image

Hof verwerpt verweer verdachte over VeraCrypt-container

maandag 10 februari 2020, 12:20 door Redactie, 22 reacties

Een man die in een VeraCrypt-container op de computer van zijn partner kinderporno bewaarde, en beweerde dat hij geen idee had hoe de container op de computer terecht was gekomen, is in hoger beroep veroordeeld tot een gevangenisstraf van 180 dagen, waarvan 169 dagen voorwaardelijk.

Daarnaast moet de man een taakstraf van tachtig uur uitvoeren. VeraCrypt is een programma waarmee data is te versleutelen. Het is te gebruiken voor volledige schijfversleuteling of het aanmaken van versleutelde containers waarin bestanden zijn te bewaren. Deze container is alleen met een wachtwoord te openen. Als onderdeel van een eerder voorwaardelijk sepot moest de verdachte zijn gegevensdragers laten controleren. Eind 2015 ontdekte een opsporingsambtenaar bij een dergelijke controle op de computer in de woning van de verdachte het programma VeraCrypt.

Bij het openen van VeraCrypt zag de opsporingsambtenaar dat een versleutelde container was geopend. In deze container werd kinderporno aangetroffen. Hoe de opsporingsambtenaar de container kon openen wordt niet in het vonnis vermeld. Als onderdeel van een voorwaardelijk sepot kunnen bijzondere voorwaarden worden opgelegd waarbij iemand toegang tot alle aanwezige digitale gegevensdragers moet verschaffen, bijvoorbeeld door het geven van de benodigde wachtwoorden.

Verweer verdachte

De man verklaarde tegenover de rechter dat hij geen idee had hoe de VeraCrypt-container op de computer terecht was gekomen. Zo verklaarde de man dat een it'er hem en zijn partner regelmatig hielp met de betreffende computer. Zo installeerde de it'er weleens iets. Wat dit precies was kon de verdachte naar eigen zeggen niet herinneren. Bij de eerste hoorzitting verklaarde de man dat hij vermoedde dat de container door de it'er op de computer was geplaatst.

De it'er, die als getuige werd gehoord, ontkende de VeraCrypt-container op het systeem te hebben geplaatst. Voor het beheer van de computer maakte hij gebruik van TeamViewer. Uit het digitaal forensisch onderzoek bleek dat op het moment dat de computer via TeamViewer werd bestuurd, VeraCrypt niet was geïnstalleerd en de container niet was aangemaakt.

"Op grond van het voorgaande stelt het hof vast dat in de ten laste gelegde periode meermalen sprake is geweest van zelfstandig gebruik van VeraCrypt door de gebruiker van de computer, zijnde de verdachte. Hieronder valt ook het ontsleutelen met behulp van het wachtwoord van de VeraCrypt container in de periode van 10 tot 23 december 2015. Het door de verdachte geschetste scenario dat [getuige] kennelijk verantwoordelijk is voor de gedragingen met kinderpornografisch materiaal acht het hof gelet op het voorgaande onaannemelijk", zo laat het hof in het vonnis weten.

De verdachte stelde verder dat iemand anders een remote beheertool zoals TeamViewer had gebruikt om kinderporno in een versleutelde VeraCrypt-container op de computer te bewaren. Iets dat het hof "hoogst onaannemelijk" noemde. Volgens het hof miskent de verdachte met het schetsen van dit scenario dat TeamViewer bij aanvang van iedere sessie de gebruiker van de computer om toestemming vraagt. Daarover heeft de verdachte niets verklaard. Het hof kwam dan ook tot het oordeel dat het de verdachte zelf is geweest die de kinderporno in de VeraCrypt-container opzettelijk in zijn bezit heeft gehad.

Veroordeling

In eerste instantie werd de man veroordeeld tot een gevangenisstraf van zes maanden, waarvan twee maanden voorwaardelijk, onder algemene en bijzondere voorwaarden. De verdachte ging tegen deze uitspraak in beroep. Het hof verwierp het verweer van de verdachte en verklaarde hem opnieuw schuldig. Volgens het hof is een onvoorwaardelijke gevangenisstraf in deze zaak op zijn plaats. Vanwege het tijdsverloop van de zaak en persoonlijke omstandigheden kwam het hof echter tot een lagere straf dan eerder door de rechtbank werd opgelegd.

Reacties (22)
10-02-2020, 12:50 door Anoniem
in hoger beroep veroordeeld tot een gevangenisstraf van 180 dagen, waarvan 169 dagen voorwaardelijk.

Wat een lachtertje, zeker nog omdat hij zwaar tegenwerkte.

Ik zou het alleen snappen als het een relatief jonge man is die niet goed wist dat het kinderporno was. Toen ik jonger was had ik ook wel wat jailbait van 4chan gehaald. Maar toen ik ouder werd merkte ik wel degelijk dat ze te jong waren. Maar als iemand daar een encrypted container voor gaat gebruiken denk ik vrij duidelijk dat je weet met wat je bezig bent.
10-02-2020, 12:52 door Anoniem
Misschien was het hof niet bekend met het feit dat teamviewer absoluut niet zo veilig is als men maar klakkeloos lijkt aan te nemen…

https://www.securitynewspaper.com/2019/10/14/fireeye-confirms-that-apt14-group-hacked-teamviewer-attackers-would-have-accessed-billions-of-devices/
10-02-2020, 13:00 door Anoniem
Goed speurwerk.

Goed forensisch onderzoek heeft zijn bewering dat de veracrypt container door iemand anders was geinstalleerd onderuit gehaald
10-02-2020, 13:23 door Jusarustan
Ik was altijd in de veronderstelling dat de container van Veracrypt alleen met een passwoord/zin geopend kon worden. Of zou die "ambtenaar" een backdoor hebben?
10-02-2020, 13:33 door Anoniem
Door Jusarustan: Ik was altijd in de veronderstelling dat de container van Veracrypt alleen met een passwoord/zin geopend kon worden. Of zou die "ambtenaar" een backdoor hebben?

{Bij het openen van VeraCrypt zag de opsporingsambtenaar dat een versleutelde container was geopend. In deze container werd kinderporno aangetroffen. Hoe de opsporingsambtenaar de container kon openen wordt niet in het vonnis vermeld. Als onderdeel van een voorwaardelijk sepot kunnen bijzondere voorwaarden worden opgelegd waarbij iemand toegang tot alle aanwezige digitale gegevensdragers moet verschaffen, bijvoorbeeld door het geven van de benodigde wachtwoorden}

99 % zeker dat de verdachte het wachtwoord heeft afgegeven waartoe hij volgens de voorwaarden van zijn sepot meot voldoen.
10-02-2020, 13:35 door Anoniem
Door Jusarustan: Ik was altijd in de veronderstelling dat de container van Veracrypt alleen met een passwoord/zin geopend kon worden. Of zou die "ambtenaar" een backdoor hebben?
Ik denk eerder dat het wachtwoord van de container ergens in het geheugen is opgeslagen geweest, en dat de ambtenaar dit wachtwoord heeft kunnen uitlezen.
10-02-2020, 13:40 door Anoniem
Door Jusarustan: Ik was altijd in de veronderstelling dat de container van Veracrypt alleen met een passwoord/zin geopend kon worden. Of zou die "ambtenaar" een backdoor hebben?
Ik verwacht dat de container gewoon nog open stond. En de beste man zijn computer in slaap of sluimerstand had gezet, waardoor die na het opstarten gewoon nog steeds open stond.
10-02-2020, 13:42 door Anoniem
Ik ben toch wel benieuwd hoe ze in die container zijn gekomen. Want VeraCrypt beweert dat er geen backboor inzit, zelfs niet als daar een overheidsinstantie om vraagt.
10-02-2020, 13:46 door Anoniem
Je kunt toch VeraCrypt containers automatisch laten mounten wanneer je het opent? Wellicht is dat de wijze geweest waardoor toegang is verkregen.
10-02-2020, 13:55 door Anoniem
Hoe zit het precies met de chain of custody hiero? Want wat ik hier in feite lees is dat er een computer in beslag is genomen, dat een opsporingsambtenaar daar iets onduidelijks op uitgevoerd heeft, en dat er vervolgens een open VeraCrypt container voor z'n neus lag.
10-02-2020, 14:27 door Anoniem
Door Jusarustan: Ik was altijd in de veronderstelling dat de container van Veracrypt alleen met een passwoord/zin geopend kon worden. Of zou die "ambtenaar" een backdoor hebben?

De zinnen in de tekst spreken elkaar sowieso tegen...

Quote "Bij het openen van VeraCrypt zag de opsporingsambtenaar dat een versleutelde container was geopend. In deze container werd kinderporno aangetroffen. Hoe de opsporingsambtenaar de container kon openen wordt niet in het vonnis vermeld."

Dus de ambtenaar start VeraCrypt en ziet dat de container al geopend is, oftewel de container was niet unmounted. Het antwoord op de vraag hoe de ambtenaar deze heeft kunnen openen is dan toch al beantwoord? De container was nog steeds gemount. Geen backdoor maar gewoon PEBKAC.
10-02-2020, 14:28 door Anoniem
//Zo verklaarde de man dat een it'er hem en zijn partner regelmatig hielp met de betreffende computer//
//Bij de eerste hoorzitting verklaarde de man dat hij vermoedde dat de container door de it'er op de computer was geplaatst//

Probeer je ook eens iemand te helpen met zijn computerprobleem, blijkt hij nog een veel groter probleem te hebben dat die je ook nog eens in de schoenen probeert te schuiven
10-02-2020, 14:49 door Anoniem
Door Jusarustan: Ik was altijd in de veronderstelling dat de container van Veracrypt alleen met een passwoord/zin geopend kon worden. Of zou die "ambtenaar" een backdoor hebben?

Grote kans dat de container gewoon gemount stond op het moment van ontdekken.
10-02-2020, 16:18 door Anoniem
Door Anoniem: Misschien was het hof niet bekend met het feit dat teamviewer absoluut niet zo veilig is als men maar klakkeloos lijkt aan te nemen…

https://www.security.nl/posting/609569/Der+Spiegel%3A+netwerk+TeamViewer+2+jaar+lang+besmet+met+malware

De inbraak bij de ontwikkelaars van TeamViewer zou in 2014 hebben plaatsgevonden en in de herfst van 2016 zijn ontdekt. De ontdekking van de opsporingambtenaar in de bovengenoemde rechtzaak, waarin VeraCrypt een rol speelt, speelde zich af in 2015. Het is niet uitgesloten dat de TeamViewer applicatie was gecompromitteerd.
10-02-2020, 18:52 door Anoniem
Door Anoniem:
Door Jusarustan: Ik was altijd in de veronderstelling dat de container van Veracrypt alleen met een passwoord/zin geopend kon worden. Of zou die "ambtenaar" een backdoor hebben?
Ik verwacht dat de container gewoon nog open stond. En de beste man zijn computer in slaap of sluimerstand had gezet, waardoor die na het opstarten gewoon nog steeds open stond.

Kijk, tenminste iemand die kan lezen.

Bij het openen van VeraCrypt zag de opsporingsambtenaar dat een versleutelde container was geopend.
10-02-2020, 18:54 door Anoniem
Door Anoniem: Ik ben toch wel benieuwd hoe ze in die container zijn gekomen. Want VeraCrypt beweert dat er geen backboor inzit, zelfs niet als daar een overheidsinstantie om vraagt.

Veracrypt is geaudit en veilig bevonden door onafhankelijke auditters.
10-02-2020, 20:22 door Anoniem
Door Anoniem: Misschien was het hof niet bekend met het feit dat teamviewer absoluut niet zo veilig is als men maar klakkeloos lijkt aan te nemen…

https://www.securitynewspaper.com/2019/10/14/fireeye-confirms-that-apt14-group-hacked-teamviewer-attackers-would-have-accessed-billions-of-devices/
Of misschien heeft het Hof ook de artikels gelezen? Er staat hier namelijk nergens dat de hackers toegang hadden tot de TV systemen of configuratie van klanten.

Door Anoniem:
Door Anoniem: Misschien was het hof niet bekend met het feit dat teamviewer absoluut niet zo veilig is als men maar klakkeloos lijkt aan te nemen…

https://www.security.nl/posting/609569/Der+Spiegel%3A+netwerk+TeamViewer+2+jaar+lang+besmet+met+malware

De inbraak bij de ontwikkelaars van TeamViewer zou in 2014 hebben plaatsgevonden en in de herfst van 2016 zijn ontdekt. De ontdekking van de opsporingambtenaar in de bovengenoemde rechtzaak, waarin VeraCrypt een rol speelt, speelde zich af in 2015. Het is niet uitgesloten dat de TeamViewer applicatie was gecompromitteerd.
De kans is groter dat het door de russen of Chinese overheid geplaatst was.
11-02-2020, 05:28 door Anoniem
Door Anoniem: Ik ben toch wel benieuwd hoe ze in die container zijn gekomen. Want VeraCrypt beweert dat er geen backboor inzit, zelfs niet als daar een overheidsinstantie om vraagt.

En at is juist het mooie van deze casus. Het OM heeft alle vrijheid om data niet op te hoeven geven maar de verdachte moet dat wel doen.
11-02-2020, 07:57 door Anoniem
Oorzaak van het onderzoek is ook niet uitgelegd. Ik ben zeker bewnieuwd.aa
11-02-2020, 10:56 door Anoniem
”Als onderdeel van een eerder voorwaardelijk sepot moest de verdachte zijn gegevensdragers laten controleren.”
12-02-2020, 09:12 door Anoniem
Door Anoniem:
Door Jusarustan: Ik was altijd in de veronderstelling dat de container van Veracrypt alleen met een passwoord/zin geopend kon worden. Of zou die "ambtenaar" een backdoor hebben?

De zinnen in de tekst spreken elkaar sowieso tegen...

Quote "Bij het openen van VeraCrypt zag de opsporingsambtenaar dat een versleutelde container was geopend. In deze container werd kinderporno aangetroffen. Hoe de opsporingsambtenaar de container kon openen wordt niet in het vonnis vermeld."

Dus de ambtenaar start VeraCrypt en ziet dat de container al geopend is, oftewel de container was niet unmounted. Het antwoord op de vraag hoe de ambtenaar deze heeft kunnen openen is dan toch al beantwoord? De container was nog steeds gemount. Geen backdoor maar gewoon PEBKAC.

Of de ambtenaar wist dat de container geplaatst was en had het wachtwoord ervan in bezit. Het zal niet voor het eerst zijn dan opsporingsambtenaren 'bewijs' planten. Hoeveel mensen zitten er onschuldig vast omdat et OM de zaak rond wil hebben? Zouden er zomaar veel meer kunnen zijn dan degene die tot op heden in het nieuws gekomen zijn. Met boeven vang je namelijk boeven.
12-02-2020, 12:05 door Anoniem
Door Anoniem: Misschien was het hof niet bekend met het feit dat teamviewer absoluut niet zo veilig is als men maar klakkeloos lijkt aan te nemen…

https://www.securitynewspaper.com/2019/10/14/fireeye-confirms-that-apt14-group-hacked-teamviewer-attackers-would-have-accessed-billions-of-devices/
Er staat letterlijk in het artikel "Uit het digitaal forensisch onderzoek bleek dat op het moment dat de computer via TeamViewer werd bestuurd, VeraCrypt niet was geïnstalleerd en de container niet was aangemaakt."
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.