Commerciële spyware is spionagesoftware die wordt ontwikkeld en verkocht door private bedrijven aan overheden, opsporingsdiensten en andere organisaties.
De opkomst van commerciële spionagesoftware, verouderde netwerken en slecht beveiligde apparaten vergroot het risico voor zowel bedrijven als consumenten.
In tegenstelling tot open source of publieke beveiligingstools is commerciële spyware ontworpen om onzichtbaar binnen te dringen in apparaten zoals smartphones of laptops. Deze software verzamelt zonder toestemming gegevens zoals berichten, locatie, microfoongeluid en zelfs versleutelde communicatie. In veel gevallen gebeurt dit zonder dat de gebruiker enige interactie hoeft te verrichten.

Commerciële spyware op de internationale markt
Bekende namen binnen deze sector zijn Pegasus, FinFisher, Predator, Hermit en Intellexa. Dergelijke producten worden vaak gepresenteerd als ‘lawful intercept tools’, maar worden in de praktijk ook ingezet tegen journalisten, advocaten, activisten en andere burgers.
De verspreiding van spionagesoftware vormt een bedreiging voor digitale rechten. De gebruikte methodes gaan vaak gepaard met geavanceerde hacking-technieken zoals zero-click exploits, waarbij de gebruiker niets hoeft te doen om geïnfecteerd te raken. Tegelijkertijd ontbreekt het in veel landen aan duidelijke regelgeving over het gebruik en de export van deze software.
Hoe spyware een winstmodel werd
De ontwikkeling van commerciële spyware is geëvolueerd van kleinschalige surveillance naar een winstgedreven markt. Softwareleveranciers opereren wereldwijd en bieden naast de software ook consultancy, ondersteuning en updates aan. Daardoor is er inmiddels sprake van een volledig functionerende industrie met miljoenenomzetten per klant. Opvallend daarbij is dat de software vaak bewust buiten de jurisdictie van grote privacywetgevingen wordt ontwikkeld.
Kenmerken van deze industrie:
- Licentieverkopen lopen via gesloten contracten met opsporingsdiensten.
- De gebruikte exploits worden gekocht van zogeheten vulnerability brokers.
- Onderhoud en updates worden geleverd alsof het reguliere softwarediensten zijn.
De grens tussen nationale veiligheid en commerciële exploitatie vervaagt, vooral wanneer overheden technologie inkopen zonder zicht op de achterliggende infrastructuur.
Internationale verspreiding via geheime markten
De verkoop van commerciële spyware verloopt niet via open platformen maar via gesloten netwerken van distributeurs en tussenpersonen. Hierdoor is moeilijk te achterhalen welke landen of organisaties over specifieke tools beschikken. Ondanks embargo’s en oproepen tot regulering blijft de vraag stijgen, mede door de belofte van volledige toegang tot mobiele apparaten.
Dynamieken die hier spelen:
- Spywarebedrijven presenteren zichzelf als legitieme cybersecurityfirma’s.
- Er is een levendige markt voor het doorverkopen van oudere versies van spyware.
- Sommige klanten delen verkregen technologie weer door met derde partijen.
Zonder transparantie blijft het onduidelijk hoe ver de software zich verspreidt en wie erachter zit. Dat maakt handhaving en juridische aansprakelijkheid ingewikkeld.
Zero-day brokers als schakel in de keten
Om in te breken op goed beveiligde toestellen maakt spyware gebruik van onbekende kwetsbaarheden, zogenaamde zero-days. Deze worden niet zelf ontwikkeld, maar gekocht op een schimmige markt van gespecialiseerde brokers. Deze bedrijven leveren complete exploit chains aan spyware-ontwikkelaars.
Kenmerken van deze markt:
- De prijzen voor exclusieve kwetsbaarheden liggen tussen de honderdduizenden en miljoenen euro’s.
- Brokers opereren vaak via lege vennootschappen of anonieme holdings.
- Klanten kopen tijdelijke exclusiviteit om detectie te voorkomen.
De afhankelijkheid van deze markt betekent dat commerciële spyware blijft evolueren, ongeacht de pogingen van fabrikanten zoals Apple of Google om hun besturingssystemen te beschermen.
Digitale asymmetrie tussen landen
Landen met beperkte technische slagkracht kunnen via commerciële spyware toch toegang krijgen tot geavanceerde surveillance. Dit leidt tot een digitale asymmetrie waarbij staten die zelf geen ontwikkelingscapaciteit hebben, zich kunnen mengen in cyberspionage. Het gevolg is dat conflicten niet langer worden uitgevochten met diplomatie of militair geweld, maar met digitale middelen.
Gevolgen hiervan:
- Democratische landen lopen risico op tegenaanvallen vanuit onverwachte hoeken.
- Burgers kunnen slachtoffer worden van buitenlandse spionage zonder hun medeweten.
- Diplomatieke spanningen nemen toe door ongeautoriseerde dataverzameling.
Door het gebrek aan internationale afspraken over commerciële spyware, ontstaat een situatie waarin elk apparaat potentieel doelwit is van buitenlandse surveillance.
Doelwitten en indirecte besmetting
In de praktijk blijkt dat niet alleen bekende personen worden gevolgd, maar ook mensen in hun directe omgeving. Zo kan een activist bijvoorbeeld ongemerkt worden gevolgd via de telefoon van een familielid. Ook zakelijke contacten, medewerkers van non-profitorganisaties of zorgprofessionals zijn regelmatig slachtoffer van indirecte besmetting.
Mechanismen die hierbij een rol spelen:
- Software kan via netwerkverbindingen andere apparaten in huis of op kantoor bereiken.
- Eerdere versies van spyware blijven actief, zelfs na software-updates.
- Lokale netwerken vormen een kwetsbare ingang voor bredere besmetting.
Omdat de software meestal volledig onzichtbaar werkt, komen veel slachtoffers pas jaren later achter de aanwezigheid van spionage.
Vervaging van toezicht en controle
Veel landen worstelen met toezicht op deze technologie. Wetgeving loopt achter op de snelheid waarmee spyware zich ontwikkelt. Bovendien is er sprake van belangenverstrengeling: sommige overheden gebruiken dezelfde software die ze eigenlijk zouden moeten reguleren. Dit leidt tot situaties waarin schendingen van mensenrechten blijven plaatsvinden zonder consequenties.
Belemmerende factoren:
- Gebrek aan kennis bij toezichthouders over hoe de technologie werkt.
- Onwil om wetgeving aan te passen vanwege geopolitieke of economische belangen.
- Afwezigheid van internationale handhavingsmechanismen.
Zonder heldere wet- en regelgeving blijven consumenten, journalisten en andere burgers blootgesteld aan onzichtbare digitale aanvallen, met ernstige gevolgen voor privacy en veiligheid.

2. Gevolgen voor Nederland
Surveillance in Nederland krijgt een nieuwe dimensie nu commerciële spyware ook in Europese context opduikt. Hoewel vaak geassocieerd met buitenlandse regimes, blijken deze tools ook impact te hebben op de Nederlandse infrastructuur, privacy en digitale veiligheid. De inzet van commerciële spyware tast de vertrouwelijkheid van communicatie aan in sectoren waar integriteit en discretie van levensbelang zijn. Denk aan zorginstellingen, advocatenkantoren, gemeenten of mediabedrijven. Door de technologische voorsprong van dit soort spionagesoftware kunnen zelfs goed beveiligde systemen ongemerkt worden geïnfiltreerd.
De aanwezigheid van spionagesoftware leidt tot vragen over de robuustheid van de Nederlandse digitale infrastructuur. Daarbij speelt hacking een toenemende rol, waarbij actoren gericht op zoek gaan naar zwakke plekken binnen netwerken die vaak als veilig worden beschouwd.
Kwetsbare sectoren in Nederlandse infrastructuur
De zorgsector, juridische dienstverlening en lokale overheden beschikken over gevoelige persoonsgegevens, maar lopen vaak achter op het gebied van digitale bescherming. Budgetten zijn beperkt en ICT-systemen verouderd. Dit maakt deze instellingen aantrekkelijk voor wie onopgemerkt informatie wil verzamelen.
Kenmerkende risico’s:
- Dossiers van patiënten, cliënten of burgers kunnen worden ingezien of gekopieerd.
- Aanvallen blijven vaak lang onopgemerkt door gebrek aan detectiecapaciteit.
- Malwareverspreiding via gekoppelde apparaten of interne netwerken.
Zodra spyware zich toegang heeft verschaft tot een apparaat, kan deze informatie doorsturen zonder merkbare activiteit. Hierdoor ontstaat een stille datastroom die langdurig onopgemerkt blijft.
Nederlandse wetgeving en interpretatie
De Nederlandse wetgeving kent strikte kaders voor opsporing en inlichtingenwerk. Toch biedt de huidige wet- en regelgeving weinig bescherming tegen commerciële spyware, vooral wanneer deze afkomstig is van externe partijen die buiten Nederlandse jurisdictie vallen. Zelfs als gegevens worden verzameld op Nederlands grondgebied, is de juridische aansprakelijkheid vaak moeilijk vast te stellen.
Enkele knelpunten:
- De wetgeving richt zich voornamelijk op binnenlandse actoren.
- Gebrek aan expliciete regels rond buitenlandse softwareleveranciers.
- Moeizame opsporing door versleutelde communicatie en anonieme infrastructuren.
De complexiteit van digitale aanvallen vereist een actualisering van bestaande kaders. Er is een groeiende kloof tussen wat technisch mogelijk is en wat juridisch wordt afgedekt.
Reactie van toezicht en beleid
Toezichthoudende instanties, zoals de Autoriteit Persoonsgegevens en de Onderzoeksraad voor Veiligheid, hebben beperkte middelen om op te treden tegen digitale dreigingen die van buitenaf komen. De capaciteit om actieve monitoring te doen op het niveau van spyware-activiteit ontbreekt vaak. Er zijn wel signaleringen, maar structurele interventies blijven uit.
Problemen binnen het toezicht:
- Reactief in plaats van preventief optreden.
- Gebrek aan transparantie over incidenten.
- Onvoldoende kennisdeling tussen sectoren.
Door het ontbreken van een centraal meldpunt voor digitale spionage blijven veel gevallen onder de radar. Dit vergroot de kwetsbaarheid van Nederlandse doelwitten.
Verantwoordelijkheid van leveranciers en aanbieders
Telecomaanbieders en IT-dienstverleners spelen een belangrijke rol in het beschermen van netwerken. Toch ontbreekt het vaak aan inzicht in de werking van geavanceerde spyware. Bedrijven richten zich meestal op bekende dreigingen zoals phishing of ransomware, terwijl commerciële spyware zich veel geraffineerder gedraagt.
Knelpunten in de keten:
- Beperkt inzicht in dataverkeer op mobiele netwerken.
- Onvoldoende analyse van afwijkend gedrag op endpoints.
- Gebrek aan detectiemogelijkheden binnen beheerde omgevingen.
In de praktijk is er weinig zicht op de software die via legitieme kanalen de netwerken binnendringt. Dit maakt het moeilijk om afwijkingen tijdig te signaleren, zeker als er geen concrete schade optreedt.
Rol van digitale preventie in maatschappelijke sectoren
Naast overheid en bedrijfsleven ligt ook bij maatschappelijke instellingen een toenemende verantwoordelijkheid. Scholen, zorgorganisaties, onderzoeksinstellingen en mediahuizen slaan gevoelige data op, maar hebben vaak onvoldoende expertise in huis om zich tegen dit soort aanvallen te wapenen.
Belangrijke aandachtspunten:
- Bewustzijn ontbreekt op bestuursniveau over de ernst van de dreiging.
- Interne protocollen voor beveiliging zijn verouderd of ontbreken geheel.
- Training op het herkennen van spyware-aanwijzingen is zeldzaam.
Door betere samenwerking tussen sectoren, kennisdeling en onafhankelijk advies kan weerbaarheid worden opgebouwd. Zonder dit blijft de inzet van spionagesoftware ongestoord voortbestaan.
Vergelijking met traditionele digitale dreigingen
Commerciële spyware onderscheidt zich van traditionele malware doordat het vaak specifiek wordt ingezet tegen individuen of instellingen. In tegenstelling tot ransomware of virussen, die schade toebrengen of geld eisen, is spionagesoftware gericht op gerichte observatie. Hierdoor vallen veel aanvallen buiten bestaande detectiesystemen.
Belangrijke verschillen:
- Spyware blijft vaak maanden tot jaren onopgemerkt.
- Doelwitten zijn meestal hoogwaardig: ambtenaren, journalisten, beleidsmakers.
- Geen directe schade of losgeld, maar langdurige dataverzameling.
Deze onzichtbaarheid maakt het voor veel Nederlandse organisaties lastig om te bepalen of ze zijn getroffen, laat staan om adequate tegenmaatregelen te nemen.

3. Juridische en ethische dilemma’s
De inzet van commerciële spionagesoftware roept fundamentele vragen op over juridische grenzen, verantwoordelijkheden en mensenrechten. Terwijl bedrijven winst maken met technologieën die diep ingrijpen in de persoonlijke levenssfeer, is er nauwelijks wetgeving die hen aansprakelijk stelt voor de gevolgen. In veel rechtsstelsels worden softwareproducten niet als fysieke goederen gezien, wat juridische aansprakelijkheid bemoeilijkt. Hierdoor kunnen slachtoffers van digitale surveillance zelden terecht bij een onafhankelijke rechter of toezichthouder.
De toenemende beschikbaarheid van commerciële spyware betekent dat zelfs gerichte hacking-operaties uitgevoerd kunnen worden zonder directe betrokkenheid van overheidsdiensten. Daardoor ontstaan grijze zones waarin verantwoordelijkheid moeilijk te traceren is.
Software als dienst of product
In veel landen, waaronder Nederland, geldt software juridisch als een dienst. Dit heeft directe gevolgen voor de mogelijkheid om leveranciers verantwoordelijk te houden voor schade door misbruik of technische fouten. Bij fysieke producten is productaansprakelijkheid wél wettelijk geregeld.
Belangrijke verschillen:
- Producenten van software zijn juridisch minder snel aansprakelijk bij schade.
- Bewuste exploitatie van kwetsbaarheden valt zelden onder bestaande wetgeving.
- Slachtoffers kunnen slechts via civiel recht procederen, vaak zonder resultaat.
De discussie over softwareclassificatie is niet nieuw, maar krijgt hernieuwde urgentie nu software actief wordt ingezet om burgers te volgen, manipuleren of onder druk te zetten.
Mag een staat zelf spyware inzetten?
Binnen het Nederlandse rechtssysteem is het gebruik van hacking door opsporingsdiensten onder strikte voorwaarden toegestaan. Sinds de invoering van de Wet Computercriminaliteit III mogen diensten als politie of inlichtingendiensten gericht inbreken in systemen, maar alleen met toestemming van de rechter-commissaris of de minister.
Toch roept de inzet van commerciële software vragen op:
- Kunnen externe bedrijven legaal worden ingehuurd voor digitale inbraken?
- Wat als die bedrijven gebruik maken van technieken die niet wettelijk zijn toegestaan?
- Is toezicht mogelijk op buitenlandse toeleveranciers van digitale diensten?
Zodra een staat werkt met externe ontwikkelaars van spionagesoftware, vervagen de grenzen tussen legitiem opsporingswerk en privaat georganiseerde hacking, wat leidt tot een ondoorzichtige situatie waarin verantwoording lastig is af te dwingen.
Aansprakelijkheid van leveranciers
Softwarebedrijven die spionagetools ontwikkelen, positioneren zichzelf vaak als toeleverancier van legale technologie. In de praktijk blijkt echter dat hun producten worden ingezet in situaties waarin fundamentele rechten worden geschonden. De vraag is of deze bedrijven aansprakelijk kunnen worden gesteld voor wat hun klanten met de software doen.
Complicerende factoren:
- Leveranciers opereren vanuit landen zonder uitleveringsverdragen.
- Contracten bevatten vaak clausules die aansprakelijkheid uitsluiten.
- Misbruik wordt zelden gemeld of erkend, waardoor bewijs ontbreekt.
Zonder internationale regelgeving kunnen leveranciers zich onttrekken aan morele en juridische verantwoordelijkheid, zelfs als duidelijk is dat hun technologie wordt ingezet voor onderdrukking of illegale surveillance.
Individuele rechten onder druk
Commerciële spyware raakt direct aan kernrechten zoals privacy, vrijheid van meningsuiting en het recht op een eerlijk proces. Zodra communicatie wordt onderschept of apparaten worden overgenomen, staat de burger letterlijk machteloos tegenover digitale controle.
Gevolgen voor rechten in de praktijk:
- Advocaten kunnen niet langer vertrouwelijk communiceren met cliënten.
- Journalisten verliezen bronnenvertrouwen en operationele veiligheid.
- Burgers worden gevolgd zonder kennisgeving of rechtsmiddel.
De impact op deze rechten is structureel. Zelfs zonder fysieke aanwezigheid kan spionagesoftware een destabiliserend effect hebben op vrije samenlevingen.
Europese behoefte aan wetgevend ingrijpen
Binnen de Europese Unie wordt steeds vaker gepleit voor strengere regulering van spionagesoftware. Daarbij wordt gedacht aan regels die:
- Verbieden dat gevoelige technologie aan autoritaire regimes wordt verkocht.
- Transparantie eisen van bedrijven die surveillance-software leveren.
- Juridische handvatten creëren voor slachtoffers van onrechtmatige surveillance.
Er zijn discussies gaande over classificatie van spyware als exportgevoelige technologie, vergelijkbaar met wapens of dual-use goederen. Toch ontbreekt het nog aan een bindend kader op Europees niveau.
De versnippering binnen de EU maakt het moeilijk om gezamenlijk op te treden. Elk land hanteert zijn eigen regels, waardoor bedrijven makkelijk kunnen uitwijken naar landen met soepelere voorwaarden. Zolang er geen gecoördineerd beleid komt, blijven burgers in Europa onbeschermd tegen commerciële hacking.

4. Mobiele apparaten als toegangspoort
Mobiele telefoons vormen het primaire doelwit voor commerciële spyware. Door hun permanente verbinding met netwerken, sensoren en apps zijn ze niet alleen communicatiemiddel, maar ook een rijke bron van persoonlijke data. Spionagesoftware richt zich specifiek op smartphones vanwege de mogelijkheid om locatiegegevens, microfoons, camera’s, berichten en contactlijsten continu uit te lezen. De misvatting dat een modern toestel — zoals een iPhone of een toestel met de nieuwste Android-versie — standaard veilig is, leidt tot onderschatting van het risico. In werkelijkheid zijn mobiele apparaten het kwetsbaarste onderdeel in de digitale keten, en vormen ze het ideale startpunt voor gerichte hacking.
Spyware werkt op deze toestellen doorgaans zonder dat de gebruiker het merkt. Door technieken als zero-click exploits hoeft er niet eens op een link te worden geklikt om besmet te raken. Daardoor hebben traditionele beveiligingsmaatregelen, zoals antivirussoftware, vaak geen effect.
De overschatte veiligheid van smartphones
Veel gebruikers vertrouwen op het imago van hun apparaat: iOS wordt als veilig gezien, Android als flexibel. Beide systemen hebben echter kwetsbaarheden die actief worden uitgebuit door commerciële spyware. De beveiligingsmaatregelen die fabrikanten treffen, zoals sandboxing of geheugenintegriteitscontroles, bieden onvoldoende bescherming tegen aanvalstechnieken die diep in de kern van het systeem doordringen.
Belangrijke oorzaken van kwetsbaarheid:
- Beperkte controle over apps en machtigingen door eindgebruikers.
- Ingebouwde functies zoals Bluetooth, GPS en Wi-Fi zijn standaard actief.
- Fabrieksinstellingen zijn gericht op gebruiksgemak, niet op veiligheid.
Zelfs toestellen met de laatste updates kunnen worden geïnfiltreerd wanneer een onbekende kwetsbaarheid, een zero-day, wordt benut door geavanceerde spyware.
Social engineering als ingang
Hoewel veel aanvallen geautomatiseerd plaatsvinden, speelt social engineering nog altijd een dominante rol bij het verspreiden van spionagesoftware. Hackers maken gebruik van psychologische trucs om gebruikers iets te laten installeren of ergens op te klikken. Dit gebeurt vaak via apps, berichten of nep-websites die nauwelijks van echt te onderscheiden zijn.
Voorbeelden van veelgebruikte methoden:
- Sms-berichten die lijken te komen van banken of overheidsinstanties.
- Kloon-apps die zich voordoen als legitieme diensten.
- Vervalste uitnodigingen of meldingen met een kwaadaardige bijlage.
Social engineering blijft effectief, omdat zelfs goed geïnformeerde gebruikers in een moment van afleiding of vertrouwen fouten kunnen maken.
Satellietverbindingen en onversleutelde communicatie
Naast wifi- en mobiele netwerken worden ook alternatieve verbindingsvormen zoals satellietcommunicatie aangevallen. Steeds meer toestellen bieden directe toegang tot satellietnetwerken, bijvoorbeeld in afgelegen gebieden zonder bereik. Deze technologie wordt echter nog onvoldoende beveiligd. In sommige gevallen worden berichten via satellieten in platte tekst verzonden — zonder encryptie — waardoor ze onderweg onderschept kunnen worden.
Risico’s van deze communicatievorm:
- Lage beveiligingsstandaarden bij commerciële satellietaanbieders.
- Gebrek aan bewustzijn bij eindgebruikers over dataverkeer via deze netwerken.
- Moeilijke detectie van afluisterpraktijken op afstand.
Voor aanvallers opent dit nieuwe mogelijkheden om communicatie af te luisteren buiten het bereik van traditionele telecomnetwerken.
Alternatieven voor gebruikers die privacy belangrijk vinden
Voor wie privacy prioriteit heeft, zijn er alternatieven. Zo bestaan er aangepaste Android-besturingssystemen zoals GrapheneOS of CalyxOS, die standaard minder trackers bevatten en gericht zijn op veiligheid. Deze systemen zijn ontworpen om metadata te beperken, updates sneller te ontvangen en instellingen te verscherpen. Ze vereisen echter meer technische kennis bij installatie en dagelijks gebruik.
Vergelijkbare maatregelen:
- Gebruik van toestellen zonder Google-diensten.
- Instellen van strengere toegangsrechten per app.
- Periodiek resetten van apparaten en uitschakelen van ongebruikte verbindingen.
Hoewel geen enkel systeem volledig ongevoelig is voor geavanceerde aanvallen, verkleinen deze alternatieven het risico op besmetting met commerciële spyware aanzienlijk.
Doorwerking op andere apparaten en netwerken
Zodra een mobiel apparaat is geïnfecteerd, wordt het een toegangspoort tot andere systemen. Zeker in thuissituaties of kleine kantoren, waar meerdere apparaten verbonden zijn met hetzelfde wifi-netwerk, kan spyware zich verder verspreiden. Hierdoor worden ook laptops, printers, routers en andere IoT-apparaten binnen bereik gebracht van de aanvaller.
Gevolgen van netwerkbrede besmetting:
- Monitoring van volledige netwerkinfrastructuur via één besmet toestel.
- Misbruik van netwerkapparaten zoals routers of smart home hubs.
- Permanente aanwezigheid in het netwerk, zelfs na vervanging van het besmette toestel.
Dit maakt mobiele apparaten een kwetsbaar startpunt voor bredere digitale inbraken en langdurige spionage binnen huishoudens of organisaties.
Oplossingen vragen om gedragsverandering
Beveiliging van mobiele apparaten draait niet alleen om technologie, maar ook om digitaal gedrag. Zelfs het beste besturingssysteem is kwetsbaar als gebruikers hun apparaat onbeschermd laten, updates negeren of geen aandacht hebben voor verdachte signalen. Preventie begint bij bewustwording.
Effectieve gedragsaanpassingen:
- Updates direct installeren zodra ze beschikbaar zijn.
- Gebruik van sterke toegangscodes of biometrie.
- Uitschakelen van functies als Bluetooth en locatiedeling wanneer niet nodig.
- App-installaties beperken tot betrouwbare bronnen.
Hoewel geen enkele maatregel absolute bescherming biedt, maakt een combinatie van technische instellingen en bewuste keuzes het veel lastiger voor spyware om succesvol binnen te dringen.

5. Verantwoordelijkheden en toekomstscenario’s
De inzet van commerciële spyware maakt duidelijk dat digitale veiligheid niet langer een technisch probleem is, maar een maatschappelijk en bestuurlijk vraagstuk. Zonder heldere verdeling van verantwoordelijkheden blijft effectieve bescherming uit. In een digitale omgeving waar apparaten structureel kwetsbaar zijn en hacking op afstand mogelijk is zonder interactie, volstaat reactief beleid niet. Toekomstbestendige oplossingen vragen om een combinatie van technisch inzicht, transparant toezicht en politieke durf.
Nederland staat voor de uitdaging om de regie over digitale infrastructuur terug te winnen. Dit vereist niet alleen betere beveiliging van systemen, maar ook fundamentele keuzes over de inzet van technologie, zeggenschap over data en controle op leveranciers.
Digitale verantwoordelijkheid van instellingen
Publieke instellingen beheren kritieke gegevens: van burgerservicenummers tot medische dossiers en juridische archieven. Ondanks dat bewustwording rond cybersecurity groeit, blijven structurele tekortkomingen zichtbaar. Niet alleen ontbreken er vaak protocollen, ook is het eigenaarschap over digitale veiligheid in veel organisaties versnipperd.
Belangrijke tekortkomingen:
- Onvoldoende samenwerking tussen afdelingen met verschillende digitale rollen.
- Te weinig kennis over specifieke dreigingen zoals spionagesoftware.
- Gebrek aan doorlopende monitoring op ongeautoriseerde toegang.
Wanneer er géén eigenaarschap is, worden kwetsbaarheden pas opgemerkt nadat er al schade is aangericht. Digitale veiligheid vraagt om continue aandacht, niet alleen bij IT maar in alle lagen van een organisatie.
Van incidentreactie naar structureel beleid
Veel beveiligingsmaatregelen worden pas getroffen na incidenten. Deze benadering zorgt voor versnipperde, tijdelijke oplossingen die het onderliggende probleem niet aanpakken. Structureel beleid vereist inzicht in de hele keten: van leveranciers tot eindgebruikers, van softwarearchitectuur tot datastromen.
Elementen van een structurele aanpak:
- Periodieke risicoanalyses met focus op spionagesoftware.
- Afspraken met externe leveranciers over minimale beveiligingseisen.
- Continue monitoring in plaats van periodieke controles.
Preventie begint bij transparantie: inzicht in de technologieën die worden gebruikt, de data die wordt verzameld en de kwetsbaarheden die worden geaccepteerd.
Herziening van publieke infrastructuur
Veel overheids- en zorginstellingen werken nog met verouderde systemen. Deze infrastructuren zijn vaak niet ontworpen voor moderne dreigingen zoals commerciële spyware. Dat maakt ze kwetsbaar, ook wanneer er geïnvesteerd is in antivirus of firewalls. De enige duurzame oplossing is herziening van deze systemen met veiligheid als uitgangspunt.
Noodzakelijke maatregelen:
- Vervangen van niet-ondersteunde software en hardware.
- Beperken van externe toegang tot gevoelige systemen.
- Centraliseren van logbeheer en netwerktoezicht.
Zonder structurele modernisering blijven publieke systemen doelwit voor gerichte aanvallen, met potentieel grote gevolgen voor privacy, vertrouwen en continuïteit.
Wat ‘security by design’ echt betekent
Veel fabrikanten en ontwikkelaars claimen tegenwoordig ‘security by design’ toe te passen, maar in de praktijk blijft dat vaak beperkt tot marketingtermen. Echte beveiliging vanaf de ontwerptafel betekent dat veiligheid niet optioneel is, maar fundamenteel onderdeel van elke digitale dienst of tool.
Praktische invulling van dit principe:
- Beperk standaardtoegang tot gevoelige functies of instellingen.
- Verplicht multifactor-authenticatie bij alle kritieke processen.
- Zorg voor minimale dataretentie: niet verzamelen wat niet nodig is.
Security by design vereist ook dat leveranciers aansprakelijkheid erkennen voor fouten in hun software — iets wat nu zelden gebeurt.
Internationale samenwerking als voorwaarde
Commerciële spyware stopt niet bij landsgrenzen. Nederland kan zich niet isoleren van een digitale markt waarin surveillance-tools vrij circuleren. Internationale samenwerking is noodzakelijk om tot gedeelde normen, handhavingsstructuren en exportcontrole te komen. Zonder dat blijven kwetsbare systemen afhankelijk van marktlogica.
Randvoorwaarden voor effectieve samenwerking:
- Afspraken binnen de EU over classificatie van spyware als risicovolle technologie.
- Uitwisseling van informatie over incidenten en technieken tussen lidstaten.
- Juridische instrumenten om leveranciers buiten Europa aan te pakken.
Alleen via internationale druk kunnen standaarden worden opgelegd aan een industrie die nu grotendeels buiten bereik van regulering opereert.

De 10 belangrijkste takeaways
Commerciële spyware heeft zich ontwikkeld tot een structurele dreiging voor digitale infrastructuren, rechten en vertrouwensrelaties binnen de samenleving. Niet alleen de technologie zelf, maar vooral de oncontroleerbare verspreiding, gebrekkige regelgeving en passieve weerbaarheid maken het risico fundamenteel. Wie veiligheid duurzaam wil borgen, moet verder kijken dan incidenten en investeren in ketenbreed bewustzijn en beleidsstructuur.
1. Commerciële spyware is geen incident, maar een systeemrisico
De inzet en verspreiding van spionagesoftware zijn structureel, georganiseerd en schaalbaar. Het functioneren van democratische instellingen, zorgsystemen en communicatienetwerken wordt hierdoor continu ondermijnd.
2. Hacking via mobiele apparaten is nu de standaardaanvalsvector
Spionagesoftware richt zich vrijwel exclusief op smartphones, omdat deze apparaten 24/7 verbonden zijn, vol persoonlijke data zitten en zelden diepgaand beveiligd worden. Hacking hoeft geen interactie meer te vereisen — zero-click infecties maken klassieke beveiligingsmaatregelen vaak zinloos.
3. Wet- en regelgeving loopt structureel achter op technologische realiteit
Zonder juridische herdefiniëring van software-aansprakelijkheid en grensoverschrijdende surveillance blijft er een juridisch vacuüm bestaan. Privacy- en mensenrechten zijn niet beschermd zolang commerciële tools legaal worden ingezet voor clandestiene observatie.
4. Leveranciers van spionagesoftware onttrekken zich aan toezicht
Bedrijven opereren wereldwijd, zonder transparantie of naleving van ethische standaarden. Ze zijn nauwelijks juridisch aanspreekbaar, en profiteren van het gebrek aan internationale handhavingsinstrumenten.
5. Security by design wordt te vaak als marketing gebruikt
Beveiliging moet in de architectuur van software en apparaten worden ingebouwd, niet als optionele laag achteraf. In de praktijk betekent dit minder standaardfunctionaliteiten, minder dataverzameling en actieve risicobeheersing vanaf de eerste regel code.
6. Detectie is bijna onmogelijk zonder gedragsanalyse en endpoint monitoring
Traditionele beveiligingssoftware mist de middelen om commerciële spyware te herkennen. Alleen via continue gedragsanalyse en device-integriteitsscores is subtiele inbraak nog zichtbaar te maken.
7. Overheids- en zorgsystemen vormen zwakke schakels door legacy-infrastructuur
Verouderde IT-omgevingen, gebrekkige segmentatie en onvoldoende logging maken publieke instellingen een gemakkelijk doelwit. Zonder herziening van fundamentele infrastructuur blijven deze sectoren structureel kwetsbaar.
8. Digitale zelfredzaamheid van instellingen is niet voldoende ontwikkeld
Veel organisaties hebben geen zicht op wie toegang heeft tot hun systemen, welke software er draait of welke data extern toegankelijk is. Zonder eigenaarschap over digitale veiligheid blijft weerbaarheid afhankelijk van externe partijen.
9. Internationale samenwerking is onmisbaar voor effectieve controle
Spyware verspreidt zich via netwerken die landsgrenzen negeren. Alleen via gecoördineerde regelgeving, meldplicht en importbeperkingen kan op mondiaal niveau invloed worden uitgeoefend op de industrie.
10. Structurele preventie vereist een andere mentaliteit dan incidentbestrijding
Zolang organisaties wachten tot er iets misgaat, blijft elke reactie te laat. Digitale veiligheid vraagt om een cultuur waarin voorkomen, testen en verbeteren standaard onderdeel zijn van alle processen, niet alleen van de IT-afdeling.









