image

Justitie vindt bijna 10 miljoen chatberichten in onderzoek naar motorclub

donderdag 19 december 2019, 11:50 door Redactie, 30 reacties

Justitie heeft in het onderzoek naar leden van motorclub Caloh Wagoh bijna 10 miljoen chatberichten aangetroffen, alsmede ruim 100.000 e-mails, een kleine 200.000 filmpjes en 200.000 documenten. Dat laat het Openbaar Ministerie weten, dat de rechtbank om meer tijd heeft gevraagd om alles te kunnen onderzoeken. De motorclubleden worden verdacht van het uitzetten, voorbereiden en plegen van meerdere liquidaties.

Sinds de eerste aanhoudingen op 21 november 2018 zijn meer dan 900 gegevensdragers in beslag genomen. Het gaat onder andere om computers, laptops, telefoons en harde schijven. Het onderzoeken van alle data blijkt meer tijd in beslag te nemen dan in eerste instantie werd verwacht. Zo zijn veel van de chatberichten vastgelegd op foto. "Het is geen platte tekst die met software kan worden geanalyseerd. Het zijn plaatjes die met hand stuk voor stuk moeten worden bekeken en uitgewerkt. Hier werken doorlopend tientallen politiemensen aan", aldus het OM.

Op de in beslag genomen gegevensdragers zijn 10,6 miljoen foto's aangetroffen. Daar zitten onder meer de foto's tussen van chatberichten, maar ook foto's van slachtoffers. Volgens het OM werden schutters en spotters voorzien van foto's van een slachtoffer of bijvoorbeeld de auto van het slachtoffer. Het verwerken van al deze afbeeldingen is handwerk en kost daardoor meer tijd. Vanwege de ernst van de feiten wil het Openbaar Ministerie nu meer tijd en het dossier half 2020 afleveren.

Eerder stelde het OM dat aangetroffen PGP-gesprekken een ontluisterend beeld gaven. Hoewel PGP-gesprekken normaal zijn versleuteld hoefde justitie die niet te kraken. Op vier harde schijven die van de hoofdverdachten zouden zijn werden namelijk videobeelden van lopende PGP-gesprekken en foto’s van PGP-gesprekken aangetroffen. "De inhoud van die gesprekken is dus vastgelegd op beeld en wordt nu, in het kader van het onderzoek, uitgewerkt op schrift. Het ernstig vermoeden is dat de hoofdverdachte om voor ons onduidelijke redenen deze gesprekken vastlegde. We hebben dus filmpjes en foto’s met daarop PGP-teksten", zo stelde justitie tijdens de zitting afgelopen oktober (pdf).

Reacties (30)
19-12-2019, 12:06 door Briolet
Zo zijn veel van de chatberichten vastgelegd op foto.
…Het zijn plaatjes die met hand stuk voor stuk moeten worden bekeken en uitgewerkt.

In elk geval weet je als onderzoeker dat dit chatbericht belangrijke informatie bevat, anders had men geen moeite genomen de inhoud vast te leggen. Dan loont het zich waarschijnlijk om dit met de hand uit te werken.
19-12-2019, 12:11 door Anoniem
Dus als grapwaus straks z'n backdoor heeft... Is het een kwestie van enorme hoeveelheden foto's maken met het en der iets ertussen wat zinnig is. Ofwel: hiding in plain sight.
19-12-2019, 12:50 door Anoniem
10 miljoen chat berichten, ze bestaan 2 jaar, dat zijn ong. 13700 berichten per DAG!
Druk clubje.
19-12-2019, 13:23 door Anoniem
Tien miljoen is best een groot getal. Vergeleken naar het aantal emails (100k, dus eenhonderdste van het aantal chatberichten) lijkt het me dat je het hier dan hebt over "berichten" zoals dat tegenwoordig heen-en-weer vliegt, van maar een paar woorden het stuk en geeneens een hele zin per bericht.

Dan kun je bijna net zo goed het totaal aantal woorden in de chatberichten, emails, documenten, en zo verder, bijelkaar optellen. En dat dan als "interessant groot getal" naarbuiten communiceren.

We weten trouwens ook niet hoeveel inhoud het werkelijk is. Ze hebben het over "900 gegevensdragers" waaronder "computers, laptops, telefoons, en harde schijven". Stel dat iedereen een stuks computer of latop, een telefoon, en een externe harde schijf had. Dan heb je dus, grofweg schattend, 300 stuks van die setjes. En stel nu dat iedereen een volledige dataset daarop had[1]. Dan kun je dus grofweg schatten dat het over een paar honderd emails, documenten, filmpjes, en 34k "chatberichten" gaat, en de rest zijn doublures.

Dat zijn getallen die beter in de buurt komen van wat redelijk lijkt, want 100k unieke documenten knutselen ben je wel even mee bezig, ook al ben je met z'n 300en. Nouja, iedereen schrijft één pagina per dag en noemt dat een document en keer driehonderd komt in de buurt. Maar ben je toch bijna een jaar verder. Is meer dan een gemiddelde ambtenaar presteert in een jaar.

Apropos die "pgp-gesprekken", of wat het precies ook moge zijn (ik denk dat het gaat om "pgp-telefoons", waar het stukje "pgp" onderdeel is van het mechanisme en tegelijkertijd van de marketeering, maar dat het verder vrij weinig van doen heeft met het programma pgp installeren en het gebruiken[2]), interessant dat de grote baas onversleutelde logs bijhield van versleutelde gesprekken. Dat is natuurlijk een klein beetje dom. Full disk encryptie, iemand?

Waarmee maar weer eens duidelijk wordt dat operational security nog helemaal niet zo makkelijk is. En dat is ook een van de redenen dat encryptie van achterdeurtjes voorzien eigenlijk helemaal niet nodig is. En het gehuil over "going dark" precies dat is: Gehuil. Nou grabbelhausse, hou deen sop met huile en ga de plisies hellepe met plaatjes kijke. Mischien dat je amerekaanse vrindjes ook wel mee wille hellepe, doen die ook nog eens wat nuttegs.


[1] Dat zal niet zo zijn, maar het is aannemelijker dat het om subsets van een mythisch geheel gaat dan dat het driehonderd disparate datasets zijn.
[2] Ook al zou het OM je graag anders willen doen geloven want dan kunnen ze het aangrijpen om op te roepen tot verbieden of van achterdeurtjes voorzien.
19-12-2019, 13:47 door Anoniem
Ik less hieruit dat PGP zelf niet gekraakt is maar door stommiteit van de verdachten zelf de berichten leesbaar zijn
19-12-2019, 13:52 door karma4
Door Anoniem: Dus als grapwaus straks z'n backdoor heeft... Is het een kwestie van enorme hoeveelheden foto's maken met het en der iets ertussen wat zinnig is. Ofwel: hiding in plain sight.
Ze hadden zo'n fraaie end to end encryptie .met de dienstverlener. Komt alle data via de werkelijke gebruikers en dienstverleners naar boven.
Het end to end van pgp was niet echt end to end.
19-12-2019, 14:14 door Jean Vohur
Door karma4:
Door Anoniem: Dus als grapwaus straks z'n backdoor heeft... Is het een kwestie van enorme hoeveelheden foto's maken met het en der iets ertussen wat zinnig is. Ofwel: hiding in plain sight.
Ze hadden zo'n fraaie end to end encryptie .met de dienstverlener. Komt alle data via de werkelijke gebruikers en dienstverleners naar boven.
Het end to end van pgp was niet echt end to end.

Wat staat hier?
19-12-2019, 14:47 door Anoniem
Door Jean Vohur:
Door karma4:
Door Anoniem: Dus als grapwaus straks z'n backdoor heeft... Is het een kwestie van enorme hoeveelheden foto's maken met het en der iets ertussen wat zinnig is. Ofwel: hiding in plain sight.
Ze hadden zo'n fraaie end to end encryptie .met de dienstverlener. Komt alle data via de werkelijke gebruikers en dienstverleners naar boven.
Het end to end van pgp was niet echt end to end.
Wat staat hier?
Daar galoppeert een stokpaardje voorbij.
19-12-2019, 16:20 door Anoniem
Een lesje in: Staar je niet blind op encryptie. Deze verdachte had sterk encrypted programma's, maar zette vervolgens de screen video recorder aan terwijl ze hun berichten op het scherm aflezen en deed daarmee alle voordelen van de encryptie teniet. Een goede forensisch onderzoeker geeft niet bij de eerste de beste encryptie op.
19-12-2019, 17:17 door karma4
Door Anoniem: Daar galoppeert een stokpaardje voorbij.
Beter een stokpaardje wat ee n waarheid als achtergrond dan een leugenachtig snel nieuwtje.

Wilde je beweren dat er geen pgp encryptie is gebruikt en dat toch al end to end informatie leesbaar is. Lees het artikel.
19-12-2019, 17:53 door Anoniem
Door karma4:
Door Anoniem: Daar galoppeert een stokpaardje voorbij.
Beter een stokpaardje wat ee n waarheid als achtergrond dan een leugenachtig snel nieuwtje.
Dat stukje "stokpaardje" weten we nu wel, meestal opgemerkt met de zoveelste ontkrachting. Dat "waarheid als achtergrond" heb je niet gedemonstreerd.

Dat justitie de getallen graag wat aandikt lijkt wel duidelijk (zie bv. anoniem 12:50 vandaag of anoniem 13:23 vandaag) maar in hoeverre het persbericht de waarheid spreekt of juist niet, is lastig vast te stellen.

Wilde je beweren dat er geen pgp encryptie is gebruikt en dat toch al end to end informatie leesbaar is. Lees het artikel.
Er wordt gesproken van "pgp-gesprekken en -teksten" die ze min of meer gewoon kunnen lezen, wat raar is als het over berichten of documenten versleuteld met het computerprogramma Pretty Good Privacy zou gaan, dus lijkt het over iets te gaan dat losjes zo wordt aangeduid maar toch iets anders is. Bijboorbeeld gesprekken en teksten die over de "pgp telefoons" zijn verzonden die door een Nederlands bedrijf verkocht zijn dat laatst door justitie ontmanteld is op mij onduidelijke gronden. Maar in hoeverre daar "PGP encryptie" gebruikt is, dat is zo niet te zien. Er staat wel dat de chats en gesprekken onversleuteld, zij het als "stream" danwel als "plaatje" opgeslagen waren, en dat ze daarom inzichtelijk zijn voor de speurneuzen.

Er staat niet dat een derde partij dit deed. Als het werkelijk end-to-end encrytpie is dan kan een derde partij er niet "door de encryptie heen" bij, dus kan dat wel dan is het geen end-to-end encryptie. Dus als de opnames niet op een eindpunt gemaakt zijn (want de opnemer is zelf deelnemer aan de conversatie of heeft meekijksoftware op zo'n eindpunt) maar op centrale servers die midden tussen de eindpunten zat, dan is het dus geen end-to-end encryptie. Als het geen end-to-end encryptie is maar toch wel als end-to-end encryptie vermarketeerd wordt is het belangrijk dat aan te stippen. Maar dat doe je niet, je komt met wat incoherente verdachtmakingen.

Het verschil is belangrijk. Als je meer wil doen dan met je stokpaardje meehinniken dan is het aan jou om op te duikelen hoe die opnames werkelijk gemaakt werden en wellicht te demonstreren dat er hier dus onware marketeeringsclaims gemaakt geworden zijn. Maar het geeft toch te denken: Als de opnames midden op de verbinding, op de centrale servers van de dienst, gemaakt waren, waarom dan niet het originele dataformaat maar plaatjes en videos? Dat duidt op screenshots en -casts, oftewel buiten de end-to-end software om.

Ondertussen is je bijdrage aan dit alweer niet meer dan die incoherente en vage verdachtmaking op grond van je eigen vooringenomen houding tegenover... wat precies? Zelfs dat is me niet echt duidelijk. Dus het is heel erg lastig je vingerwijzen op waarde te schatten, en zoals je ziet, alleen dat iedere keer weer ontkrachten of zelfs maar een beetje in perspectief te zetten is best een hoop werk. Daarom is jouw stokpaardjesparade niet een constructieve bijdrage aan de discussie. Je hebt hier zelf dus nog een en ander aan verbeterpuntjes om wat aan te doen. Of niet natuurlijk, maar dat betekent dat lezers je bijdragen ook noodgedwongen navenant zullen inschalen.
19-12-2019, 18:12 door Anoniem
"De inhoud van die gesprekken is dus vastgelegd op beeld en wordt nu, in het kader van het onderzoek, uitgewerkt op schrift. Het ernstig vermoeden is dat de hoofdverdachte om voor ons onduidelijke redenen deze gesprekken vastlegde. We hebben dus filmpjes en foto’s met daarop PGP-teksten"

Het lijkt me toch onzin dat iemand van elk (of de meeste) bericht(en) een foto of filmpje maakt. Nu ben ik het eens dat stupiditeit weinig grenzen kent maar dat slaat helemaal nergens op en het stink hier dan ook behoorlijk :)
19-12-2019, 20:10 door Anoniem
Door Anoniem: Het lijkt me toch onzin dat iemand van elk (of de meeste) bericht(en) een foto of filmpje maakt. Nu ben ik het eens dat stupiditeit weinig grenzen kent maar dat slaat helemaal nergens op en het stink hier dan ook behoorlijk :)
Stel dat de "app" die de verbinding tot stand brengt cq. de berichtjes doorgeeft zo gebouwd is dat het niet zelf je berichten op laat slaan, en je hebt niet heel veel verstand van de materie maar je weet wel dat je telefoon een ingebouwde screenshot/screencast-feature heeft. Dan gebruik je dat toch? Dat het niet efficiënt is, ach, het werkt.

Alleen dus wel helaas dat die opnames dan zelf weer niet versleuteld zijn en dat nu dus justitie mee kan kijken. Oepsie. Vandaar: Operational security is niet makkelijk. Je moet toch weer even doordenken en met een vleug professionele paranoia naar je workflow kijken, en niet iedereen is daar goed in.
19-12-2019, 23:52 door Anoniem
Denk ik nou te simpel ???

Zolang de "plaatjes" geen handgeschreven tekst bevatten, maar afbeeldingen zijn van een scherm, is het toch vrij eenvoudig die door een OCR program te halen en daarna te indexeren met iets als recoll ?
20-12-2019, 00:03 door Anoniem
Door Anoniem: Een lesje in: Staar je niet blind op encryptie..
Je moet je nooit ergens blind op staren.
20-12-2019, 10:40 door Anoniem
Schneier heeft drie stellingen die de moeite waard zijn om in dit verband te vermelden:

Let me be clear. None of us who favor strong encryption is saying that child exploitation isn't a serious crime, or a worldwide problem. We're not saying that about kidnapping, international drug cartels, money laundering, or terrorism. We are saying three things. One, that strong encryption is necessary for personal and national security. Two, that weakening encryption does more harm than good. And three, law enforcement has other avenues for criminal investigation than eavesdropping on communications and stored devices.

Dit is een goed voorbeeld van stelling 3. Wat me misschien nog het meest stoort aan de kwestie is het zien van diverse leidende overheidspersonages die theatraal bij het eerste teken van encryptie de handen ten hemel heffen: "O my, we're doomed." Ik laat hier in het midden of het alleen maar theater is, of dat ze werkelijk in bepaalde gevallen alternatieve onderzoekstechnieken over het hoofd zien. Gelukkig niet in alle gevallen...
20-12-2019, 11:40 door Anoniem
Door Anoniem: 10 miljoen chat berichten, ze bestaan 2 jaar, dat zijn ong. 13700 berichten per DAG!
Druk clubje.

Dit speelt veel langer.

Een van de hoofdverdachten (Greg R., 71 jaar) in deze zaak is vermoedelijk al heel lang lid van die 1% MC gang. Die bende is ontstaan in de Brabantse kamper scene, waarvan de oprichting zeker terug gaat tot 2009. Voor die tijd bestond al een zogenaamde "vereniging met volledige rechtsbevoegdheid", opgericht in 2004, onder een andere naam.

De export van PGP uit de VS stamt uit 1995. Daarom kan dit over een veel langere periode aan geconfisqueerde plaintext data gaan. Wie weet? Meer van belang voor de discussie op Security.NL is het feit dat, in de woorden van de officier van justitie in het requisitoir, de vele verdenkingen mede inhouden dat:

"van het in vereniging plegen van voorbereidingshandelingen ten aanzien van deze liquidaties, bestaande uit het verwerven dan wel voorhanden hebben van een informatiedrager (PGP-telefoon) ten behoeve van die liquidaties"

Het lijkt er op dat het openbaar ministerie hier mede mee beoogt nieuwe jurisprudentie te vormen tegen het verkrijgen, in bezit hebben of het gebruiken van PGP-telefoons, cryptophones of andere typen zeer moeilijk traceerbare mobile crypto devices. Zo'n ding wordt blijkbaar gezien als een soort van "verboden wapen".

Dat is iets om serieus rekening mee te houden als je zo'n ding als een "relatiegeschenk" van een partner cadeau krijgt.
20-12-2019, 11:51 door Anoniem
Door Anoniem: Ik less hieruit dat PGP zelf niet gekraakt is maar door stommiteit van de verdachten zelf de berichten leesbaar zijn

Ja, daar lijkt het wel heel sterk op.

In het requisitoir wordt beweerd dat de gedecodeerde PGP berichten door de een van de verdachten zelf, naar ik begreep de hoofdverdachte, steeds zou zijn gefotografeerd of gefilmd. De officier van justitie schrijft daarover in het requisitoir:

"Op dat beeldmateriaal is veelal een duim te zien die een telefoon vasthoudt of bedient, welk tafereel door een ander opname apparaat wordt vastgelegd."
20-12-2019, 14:03 door Anoniem
Door karma4:
Door Anoniem: Daar galoppeert een stokpaardje voorbij.
Beter een stokpaardje wat ee n waarheid als achtergrond dan een leugenachtig snel nieuwtje.

Wilde je beweren dat er geen pgp encryptie is gebruikt en dat toch al end to end informatie leesbaar is. Lees het artikel.

Het betreft foto's van chatberichten op PGP-telefoons.
Je hebt gelijk. Als je de "end" ziet als het brein van de zender en ontvanger. Maar in de parktijk spreekt men van end-to-end encryptie als de tekst pas wordt ontsleuteld als het op het scherm moet worden getoond. Dat is hier het geval. Waarna de domme ontvanger een foto maakt van zijn scherm met daarop de ontsleutelde tekst.

Hetzelfde met de versleutelde gesprekken. Daar wordt het bericht ontsleuteld om hoorbaar te maken aan de ontvanger. Als die vervolgens een camera gebruikt om dat gesprek op te nemen, dan komt het daar dus weer ontsleuteld op terecht.

Dit stokpaardje is nu zo lang door jou gebruikt dat het ondertussen versleten is.

Peter
20-12-2019, 14:10 door karma4 - Bijgewerkt: 20-12-2019, 14:14
Door Anoniem: […..
Ondertussen is je bijdrage aan dit alweer niet meer dan die incoherente en vage verdachtmaking op grond van je eigen vooringenomen houding tegenover... wat precies? Zelfs dat is me niet echt duidelijk. Dus het is heel erg lastig je vingerwijzen op waarde te schatten, en zoals je ziet, alleen dat iedere keer weer ontkrachten of zelfs maar een beetje in perspectief te zetten is best een hoop werk. Daarom is jouw stokpaardjesparade niet een constructieve bijdrage aan de discussie. Je hebt hier zelf dus nog een en ander aan verbeterpuntjes om wat aan te doen. Of niet natuurlijk, maar dat betekent dat lezers je bijdragen ook noodgedwongen navenant zullen inschalen.

Lees het artikel eens goed. De verdachtmakingen zijn dat de encryptie is gekraakt en de technische encryptie het enige is waarop alle geheimhouding en anonimiteit gebaseerd is.

Door Anoniem: "De inhoud van die gesprekken is dus vastgelegd op beeld en wordt nu, in het kader van het onderzoek, uitgewerkt op schrift. Het ernstig vermoeden is dat de hoofdverdachte om voor ons onduidelijke redenen deze gesprekken vastlegde. We hebben dus filmpjes en foto’s met daarop PGP-teksten"

Het lijkt me toch onzin dat iemand van elk (of de meeste) bericht(en) een foto of filmpje maakt. Nu ben ik het eens dat stupiditeit weinig grenzen kent maar dat slaat helemaal nergens op en het stink hier dan ook behoorlijk :)
Ze wilden het bewijs vast leggen wat de ander gezegd had. Smart blockchain - tegenstrijdige belangen.

Door Anoniem: Dat is iets om serieus rekening mee te houden als je zo'n ding als een "relatiegeschenk" van een partner cadeau krijgt.
Las net dat R Taghi een onderkomen afrekendhttps://www.security.nl/glitch/javascripte in Brussel met 50.000 cash. Jij wenst mogelijk om dat ook zo te doen. Het geeft te denken waarom men zot tegen cash in dat soort situaties is.
20-12-2019, 14:51 door Anoniem
Door Anoniem: Denk ik nou te simpel ???

Zolang de "plaatjes" geen handgeschreven tekst bevatten, maar afbeeldingen zijn van een scherm, is het toch vrij eenvoudig die door een OCR program te halen en daarna te indexeren met iets als recoll ?
Nouja, we hebben het hier over "rechercheurs" die stapels papier van de bank krijgen en eerst maandenlang zelf gaan zitten overtypen met twee vingers, mischien twee vingers per hand. In plaats van dat ze OCR erbijpakken, of zelfs een bak ervaren tikgeiten (die toen toch net bij de belastingdienst geloosd werden en dus makkelijk te krijgen waren) om het voor ze te doen zodat ze zelf verder konden rechercheren.

Dus daar zal niet eens niet de kennis maar niet het initiatief zijn om zoiets te doen. Het initiatief moet van boven komen en de oplossing is een "portaal" vergelijkbaar met het telecomportaal waarin alle banken iedere dag alle gegevens storten, of een wet die achterdeurtjes in encryptie stopt, of noem maar op.

Dit zijn ambtenaren. Die zijn dichtgetikt. Daar worden ze op geselecteerd, weet ik uit zowel het nieuws als eigen ervaring.


Door Anoniem: De export van PGP uit de VS stamt uit 1995.
Het gaat niet over PGP, maar over "PGP-telefoons". Die zijn veel recenter en hebben betrekkelijk weinig met het PGP uit 1995 van doen. Dat stinkt vrij sterk naar eerst een stukje handige marketeering die nu door het OM uitgebuit wordt.

Het lijkt er op dat het openbaar ministerie hier mede mee beoogt nieuwe jurisprudentie te vormen tegen het verkrijgen, in bezit hebben of het gebruiken van PGP-telefoons, cryptophones of andere typen zeer moeilijk traceerbare mobile crypto devices. Zo'n ding wordt blijkbaar gezien als een soort van "verboden wapen".
Zorgelijk. Past goed in het maar blijven strooien met "PGP-iets" terwijl de PGP-verbinding vrij vaag is.

Zo moeilijk traceerbaar is dat spul niet: De air-interface is nog steeds GSM (of "3G", "4G", "5G"). Het enige verschil is dat de data versleuteld wordt. Of kennelijk in het geval van die opgerolde aanbieder, de berichtenstroom liep via servers van dat bedrijf waar die berichten om onduidelijke redenen ontsleuteld werden dus beslaglegging leverde het OM de encryptiesleutels op.

Dat is iets om serieus rekening mee te houden als je zo'n ding als een "relatiegeschenk" van een partner cadeau krijgt.
Staat er ergens in de wet dat de overheid wel mag versleutelen, of betekent deze "verboden wapen"-jurisprudentie dat de overheid, bijvoorbeeld onze jongens, nu ook de versleutelapparatuur moet inleveren?

Dat is namelijk wel het probleem van de rechtsstaat: Die is consequent. Dus als je als overheid op deze wijze een verbodje erbijinfrommelt loop je de kans jezelf in de wielen te rijden. Dan moet je toegeven dat je je niet aan je eigen regels weet te houden (en dus geen rechtsstaat meer bent) of je moet expliciet in de wet vertellen wie er wel en geen encryptie mag gebruiken. Nou, dat wordt nog een interessante discussie.


Door karma4: Lees het artikel eens goed. De verdachtmakingen zijn dat de encryptie is gekraakt en de technische encryptie het enige is waarop alle geheimhouding en anonimiteit gebaseerd is.
Jouw bewering hier strookt niet met TS:
``We hebben dus filmpjes en foto’s met daarop PGP-teksten", zo stelde justitie [...].''

Ze wilden het bewijs vast leggen wat de ander gezegd had. Smart blockchain - tegenstrijdige belangen.
Je ratelt hier nu willekeurige steekwoorden op.

Door Anoniem: Dat is iets om serieus rekening mee te houden als je zo'n ding als een "relatiegeschenk" van een partner cadeau krijgt.
Las net dat R Taghi een onderkomen afrekendhttps://www.security.nl/glitch/javascripte in Brussel met 50.000 cash. Jij wenst mogelijk om dat ook zo te doen. Het geeft te denken waarom men zot tegen cash in dat soort situaties is.
En dit is gewoon hopeloos op de man spelen zonder enige relatie met waar je op reageert.
21-12-2019, 09:20 door Anoniem
Door karma4: Lees het artikel eens goed. De verdachtmakingen zijn dat de encryptie is gekraakt en de technische encryptie het enige is waarop alle geheimhouding en anonimiteit gebaseerd is.
Goed idee, om het artikel goed te lezen. Als ik het artikel goed lees zie ik expliciet dit:
Hoewel PGP-gesprekken normaal zijn versleuteld hoefde justitie die niet te kraken. Op vier harde schijven die van de hoofdverdachten zouden zijn werden namelijk videobeelden van lopende PGP-gesprekken en foto’s van PGP-gesprekken aangetroffen.
De verdachten maakten zelf onversleutelde opnames van sessies en bewaarden die. Justitie hoefde geen versleuteling te kraken omdat die onversleutelde opnames waren bewaard.

Even terug naar waar je mee begon:
Door karma4: Ze hadden zo'n fraaie end to end encryptie .met de dienstverlener. Komt alle data via de werkelijke gebruikers en dienstverleners naar boven.
Wel via de werkelijke gebruikers, maar niet via de dienstverleners.
Het end to end van pgp was niet echt end to end.
Het was wel end-to-end, de gegevens werden op de endpoints versleuteld en ontsleuteld en tussenliggende partijen hadden er geen toegang toe. End-to-end-encryptie maakt het niet onmogelijk om op de endpoints onversleutelde versies van berichten te bewaren, en dat is wat er hier gedaan is en waar justitie bij kon.
21-12-2019, 15:07 door Anoniem
Door Anoniem:
Door karma4:

Even terug naar waar je mee begon:
Door karma4: Ze hadden zo'n fraaie end to end encryptie .met de dienstverlener. Komt alle data via de werkelijke gebruikers en dienstverleners naar boven.
Wel via de werkelijke gebruikers, maar niet via de dienstverleners.
Het end to end van pgp was niet echt end to end.
Het was wel end-to-end, de gegevens werden op de endpoints versleuteld en ontsleuteld en tussenliggende partijen hadden er geen toegang toe. End-to-end-encryptie maakt het niet onmogelijk om op de endpoints onversleutelde versies van berichten te bewaren, en dat is wat er hier gedaan is en waar justitie bij kon.

karma4 heeft de klok van de _vorige_ zaak omtrent PGP telefoons goed horen luiden. Jammer dat hij blijkbaar denkt dat er maar één soort 'pgp telefoon' zal bestaan (en dat de huidige zaak op dezelfde basis gekraakt is ) en niet even de moeite nam om de details van die vorige zaak te posten.

Als je zoekt op 'pgp telefoon' en 'ennetcom' vind je een hoop artikelen over het openbreken van een enorm aantal zaken nadat servers van de pgp telefoon leverancier (in Canada en Costa Rica) in beslag genomen waren .
Die stijl van PGP telefoon had een model waarbij sleutels bij centrale servers van de leverancier gemaakt en bewaard werden.
Een groot aantal bewaarde berichten in liquidatie-processen werden daarmee leesbaar .

https://electronica.infonu.nl/telecom/181632-pgp-telefoon-wat-is-het-en-hoe-werkt-het.html
https://tweakers.net/nieuws/122159/politie-ontsleutelt-3-komma-6-miljoen-blackberry-pgp-berichten.html

In dat geval is er dus geen end-to-end encryptie - of misschien heel jezuitisch , de encryptie was end-to-end, maar het sleutelbeheer gecentraliseerd.

In de zaak van motorbende Caloh Wagoh wordt gezegd dat de hoofdverdachte (Keylow) video's/screenshots maakte van de conversaties. Hier was dan de encryptie (vermoedelijk -) wel end-to-end, maar wanneer één van de endpoints de plaintext bewaart houden alle cryptografische garanties op.

Het is natuurlijk een heel bekend gedrag - Cover Your Ass . Iedereen hier die in wat grotere organisatie werkt heeft wel geleerd om sommige mailtjes heel zorgvuldig te bewaren , om niet de schuld te krijgen als er een keus gemaakt wordt of opdracht uitgevoerd die consequenties kan hebben.
21-12-2019, 19:46 door Anoniem
Door Anoniem: Denk ik nou te simpel ???

Zolang de "plaatjes" geen handgeschreven tekst bevatten, maar afbeeldingen zijn van een scherm, is het toch vrij eenvoudig die door een OCR program te halen en daarna te indexeren met iets als recoll ?

Dat zou ik ook denken. Maar aan het verslag te lezen gaat het om iets dat met een camera van een in de hand gehouden telefoon gefilmd is. Dat is al lastiger voor OCR dan een strakke scan van tekst op een vlakke ondergrond.

google translate (of bing translate) hebben een camera optie - die is 'best behoorlijk' , maar bepaald niet perfect als je handheld het menu in een exotisch land laat lezen (en dan vertalen) . Ik denk dat ook met OCR een hoop 'handholding' nodig is als je met screencaps van een in de hand gehouden telefoon werkt.- en meer als de tekst half in code cq typo's is. Context gebaseerde 'auto correctie' van twijfel-OCR is hier uit den boze.
De advocaten zullen wel op elke transcriptie fout zout willen leggen.

Het aspect dat 20 dec 14:51 noemt zal ook meespelen, maar ik snap niet waarom 14:51 dan 'tikgeiten van de BD' nog noemt.
Dit materiaal uitwerken zal absoluut mensen met een A-screening vereisen, en daar kun je geen blik van opentrekken bij Randstad. Ook als is het feitelijk 'dom tikwerk', je kunt het niet domweg uitbesteden. (amazon mechanical turk...)
Ook voor OCR zul je toch een offline programma en geen google/ms/amazon cloud dienst gebruiken.
Dus ja - ik zou als OM zijnde ook de nodige tijd claimen om het geheel uit te werken. Als OCR helpt is dat mooi meegenomen, maar ik zou geen voorschot nemen op succes qua doorvoersnelheid.
21-12-2019, 22:36 door Anoniem
Door Anoniem:
Het aspect dat 20 dec 14:51 noemt zal ook meespelen, maar ik snap niet waarom 14:51 dan 'tikgeiten van de BD' nog noemt.
Op het moment dat naarbuitenkwam dat rechercheurs hun tijd zaten te verdoen met bankgegevens overtypen was er ook nog de gouden handdruk-affaire van de belastingdienst. Ze wilden daar hun tikgeiten lozen wegens "digitalisatie", maar helaas, die bleven zitten, en de hoger ingeschaalden gingen massaal met leuke zakken taxpoet ervandoor. Maar daar was dus ervaren tikgeitvolk te krijgen. Die dat soort dingen toch echt wel sneller kunnen --bijvoorbeeld omdat je er veel sneller meer van kan inhuren-- dan de gemiddelde rechercheur, die doet namelijk andere dingen. Of hoort'ie te doen.

Dit materiaal uitwerken zal absoluut mensen met een A-screening vereisen, en daar kun je geen blik van opentrekken bij Randstad. Ook als is het feitelijk 'dom tikwerk', je kunt het niet domweg uitbesteden. (amazon mechanical turk...)
Lijkt me dat je makkelijker ex-belastingdienstambtenaren screent dan het buitenlandse werkvolk van mechanical turk. Het waren dan wel geen politieambtenaren, maar wel ambtenaren.
22-12-2019, 21:13 door Anoniem
Waarom zouden verdachten alle versleutelde gesprekken met een screenshot vast leggen, dat lijkt mij niet logisch, het kan zijn dat er een bepaalde discussie belangrijk was een om een screenshot te maken maar zeker niet alles. Kortom het is veel aannemelijker dat er een RAT draaide om alles af te luisteren. Waarschijnlijk hebben ze daarmee een groot deel van de communicatie daarmee kunnen afvangen.
31-12-2019, 13:10 door Anoniem
Door Anoniem: Het gaat niet over PGP, maar over "PGP-telefoons". Die zijn veel recenter en hebben betrekkelijk weinig met het PGP uit 1995 van doen. Dat stinkt vrij sterk naar eerst een stukje handige marketeering die nu door het OM uitgebuit wordt.

Die indruk krijg ik ook.

Als dit Eris proces een uitvloeisel is van de geslaagde actie van het OM tegen Ennetcom, dan hebben we hier met ontsleutelde berichten uit door de politie gekraakte "IronChat" te maken, of iets dergelijks. Ennetcom is uit de lucht. Zo'n ding werkte via XMPP. Dat was iets anders dan PGP via SMTP email.

De afkorting PGP wordt door de juristen bij het OM als een generieke term gebruik, zoiets als een "aspirine" voor een willekeurige pijnstiller, ook al zit de oorspronkelijke werkzame stof er niet meer in. Alleen technisch ingewijden zien het verschil in detail, voor het OM en de gewone burger is het allemaal één pot nat.

PGP is een geregistreerde merknaam (pgp.com), thans in bezit van Symantec, Inc, dat inmiddels tot NortonLifeLock, Inc. is omgedoopt. De oorspronkelijke PGP ontwikkelaar, Phil Zimmermann, tegenwoordig werkzaam als CTO bij Silent Circle, zette zich eind jaren tachtig in als vredesactivist in voor de anti-kernwapenbeweging. Uit die hoek komt het.

https://en.wikipedia.org/wiki/Phil_Zimmermann
31-12-2019, 13:15 door Anoniem
Door Anoniem: Het lijkt er op dat het openbaar ministerie hier mede mee beoogt nieuwe jurisprudentie te vormen tegen het verkrijgen, in bezit hebben of het gebruiken van PGP-telefoons, cryptophones of andere typen zeer moeilijk traceerbare mobile crypto devices. Zo'n ding wordt blijkbaar gezien als een soort van "verboden wapen".

Zorgelijk. Past goed in het maar blijven strooien met "PGP-iets" terwijl de PGP-verbinding vrij vaag is.

Deze verandering in de opstelling van de Nederlandse autoriteiten t.o.v. encryptie hangt al langer in de lucht. Zoiets wordt gefabriceerd. Het is geen toeval dat minister Dekker daags na de publicatie van bovengenoemd requisitor van het OM een nieuw wetsvoorstel heeft ingediend, om ondermijnende organisaties harder aan te pakken:

https://www.nrc.nl/nieuws/2019/12/20/minister-dekker-wil-radicale-en-extremistische-groepen-sneller-verbieden-a3984534
08-01-2020, 17:17 door Anoniem
Een 31-jarige politieagent uit Driebergen, een ICT expert van de Landelijke Eenheid, heeft zichzelf op 19 december 2019 van het leven beroofd, kort nadat hij zich bij de leiding had beklaagd over pesten door collega’s. De NRC berichtte de volgende details over zijn werkzaamheden:

Volgens collega’s was de collega vooral goed in het kraken van gecodeerde boodschappen die criminelen elkaar via zogeheten PGP-telefoons versturen. „Hij was vindingrijk in het vinden van technologische toepassingen voor heimelijke operaties”, schrijft de politie op de eigen site.

https://www.nrc.nl/nieuws/2019/12/27/agent-pleegt-zelfmoord-na-klagen-over-pesten-collegas-a3985094

Het gaat naar verluid om een agent die als ICT expert ook technische bijstand gaf aan agenten van het Team Criminele Inlichtingen (TCI). De verstandshoudingen binnen het TCI van de Landelijk Eenheid zouden sinds langere tijd zijn verstoord. Dat klimaat zou ook informanten in gevaar hebben gebracht.

Agenten bij de Landelijke Eenheid klaagden intern over een cultuur van vriendjespolitiek, wegkijkgedrag, machtsmisbruik, gesjoemel met declaraties en discriminatie. Het radioprogramma Argos van NPO Radio 1 berichtte op 2 november 2019, naar aanleiding van eerdere berichtgeving van de NRC, over de gerezen vertrouwenscrisis binnen de Landelijke Eenheid:

https://www.nporadio1.nl/argos/onderwerpen/518456-het-rommelt-bij-de-spionnen-van-de-politie
27-07-2020, 22:51 door Anoniem
Door Anoniem: Een 31-jarige politieagent uit Driebergen, een ICT expert van de Landelijke Eenheid, heeft zichzelf op 19 december 2019 van het leven beroofd, kort nadat hij zich bij de leiding had beklaagd over pesten door collega’s. De NRC berichtte de volgende details over zijn werkzaamheden:

Latere NRC berichtgeving over die zaak in Driebergen:

Er loopt ook nog een onderzoek binnen de Landelijke Eenheid dat wordt uitgevoerd door het bureau Veiligheid Integriteit en Klachten. Zij bekijken of er een oorzakelijk verband is tussen de zelfmoord van politieagent Mike Versteege, in december vorig jaar, en de door hem eerder geuite klachten over spanningen op het werk.

https://www.nrc.nl/nieuws/2020/01/31/internationale-politiechefs-naar-huis-gestuurd-a3988914

Praten over zelfdoding kan bij de landelijke hulplijn 113 Zelfmoordpreventie. Telefoon 0900-0113 of www.113.nl
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.