Managed hosting door True

Politie kraakt cryptocommunicatie

Actie heeft al geleid tot 14 aanhoudingen

 

Nationale Politie

De politie in Oost-Nederland en het Openbaar Ministerie zijn er in geslaagd toegang te krijgen tot versleutelde gesprekken via zogeheten cryptofoons. Criminelen communiceren veelal met deze telefoon, waarop de chattapp Ironchat.

Tijdens een onderzoek naar witwaspraktijken kwam de politie in Oost-Nederland een leverancier van de cryptofoons op het spoor en stuitte zij vervolgens op de server waarover de end-to-endbeveiligde communicatie plaatsvond.

Met cryptofoons, die circa 1500 euro kosten, zijn alleen chatberichten en afbeeldingen te versturen. De communicatie verloopt via een unieke versleuteling en is alleen tot stand te brengen met een vergelijkbare telefoon. Ook bevatten sommige cryptotelefoon een 'paniekknop’, waarmee de inhoud in één keer is te wissen.

Volgens de politie zijn ruim 258.000 chatberichten meegelezen en kan de informatie die dat opleverde, leiden tot beslissende doorbraken in lopende onderzoeken. Ook zijn de gegevens te gebruiken om nieuwe strafrechtelijke onderzoeken op te starten en is mogelijk bewijs in lopende onderzoeken verkregen.

De politie spreekt van een 'doorbraak', omdat het in Nederland nog nooit eerder is gelukt om live mee te kijken met gesprekken waarin vrijuit werd gecommuniceerd over strafbare feiten, en van een belangrijk succes op het gebied van digitale opsporing.

Blackbox

"Het encryptieprotocol Off-the-Record Messaging (OTR) is niet door de politie gekraakt"

De server en website van de aanbieder van de cryptofoons (Blackbox Security) zijn inmiddels offline gehaald.Ook heeft de politie veertien aanhoudingen verricht, onder wie de leverancier van de cryptotelefoons.

Volgens Aart Garssen, hoofd van de Dienst Regionale Recherche in Oost-Nederland, treedt de politie met het nieuws naar buiten omdat zij via het berichtenverkeer meekreeg dat criminelen argwaan kregen door het optreden van politie bij diverse acties. 'Ze verdachten elkaar ervan informatie te lekken naar de politie. Dit wantrouwen onder de gebruikers van de telefoons jegens elkaar kan leiden tot represailles. Nu maken we duidelijk dat de politie heeft ingegrepen op basis van de onderschepte communicatie', aldus Garssen.

De politie wil op dit moment niet nader ingaan op acties die zich hebben afgespeeld omdat dit nog lopende onderzoeken betreft en dit die onderzoeken kan schaden.

Hoewel veel technische informatie nog ontbreekt, is wel bekend dat Ironchat het encryptieprotocol Off-the-Record Messaging (OTR) zou hebben gebruikt, maar dat dit protocol niet door de politie is gekraakt. De politie en het OM kregen weliswaar de benodigde encryptiesleutels in handen en konden vervolgens live meelezen, maar slaagden er evenmin in de gebruikte beveiligingsstandaard PGP bloot te leggen.

Dit artikel is afkomstig van Channelweb.nl (https://www.channelweb.nl/artikel/6509488). © Jaarbeurs IT Media.

?


Lees ook


 

Jouw reactie


Je bent niet ingelogd. Je kunt als gast reageren, maar dan wordt je reactie pas zichtbaar na goedkeuring door de redactie. Om je reactie direct geplaatst te krijgen, moet je eerst rechtsboven inloggen of je registreren

Je naam ontbreekt
Je e-mailadres ontbreekt
Je reactie ontbreekt

Stuur door

Stuur dit artikel door

Je naam ontbreekt
Je e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×
Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.