image

AD: politie hackte iPhone verdachte en kon in realtime meekijken

maandag 9 februari 2026, 09:32 door Redactie, 9 reacties

De politie heeft in het onderzoek naar een man die wordt verdacht van drugshandel zijn iPhone gehackt en kon vervolgens in realtime zien wat de verdachte op zijn telefoon deed. Dat meldt het AD in een reconstructie. "Ondanks de berg aan bewijs gaat de politie in dit onderzoek nóg een stapje verder. Er wordt gebruikgemaakt van een opsporingsmiddel dat uiterst zelden wordt ingezet: het hacken van een telefoon", laat de krant weten. Het onderzoek vond rond 2022 plaats.

"Dat is pas een paar jaar mogelijk en er worden strenge eisen aan gesteld. Hoe het precies werkt, houdt de politie geheim", gaat de krant verder, dat ook geen verdere details heeft. Dankzij de hack kunnen rechercheurs soms realtime zien wat de verdachte op zijn iPhone doet. De hackbevoegdheid is onderdeel van de Wet computercriminaliteit III. Onlangs meldde het Wetenschappelijk Onderzoek- en Datacentrum (WODC) dat in de periode van april 2021 tot april 2024 in 89 opsporingsonderzoeken een eerste bevel afgegeven om de hackbevoegdheid in te zetten.

In veruit de meeste zaken werd de hackbevoegdheid ingezet tegen telefoons, in totaal ging het om 105 toestellen. Om op de telefoons in te breken en informatie te verzamelen maakt de politie vooral gebruik van een 'commercieel middel', aldus het WODC, dat geen namen noemt. In 2022 meldde de Volkskrant dat de AIVD de Pegasus-spyware had ingezet om onder andere toegang te krijgen tot de telefoon van Ridouan T en hem op te sporen. In plaats van spyware wordt ook de term 'commerciële binnendringsoftware' gebruikt.

Pegasus is spyware waarmee het mogelijk is om slachtoffers via hun microfoon en camera te bespioneren en gesprekken en communicatie via WhatsApp, Gmail, Viber, Facebook, Telegram, Skype, WeChat en andere apps af te luisteren en onderscheppen, alsmede de locatie te bepalen. De spyware wordt al zeker sinds 2016 via kwetsbaarheden verspreid waar op het moment van de aanval geen update voor beschikbaar is.

Reacties (9)
09-02-2026, 10:56 door Anoniem
Ah zie je wel dus dat hele gebeuren van chatcontrol gewoon niet nodig.
Top politie bedankt dat je dat even laat zien!
09-02-2026, 11:00 door Anoniem
Interessant verhaal natuurlijk, ware het niet dat Apple de kwetsbaarheden al gedicht heeft.

Apple heeft in het verleden al diverse zero-day–kwetsbaarheden gepatcht die werden misbruikt door spyware-bedrijven, waaronder Pegasus-gerelateerde exploits. Voorbeelden:

1) iOS updates zoals iOS 14.8 en latere releases hebben zero-day-zwaktes zoals FORCEDENTRY gedicht.
2) In 2023 loste Apple kritieke kwetsbaarheden (zoals CVE-2023-41064 en CVE-2023-41061) op die actief werden misbruikt bij Pegasus-installaties via afbeeldingen of bijlagen.

Nu kan men zeggen dat er alleen in zeer bijzondere gevallen iPhones werden gehacked, maar het is de vraag of het werkelijk bij die bijzondere gevallen ook blijft. We hoeven maar aan de ANPR-camera affaire te denken.
09-02-2026, 12:14 door Anoniem
Dit kan alleen maar goed gaan zoals we uit de Snowden leaks hebben geleerd. Ook ironisch dat dit recent gebeurde: https://www.tomshardware.com/software/vpn/dutch-authorities-allegedly-seize-vpn-server-without-a-warrant-company-claims-that-law-enforcement-will-return-it-after-analyzing-the-device-fully
09-02-2026, 13:57 door Anoniem
Door Anoniem: Interessant verhaal natuurlijk, ware het niet dat Apple de kwetsbaarheden al gedicht heeft.

Apple heeft in het verleden al diverse zero-day–kwetsbaarheden gepatcht die werden misbruikt door spyware-bedrijven, waaronder Pegasus-gerelateerde exploits. Voorbeelden:

1) iOS updates zoals iOS 14.8 en latere releases hebben zero-day-zwaktes zoals FORCEDENTRY gedicht.
2) In 2023 loste Apple kritieke kwetsbaarheden (zoals CVE-2023-41064 en CVE-2023-41061) op die actief werden misbruikt bij Pegasus-installaties via afbeeldingen of bijlagen.

Nu kan men zeggen dat er alleen in zeer bijzondere gevallen iPhones werden gehacked, maar het is de vraag of het werkelijk bij die bijzondere gevallen ook blijft. We hoeven maar aan de ANPR-camera affaire te denken.

Ik denk eerder dat de politie geen kwetsbaarheden nodig heeft om dit te kunnen..... Maar dat er gewoon achterdeurtjes beschikbaar zijn voor dit soort doeleinden.
Dat is in ieder geval iets wat ik al heel lang vermoed.
09-02-2026, 13:57 door Anoniem
Door Anoniem: Ah zie je wel dus dat hele gebeuren van chatcontrol gewoon niet nodig.
Top politie bedankt dat je dat even laat zien!
Dat klopt. Maar ze zijn ook niet geïnteresseerd in Chat controle, maar in het doorbreken van de versleuteling.
09-02-2026, 14:54 door _R0N_
Door Anoniem: Interessant verhaal natuurlijk, ware het niet dat Apple de kwetsbaarheden al gedicht heeft.

Apple heeft in het verleden al diverse zero-day–kwetsbaarheden gepatcht die werden misbruikt door spyware-bedrijven, waaronder Pegasus-gerelateerde exploits. Voorbeelden:

1) iOS updates zoals iOS 14.8 en latere releases hebben zero-day-zwaktes zoals FORCEDENTRY gedicht.
2) In 2023 loste Apple kritieke kwetsbaarheden (zoals CVE-2023-41064 en CVE-2023-41061) op die actief werden misbruikt bij Pegasus-installaties via afbeeldingen of bijlagen.

Nu kan men zeggen dat er alleen in zeer bijzondere gevallen iPhones werden gehacked, maar het is de vraag of het werkelijk bij die bijzondere gevallen ook blijft. We hoeven maar aan de ANPR-camera affaire te denken.

Eigenlijk is iedere smartphone te hacken. Wat vandaag veilig lijkt is morgen vulnerable.
09-02-2026, 16:10 door Anoniem
Door Anoniem:
Door Anoniem: Ah zie je wel dus dat hele gebeuren van chatcontrol gewoon niet nodig.
Top politie bedankt dat je dat even laat zien!
Dat klopt. Maar ze zijn ook niet geïnteresseerd in Chat controle, maar in het doorbreken van de versleuteling.
En het vergaren van metadata van gebruikers om deze vervolgens onder pseudoniemen te verkopen. Metadata is haar gewicht in goud waard, ze gaan echt geen miljarden in de prilullenbak weggooien als dat hoe dan ook al verzameld is.
09-02-2026, 19:01 door Anoniem
Door Anoniem: Ik denk eerder dat de politie geen kwetsbaarheden nodig heeft om dit te kunnen..... Maar dat er gewoon achterdeurtjes beschikbaar zijn voor dit soort doeleinden.
Dat is in ieder geval iets wat ik al heel lang vermoed.
Zo zomaar kunnen dat je gelijk hebt. Echter wees gerust zonder toestemming van OvJ worden dit soort gegevens niet prijs gegeven. Dat in praktijk waarschijnlijk slechts om één simpel telefoontje gaat, is uiteraard geheel bijzaak.
10-02-2026, 11:05 door Anoniem
Volgens mij kopen ze gewoon deze tools van de NSO Groep
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.