NAVO vindt iPhones en iPads veilig genoeg voor verwerken van geheime informatie

De NAVO beschouwt iPhones met iOS 26 en iPads met iPadOS 26 veilig genoeg om 'NATO Restricted'-informatie te verwerken. Ze voldoen zonder het gebruik van speciale software of instellingen aan dit classificatieniveau.

Het ontwerp van iOS 26
IOS 26

NAVO-medewerkers mogen informatie met de classificatie NATO Restricted bewaren op beheerde iPhones en iPads waarop de nieuwste versies van de besturingssystemen draaien. De apparaten bieden zonder aanvullende software en instellingen veilige toegang tot de apps Mail, Agenda en Contacten, schrijft de NAVO. Dat blijkt uit een technische beoordeling van het Duitse Bundesamt für Sicherheit in der Informationstechnik. In 2022 concludeerde het BSI al dat iOS veilig genoeg was om vertrouwelijke federale overheidsinformatie te verwerken.

Apple claimt in zijn persbericht dat iPhones en iPads hiermee de eerste mobiele apparaten voor consumenten zijn die voldoen aan een NAVO-beveiligingsniveau, maar dat klopt niet. In 2013 kreeg de BlackBerry 10 ook al een NATO Restricted-certificering.

Overigens is NATO Restricted wel de laagste van de vier classificatieniveaus van de NAVO. Openbaring van informatie uit deze categorie is volgens de verdragsorganisatie 'nadelig voor de belangen van de NAVO'. Bij de hogere classificatieniveaus zou openbaring ook daadwerkelijk 'schadelijk' zijn voor de NAVO.

Door Kevin Krikhaar

Redacteur

27-02-2026 • 11:28

74

Submitter: TheVivaldi

Reacties (74)

Sorteer op:

Weergave:

Je kop van je artikel klopt niet, de data is niet geheim maar restricted oftewel Departementaal Vertrouwelijk.

Daarna heb je Confidentieel en daarop pas geheim.
aanvulling voor niet ingewijden: dat is data die elke defensie medewerker van elk NAVO lid dus qua screening mag lezen. Dat zijn miljoenen mensen. Zelfs de schoonmaker heeft voldoende screening voor deze informatie.

Dus leuke marketing voor Apple, maar dit is niet echt een bijzondere mijlpaal.
"Zelfs de schoonmaker heeft voldoende screening voor deze informatie."

Een schoonmaker met de juiste screening mag GEEN CONFIDENTIONELE INFORMATIE LEZEN bij de overheid. Dit is echt zwaar misleidende informatie en berust op geen enkel feit.
"Zelfs de schoonmaker heeft voldoende screening voor deze informatie."

Een schoonmaker met de juiste screening mag GEEN CONFIDENTIONELE INFORMATIE LEZEN bij de overheid. Dit is echt zwaar misleidende informatie en berust op geen enkel feit.
Je moet wel lezen wat ik zeg. Ik heb het over Dep. V. niet over Confi. Voor Confi moet je een "B" screening voor hebben. Maar Departementaal vertrouwelijk, wat gelijk staat aan NATO Restricted, daar heb je screening op "C" niveau voor nodig. En schoonmakers (in ieder geval bij Defensie) hebben een "C" screening.

Overigens is er een groot verschil tussen "mag lezen" en "mag alle info lezen". Want voor alle informatie geldt ook een "need to know".

Dus om het heel specifiek te maken: een schoonmaker met need to know mag een NATO Restricted stuk informatie lezen. En dat mag dus op een iPhone met standaard beveiliging staan.

Voor dat je begint over zwaar misleidend en niet berust of feiten graag eerst goed lezen wat ik schrijf.
En dat mag dus op een iPhone met standaard beveiliging staan.
een MANAGED iPhone ;) waardoor er weer wat extra policies en protocollen in place zijn.
Dank voor uw reactie. In uw reactie lees ik nergens "Dep. V." , maar zoals u schrijft, het ligt aan mijzelf 8)7 . Desondanks ben ik het totaal niet met uw stelling eens, en inderdaad vind ik het nog steeds misleidende informatie, maar dat is mijn gefundeerde mening.

Voor een Nato restricted document moet de persoon werkzaam zijn voor de NAVO (schoonmakers zijn in 99% van de gevallen extern), een lidstaat zijn van de NAVO, of een organisatie/partner die officieel geautoriseerd is om deze informatie te ontvangen. Een schoonmaker valt hier gewoon nooit onder, en toegeven is geen schaamte hoor :)

Mijn excuses, ik heb het wederom geprobeerd goed te lezen, maar kom helaas niet tot een andere conclusie. Uw informatie is nog steeds onjuist.
Dep. V is de afkorting voor Departementaal Vertrouwelijk, dat staat qua beveiligingsmaatregelen gelijk aan NATO Restricted.

voor NATO restricted hoef je inderdaad niet werkzaam te zijn voor de NAVO; wel voor een organisatie die geaccrediteerd is door NAVO. De Defensie organisaties van alle NAVO landen zijn geaccrediteerd, en ook nog veel organisaties daar omheen (in Nederland bijvoorbeeld is ook TNO geaccrediteerd om NAVO informatie te verwerken). Je hoeft daar echter niet in dienst te zijn. Of iemand extern is of niet is niet relevant. Als je schoonmaakwerkzaamheden op een Defensie locatie wil uitvoeren (waarbij je dus misschien wel eens een stuk papier op een bureau kunt zien liggen, of over iemands schouder een scherm kunt meelezen) moet je een C screening hebben. Dat geldt voor medewerkers in vaste dienst, maar ook voor medewerkers van toeleveranciers.

Dus nogmaals: iedereen met een C screening, en dat zijn dus ook de schoonmakers, mag - indien er een need-to-know is - NATO restricted informatie lezen. Dit is dus geen misleidende informatie, dit is de realiteit.
Geeft dit nog een kans dat de NAVO/overheid meer apparatuur van een fabrikant uit de US (Apple) gaan gebruiken? Ik snap dat een beoordeling niet direct iets zegt over gebruik, maar aan de andere kant, je gaat niet iets vrijgeven met als doel dat het nooit gebruikt wordt....

Goed, de iPhones en iPads zijn uitsluitend geschikt bevonden voor het bekijken van "NATO restricted" info, blokkades, zoals bij het internationaal strafhof, zullen niet zo'n inpakt hebben als ze al mogelijk zijn...
Hun laptops zijn van Lenovo, ik weet niet of dat vanuit hetzelfde oogpunt een goede zet is.
Ze voldoen zonder het gebruik van speciale software of instellingen aan dit classificatieniveau.
De bron waar dit nieuws op gebaseerd is geeft aan dat er juist wel een speciale configuratie voor overheden nodig is. De Indigo (iOS Native Devices In Government Operation) configuratie, waarbij ook enkel specifieke applicaties aan deze eisen voldoen.

Het is zeker niet zo dat je iPhone of iPad thuis aan deze certificatie voldoet zo out of the box.
Een indigo (let op de kleine letter) configuratie wil niet per se zeggen dat er aanvullende Indigo (let op de hoofdletter) software nodig is. Verder weet ik het het fijne ook niet van.

Maar Als het een NATO afkorting is had ik INDIGO als schrijfwijze verwacht.

Aha, een bron gevonden:

iOS 26 and iPadOS 26 with indigo configuration is approved for iPhone and iPad up to NATO RESTRICTED. Indigo doesn’t require any special additional software or settings beyond managing and supervising devices using a device management service.


https://www.ia.nato.int/niapc/Product/iOS-and-iPadOS-26-with-Indigo-configuration_968

[Reactie gewijzigd door xxs op 27 februari 2026 12:03]

Met andere woorden: de juiste MDM oplossing hebben is voldoende om het apparaat zijn indigo profiel te geven. Vraag me nu wel af wat er anders is als dat aan staat.
Daar lijkt het wel op.
Weinig spannends, denk ik:
* auditing of juiste patch-levels zijn uitgevoerd
* remote wipe voor verlies diefstal
* verplichte pincode
en meer van die categorie.

De MDM dingen die het gemiddelde grootbedrijf ook aan heeft staan.
Denk dat NAVO telefoons Lockdown Mode ook wel aan hebben staan hoor. Geen pretje in gebruik maar je voorkomt er proactief veel ellende mee.
supervising devices using a device management service
Wat word er mee bedoel? Kan je het zelf?
Dat er een organisatie verantwoordelijk is voor je instellingen, mogelijkheden en software.

Gebruikt door bedrijven en organisaties om mobie apparaten te kunnen managen.

MDM = Mobile Device Management
Apple confirmed that the NIAPC “indigo configuration” is just a naming by the German BSI and that standard iPhone and iPad setups received NATO approval.

Bron
Volgens mij is het de combinatie van alles: De juiste versie van iOS, de juiste configuratie en geen extra software.

Daarmee: De extra software die je er wel op zet, kan (en zal) het beveiligingsniveau aantasten. Hierbij hoef je niet alleen aan telegram of yandex te denken maar ook de office365 software moet door de test-molen.
Een oudere iPhone met iOS 26 is een stuk minder veilig dan eentje met modernere hardware zoals een iPhone 16 of 17. Uiteindelijk zegt dit niet zo heel veel. Helemaal als het toestel fysiek in handen komt van hackers. Ik hou het op een nieuwe pixel met GrapheneOS, hoe chill ik iOS ook vind.

Zelfde met het privacy display in de Samsung S26 Ultra. Super tof, maar als een kwaadwillende state actor alsnog toegang kan krijgen via een achterdeur heeft het allemaal weinig zin.
de 17 heeft wel echt bizarre memory safety features, tot het niveau dat ik heb overwogen om alsnog eerder te upgraden naar een 17 model.

link naar desbetreffende memory safety features
Voor de gemiddelde consument lijkt mij dat niet direct de noodzaak om te upgraden?

Voor een normale gebruiker is het veel belangrijker wàt je met het apparaat doet. Zelfs op de nieuwste iPhone kun je gebeld worden door oplichters.
Ja, maar ik doelde meer op lange termijn veiligheid, zulke goede hardware hardening, zoals je het zou noemen, is heel veel meer waard dan security via software (en software updates), vooral op de lange termijn. Dankzij de MIE is het bijvoorbeeld redelijk waarschijnlijk dat iphones vanaf de 17 nooit meer ge-jailbreakt zullen worden. Jammer als je dat wou doen, maar dat laat wel zien dat er echt heel weinig gaatjes in zitten om misbruik van te maken.

Vroeger kon je bepaalde versies jailbreaken via de web browser bijvoorbeeld, leuk en aardig, maar dat betekent ook dat je lelijk gehackt kan worden via dezelfde web browser.

Natuurlijk: hedendaags is 90% van de hacks etc. allemaal social engineering, maar je hebt maar 1 heartbleed bug nodig om het hele web te compromisen, en Apple heeft de kans op zo'n system wide backdoor echt enorm verlaagd.
Ja, maar ik doelde meer op lange termijn veiligheid, zulke goede hardware hardening, zoals je het zou noemen, is heel veel meer waard dan security via software (en software updates),
Vanwaar dat? Bijna alle problemen komen door software issues. En natuurlijk er zijn uitzonderingen (eg Spectre op Intel processoren), maar dat zijn echt uitzonderingen. Uiteraard kan die hardware hardening bepaalde exploits blokkeren, daarom bestaat het, maar zat exploits kan je niet op hardware niveau stoppen.
de software fouten zijn toch voor een groot deel dat er een memory leak/unbounded memory access plaatsvind (of plaats kan vinden door misbruik). Met MIE kan dit fysiek niet meer, als er een out of bound memory read/write plaatsvind kijkt de hardware mee en zegt: nope! jij hebt niet de rechten hier te lezen/schrijven! en dan hardfault het de hele heisa. Dat betekent dus dat je voor al die errors eigenlijk al beschermd bent qua security, enige wat een aanvaller nog kan doen met out of memory is je device doen crashen (en dat is waarom er dus ook nog software updates nodig zijn, bugs blijven bugs), maar dat is nooit het probleem geweest met out of bound memory errors, het probleem was dat een app oppeens dingen kon bereiken zoals systeemapplicaties, de kernel, wachtwoorden, weetikhetwat.

Kan aanraden het artikel wat ik had gelinkt te lezen, die legt het beter (maar wel wat moeilijker) uit.
Out of bounds memory access zijn een soort software fouten. Maar ik noem maar iets, een SQL injectie om lekker retro te hebben ga je echt niet stoppen met hardware memory beveiliging.
Voor de iPhone als platform zorgt het ervoor dat aanvallen heel lokaal zullen blijven en de impact dus vaak minimaal als dan niet verwaarloosbaar is. Een database is inderdaad een ander soort target/platform en dus ook niet op dezelfde manier te beschermen, databases zijn dan ook een software defined element dus behalve als je een variant van SQL in hardware gaat namaken zal er weinig waarde komen van hardware hardening.
Ja ik kan ook bakstenen en water gaan vergelijken maar niemand heeft er wat aan.

Het punt van MIE is dat het moeilijker is om een bug om te toveren tot iets bruikbaars voor kwaadwillende mensen. Zo heb je tegenwoordig minimaal 12 bugs nodig om iets voor elkaar te krijgen op iOS (GrapheneOS op de juiste hardware trouwens heeft ook vergelijkbare stats).

Dit is verder een aanname van mij, maar ik denk dat je niet helemaal door hebt hoe complex een modern platform is, en hoeveel van het geheugen niet eens meer door de kernel gedaan wordt.
Euhm, je bevestigt mijn punt nu. Dankje daarvoor.

Het hele punt, wat je dus onbewust bevestigd, is dat het een complex geheel is. Waarbij natuurlijk, hardware security features een nuttige toevoeging zijn. Dat dat veel belangrijker is dan veilige software ben ik het mee oneens.

[Reactie gewijzigd door Sissors op 27 februari 2026 22:12]

Klopt! De Google Pixels hebben iets soortgelijks (MTE). Tot dusver de enige Android toestellen die dit hebben geïmplementeerd. Apple's systeem is (voor zover ik het als leek begrijp) geavanceerder. Ik heb ook getwijfeld, maar de andere veiligheids- en privacy features van GrapheneOS hebben me voor de Pixel 10 doen kiezen.
Beetje kort door de bocht, dit v1 en v2.

Een Apple iPhone in lockdown mode is aardig veilig, en redelijk gebruikersvriendelijk (zonder lockdown mode veel gebruikersvriendelijker).

Maar een Google Pixel met GrapheneOS is nog veel veiliger dan een iPhone in lockdown mode.

Wat betreft de M-series MB(P/A)s dachten we ook dat die veilig waren. Tot er een flaw in gevonden werd, die er t/m de M3 hardwarematig in zit. M4 weet ik niet zeker.

Het probleem is m.i. dat je reproducable builds wilt qua software. Volgens mij kan dat met GrapheneOS wel? In ieder geval met Linux distributies zoals Debian en NixOS wel. Debian is hier al langer mee bezig dan vandaag. Met Apple producten... gaat niet gebeuren.

En dat ze een BB 10 al eerder dezelfde status gaven, hopelijk hebben ze die ook weer ingetrokken.

Tenslotte, NAVO. Tja, op papier bestaat het nog. Je weet dus niet in hoeverre de VS een vinger in de pap heeft bij deze analyse. Daardoor helaas niet al te serieus te nemen om conclusies aan te verbinden. Kun je beter naar gedegen beveiligingsexperts luisteren (daar is bovenstaande ook op gebaseerd).
Een oudere iPhone met iOS 26 is een stuk minder veilig dan eentje met modernere hardware zoals een iPhone 16 of 17. Uiteindelijk zegt dit niet zo heel veel. Helemaal als het toestel fysiek in handen komt van hackers.
In een rechtszaak begin dit jaar bleek dat het de FBI in twee weken tijd niet gelukt is om de in beslag genomen iPhone 13 (!) en een MacBook Pro van journalist Hannah Natanson te unlocken. Ook op oudere telefoons is die beveiliging van Apple vrij effectief dus...
NATO gaat voor een groot deels van haar 'gewone' IT infrastructuur over naar een HaaS model. Uitrol met nieuwe hardware is, meen ik, aanstaande.
Wordt leuk als ze spul zwart gaan lakken met de ingebouwde bewerkingstools.

Was een tijd terug heisa over, dat wanneer je de helderheid van de afbeelding volledig opschroeft, je de tekst door de zwarte verf heen kon lezen.
Zelfs als het lakken "goed" gebeurd is, maar men heeft verzuimd de lengte van de afgelakte woorden te randomisen, dan is het vaak alsnog mogelijk met een grote mate van zekerheid veel van de verborgen woorden/namen te achterhalen. Zie bv deze video:

YouTube: Uncovering possible names of redacted Epstein co-conspirators
Overigens is NATO Restricted wel de laagste van de vier classificatieniveaus van de NAVO. Openbaring van informatie uit deze categorie is volgens de verdragsorganisatie 'nadelig voor de belangen van de NAVO'.
Dit is dus het eerste classificatieniveau boven "publiek". Voor hogere classificatieniveaus moet veel meer ingericht worden, en moet je dus alsnog denken aan een aparte, veilige omgeving in een dergelijk apparaat (of zelfs helemaal geen mobiele apparaten/BYOD).

[Reactie gewijzigd door The Zep Man op 27 februari 2026 11:32]

Je verwacht toch ook geen "Top Secret" data op een iDevice?
Kijk naar wat de regering van de VS deelt in Signal chatgroepen. Ook die informatie wordt verwerkt op dergelijke toestellen.

Ik kijk minder naar verwachtingen en meer naar wat men zou moeten doen.

[Reactie gewijzigd door The Zep Man op 27 februari 2026 11:51]

Tegen menselijke blunders is niks tegen bestand en dat was het gebruik van Signal in het geval van de VS.
Voor de duidelijkheid dus: Signal deed wat Signal moest doen, maar een politicus nodigde per ongeluk een journalist uit in 1 van de groepen waar ze geheime dingen bespraken (Wikipedia: United States government group chat leaks)
Volgens Rutte is juist Nokia heel erg veilig, daar vind je echt niks meer terug :+
Zo een SMS box met maximaal 20 berichtjes in je geschiedenis had zo zijn voordelen
Bijzonder hoe je zaken voor elkaar krijgt zonder ergens op terug te kunnen refereren. Maar goed, niet voor niets "geen actieve herinnering aan".
Bijzonder. In 2024 nog berichten hier op tweakers over een Israëlisch bedrijf dat zerodays voor zowel android als iOS verkocht, en bezig was met de nieuwste versies:

nieuws: Documenten tonen dat Cellebrite bepaalde iPhones en Pixels niet kan ontgrendelen

[Reactie gewijzigd door Goed gedaan op 27 februari 2026 12:41]

Ios 26 heeft hier op gereageerd Memory Integrity Enforcement (MIE) als ik het goed begrijp. Zou kunnen dat de informatie die de Navo heeft inhoudt dat dit voldoet
Niet helemaal, iOS26 is tegelijk met de iPhone 17 uitgekomen en biedt ook verbeterde beveiligingsopties op eerdere iPhones. Memory Integrity Enforcement is een hardware feature, geïntroduceerd met nieuwe iPhone 17, en dus niet beschikbaar op oudere modellen.
Ik vraag me oprecht af wat voor classificering een Pixel 8+ met GrapheneOS zou kunnen krijgen als die in een soortgelijk onderzoek worden gestopt.

Van wat ik begrijp gaan die juist nog stapjes verder op beveiliging dan de nieuwste iPhones.
Het gaat specifiek om iphones. Veel processoren die ook gebruik werd door Android telefoons hebben extreem gevoelige bugs gehad die bij fysieke toegang disk encryption of je pass code kunnen hacken. Apple's processoren hebben minder gevoelige bugs gehad. Daarnaast heeft Apple sowieso erg beperkt en wordt met de indigo mdm eisen sideloaden minder realistisch. Ik kan me voorstellen dat sommige verschillen op Android en iOS een deel breaker voor deze kwalificatie zijn
Ik snap dat je dit zegt over Android telefoons over het algemeen, maar ik heb het dus over Pixel 8+ met GrapheneOS.

Pixels worden al gezien als de meest beveiligde Android telefoons. Ze hebben dan ook dezelfde memory safety als Apple en ook de Titan M2 security co-processor.

Er is bijvoorbeeld geleakte Cellebrite Premium documentation die bevestigd dat sinds een verouderde 2022 patch ze niet meer in een Pixel met GrapheneOS komen. Ook andere cracking en malware tools hebben nog niet recente Pixels met GOS kunnen exploiten. Terwijl de vorige generatie(s) van iPhones wel makkelijker ge exploit kunnen worden.

Apple past bijvoorbeeld geen MIE en de daarbij passende memory safety features standaard aan bij 3rd party apps, alleen voor core OS functionaliteit. Iets wat GrapheneOS wel bied.

Dus daarom dat ik me afvraag wat het resultaat kan zijn voor een onderzoek hiernaar
Waarschijnlijk kijkt NAVO wel naar waar vraag naar is. Mogelijk heeft 45% van de medewerkers voorkeur voor iPhone. En bijvoorbeeld 10% voor pixel, 10% voor galaxy etc. Die Android distro’s zijn niet allemaal exact het zelfde.

En ook de hardware kan relatief veel verschillen.

Dit is vanuit cyber security perspectief gewoon irritant.
Hoop dan ook dat deze gemanaged worden zodat communicatie niet verwijderd kan worden ivm openheid van bestuur (EuroWOB)

Gaat de Secretaris-generaal dan toch over op een smartphone? :+

Om te kunnen reageren moet je ingelogd zijn