De politie in Oost-Nederland en het Openbaar Ministerie zijn er in geslaagd toegang te krijgen tot versleutelde gesprekken via zogeheten cryptofoons. Criminelen communiceren veelal met deze telefoon, waarop de chattapp Ironchat.
Tijdens een onderzoek naar witwaspraktijken kwam de politie in Oost-Nederland een leverancier van de cryptofoons op het spoor en stuitte zij vervolgens op de server waarover de end-to-endbeveiligde communicatie plaatsvond.
Met cryptofoons, die circa 1500 euro kosten, zijn alleen chatberichten en afbeeldingen te versturen. De communicatie verloopt via een unieke versleuteling en is alleen tot stand te brengen met een vergelijkbare telefoon. Ook bevatten sommige cryptotelefoon een ‘paniekknop’, waarmee de inhoud in één keer is te wissen.
Volgens de politie zijn ruim 258.000 chatberichten meegelezen en kan de informatie die dat opleverde, leiden tot beslissende doorbraken in lopende onderzoeken. Ook zijn de gegevens te gebruiken om nieuwe strafrechtelijke onderzoeken op te starten en is mogelijk bewijs in lopende onderzoeken verkregen.
De politie spreekt van een ‘doorbraak’, omdat het in Nederland nog nooit eerder is gelukt om live mee te kijken met gesprekken waarin vrijuit werd gecommuniceerd over strafbare feiten, en van een belangrijk succes op het gebied van digitale opsporing.
Blackbox
De server en website van de aanbieder van de cryptofoons (Blackbox Security) zijn inmiddels offline gehaald.Ook heeft de politie veertien aanhoudingen verricht, onder wie de leverancier van de cryptotelefoons.
Volgens Aart Garssen, hoofd van de Dienst Regionale Recherche in Oost-Nederland, treedt de politie met het nieuws naar buiten omdat zij via het berichtenverkeer meekreeg dat criminelen argwaan kregen door het optreden van politie bij diverse acties. ‘Ze verdachten elkaar ervan informatie te lekken naar de politie. Dit wantrouwen onder de gebruikers van de telefoons jegens elkaar kan leiden tot represailles. Nu maken we duidelijk dat de politie heeft ingegrepen op basis van de onderschepte communicatie’, aldus Garssen.
De politie wil op dit moment niet nader ingaan op acties die zich hebben afgespeeld omdat dit nog lopende onderzoeken betreft en dit die onderzoeken kan schaden.
Hoewel veel technische informatie nog ontbreekt, is wel bekend dat Ironchat het encryptieprotocol Off-the-Record Messaging (OTR) zou hebben gebruikt, maar dat dit protocol niet door de politie is gekraakt. De politie en het OM kregen weliswaar de benodigde encryptiesleutels in handen en konden vervolgens live meelezen, maar slaagden er evenmin in de gebruikte beveiligingsstandaard PGP bloot te leggen.