image

Politie heeft encryptie Robert M. nog niet gekraakt

vrijdag 31 december 2010, 09:40 door Redactie, 47 reacties

Het is de recherche nog niet gelukt om alle versleutelde bestanden van zedenverdachte Robert M. te kraken. Dat liet persofficier Otto van der Bijl tegen de Amsterdamse televisiezender AT5 weten. M. heeft de gegevens op zijn computer versleuteld. "Er zijn bepaalde beveiligingsniveaus doorbroken, maar ze zijn nog lang niet helemaal ontsloten", aldus de persofficier. Volgens Van der Bijl gaat het bovendien om een enorme hoeveelheid data. "Daar blader je niet zomaar even doorheen."

In belang van het onderzoek wil de persofficier niet vertellen om hoeveel data het gaat. De al wel gekraakte bestanden bevatte afbeeldingen van ernstig seksueel misbruik van kinderen. Bij het versleutelen van de bestanden kreeg M. hulp van zijn man Richard van O. Van hem werd het voorarrest gisteren met zestig dagen verlengd.

Reacties (47)
31-12-2010, 09:56 door cryptomannetje
Ik dacht dat het NFI wel in staat zou zijn de encryptie te achterhalen en anders de AIVD wel. Kraken door middel van brute force is lastig en kost veel tijd, maar indien men op de laptop de sleutel(s) kan achterhalen wordt het al een stuk eenvoudiger.
31-12-2010, 10:06 door Anoniem
Die bestanden zijn mogelijk versleuteld met PGP Disk security.
Getuige deze discussie in een security nieuwsgroep.
(De link was geplaatst in een artikel op Geenstijl)

https://groups.google.com/group/alt.security.pgp/browse_thread/thread/fe914c4e0c632bd7/f189046f49bf7503?hl=nl&ie=UTF-8&q=roberts83&pli=1&utoken=O_9PUDMAAADZY675IBu0KXsIbKwbikg0vHfP22_C-8SJAH-SI7Oy5DNUL_aPBvd6faKFYZB2LbtF0PIj_eaFkRjvVJnkwCx9
31-12-2010, 10:35 door Anoniem
Door Anoniem:
Die bestanden zijn mogelijk versleuteld met PGP Disk security.
Getuige deze discussie in een security nieuwsgroep.
(De link was geplaatst in een artikel op Geenstijl)

https://groups.google.com/group/alt.security.pgp/browse_thread/thread/fe914c4e0c632bd7/f189046f49bf7503?hl=nl&ie=UTF-8&q=roberts83&pli=1&utoken=O_9PUDMAAADZY675IBu0KXsIbKwbikg0vHfP22_C-8SJAH-SI7Oy5DNUL_aPBvd6faKFYZB2LbtF0PIj_eaFkRjvVJnkwCx9
Wat moet dat artikel aantonen? Ik zie geen verband. Jij wel?
31-12-2010, 10:43 door SirDice
Door Anoniem: Getuige deze discussie in een security nieuwsgroep.
Er zijn meer hondjes die Fikkie heten.
31-12-2010, 10:44 door Anoniem
persofficier != techneut. Ze hebben vast het windows op zijn laptop gekraakt en verder nog niks.
31-12-2010, 10:47 door Anoniem
Als het met truecrypt gedaan is kunnen ze het wel vergeten...
31-12-2010, 11:03 door Anoniem
Door SirDice:
Door Anoniem: Getuige deze discussie in een security nieuwsgroep.
Er zijn meer hondjes die Fikkie heten.
Ja dat is natuurlijk zo.
Het is niet zeker dat het dezelfde Robert M is, maar er klopt wel veel: de naam, de encryptie, het emailadres in letland...
31-12-2010, 11:14 door Anoniem
"Ik dacht dat het NFI wel in staat zou zijn de encryptie te achterhalen en anders de AIVD wel."

Bij het gebruik van strong encryption zoals AES-256 lukt het niet zo gemakkelijk om deze te breken. Daarbij maakt het niet zoveel uit of de NFI of AIVD in het onderzoek betrokken zijn. Sommige overheden komen niet voor niets met regelgeving waarbij het niet verstrekken van de key strafbaar is (ook al ben ik geen voorstander van dit soort wetgeving) - de drang om dit soort maatregelen in te voeren komt doordat men vaak met data zit die men niet kan decoderen.

"Kraken door middel van brute force is lastig en kost veel tijd, maar indien men op de laptop de sleutel(s) kan achterhalen wordt het al een stuk eenvoudiger."

Indien met de sleutels kan achterhalen, dan hoef je niets meer te kraken.
31-12-2010, 11:23 door Anoniem
Zolang je de sleutel hebt maar het in principe niet uit of het 1 MB is, of 4 TB als alles met dezelfde sleutel is gedaan.
31-12-2010, 11:31 door Anoniem
En zie hier het excuus waarmee dit soort encryptie verboden gaat worden voor particulieren. Of een wet waardoor het te gevaarlijk wordt om encryptie met plausible deniability te gebruiken, bv door het voorarrest oneindig verlengbaar te maken zolang niet alle keys zijn overhandigt
31-12-2010, 11:33 door [Account Verwijderd]
[Verwijderd]
31-12-2010, 12:13 door Anoniem
Krakatau: dat is toch in essentie hetzelfde als een hidden truecrypt partition?
31-12-2010, 13:12 door [Account Verwijderd]
[Verwijderd]
31-12-2010, 13:37 door Anoniem
Er is hier iemand bezig om alle anonieme reacties een -1 te geven geloof ik.
wat kinderachtig zeg.
31-12-2010, 13:54 door [Account Verwijderd]
[Verwijderd]
31-12-2010, 14:15 door Anoniem
Iedereen heeft het hier over losse pakketten. Maar Bitlocker zit gewoon standaard in Windows 7 Ultimate. Misschien gebruikte Robert M. dat wel.
Je kan toch moeilijk Windows gaan verbieden?!

En het probleem bij hidden partitions van Truecrypt is, dat de software die dat kan gewoon op je computer staat. Dus ze weten dat er een hidden partition kan zijn. En ze zullen je net zo lang ondervragen tot ze zeker weten dat je dit niet gebruikt hebt.
31-12-2010, 14:18 door Anoniem
Als het mogelijk zou zijn om dit distributed te kraken, maar dan zonder dat je de daadwerkelijke troep zelf op je systeem hoeft te hebben...
31-12-2010, 15:04 door _Peterr
Dat is toch ook de bedoeling van versleutelen.Niemand anders kan erbij, Dit krijgen we in de toekomst steeds vaker met criminelen. Truecrypt en hidden partitions en je kunt het vergeten als je de key en/of wachtwoord niet hebt.

AIVD heeft al helemaal geen kennis van de huidige encryptie technieken. Die zijn blijven steken in de koude oorlog en nog bezig met onderzoeken van oost duitse gastarbeiders en Somaliërs.
31-12-2010, 15:31 door Anoniem
Door Anoniem:
Door Anoniem:
Die bestanden zijn mogelijk versleuteld met PGP Disk security.
Getuige deze discussie in een security nieuwsgroep.
(De link was geplaatst in een artikel op Geenstijl)

https://groups.google.com/group/alt.security.pgp/browse_thread/thread/fe914c4e0c632bd7/f189046f49bf7503?hl=nl&ie=UTF-8&q=roberts83&pli=1&utoken=O_9PUDMAAADZY675IBu0KXsIbKwbikg0vHfP22_C-8SJAH-SI7Oy5DNUL_aPBvd6faKFYZB2LbtF0PIj_eaFkRjvVJnkwCx9
Wat moet dat artikel aantonen? Ik zie geen verband. Jij wel?

Het artikel toont niets aan.
De kans is echter groot dat de de persoon die het topic is gestart inderdaad de Robert M is waar het hier over gaat.
En als dat zo is dan laat het zien hoe hij destijds (2003) bezig was met encryptie.
Ik vind het sowieso een interessante discussie.
Weet iemand iets over PGP Disk security?
B.v Is het verouderd?
31-12-2010, 16:28 door Bitwiper
Door Anoniem: IEn het probleem bij hidden partitions van Truecrypt is, dat de software die dat kan gewoon op je computer staat. Dus ze weten dat er een hidden partition kan zijn. En ze zullen je net zo lang ondervragen tot ze zeker weten dat je dit niet gebruikt hebt.
Wat mij betreft is het een fabeltje dat het onmogelijk zou zijn om hidden truecrypt partities te vinden; kwestie van de schijf afzoeken (sector voor sector) naar gebieden met een hoge entropie. Wat je vindt zou dan ook om compressed data kunnen gaan, maar daarvan kun je (aan de hand van headers) vaak wel vaststellen om wat voor data het gaat. Hidden truecrypt partities zijn security by obscurity, vooral bedoeld om verdenking te voorkomen. Als je al verdacht bent gaan ze heus wel los op je schijf.

En als ze door ondervragen achter het bestaan van zo'n partitie kunnen komen, dan kunnen ze meteen ook het wachtwoord vragen. Anders zit er (bij gebruik van degelijke encryptie) niets anders op dan het toepassen van good old opsporingstechnieken, zoals alle boeken in de boekenkast doorzoeken naar een Post-It met het wachtwoord, of naar een unencrypted backup (of eentje met minder sterke encryptie).
31-12-2010, 16:41 door tuxick
Maar in Nederland mogen ze je dus niet dwingen key af te geven?
Ik vrees dat gristen-pvv dat dan wel snel zullen veranderen.
31-12-2010, 17:02 door Anoniem
Door Bitwiper:
Door Anoniem: IEn het probleem bij hidden partitions van Truecrypt is, dat de software die dat kan gewoon op je computer staat. Dus ze weten dat er een hidden partition kan zijn. En ze zullen je net zo lang ondervragen tot ze zeker weten dat je dit niet gebruikt hebt.
Wat mij betreft is het een fabeltje dat het onmogelijk zou zijn om hidden truecrypt partities te vinden; kwestie van de schijf afzoeken (sector voor sector) naar gebieden met een hoge entropie.

Dat is niet helemaal waar als ik de site van truecrypt mag geloven...
http://www.truecrypt.org/docs/?s=plausible-deniability
31-12-2010, 18:04 door fluffyb53
Door Bitwiper:
Door Anoniem: IEn het probleem bij hidden partitions van Truecrypt is, dat de software die dat kan gewoon op je computer staat. Dus ze weten dat er een hidden partition kan zijn. En ze zullen je net zo lang ondervragen tot ze zeker weten dat je dit niet gebruikt hebt.
Wat mij betreft is het een fabeltje dat het onmogelijk zou zijn om hidden truecrypt partities te vinden; kwestie van de schijf afzoeken (sector voor sector) naar gebieden met een hoge entropie. Wat je vindt zou dan ook om compressed data kunnen gaan, maar daarvan kun je (aan de hand van headers) vaak wel vaststellen om wat voor data het gaat. Hidden truecrypt partities zijn security by obscurity, vooral bedoeld om verdenking te voorkomen. Als je al verdacht bent gaan ze heus wel los op je schijf.

En als ze door ondervragen achter het bestaan van zo'n partitie kunnen komen, dan kunnen ze meteen ook het wachtwoord vragen. Anders zit er (bij gebruik van degelijke encryptie) niets anders op dan het toepassen van good old opsporingstechnieken, zoals alle boeken in de boekenkast doorzoeken naar een Post-It met het wachtwoord, of naar een unencrypted backup (of eentje met minder sterke encryptie).

Ja maar Truecrypt-volumes kan je encrypteren met keyfiles en deze bestanden hoef je niet lokaal op te slaan. Ergens in de cloud. Zoeken naar Post-it's met een wachtwoord heeft weinig zin in zo een geval.
31-12-2010, 18:20 door Bitwiper
Door tuxick: Maar in Nederland mogen ze je dus niet dwingen key af te geven?
Nee, zie http://nl.wikipedia.org/wiki/Cautie_%28strafrecht%29.
Ik vrees dat gristen-pvv dat dan wel snel zullen veranderen.
Dacht het niet (Google: Wilders zwijgrecht)
31-12-2010, 18:38 door Bitwiper
Door fluffyb53: Ja maar Truecrypt-volumes kan je encrypteren met keyfiles en deze bestanden hoef je niet lokaal op te slaan. Ergens in de cloud.
Da's simpel dan, aangezien al onze internet-communicatie-gegevens gelogd worden moet het niet moeilijk zijn die cloud services te vinden. Qua beveiliging heb ik heel wat meer vertrouwen in producten als TrueCrypt dan in die cloud services, voor zover daar al versleuteld wordt (in dit soort KP zaken verwacht ik niet dat Justitie veel weerstand zal ondervinden bij het opvragen van dergelijke gegevens, dus dat lijkt me geen probleem).

Overigens heb je geen enkele garantie dat degelijk versleutelde gegevens ooit ontsleuteld zullen kunnen worden; wat ik bedoel is dat de kans dat je daar toch bij komt groter is door, buiten die data om, op de een of andere manier (een deel van) de sleutel te achterhalen, dan dat je direct toegang krijgt door password-guessing of brute-forcen.
31-12-2010, 20:05 door Syzygy
Geef me een uurtje en ik heb ze password (zonder zijn computer maar aan te raken) ;-)
31-12-2010, 21:49 door Anoniem
Syzygy...

Praatjes vullen geen gaatjes...

Als de KLPD dit niet voor elkaar krijgt dan krijg jij het al helemaal niet voorelkaar.
01-01-2011, 00:57 door johanw
Door Peter V: Uit onderzoek 2 weken later bleek dat een zeer geraffineerde versie van ENIGMA was toegepast. Na ontsleuteling bleek het te gaan om een moordopdracht die uitgevoerd moest worden door een criminele bende.

Ontsleutelen kan dus wel, maar kost ook hier veel tijd.

Enigma is dan ook een antiek systeem dat men in WO2 al wist te kraken tot schade van de Duitsers, dat gaat je met een modern systeem (mits de key lengte voldoende is) echt niet lukken.

Wat mij betreft is het een fabeltje dat het onmogelijk zou zijn om hidden truecrypt partities te vinden; kwestie van de schijf afzoeken (sector voor sector) naar gebieden met een hoge entropie.

Dat heeft geen zin, bij elk beetje encryptie zijn alle bits niet van random te onderscheiden en TrueCrypt vult een leeg volume ook met random bits aan. Alles dat niet gebruikt is met nullen padden zou wel heel dom zijn .
01-01-2011, 11:42 door xprog
Door Syzygy: Geef me een uurtje en ik heb ze password (zonder zijn computer maar aan te raken) ;-)
Waterboarding.
01-01-2011, 15:06 door johanw
Door xprog:
Door Syzygy: Geef me een uurtje en ik heb ze password (zonder zijn computer maar aan te raken) ;-)
Waterboarding.

En daarna wordt het OM niet ontvankelijk verklaart en kan Robert M veilig naar een ander land verhuizen.
01-01-2011, 15:33 door xprog
Door johanw:
Door xprog:
Door Syzygy: Geef me een uurtje en ik heb ze password (zonder zijn computer maar aan te raken) ;-)
Waterboarding.

En daarna wordt het OM niet ontvankelijk verklaart en kan Robert M veilig naar een ander land verhuizen.

Als u goed leest ziet u dat ik het niet over het OM heb. Maar over Syzygy die in een uurtje zijn password zou kunnen bemachtigen (zonder zijn computer aan te raken)

TIP: Eerst lezen dan eventueel een tegenstrijdig antwoord (proberen) geven.
01-01-2011, 18:43 door [Account Verwijderd]
[Verwijderd]
01-01-2011, 18:44 door [Account Verwijderd]
[Verwijderd]
01-01-2011, 18:47 door [Account Verwijderd]
[Verwijderd]
01-01-2011, 19:09 door xprog
Door Krakatau:
Door xprog:
Door Syzygy: Geef me een uurtje en ik heb ze password (zonder zijn computer maar aan te raken) ;-)
Waterboarding.
Na dat uurtje heb je misschien "ze [sic] password" maar bij gebruik van rubberhose weet je niet of daarmee alle versleutelde data toegankelijk zijn of dat het slechts een subset betreft (en er dus nog meer is).

Herhalen tot alle data beschikbaar is. Of bedoel je dat je dit gewoon weg nooit te weten kan komen d.m.v rubberhose?
01-01-2011, 19:20 door [Account Verwijderd]
[Verwijderd]
01-01-2011, 23:17 door Anoniem
Is het in het geval van Rubberhose of hidden Truecrypt partities niet gewoon makkelijk te achterhalen of er mogelijk meer is, door de schijfgrootte te vergelijken met de partitiegrootte?

Ik bedoel als het om een 250GB schijf gaat en er komt enkel een 40GB partitie vrij doordat je de sleutel hebt gekregen na lange ondervraging, dan moet er toch een belletje gaan rinkelen dat er meer is?
02-01-2011, 00:44 door Bitwiper
Door johanw:
Door Bitwiper: Wat mij betreft is het een fabeltje dat het onmogelijk zou zijn om hidden truecrypt partities te vinden; kwestie van de schijf afzoeken (sector voor sector) naar gebieden met een hoge entropie.

Dat heeft geen zin, bij elk beetje encryptie zijn alle bits niet van random te onderscheiden en TrueCrypt vult een leeg volume ook met random bits aan. Alles dat niet gebruikt is met nullen padden zou wel heel dom zijn .
Klopt, wat ik bedoelde te zeggen is dat een forensisch onderzoeker verschillen zal kunnen vinden tussen een harde schijf afkomstig uit een PC waarop geen versleuteling is toegepast, en eentje afkomstig uit een PC waar versleutelde stukken met een minimale grootte op voorkomen (en dat heb je al snel bij veel foto's en zeker bij films). Oftewel, met redelijke zekerheid kan worden vastgesteld of iemand wel of geen (heimelijke) versleuteling gebruikt voor een deel van z'n schijf.

Als je nog geen verdachte bent, hoeft een quick scan van je schijf (checken partitietabel en directorystructuur op de gevonden partities) er niet op te wijzen dat je delen van je schijf versleuteld hebt; daar zijn die hidden TrueCrypt partities prima voor. Als je al wel verdachte bent, zal een forensisch onderzoeker inderdaad waarschijnlijk niet kunnen vaststellen welke delen van de schijf met random data daadwerkelijk TrueCrypt partities bevatten (eventueel genest), maar in tegenstelling tot de meeste computergebruikers heb je dan kennelijk wel iets te verbergen. Aan de andere kant, als je wel verdacht bent kan het je vrijpleiten als alle bestanden op je schijf toegankelijk zijn (en niet belastend) en de rest van de schijf duidelijk geen versleutelde data bevat.

N.b. de meeste harde schijven worden uitgeleverd met alle sectors gevuld met (binaire) nullen. Sommigen hebben een semi-random patroon dat zich elke sector herhaalt, waarbij je soms in de eerste 4 bytes het logical block address (sectornummer) op de schijf terugvindt. In beide gevallen is het een koud kunstje om "maagdelijke" stukken schijf te onderscheiden van stukken die met "echte" random data (met hoge entropie) zijn gevuld.
02-01-2011, 12:19 door Anoniem
@Bitwiper

Dat is niet precies hoe de hidden volumes van truecrypt werken. Een hidden volume van truecrypt zit in een normaal encrypted volume van truecrypt.
Als je de ondervrager dus het wachtwoord voor het buitenste volume geeft ziet deze alleen de bestanden die daar in zitten, plus vrije ruimte gevuld met random bits.
Als iemand een normaal truecrypt volume maakt zonder hidden volume ziet dat er hetzelfde uit: bestanden die daar in zitten, plus vrije ruimte gevuld met random bits.
Er is dus geen manier om er achter te komen of er in een truecrypt volume een hidden volume zit.
De truc is dus dat je 'opgeeft' en het wachtwoord voor het buitenste volume aan de ondervragers geeft (ze weten dus inderdaad al dat je versleutelde bestanden op je pc hebt staan). Vervolgens zien ze de bestanden die daar in zitten, maar kunnen ze nooit weten of bewijzen dat er ook nog een hidden volume aanwezig is.
02-01-2011, 22:39 door Anoniem
Rubberhose is not actively maintained, although it is currently available for Linux kernel 2.2, NetBSD and FreeBSD. Latest version available, still in alpha stage, is v0.8.3.
Kortom, het is nog in de eerste ontwikkelingsfase en alleen voor oude versies van genoemde OS-sen.
Dat wil zeggen, onbetrouwbaar dus onbruikbaar.
En dan ook nog:
"As of 2006, the domain rubberhose.org does not host the Rubberhose project anymore."
In de README file wordt nog wel verwezen naar dit domein, dwz sinds 2006 is er niets meer aan gedaan.
03-01-2011, 09:29 door michel070
Ik las net dat ze de computer vergeten zijn uit te doen,hopelijk zijn dat niet dezelfde aganten die hem moeten verhoren

http://www.telegraaf.nl/binnenland/8634923/__Politie_zette_computer_M._uit__.html?sn=binnenland
03-01-2011, 10:06 door SecOff
Daarmee wordt de effectiviteit van martelen ondermijnd en komen diegenen die dissidenten martelen hopelijk tot de conclusie van het helemaal geen zin heeft om te martelen.
Of er wordt gewoon voor de zekerheid doorgemarteld want men weet maar nooit of er nog meer verborgen informatie is :-(
03-01-2011, 12:43 door Anoniem
Altijd even doormartelen, heeft altijd zin :
a. Wellicht komt er wat uit
b. Anderen worden bang.
c. Men mocht eens gaan denken dat even zwijgen en de marteling doorstaan zin heeft
03-01-2011, 15:13 door Mysterio
Je kunt natuurlijk h'm op het vliegtuig naar Singapore zetten met een zakje heroïne in zijn kontzak en de harde schijf in z'n rugtas. Daarna even een telefoontje naar de autoriteiten aldaar en je krijgt een prachtig rapport met de gegevens. Daarnaast ben je meteen van een stuk ongedierte af.
03-01-2011, 18:28 door Anoniem
Door michel070: Ik las net dat ze de computer vergeten zijn uit te doen,hopelijk zijn dat niet dezelfde aganten die hem moeten verhoren

http://www.telegraaf.nl/binnenland/8634923/__Politie_zette_computer_M._uit__.html?sn=binnenland
De computer niet uitzetten is ook niet altijd een optie; als het ding net bezig is om de harde schijf te wipen dan kun je beter zoveel mogelijk schade voorkomen. Daarnaast is het niet zeker dat de versleutelde bestanden/partities geopend waren wat de enige meerwaarde zou zijn als de pc nog aan stond.
04-01-2011, 01:11 door [Account Verwijderd]
[Verwijderd]
04-01-2011, 01:12 door [Account Verwijderd]
[Verwijderd]
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.