Snowden ontwerpt iPhone-hoes die waarschuwt bij afluisteren

Edward Snowden en Andrew Huang zijn een iPhone-hoes aan het ontwerpen die kan garanderen dat het toestel daadwerkelijk geen radiosignalen uitstuurt. De hoes is bedoeld voor met name journalisten, om te voorkomen dat die hun locatie prijsgeven in landen met autoritaire regimes.

De twee omschrijven het project waar ze aan werken volgens Wired als een introspection engine. De hoes is gemaakt voor het ontwerp van de iPhone 6 of 6s. Uit de hoes lopen draadjes die via de simkaartsleuf de smartphone binnengaan en daar verbonden worden met punten op de printplaat. Zo kan de accessoire de signalen meten van de antennes van de iPhone, die gebruikt worden voor gps, bluetooth, wifi, nfc en mobiel internet via 2g, 3g en 4g.

Als er geen verbinding zou mogen zijn, maar er toch signaal verwerkt wordt, geeft de 'introspectiemachine' een waarschuwing. Een monochroom scherm met oscilloscoop-functie op de hoes zorgt voor inzicht in de signalen. Volgens Andrew Huang, en andere deskundigen, zijn er methodes om gebruikers te laten denken dat ze alle signalen uitgezet hebben, terwijl dit in werkelijkheid niet zo is. Dit soort methodes kunnen staatshackers of inlichtingendiensten gebruiken om journalisten, dissidenten of andere critici in de gaten te houden.

Niet alleen zouden dat soort diensten de vliegtuigstand kunnen omzeilen, maar ook zouden ze ervoor kunnen zorgen dat gebruikers onterecht denken dat hun smartphone uitstaat, terwijl er toch communicatie lekt. Het voordeel ten opzichte van het gebruik van een tas die als een soort kooi van Farraday dienst doet, zou zijn dat alle overige functies van de iPhone, zoals de camera, notities, enzovoorts, gebruikt kunnen blijven worden.

Voorlopig gaat het nog om een ontwerp en is er nog geen prototype. Snowden en Huang hebben wel een paper met details en de titel 'Against the Law: Countering Lawful Abuses of Digital Surveillance' gepubliceerd. Andrew 'Bunnie' Huang is een bekende hacker die onder andere een boek over het reverse engineeren van de Xbox heeft geschreven en plannen had voor een laptop die volledig op de opensourceleest geschoeid is, de Novena.

Door Olaf van Miltenburg

Nieuwscoördinator

21-07-2016 • 18:06

136 Linkedin

Reacties (136)

136
128
39
6
1
68
Wijzig sortering
Is het niet gewoon makkelijker om fabrikanten te dwingen om een fysieke schakelaar in te bouwen die gegarandeerd de stroom van je toestel haalt?

Geen stroom geen verbinding toch?

Neem een toestel waar je accu uitgehaald kan worden. Helaas kan m'n Oneplus 3 dat ook niet.
De NSA heeft een afdeling genaamd TAO (Tailored Access Operations - Soort van elite-afdeling in de NSA) waarvan naar buiten is gekomen dat ze hardware alteren door er hardware-keyloggers en hardware-trojans in plaatsen.

Ze onderscheppen bijvoorbeeld een hele levering laptops, draaien ze open, stoppen er hun eigen dingen bij, en draaien het weer toe.

Dit hebben ze bijvoorbeeld ook gedaan bij Cisco routers.
Dus, de NSA kan dit dus ook doen bij die fysieke schakelaar.
Soort van elite-afdeling in de NSA
Ik stam nog uit de tijd dat de elite afdeling van de NSA de zogeheten "men in black" waren die op aliens jaagden. Inmiddels zitten die blijkbaar met een soldeerbout in de kelder...
Maar serieus, dat hoesje van Snwodon beschermt je niet tegen de NSA (of welke andere geheime dienst dan ook): Die tappen gewoon bij de provider (densoods zonder medeweten en medewerking van die provider). Het vertelt je hoogstens dat je malware op je mobiel hebt.
Dat is niet het punt hier... Als je telefoon daadwerkelijk geen signalen uitstuurt gedurende een periode dat jij dat graag wil, dan weet je provider dus ook niet waar je bent en kan de NSA dat daar niet aftappen.

Op moment dat je je telefoon gebruikt om te internetten/bellen/iets anders waarvoor 'signalen verstuurd' moeten worden, dan beschermt dit hoesje je inderdaad nergens tegen.
Op moment dat je je telefoon gebruikt om te internetten/bellen/iets anders waarvoor 'signalen verstuurd' moeten worden, dan beschermt dit hoesje je inderdaad nergens tegen.
Precies. Dus scenario: Correspondent op een bekende locatie, zet telefoon uit en bezoekt een dissident op een geheime locatie, gaat weer terug, zet dan de telefoon weer aan en geeft het verslag door (versleuteld indien nodig). Dat de overheid op dat moment weet waar die correspondent is, is niet zo interessant. De ontmoetingsplaats met de dissident blijft geheim. Dat wordt dus weer old school schaduwen van de correspondent om te zien wie hij waar ontmoet; behoorlijk meer werk met meer risico ontdekt te worden.
Anoniem: 445145
@pe1dnn22 juli 2016 20:11
Het hoesje beschermt niet tegen afluisteren, het vertelt je enkel dat je hard moet rennen.

Ehum, als ik in zo'n situatie zou komen dat ik mijn telefoon uitzet (op camera en notities na) omdat ik absoluut niet afgetapt/gelokaliseerd mag worden, dan nam ik wel een polaroid en een blocnote mee en liet die telefoon ergens anders...;-)
... dan nam ik wel een polaroid en een blocnote mee en liet die telefoon ergens anders...;-)
Zodat de geheime dienst uitgebreid je telefoon kan doorspitten of aanpassen terwijl je weg bent? Lijkt me ook niet heel slim hoor. En hoe dacht je die polaroid foto's bij je krant te krijgen, via de post? En een encrypted blocknote zie ik ook niet voor me, of wil je gewoon platte tekst schrijven die iemand anders ook zo kan lezen?

Het lijkt me dat je dit nog een keer moet overdenken. Dat Snowden met deze oplossing komt is natuurlijk niet voor niets of omdat er simpele alternatieven zijn.
Hij kan de telefoon natuurlijk ook gewoon in het hotel laten liggen.
Zie mijn reactie op Magnetizer... Je telefoon uit het oog verliezen is ook een probleem...
Anoniem: 445145
@pe1dnn26 juli 2016 08:33
Ik maak er een grapje over. Ik ben helemaal pro Snowden, maar desalniettemin blijft mijn constatering dat het hoesje niet tegen afluisteren beschermt, maar enkel een signaal geeft als het gebeurt.

En ik ben echt van mening dat je beter geen smartphone bij je kunt hebben als je denkt een target van de geheime diensten te zijn. Je hebt dan toch al een probleem, maar het wordt zo veel gemakkelijker als ze even je telefoon aan kunnen zetten.

En je hebt gelijk, elke andere technologie heeft ook zo zijn beperkingen en onveiligheden.

Een fundamenteel verschil is wel, dat je een blocnote eerst in handen moet hebben, voordat je deze kunt lezen. Een smartphone peilen, afluisteren, meelezen enz. kan vanaf een afstand en, nog veel erger, ook nog eens op grote schaal. Dit was precies waar Snowden bezwaar tegen maakte, toch?

Dat laatste is wat mij betreft het grootste euvel van de moderne technologie. Iedereen is verdachte en wordt in de gaten gehouden. Een dergelijk systeem is wat mij betreft geen vrijheidslievende oplossing.

Ik hoop dat Snowden een toffe hoes neerzet, die mensen helpt. Maar de beste manier om niet afgeluisterd/gepeild te worden via je telefoon, is om dit telefoon gewoon niet te hebben.
Het hoesje beschermt ook niet tegen aftappen vanuit de provider, wat de NSA natuurlijk ook doet.
Het hoesje beschermt tegen ongewenst uitgestuurde signalen om e.g je locatie te bepalen op het moment dat je dat niet wil.

Om jezelf te beschermen tegen aftappen bij de provider zijn er encryptie en p2p-alternatieven. Zoals bijvoorbeeld Signal van Open Whisperer Systems, het is p2p en maakt gebruik van het Signal-encryptie-protocol. Snowden speelt ook in OWS een grote rol.
Dat kunnen ze dan toch ook bij deze hoesjes doen?
Ze gingen de hoesjes zelf leveren aan bepaalde journalisten.
En het model wordt open-source, user-inspectable, en field-verifable. Dus wanneer je het in handen krijgt kan je het eens goed onderzoeken.
Anoniem: 382732
@meezcore22 juli 2016 10:50
Dwingen? Als in nog meer regeltjes die gehandhaafd moeten worden en een overheidsorgaan dat gaat bepalen welke telefoons in de winkel mogen komen en welke niet?
Het punt is dat je je telefoon graag nog wilt gebruiken om te filmen of om een stukje text snel uit te werken. Daarbij, als je je telefoon de hele tijd uit hebt, waarom zou je dan nog een telefoon meenemen?. Het lijkt me juist handig dat je altijd een camera/text editor/calender/alles kan meenemen.
Snowden heeft toch geen engineering achtergrond? Is dit zo iets als een fotomodel een parfum uit laten brengen? De bekende naam Snowden koppelen aan afluisteren? Is dit geen marketingstunt?
Snowden heeft geen electrical engineering achtergrond.
Hij heeft wel spionage-training gehad, was gevraagd voor de TAO-afdeling binnen de NSA, heeft wel een grote informatica-achtergrond (e.g encryptie-technieken), heeft gewerkt bij verschillende inlichtingen-diensten zoals CIA en NSA.

Hij weet zéér goed tot wat de NSA in staat is, hij heeft zelf hacks uitgevoerd in naam van de NSA, en hij weet zelf als geen ander hoe je je daar het best tegen kunt beschermen.

De gene die heel veel op technisch vlak doet in dit project is natuurlijk Andrew Huang, omdat hij héél grote kennis heeft op vlak van electrical engineering. Maar je kan geen defensie-mechanisme bouwen als je niet weet tegen wat je moet beschermen, en hoe. Snowden weet dat wel, omdat hij namelijk bij die inlichtingendiensten heeft gewerkt.
Yep. Snowdon was officieel spion maar hoofzakelijk gewoon systeembeheerder.
Komt nog bij dat Snowdon bescherming geniet door te wonen in een land dat best wel kwalificeert als een authoriteir regime.
Snowden heeft toch geen engineering achtergrond? Is dit zo iets als een fotomodel een parfum uit laten brengen? De bekende naam Snowden koppelen aan afluisteren? Is dit geen marketingstunt?
Zeker weten, en een heel terechte opmerking!

Bovendien is het geheel onbekend waar Snowden tegenwoordig zijn centjes mee verdient. Mij zou het niet verbazen als hij gewoon betaald wordt door de Russische FSB om zo af en toe met modder te gooien richting het Westen.

[Reactie gewijzigd door p0pster op 22 juli 2016 14:41]

Hoe zou hij dat moeten doen?
Hij heeft geen enkele geheime documenten meer, die heeft hij uitgeleverd aan journalisten.
En hij verdient waarschijnlijk zijn geld door te rentenieren met het geld dat hij eerst verdiende (200K per jaar) en donaties.
Een smartphone kan ook gewoon audio/video opnemen op de achtergrond, dit tijdelijk opslaan op de telefoonstorage en dit sturen zodra de gebruiker daadwerkelijk data activeert of belt.
Snowden heeft laten weten dat ze de tool ook kunnen uitbreiden naar e.g IMU's (Inertial Measurment Unit), barometers, camera's, en zoals jij zegt video en microfoon.

Maar er wordt ook verteld dat ze zich nu focussen op radio-signalen om vooral de locatie van gebruikers te beschermen.

Weet ook, dat dingen zoals camera en microfoon opgelost kunnen worden met e.g plakkertjes.
Plakkertjes zijn niet zo professioneel, maar ze hebben al laten weten dat ze eventueel deze problemen ook kunnen aanpakken met hun case.
Radio signalen zijn redelijk makkelijk op te vangen. Waarom je het zou visualiseren met een scope begrijp ik niet, want daar kan je echt weinig mee. Een spectrum veel meer.

Maar een IMU/barometer doet zo weinig in het EM spectrum dat ik heel skeptisch ben of dit ooit dat zou kunnen detecteren. Een microfoon niet veel anders, om het nog niet te hebben dat ik denk dat always-on microfoons wel gaan komen. Camera kan ik me misschien voorstellen dat ze die weten te detecteren, maar die doet toch weinig als hij in je zak zit.
Je snapt mijn reactie verkeerd denk ik.
Je focust teveel op stralingen etc.

Je kan de web-camera en microfoon op je laptop nu ook gewoon beveiligen door er een dikke sticker op te plakken.
Je kan ook gewoon een sticker plakken op de camera van je GSM.

Gewoon een sticker, en ze kunnen niet meekijken met je camera... Dus geen ingewikkelde stralings-opvang-technieken nodig voor dat.

Mijn punt was. Dat ze hun case zo kunnen maken (en hebben laten weten dat ze die zo kunnen maken) dat door die case, je mic en camera automatisch al afgeschermd zijn.

[Reactie gewijzigd door ONiel op 21 juli 2016 18:53]

Uit de hoes lopen draadjes die via de simkaartsleuf de smartphone binnengaan en daar verbonden worden met punten op de printplaat. Zo kan de accessoire de signalen meten van de antennes van de iPhone, die gebruikt worden voor gps, bluetooth, wifi, nfc en mobiel internet via 2g, 3g en 4g.
Als ik het goed begrijp word dus niet de externe straling gedetecteerd, maar daadwerkelijk het actief zijn van de interne radio.
Dat kan natuurlijk net zo makkelijk met de camera of microfoon.

Het lijkt me dus wel een hoes die de meesten niet zelf zullen kunnen installeren, dus je moet dan wel weer de verkoper kunnen vertrouwen.

Het lijkt mij persoonlijk makkelijker om dan maar geen iPhone te gebruiken maar een telefoon waarvan meer van de interne werking bekend is, eventueel in combinatie met een rom die te vertrouwen is.
Ah inderdaad, ik had beter moeten lezen :).

Dat gezegd hebbende, dit kan je niet echt serieus nemen. Ik ging uit van een hoesje, niet een apparaat wat je aan de printplaat op de juiste punten bij miniscule chips moet gaan vastsolderen.

Ik ben het dan ook geheel eens met je conclusie: Nu moet je deze hardware vertrouwen (en dan bedoel ik niet het ontwerp, maar waar je het koopt), en je moet diegene die het ervoor je in zet vertrouwen. Dan kan je beter gewoon een telefoon kopen met een ROM erop wat je vertrouwd. En bij erg kritische zaken je batterij eruit trekken (oftewel telefoon met verwisselbare telefoon), danwel gewoon je telefoon niet meenemen.
De toestellen worden user-inspectable. Je kan het dus zelf inkijken.
Ze gaan het op zo'n manier ontwikkelen dat je zowel hun niet moet vertrouwen, en degene die het levert.
Het design wordt open-source, user-inspectable, en field-verifable. Wat meer heb je nodig om het te vertrouwen?
De verkoper die het voor je installeert dus.

Normaalgesproken zou ik zeggen dat dat ook niet uitmaakt, maar de mensen die dit nodig hebben zijn dus de mensen die niet kunnen vertrouwen dat de iPhone die ze kochten met standaard software geleverd word, maar met software die overheden toelaat om ze te hacken.

(Als er immers bewijs zou zijn dat dit met een standaard iPhone kan snap ik niet waarom die journalisten per se een iPhone willen)
Maar wat men eigelijk nodig heeft is een open source en open hardware design voor een smart phone. Waar men volledige control kan hebben, ook bijvoorbeeld over de baseband processor.
Het design wordt open-source, user-inspectable, en field-verifable.
Dit is een zeer waardevol iets.
Journalisten nu moeten ofwel de batterij uit hun telefoon halen, en/of hun toestel in de koelkast leggen op zeker te zijn dat er geen derde meeluistert als ze met een bron praten.

Buiten dat, is alles wat journalistieke vrijheid bevorderd een pluspunt.
Die is er wel. Snowden heeft enkele jaren geleden namelijk documenten gelekt die dit wel degelijk bewijzen.

De NSA heeft technieken om te laten lijken dat je GSM uit staat als je hem uitzet... Maar hem eigenlijk nog aan laat staan en dus data doorstuurt en controleert.
https://www.rt.com/news/163624-phone-nsa-snowden-remotely/
Dat bewijs kun je zelf testen. Zet je iphone uit en doe alsof hij gestolen is: voila. De locatie !
Heb je een Android , zelfde resultaat.
O.a de topmodellen van Lumia hebben een losse batterij. Maar gewoon uitzetten (met batterij erin) is ook daar de locatie bepaalbaar.
Anoniem: 382732
@SED22 juli 2016 10:52
Je krijgt dan de laatst bekende locatie. Zet je iPhone eens uit. Ga naar een andere stad (en neem je iPhone mee) en kijk waar je iPhone is.....
Hehe, doet me denken aan die oude stickertjes voor achter op je Nokia 3310... :) Iets ander principe, maar daar kon je iig aan zien of dat ding actief aan het zenden/ontvangen was.
zou de zeer waardevolle gadget ook voor Android worden ontwikkeld?
Het probleem is, dat jij vraagt of ze het voor Android gaan ontwikkelen. Android is software, om deze case te laten werken moet er gesoldeerd op de hardware.

Het probleem met Android is dat het gebruikt word door tientallen verschillende merken, en honderdtallen verschillende apparaten.
Het is haast niet haalbaar dat ze élk van die verschillende mobiele telefoons gaan modden.

Buiten dat, zou het een risico zijn om voor meerdere apparaten zo'n methode te ontwikkelen. Als je een drukpunt vergeet heb je alles al naar de vaantjes geholpen.
Beter om te specialiseren in één soort device, en te zorgen dat dat device optimaal veilig werkt.
Ik denk niet hard solderen, maar dat je, of je simkaart aanpast, of een 'schuifje' in het simkaart slot steekt die hard-wired is aan de case.
En wat lost het aanpassen van je simkaart aan, of zo'n schuifje op?
Het is wel hard-gesoldeerd. Ze maken contact met de 12 drukpunten in de iPhone waarmee je activiteiten zoals WiFi, Bluetooth,... kunt afmeten.

Gewoon een aangepaste SIM kan geen contact maken met deze drukpunten op het moederbord.

[Reactie gewijzigd door ONiel op 21 juli 2016 20:20]

Een accu eruit halen is het beste, maar dat kan niet met de Iphone, en ook niet met alle Androids...

Daarnaast zijn er nog richtmicrofoons, die ook erg effectief zijn om iemand op relatief lange afstand te kunnen afluisteren, dus als men echt wil... helpt zo'n hoesje ook niet echt.

om een leuk idee te krijgen (zelfbouw)
https://www.youtube.com/watch?v=pOxmdVWbmDE

[Reactie gewijzigd door kritischelezer op 21 juli 2016 22:31]

Als je de accu er uithaalt dan werkt de camera niet meer zo goed he...
alleen de telefoon aanzetten als je hem nodig hebt, en als je voor privacy bent (een target om afgeluisterd te worden) dan gebruik je de camera niet op je telefoon... maar heb je een offline camera natuurlijk...
Het lijkt me dat Snowden, goed mens dat hij is, het ontwerp open source maakt, zodat voor elk willekeurig model een hoes gemaakt kan worden en er daardoor zoveel mogelijk mensen de voordelen van kunnen hebben
Ja, het gaat open-source zijn.
Maar is het wel een goed idee om dit voor ieder willekeurig model te doen?

Je moest bij één model, maar eens één drukpunt vergeten, en die éne journalist moest maar net eens dat éne model gebruiken...
Als je bijvoorbeeld alle drukpunten (Bluetooth, 3G, 2G, Radio,...) scant, maar je vergeet WiFi; dan heeft de NSA alsnog een grote opportuniteit om je af te luisteren.

Het is IMHO beter de diversiteit kleiner te houden om meer zekerheid te hebben over de goede implementatie van de mod en case.

[Reactie gewijzigd door ONiel op 21 juli 2016 21:44]

Dat lijkt me een fantastisch idee.
Dan kunnen ze in China daar goedkope versies van maken die iedereen via internet kan kopen.

Hm, ergens zit er een denkfout in die redenering.
Hoe garandeer je dat het ook echt werkt? Dat er niet een fabrikant onder druk gezet wordt/ omgekocht wordt om net dat ene signaaltje ongestoord door te laten?
Dit kan alleen werken wanneer je als gebruiker zelf de hoes uit losse onderdelen kunt maken en de leverancier van de firmware vertrouwt.
Tsjah, als tie past past tie lijkt me. Ik denk niet dat ze ios gebruiken, maar gewoon zelf frequenties scannen - dus solderen aan een Android telefoon antenne moet gewoon kunnen werken

[Reactie gewijzigd door sjongenelen op 21 juli 2016 18:15]

|:(
Dat is voor Appeltjes natuurlijk heeeeeel anders..... 8)7
mooie oneliner, slaat alleen nergens op.
hoe zit met een vliegveld met controle ? ...
Ja ik zie het al voor me, een douane beambte die compleet uit zijn dak gaat zodra hij 2 kleine draadjes van je telefoon naar een shady hoesje ziet gaan. IED alarm!!!
De hoes zit om de telefoon en je ziet op de afbeelding geen draadjes lopen. Ik denk eerder dat men een soort van dun plaatje tussen de simkaart moet schuiven. Klinkt toch belachelijk dat je zelf ff de draadjes aan de contacten moet gaan pielen 8)7
Het klinkt belachelijk ja, maar hardwarematig is het een stuk moeilijker dit apparaat te omzeilen; als ze het uit de software zou moeten halen is dat ook wel weer te hacken.

Overigens; een simkaart zelf zit niet hardwired aan de antenne vast, er zit nog een chipje tussen.
Het is momenteel ook niet bedoeld voor jan-en-alle-man.
Snowden liet weten dat elke technicus deze modding kan leren met 1-2 dagen oefenen op andere moederborden.

Dus als je echt wilt, kan je het zelf wel voor elkaar krijgen.

Buiten dat, gaan ze zelf vooral leveren aan journalisten in gevaarlijke situaties (zoals e.g oorlogsituaties). Zodat zij, het niet zelf hoeven te doen.
Ik denk eerder dat je even apart genomen wordt in een kamer en effe je laptop mag openklappen om te controleren of er geen 'staatsgeheimen' opstaan.

Zoiets dergelijks overkwam ook David Miranda in de UK.
Buiten dat is dit nog maar een ontwerp, een eerste ontwerp.
Misschien dat ze later het ontwerp veranderen naar iets subtielers.

[Reactie gewijzigd door ONiel op 21 juli 2016 18:46]

Een optie die wat minder schady is,
ouderwetse koekblik/broodtrommel.


Kooi van faraday in optima forma zonder al te veel gedoe. Andere optie zijn zogeheten farady-bags, maar bij controle heb je een mogelijk probleem. Bij scan kan dat ineens aanslaan waarna controle kan volgen.


Kun je nog steeds uitleggen waarom je een tas hebt met een metalen voering.

Edit;
@ Resabio in 'nieuws: Snowden ontwerpt iPhone-hoes die waarschuwt bij afluisteren'

Ik ga me echt niet verantwoorden dat ik boeken lees. Sommige kennis stamt zelfs af voor de Grieken en Romeinen. Terroristen/vrijheidsstrijder/malloot zul je altijd houden.

[Reactie gewijzigd door Iblies op 21 juli 2016 18:36]

Broodtrommel helpt niet.

En als je je GSM in een kooi gaat opsluiten heb je het nadeel dat het helemaal onbruikbaar is.
Nadeel is,kooi van faraday stop alleen inkomende signalen, geen uitgaande,

Het is dus nog steeds prima mogelijk om te broadcasten
Als dat het geval zou zijn zouden er een stuk minder magnetrons verkocht worden.
Idd,

Ik was wat te voorbarig, wellicht verkeerd onthouden van natuurkunde les :)
Zinloos, men kan je tegenwoordig via GSM je locatie aardig nauwkeurig bepalen.
Inderdaad, en deze mod + case moet dat voorkomen. Dat is het hele punt.
Op deze manier kan de gebruiker zien of er signalen worden uitgezonden om e.g zijn locatie te bepalen of af te luisteren.
Nog steeds zinloos, een telefoon zal altijd hoe dan ook signalen uitzenden en dit hoesje moet er tegen zien te houden? denk 't niet.
Het gaat de signalen niet tegenhouden. Maar het gaat de signalen wel aangeven aan de gebruiker. Zodat de gebruiker ziet "Er worden signalen uitgezonden".

Op die manier zou een journalist kunnen weten dat hij misschien afgeluisterd wordt, en maar beter over het weer ofzo begint te praten.

Het houdt de signalen niet tegen, maar maakt de gebruiker er op alert.
Deze bewijzen zijn er wel. Heb je het eigenlijk wel eens gegoogled?
http://lmgtfy.com/?q=turning+phone+off+nsa

Snowden heeft documenten gelekt die aantonen tot wat de NSA allemaal in staat is. De uit-knop van een phone faken, is daar niks tegen..
Afluisteren van data en spraak doen ze bij de centrale van de provider, dat kan je dus niet zien aan je telefoon. Ik denk dat het dus alleen maar werkt als er daadwerkelijk als de telefoon gehacked is.

Edit: Zogenaamde silent pings en een imsi-catcher zou je wel moeten kunnen detecteren met dit ding

Maar waarschuwen bij het afluisteren van gesprekken (zoals de titel suggereert) lijkt me onmogelijk dat dit apparaatje

[Reactie gewijzigd door daantje82 op 21 juli 2016 19:19]

Wat jij zegt klopt voor een deel. Het wordt ook opgeslagen/afgeluisterd bij de ISP. Maar hier zijn encryptie, en p2p-alternatieven voor. Zoals Signal ontwikkelt bij Open Whisperer Systems, en ondersteunt bij Snowden.

En de case is inderdaad voor 'gehackte'/'corrupte' toestellen zelf 'onschadelijk' te maken.
Waarom geen kooi van Faraday hoes?

Veel goedkoper en effectievere, omdat je dan UITSLUIT dat er signalen kunnen worden verzonden ipv dat je nu moet detecteren OF ER signalen worden verzonden.

Als je leven er afhankelijk is wil wel zeker zijn dat er niets verzonden is, ipv detecteren dat je mogelijk iets verzonden hebt.
Met een kooi van Faraday kan je je GSM niet meer gebruiken. Met deze case wel.
staat duidelijk in het artikel:
Het voordeel ten opzichte van het gebruik van een tas die als een soort kooi van Farraday dienst doet, zou zijn dat alle overige functies van de iPhone, zoals de camera, notities, enzovoorts, gebruikt kunnen blijven worden.

[Reactie gewijzigd door Ynst2003 op 21 juli 2016 20:09]

Dus is dit gewoon onzin.
Als ze je al in de gaten houden en ze hebben de juiste apparatuur er voor kunnen ze zelfs via de camera module nog genoeg signaal oppikken om deze te kunnen afluisteren.
Je houd altijd wel een lek signaal via de camera module.
Maar be-angstiger vind ik wel dat ook terroristen misschien gebruik kunnen maken van dit soort spul.
Zou je willen uitleggen hoe het werkt om een remote signaal op te pikker d.m.v een camera-module?
Hier wordt de kooi van Faraday genoemd maar ook die laat straling door behalve als het een massieve kooi betreft en als je daar in zou gaan zitten dan is het te hopen dat er genoeg zuurstof aanwezig is.

Door een klein haarscheurtje kan er al genoeg signaal ontsnappen om opgepikt te worden en een camera module (lens opening) is meer dan een haarscheur waardoor ze alsnog een signaal kunnen traceren.

Je zal wel een goede antenne of schotel nodig hebben maar het is wel mogelijk.
Wel zou je met zekerheid moeten vaststellen waar de persoon of telefoon zich bevind anders is het nutteloos maar er zijn landen die je zelf ook wel zou kennen die daar wel raad mee weten.
Maar goed dat ze dan geen kooi van Faraday gaan gebruiken, maar drukpunten.
Camera kan je niet stoppen met een kooi van Farraday..... je zult of fysiek afschermen of beter chip verwijderen.

Verder zodra je wilt bellen, zet je kooi gewoon uit.

Op dit item kan niet meer gereageerd worden.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee