image

Politie kraakt versleutelde chatberichten van criminelen

dinsdag 6 november 2018, 17:25 door Redactie, 30 reacties
Laatst bijgewerkt: 07-11-2018, 10:03

De politie heeft duizenden versleutelde chatberichten van criminelen kunnen lezen door de encryptie te kraken, zo heeft de politie in Oost-Nederland tijdens een persconferentie vandaag bekendgemaakt. Door het kraken van de encryptie kon de politie 24 uur per dag en 7 dagen per week live met 258.000 chatberichten meekijken. In de berichten werd onder andere gesproken over de handel in drugs, wapens en geld.

De doorbraak werd bereikt nadat de politie in Oost-Nederland, in een onderzoek naar witwassen, een leverancier van cryptotelefoons op het spoor kwam. "We hadden voldoende aanwijzingen dat deze telefoons gebruikt werden tussen criminelen. Het is gelukt om de versleutelde communicatieberichten tussen deze telefoons te onderscheppen en gedurende enige tijd live mee te kijken", aldus de politie. De telefoons, die 1500 euro per half jaar kostten, konden alleen worden gebruikt voor het versturen van chatberichten. Daarnaast beschikten ze over een "paniekknop" waarmee het toestel kon worden gewist.

De politie heeft door de informatie in de onderschepte en gekraakte versleutelde chatberichten meerdere invallen in Nederland gedaan en daarbij drugs, geld en wapens in beslag genomen. Ook hebben er meerdere aanhoudingen plaatsgevonden en zijn er meer dan honderd mensen verdacht van betrokkenheid bij criminele activiteiten. De chatapplicatie die op de cryptofoons werd gebruikt was IronChat. De server en website van IronChat zijn door de politie offline gehaald en de twee eigenaren opgepakt. Hoe de encryptie kon worden gekraakt heeft de politie niet laten weten. Wel stelt de politie dat het niet eerder in Nederland is gelukt om live met versleutelde communicatie mee te kijken.

Uit de chats kwam ook naar voren dat criminelen elkaar ervan verdachten dat zij informatie naar de politie hadden gelekt en dat hiervoor een vergeldingsactie werd voorbereid. Op basis van deze informatie is een onderzoek naar de mogelijke betrokkenen gestart en om de mogelijke vergeldingsactie te voorkomen. Bij een actie van de Dienst Speciale Interventies zijn vandaag drie verdachten aangehouden. Een man van 31 uit Almelo en twee mannen uit Enschede van 23 en 33 jaar oud.

Update

De politie liet tijdens de persconferentie weten dat de encryptie was gekraakt, maar NRC meldt dat agenten toegang kregen tot de server waarop de encryptiesleutels stonden. Met deze sleutels was het mogelijk om de versleutelde berichten te ontsleutelen. Het encryptieprotocol waar IronChat gebruik van maakte is niet gekraakt.

Update 2

Het Openbaar Ministerie laat weten dat de server die IronChat gebruikte werd ontdekt nadat de politie de leverancier van de cryptofoons op het spoor was gekomen. Vervolgens werd de operatie gestart waarbij de politie via de sleutels op de server de berichten van IronChat-gebruikers kon onderscheppen en ontsleutelen.

Reacties (30)
06-11-2018, 18:16 door Anoniem
Politie zegt in persconferentie niet alleen de app “gekraakt” te hebben, maar ook de encryptie. In dit geval OTR. Lijkt me iets te voorbarig van de persofficier?
06-11-2018, 18:42 door Anoniem
06-11-2018, 19:27 door Krakatau
Indrukwekkend mooi werk!
06-11-2018, 19:30 door karma4
Door Krakatau: Indrukwekkend mooi werk!
Inderdaad mooi werk. Nog beter dan bij Ennetcom.
Er zullen best nog meer van dat soort bedrijfjes zijn.
06-11-2018, 19:54 door MathFox
En dan nog klagen dat versleuteling de opsporing bemoeilijkt...
06-11-2018, 20:14 door [Account Verwijderd]
Nee hoor... Ze hebben de encryptie niet gekraakt, maar gewoon een MITM-aanval uitgevoerd door de server te hacken via waar de berichten verstuurd werden. Dit kan ook met bijvoorbeeld WhatsApp.
06-11-2018, 20:15 door Anoniem
Ik denk niet dat de politie dat gekraak heeft gedaan. Want daar zijn ze te dom voor en daarnaast mogen ze dat niet zomaar. Dan moeten ze eerst toestemming hebben van mensen die nog dommer zijn.

Ze pronken met veren van iemand anders.
06-11-2018, 20:35 door Anoniem
Door MvWoensel: Nee hoor... Ze hebben de encryptie niet gekraakt, maar gewoon een MITM-aanval uitgevoerd door de server te hacken via waar de berichten verstuurd werden. Dit kan ook met bijvoorbeeld WhatsApp.
Ojéétje, ze hebben tor gebruiken, slimme bende :')
06-11-2018, 20:51 door Anoniem
Door MvWoensel: Nee hoor... Ze hebben de encryptie niet gekraakt, maar gewoon een MITM-aanval uitgevoerd door de server te hacken via waar de berichten verstuurd werden. Dit kan ook met bijvoorbeeld WhatsApp.

Uhm end-to-end-encryption? Lijkt me dan ook geen MITM Attack..
06-11-2018, 21:20 door -karma4 - Bijgewerkt: 06-11-2018, 21:22
Door Anoniem:
Door MvWoensel: Nee hoor... Ze hebben de encryptie niet gekraakt, maar gewoon een MITM-aanval uitgevoerd door de server te hacken via waar de berichten verstuurd werden. Dit kan ook met bijvoorbeeld WhatsApp.

Uhm end-to-end-encryption? Lijkt me dan ook geen MITM Attack..

Dat lijkt inderdaad vreemd. Of had het bedrijf de end-to-end-encryption sleutels voor alle chats op een server opgeslagen? Maar waarom zouden ze dat hebben gedaan? Zoiets lijkt me toch niet echt de bedoeling. Dan heb je het 'end-to-end' in end-to-end-encryption niet helemaal begrepen. Zie quote hieronder (NRC) voor achtergronden (incl. een verwijzing naar security.nl).

https://www.nrc.nl/nieuws/2018/11/06/agenten-kraken-bij-criminelen-populaire-cryptophones-a2754131

Agenten kregen uiteindelijk toegang tot de server waar de sleutels opstonden, zodat communicatie kon worden afgetapt. Het encryptieprotocol, de versleuteling om berichten voor buitenstaanders onleesbaar te maken, is niet gekraakt.
06-11-2018, 21:26 door Anoniem
De politie heeft de encryptiesleutels in handen gekregen die op de server stonden. De encryptieprotocollen waren niet gekraakt. Althans dat beweert Tweakers op zijn website:
https://tweakers.net/nieuws/145403/politie-keek-mee-met-chatberichten-van-criminelen-door-toegang-tot-server.html
06-11-2018, 21:59 door Anoniem
Door MvWoensel: Nee hoor... Ze hebben de encryptie niet gekraakt, maar gewoon een MITM-aanval uitgevoerd door de server te hacken via waar de berichten verstuurd werden. Dit kan ook met bijvoorbeeld WhatsApp.

Dat kan met alle pki tls certificates, totdat je aan pinning doet. En dat doet niemand.
06-11-2018, 23:13 door Anoniem
@ Politie
Gefeliciteerd met het behaalde succes.
En dan dit.
Het is altijd weer leuk om te vernemen dat meer dan 100 criminelen onder een vergrootglas liggen.
Hopelijk heeft dit ook gevolgen voor het opsporingsbeleid elders in Nederland.
07-11-2018, 01:11 door [Account Verwijderd]
Door Anoniem:
Door MvWoensel: Nee hoor... Ze hebben de encryptie niet gekraakt, maar gewoon een MITM-aanval uitgevoerd door de server te hacken via waar de berichten verstuurd werden. Dit kan ook met bijvoorbeeld WhatsApp.

Uhm end-to-end-encryption? Lijkt me dan ook geen MITM Attack..

Denk dat jullie allemaal niet echt helemaal begrijpen wat end-to-end encryptie inhoudt...
Dat zegt niets over of een MITM-aanval wel of niet kan. Heel simpel gezegd: iemand hackt bijvoorbeeld de server van WhatsApp. Je denkt ‘Ik ben veilig, want end-to-end encryptie’, maar de hacker zorgt ervoor dat er nieuwe encryptiesleutels worden gemaakt (die de hacker dan dus weet). WhatsApp zal dan gewoon een melding geven (als je dit aan hebt staan) dat de beveiligingssleutel van het contact is gewijzigd. Mensen weten niet wat dit betekent, dus negeren ze het gewoon. Ondertussen communiceren ze doodleuk verder, maar heeft de hacker realtime inzage in de berichten.

End-to-end encryptie betekent NIET dat het 100% veilig is en de server ‘t niet kan lezen. Er hoeft alleen maar een MITM-aanval plaats te vinden, de sleutels worden opnieuw gemaakt en de hacker weet ze en vanaf dat moment is het game over.
Dat is ook waarom Signal tijd heel duidelijk een pop-up geeft dat de sleutels van ‘t contact zijn gewijzigd (als ‘t contact de app opnieuw installeerd bijvoorbeeld). Je moet dan aangegen of je door wilt gaan met chatten of niet.

Conclusie: de server was niet veilig en de politie heeft dus weten in te breken. Maar de encryptie zelf is niet gekraakt en het was ook niet verkeerd geïmplementeerd. Gewoon een MITM... En dat de chatdienst niet waarschuwd wanneer de sleutels zijn gewijzigd... Tja, dan weten de gebruikers ‘t ook niet.
07-11-2018, 01:26 door Anoniem
Hehe die aanbieders en hun gezin mogen ook wel onderduiken. Gratis tip voor de criminelen: Apple Touch met Signal messenger. Nadeel is dat je altijd wifi nodig hebt. Voordeel is geen tracking of tap van gsm en 3G.
07-11-2018, 08:02 door Anoniem
Ik denk dat onze overheid hier helemaal niet toe in staat is. Volgens mij hadden ze gewoon een informant en is dit hun manier om die te beschermen... optie?
07-11-2018, 08:16 door Anoniem
Er is nadrukkelijk vermeld dat er niet gekraakt werd maar dat het om een MiTM attack gaat. Valt me beetje tegen hoor, security.nl.. misschien even de tekst corrigeren?
07-11-2018, 09:57 door Briolet
Door MvWoensel:Denk dat jullie allemaal niet echt helemaal begrijpen wat end-to-end encryptie inhoudt...
Dat zegt niets over of een MITM-aanval wel of niet kan. …

…WhatsApp zal dan gewoon een melding geven (als je dit aan hebt staan) dat de beveiligingssleutel van het contact is
gewijzigd. Mensen weten niet wat dit betekent, dus negeren ze het gewoon.

…End-to-end encryptie betekent NIET dat het 100% veilig is en de server ‘t niet kan lezen.

Dat die melding van een veranderde sleutel verschijnt, betekend juist dat het wél veilig is. De eindpunten detecteren dat het certificaat veranderd is en dat dit dus niet meer vertrouwd mag worden. Als encryptie zo belangrijk is voor je communicatie, ga je deze verandering checken bij je gesprekspartner.

Als dit hier bij alle criminelen gebeurd is, dan wordt er onderling over gesproken dat dit vreemd is en gaat opvallen. Je zou dus verwachten dat er in dit geval ingebroken is zonder zo'n melding bij de gebruiker.
07-11-2018, 10:03 door Anoniem
Door Anoniem: Hehe die aanbieders en hun gezin mogen ook wel onderduiken. Gratis tip voor de criminelen: Apple Touch met Signal messenger. Nadeel is dat je altijd wifi nodig hebt. Voordeel is geen tracking of tap van gsm en 3G.

Hahaha Apple, die werken lekker mee hoor!

Nog een gratis tip voor de criminelen.
- Niet naar voorgaande advies luisteren.
- Het probleem gewoon zien als ict probleem, en dat zo benaderen. (Dus niet met een pruts bedrijfje in zee gaan)
07-11-2018, 10:19 door linuxpro
En weer wordt er gesproken over dat er encryptie zou zijn gehackt en weer blijkt dat niet zo te zijn. Net zoals men riep dat gpg gekraakt zou zijn en later bleek dat men de geheime sleutels buitgemaakt heeft. dat heeft in mijn ogen niets met een encryptie techniek hacken te maken.
07-11-2018, 11:38 door Anoniem
Security.NL heeft hiermee zelfs de berichtgeving op NRC.nl gehaald, alleen op een beetje dubbelzinnige wijze. Ik citeer Liza van Lonkhuyzen op NRC.nl, over de omstreden en inmiddels opgerolde firma in kwestie:

" Op de site Security.nl met nieuws over ict is te zien hoe de firma "Blackbox Security" onder een artikel reclame maakte voor de telefoons. Het sprak van “beveiligde end-to-end encryptie” op “de meest efficiënte en gebruiksvriendelijke manier”. "

Kennelijk is die Blackbox "reclame" door de moderatie van Security.NL heen geglipt. Het betrof hier slechts 1 posting onder de naam van die malafide firma, niet wat je noemt "reclame". Er werd in hun aanprijzing hier en elders zelfs geschermd met de roem van Ed Snowden, alsof die hun onveilige speeltje zou hebben aanbevolen.

Alleen de naam al, een "zwarte doos". Dat begrip geeft ook aan dat niet bekend is hoe het precies van binnen werkt. Dat is vragen om problemen. Uit eerder nog te vinden documentatie bleek dat IronChat OTR claimde gebruik te maken van het zogeheten "Socialist Millionaire Protocol".
07-11-2018, 11:57 door [Account Verwijderd] - Bijgewerkt: 07-11-2018, 12:04
..
07-11-2018, 20:39 door -karma4 - Bijgewerkt: 07-11-2018, 20:40
Door Briolet:
Door MvWoensel:Denk dat jullie allemaal niet echt helemaal begrijpen wat end-to-end encryptie inhoudt...
Dat zegt niets over of een MITM-aanval wel of niet kan. …

…WhatsApp zal dan gewoon een melding geven (als je dit aan hebt staan) dat de beveiligingssleutel van het contact is
gewijzigd. Mensen weten niet wat dit betekent, dus negeren ze het gewoon.

…End-to-end encryptie betekent NIET dat het 100% veilig is en de server ‘t niet kan lezen.

Dat die melding van een veranderde sleutel verschijnt, betekend juist dat het wél veilig is. De eindpunten detecteren dat het certificaat veranderd is en dat dit dus niet meer vertrouwd mag worden. Als encryptie zo belangrijk is voor je communicatie, ga je deze verandering checken bij je gesprekspartner.

Als dit hier bij alle criminelen gebeurd is, dan wordt er onderling over gesproken dat dit vreemd is en gaat opvallen. Je zou dus verwachten dat er in dit geval ingebroken is zonder zo'n melding bij de gebruiker.

Blijkbaar was die melding in héél kleine lettertjes (en te technisch): https://nos.nl/artikel/2258309-beveiliging-door-politie-gekraakte-cryptofoons-was-twijfelachtig.html
08-11-2018, 08:29 door Anoniem
Het is niet alleen we werkwijze van het krijgen van die berichten maar de hoeveelheid. Hoe hebben ze dat live(?) kunnen analyseren? Ik neem aan dat dat heel berichten per dag waren en dat niet iedere crimineel zijn naam erin zet. Dat moet best indrukwekkend zijn om alles te zien, de context te berijpen en het moet ook zo goed zijn dat ze het konden gebruiken om die aanhoudingen te mogen en kunnen doen. Ik ken geen software die dat nu kan en op de hand lijkt het mij niet dat ze dat doen.
08-11-2018, 09:33 door Briolet
Door The FOSS:
Door Briolet: …Dat die melding van een veranderde sleutel verschijnt, betekend juist dat het wél veilig is. …

Blijkbaar was die melding in héél kleine lettertjes (en te technisch): https://nos.nl/artikel/2258309-beveiliging-door-politie-gekraakte-cryptofoons-was-twijfelachtig.html

Ik zie nu ook het sceenshot op die nos pagina. Ik ben het niet eens met die redacteur dat het niet opvalt. Ik vind het er eigenlijk wel duidelijk staan in dat screenshot. Zeker als die tekst er nooit stond en er nu plots wel staat. Bedenk ook dat het niet één gebruiker was, maar een grote groep die onderling communiceert. Er hoeft er maar één te zijn die dit opvalt en binnen de groep vragen gaat stellen.

Maar misschien vertrouwden de criminelen er wel te veel op dat een telefoon van € 1500.- veilig moest zijn door zijn prijs. Ik ben het wel eens met die conclusie dat die melding voor een cryptofoon, die expliciet voor geheime communicatie bedoeld is, veel prominenter aanwezig moet zijn. Een goede programmeur zou verdere communicatie moeten blokkeren totdat de gebruiker heel expliciet het gebruik van een nieuw certificaat had goedgekeurd.
08-11-2018, 09:40 door -karma4 - Bijgewerkt: 08-11-2018, 09:44
Door Briolet: ... Maar misschien vertrouwden de criminelen er wel te veel op dat een telefoon van € 1500.- veilig moest zijn door zijn prijs. Ik ben het wel eens met die conclusie dat die melding voor een cryptofoon, die expliciet voor geheime communicatie bedoeld is, veel prominenter aanwezig moet zijn. Een goede programmeur zou verdere communicatie moeten blokkeren totdat de gebruiker heel expliciet het gebruik van een nieuw certificaat had goedgekeurd.

Inderdaad (eens)! Want betrouwbare versleutelde communicatie is nou juist de core feature van zo'n apparaat! Alles wat die functionaliteit in gevaar brengt zou dwingend expliciet moeten worden afgehandeld!
08-11-2018, 15:51 door User2048
Het artikel op nos.nl zegt ook:
De chat-app valt ook op door andere onvolkomenheden. Zo controleert de app niet standaard of de computerserver die wordt gebruikt om berichten uit te wisselen met andere gebruikers, wel de juiste is. Daardoor was het nog makkelijker om berichten van gebruikers te onderscheppen.
Er was dus geen bescherming tegen een MITM-aanval.
08-11-2018, 20:27 door karma4
Ook een leuke. De aandacht werd getrokken door afwijkend gedrag met aparte termen.
Hoe zou het zijn met je open en bloot verbergen in de massa zonder verdere bijzondeheden? Zeg maar hoe de natuur kuddes en scholen als bestaan heeft gegeven.
08-11-2018, 20:32 door Anoniem
Update Through a representative at the American Civil Liberties Union, Snowden said he had never heard of the app until recently and has never endorsed it. ___ Dan Goodin

https://arstechnica.com/information-technology/2018/11/police-decrypt-258000-messages-after-breaking-pricey-ironchat-crypto-app/
08-11-2018, 21:18 door Anoniem
Edward Snowden - Verified Account
@Snowden 8:28 AM - 8 Nov 2018

There are false reports going around that I endorsed something called "Iron Chat," based on a fraudulent marketing by the company. For the record, I've never done a paid endorsement of any kind, and the projects I endorse tend to be free, like @TorProject, @QubesOS, & @Signalapp.

https://mobile.twitter.com/Snowden/statuses/1060569659009888260
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.