel, er mag echt geen camera vol op het toilet staan bij elke gevangene.
Tenzij een rechter zich dat goedkeurt om een zeer zwaarwegende reden voor die specifieke jailbird
Nee, wat ze vaker doen is als ze langer vastzitten, "Ach joh, ik heb al jaren geen Big Mac gehad, ken je niet ff" En als een bewaker dat doet dan worden de verzoeken steeds groter, totdat "Neem die telefoon mee of ik verlink je en baan weg mafkees." Daarom mogen ze aan zelfs het kleinste verzoek niet voldoen, geen vloetje geven, want anders krijg je dat gedonder.

Ik weet dat een gevangene die vast heeft gezeten voor 5 peuken het exacte bedrag wat een cipier (die hem op zijn dak zat) aan zijn hypotheek uitgaf gekocht. Hoe ze dat flikken geen idee, want mijn werkgever heeft geen idee van mijn huur/hypotheek. Maar dat soort dingen zijn handel, evenals adres en vrouw en kinderen. Meer voor intimidatie van wat ik weet, maar afpersing komt ook voor, ga er van uit dat iets als een verhouding, voor lui die 24 uur per dag zich vervelen en observeren, geen geheim is. "Ik krijg een pakketje of je vrouw krijgt wat te horen" zal wel effectief zijn.
vrij lange tijd onopgemerkt meerdere telefoons in een gevangenis kan bezitten
Of het onopgemerkt is, is de vraag... Kan ook zijn dat het allang bekend is wie een telefoon heeft, maar dat daar niets aan wordt gedaan in de hoop dat die persoon via de telefoon bewijsmateriaal tegen zichzelf maakt...
Ik woon bijna naast een huis van bewaring en sinds de Corona-tijd staat er 24u per dag op 4 hoeken een justitiebusje tegen de over-de-muur-gooiers aangezien bezoekers niets meer konden smokkelen. En dat is nog een huis van bewaring voor mickeymouse-criminelen.

De persoon waar het hier over gaat bewoog zich in een wereld waarbij ze gewoon een gezin van de bewaarder uitmoorden als ie geen smokkelwaar mee neemt.....

[Reactie gewijzigd door Dennisdn op 14 juli 2020 12:02]

Als drugs al in de gevangenis voorkomt...
Dat lijkt mij minder lastig dan een iPhone 5 eigenlijk. Drugs is niet zo onhandig groot.
In de "prison wallet" natuurlijk ;)
Ja want android telefoons hebben het eeuwige leven?
Hij hoeft niet de hele dag te Tinderen of TikTokken. Wanneer hij een paar uur per week de telefoon gebruikt hoeft hij niet continu bij te laden.
Waarvoor denken jullie dat een gevangene geen toegang heeft tot elektriciteit?
Er is gewoon verlichting, een beetje knutselen en je kan gewoon een aangepaste oplader gebruiken.
Ben zelf in de Rotterdamse stadsgevangenis geweest... (Nee bij een escape room spel) maar daar was dat te simpel voor woorden.
De FBI kocht voor veel geld hackingtools Zoiets gaat om miljoenen? Of waar moet ik aan denken.
Absoluut. Bijvoorbeeld Zerodium koopt nu 1 bepaald type exploit voor 2,5 miljoen euro als het om Android gaat en 2 miljoen euro als het om iOS gaat. En dat is dan 1 exploit. (of een ketting van exploits in de meeste gevallen tegenwoordig)

nieuws: Zerodium-prijs Android-bug is met 2,5 miljoen dollar voor eerst hoger...
Een smartphone kraken wil zeggen dat je toegang tot de gegevens krijgt. Het kraken hoeft niet altijd duur te zijn. De FBI kan daarvoor ook veel te duur iets inkopen terwijl ze het op een goedkopere manier hadden kunnen oplossen. Wat ook mee telt is dat het waarschijnlijk als bewijs kan tellen en er bij het kraken van de beveiliging ook iets nodig is dat genoeg zekerheid geeft dat het bewijs niet wijzigt of verloren gaat. Ook dat kost geld. Maar dat hoeft niet om miljoenen te gaan. Misschien was een bekende beveiligingsfout al genoeg die een tweaker wel kan vinden om zijn eigen telefoon te jailbreaken, het ging tenslotte niet om het nieuwste model. Of zat de smartphone helemaal niet op slot, of met een makkelijke pincode die op het scherm was te zien aan vlekken van de vingers? Of was de gezichtsherkenning te foppen? Die miljoenen waar je het over hebt zeggen dus niet zoveel.
Het Nederlands Forensisch Instituut heeft zich toegang verschaft tot een iPhone 5 van een verdachte. Het NFI kraakte de zescijferige code 'binnen een dag' volgens NRC. Hoe het instituut dat heeft gedaan, is niet bekend.

Het gaat om een iPhone 5 die in het bezit was van kroongetuige Nabil. B.

Nabil B is een kroongetuige, waarom gaf die niet de code om mee te werken?
Nabil B is een kroongetuige, waarom gaf die niet de code om mee te werken?
Dat is precies waar het over gaat. Hij heeft altijd ontkend dat hij een 2de telefoon had, hij heeft onder ede gelogen. Hoe betrouwbaar is deze getuige gaat de verdediging aanbrengen.
Het is al langer bekend dat de Iphone 5 niet erg lastig meer is om te kraken, door zowel verouderde techniek als verouderde iOS dat nu op versie 10 zit.

Als het bij de huidige toestellen zou zijn dan was het nieuws geweest.
~offtopic~ 6 cijfers... ik zit met m'n XR nog op 4 cijfers...
Dat kan je zelf instellen. Ik heb ook 4 cijfers.
Dat heb je dan expliciet zo ingesteld. Met iOS 10 upgrade werd default namelijk 6 als er TouchID of FaceID aanwezig was.
Eerlijk gezegd heb ik er nooit naar gekeken... ik heb het in een ver verleden ooit ingesteld en van phone op phone onveranderd gelaten (de 4 cijfers dan, de code niet). FaceID staat ook standaard aan.
Weer wat geleerd.
4 cijfers is de oude default, die je meeneemt als je je data overzet naar een nieuwe iPhone (of iOS versie).
Sinds iOS 9 is de default een pincode met 6 cijfers.

Op dit item kan niet meer gereageerd worden.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee