Metadata van telefoongesprekken blijkt eenvoudig te manipuleren

bellen

Telecomproviders zijn al jaren verplicht te registreren wie met wie communiceert. Opsporingsinstanties en inlichtingendiensten kunnen deze informatie gebruiken om de activiteiten van verdachten in kaart te brengen. Het blijkt echter kinderlijk eenvoudig te zijn om vervalste informatie in de databases van telecomproviders te krijgen. Dit kan er dan ook toe leiden dat inlichtingendiensten en opsporingsinstanties met foutieve informatie aan de slag gaan, waardoor onschuldige burgers in de cel kunnen belanden.

Dit blijkt uit onderzoek van NU.nl bij zeven verschillende telecomproviders. Telecomproviders zijn volgens de wet verplicht de metadata van telefoongesprekken of sms-berichten te bewaren. Deze metadata bestaat uit zowel de afzender als verzender en het tijdstip waarop het sms-bericht is verzonden of telefoongesprek plaatsvond.

Telefoongesprekken spoofen

Op internet zijn echter allerlei tools beschikbaar waarmee het mogelijk is telefoongesprekken te spoofen. De gesprekken lijken hierdoor afkomstig te zijn van een bepaald telefoonnummer, terwijl dit in werkelijkheid niet het geval is. Telecomproviders blijken echter niet te controleren of de metadata die zij in hun database opslaan correct is. De gespoofte telefoongesprekken blijken bij de zeven telecomproviders dan ook gewoon te worden opgenomen in de database.

De foutieve informatie is overigens in theorie wel op te sporen, maar dit kost veel tijd. Opsporingsinstanties en inlichtingendiensten kunnen de administratie van beide gesprekspartners naast elkaar leggen en vergelijken. Hierdoor wordt duidelijk dat het telefoongesprek niet in de administratie van de verzender staat, wat duidelijk maakt dat het om een gespooft gesprek gaat. De fout is dus alleen te ontdekken als de metadata van ieder telefoongesprek wordt gecontroleerd.

Groot probleem

De eenvoudig waarmee de metadata van telefoongesprekken kan worden gemanipuleerd is een groot probleem. Bart Nooitgedagt, voorzitter van de Vereniging van Strafrechtadvocaten (NVSA), is bezorgd over de gevolgen hiervan. Nooitgedagt stelt dat nooit zomaar kan worden uitgegaan van de juistheid van de informatie die providers hebben opgeslagen. De advocaten willen dan ook een onderzoek naar het manipuleren van de gegevens. Nooitgedagt waarschuwt dat de foutieve informatie ertoe kan leiden dat onschuldige burgers verdacht worden van criminele activiteiten en hiervoor zelfs veroordeeld kunnen worden.

Lees ook
ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1

Infographic: lichaamstaal zegt veel over social engineering

Infographic: lichaamstaal zegt veel over social engineering

Het Japanse Gengo heeft een interessante infographic opgesteld over de rol van lichaamstaal bij social engineering. Zoals bekend is social engineering een belangrijk hulpmiddel voor cybercriminelen om bijvoorbeeld inloggegevens van gebruikers los te krijgen. Hoewel de infographic verder gaat dan 'enkel en alleen' security-gerelateerde vormen van n1