image

Verdachte zaak-Todd versleutelde deel bestanden

donderdag 26 juni 2014, 16:35 door Redactie, 8 reacties

De verdachte in de zaak Amanda Todd, tegen wie het Openbaar Minister een keylogger gebruikte, heeft een deel van zijn bestanden versleuteld en wil niet met het ontsleutelen meewerken. De 36-jarige Aydin C. wordt verdacht van aanranding en afpersing van tientallen jonge meisjes via de webcam.

Hij zou ook de 15-jarige Canadese Amanda Todd hebben gechanteerd. Het meisje pleegde eind 2012 zelfmoord nadat iemand haar met seksfoto's had afgeperst. Aydin C zou het daarnaast ook op volwassen mannen op homo-sites hebben voorzien. Na te zijn getipt door Facebook in december 2013 brak justitie in in het vakantiehuisje van Aydin C. en plaatste een keylogger op zijn computer. Vandaag verscheen de man tijdens een pro-formazitting voor de rechter.

Onderzoek

Volgens officier van justitie Annet Kramer is het digitale onderzoek in de zaak omvangrijk en neemt veel tijd in beslag. De verdachte zou een deel van de gegevens op zijn computer hebben versleuteld en wil niet meewerken met het ontsleutelen ervan. Daarnaast is het identificeren van de tientallen slachtoffers ingewikkeld, aangezien die in veel gevallen niet hun eigen naam maar een alias gebruikten. Naar verwachting zou het onderzoek dit najaar moeten zijn afgerond, zo meldt het AD.

Reacties (8)
26-06-2014, 17:18 door _R0N_
Ach als hij Truecrypt gebruikte.. Het zou mogelijk moeten zijn de data te achterhalen volgens de makers..:)
26-06-2014, 18:55 door Anoniem
Door _R0N_: Ach als hij Truecrypt gebruikte.. Het zou mogelijk moeten zijn de data te achterhalen volgens de makers..:)
Welke kwetsbaarheid ken jij dan in Truecrypt? Hoe weet jij zeker dat het daadwerkelijk (een van de) maker(s) van TC die post heeft geplaatst? De politie in Nederland is van het niveau cyber-security-challenge, tips, taps en keyloggers, trek zelf je conclusies ;)


OT:
Stiekem gaat dit over het decryptiebevel natuurlijk. Ik snap wel dat opa Ivo dat decryptiebevel wil doorvoeren met het oog op dit soort zaken maar dat feest mag wat mij betreft helemaal afgeblazen worden. Neem alle apparatuur en datadragers in beslag, veroordeel die knakker voor wat bewezen kan worden (dood door schuld?) met inachtneming dat hij niet meewerkt (TBS?) zoals het hoort.
26-06-2014, 19:36 door Anoniem
Nou die keyloggerbestanden maar doorspitten op wachtwoorden dan.

Dwingen wachtwoorden op te geven? Per wet? Nee. Al was het <vul zelf maar in wie> zelf. Jammer joh. En ja, daar blijf ik bij.
26-06-2014, 20:18 door Anoniem
Door _R0N_: Ach als hij Truecrypt gebruikte.. Het zou mogelijk moeten zijn de data te achterhalen volgens de makers..:)

Nee, de makers hebben alleen gezegd dat het mogelijk onveilig was. Dat zullen ze onder dwang van een staat hebben gedaan. Truecrypt is nog steeds niet gekraakt. En reken maar dat ze hun best gedaan hebben. Als het was gelukt, dan wisten we het wel. Het lukt alleen als de verdachte meewerkt en Aydin doet dat dus niet.

Verder is het frappant. Ze zetten een keylogger in waarbij je dus verwacht dat het wachtwoord ergens in de data moet zitten. Dan hebben ze nog de mogelijkheid tot tappen en de pc forensisch onderzoeken. Als ik de berichten zo volg hebben ze niet echt veel munitie.
27-06-2014, 08:08 door Anoniem
Door Anoniem:
Door _R0N_: Ach als hij Truecrypt gebruikte.. Het zou mogelijk moeten zijn de data te achterhalen volgens de makers..:)

Nee, de makers hebben alleen gezegd dat het mogelijk onveilig was. Dat zullen ze onder dwang van een staat hebben gedaan. Truecrypt is nog steeds niet gekraakt. En reken maar dat ze hun best gedaan hebben. Als het was gelukt, dan wisten we het wel. Het lukt alleen als de verdachte meewerkt en Aydin doet dat dus niet.

Verder is het frappant. Ze zetten een keylogger in waarbij je dus verwacht dat het wachtwoord ergens in de data moet zitten. Dan hebben ze nog de mogelijkheid tot tappen en de pc forensisch onderzoeken. Als ik de berichten zo volg hebben ze niet echt veel munitie.

Er is wel software die in enkele gevallen met behulp van een memory dump een TrueCrypt container kan kraken, als we het natuurlijk over cybercrime challenge niveau hebben :D
27-06-2014, 10:18 door PietdeVries
Oh jee - truecrypt encrypted en we kunnen er niet bij?

Daar heeft XKCD.com al eens een stripje over gemaakt...

http://xkcd.com/538/
27-06-2014, 11:10 door Anoniem
wat kan een keylogger nou precies loggen.

- de fysieke aanslagen van toetsen
- screenshots ( keyloggers werkend dmv software )

Maar bv het virtuele toetsenbord ( osk,exe ) is dit te loggen? bv de X en Y coördinaten van de toetsaanslagen, en deze reconstrueren?


toen ik nog pokerde kon je inloggen bij pokerstars dmv een pincode die je op een virtuele toetsenbord moest invoeren.

Nadat ik een blog had gelezen hoe een aantal pokerspelers het slachtoffer waren geworden van hackers / scriptkids
werd ik bevreesd dan mijn bankroll op die manier zou verdwijnen.
Paranoia als ik was verschoof ik het virtuele toetsenbord na elke aanslag zodat naar mijn idee het lastiger was om y x coords van de toetsaanslagen te reconstrueren. :D

Concreet: zijn er mogelijkheden om een keylogger te counteren. door bv een virtuele toetsenbord te gebruiken?
27-06-2014, 11:43 door Anoniem
Niet lang geleden was en in ons landje een meneer die van kleine kinderen hield. Daar hebben ze zielenknijpers op laten inpraten in combinatie met geobserveerde opsluiting tot hij wachtwoorden gaf. De Zaanse verhoormethode mag niet, maar inderdaad xkcd.com/538/ .
Decryptiebevel, meewerken aan je eigen veroordeling? Kijk even naar het Verenigd Koninkrijk. Ik ben benieuwd hoe en of het HvJ hier mee omgaat, maar ik vermoed dat ze iets gaan roepen in de trant van onafhankelijk van de wil van de verdachte bestaand bewijs dat gewoon geleverd moet worden als Incompetent Opstelten zijn zin krijgt.
Kinderporno en terrorisme, echt waar, we doen het voor de kinderen, hoe kun je nu tegen ons zijn...
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.