image

Politie kon in real-time meelezen met berichten van EncroChat-gebruikers

donderdag 2 juli 2020, 19:45 door Redactie, 35 reacties

De politie heeft sinds 1 april van dit jaar meer dan twintig miljoen chatberichten van Encrochat-gebruikers meegelezen. Dat is vandaag bekendgemaakt. EncroChat was een aanbieder van versleutelde communicatie. Het bedrijf leverde internationaal cryptotelefoons waarmee gebruikers versleuteld konden communiceren. Bij deze telefoons waren de camera, microfoon, gps en usb-poort verwijderd, aldus Europol.

Berichten op het toestel worden automatisch na een bepaalde periode gewist. Daarnaast beschikken de telefoons over een functie die alle informatie na het invoeren van een specifieke pincode wist. Volgens het Openbaar Ministerie waren er dit jaar wereldwijd meer dan 50.000 telefoons van EncroChat actief, waarvan ongeveer 12.000 in Nederland.

Gebruikers betaalden zo'n duizend euro voor de telefoon. Voor een abonnement van zes maanden met wereldwijde dekking en support moest vijftienhonderd euro worden betaald. De servers van EncroChat stonden in Frankrijk. Het Franse openbaar ministerie laat weten dat er een "apparaat" werd geplaatst waardoor er live met de berichten van gebruikers kon worden meegekeken. Het Nederlandse Openbaar Ministerie stelt dat politie de datastroom wist te 'onderscheppen, uit te pluizen en te ontrafelen'

Specifieke details hoe de politie toegang tot de communicatie van EncroChat kon krijgen zijn niet bekendgemaakt. Wel laat de politie weten dat honderden rechercheurs dag en nacht de communicatie van duizenden verdachten live hebben kunnen volgen. Vice Magazine meldt dat de toestellen van EncroChat-gebruikers zijn geïnfecteerd met malware waardoor berichten konden worden gelezen en het wissen van informatie werd voorkomen. Op 13 juni verstuurde EncroChat een bericht naar gebruikers dat de dienst was gecompromitteerd en adviseerde om geen gebruik meer van de telefoons te maken. Iets wat de meeste gebruikers deden, aldus de politie.

Naar aanleiding van de onderschepte communicatie werden meer dan honderd verdachten in Nederland aangehouden, bijna twintig miljoen euro in beslag genomen, alsmede achtduizend kilo cocaïne en twaalfhonderd kilo crystal meth. Verder zijn er negentien synthetische drugslabs ontmanteld en tientallen vuurwapens in beslag genomen. In het Verenigd Koninkrijk werden 746 verdachten opgepakt, alsmede 54 miljoen pond, 77 vuurwapens en twee ton drugs in beslag genomen.

Reacties (35)
02-07-2020, 20:03 door Anoniem
Bravo!
Ik neem aan dat ze die 12000 gebruikers nog wel nader gaan bekijken want als je dit soort bedragen over hebt voor
een telefoon+abbonnement waar je alleen maar mee kunt chatten dan ben je vast niet een van die poeslieve gebruikers
van dit forum die belang hechten aan hun privacy maar verder niks kwaads in de zin hebben....
02-07-2020, 20:15 door Anoniem
Narcostaat Nederland: NRC Dossier PGP
https://www.nrc.nl/dossier/pgp/
02-07-2020, 20:53 door Anoniem
Je kan wel stellen dat in en op zo'n crimineel netwerk het afvoerputje van de ICT actief was. Stekeblind voor de risico's dankzij hun eigen hebberigheid en amateurisme. Karma, that is! (Nee, niet nr 4..)
02-07-2020, 21:19 door Anoniem
Tja krijg je met alles wat gecentraliseerd is.
02-07-2020, 21:22 door Anoniem
"Het Nederlandse Openbaar Ministerie stelt dat politie de datastroom wist te 'onderscheppen, uit te pluizen en te ontrafelen' "

Zeggen ze ook op de britse TV (hebben het alleen niet over Nederland). Wie heeft nu echt het werk gedaan????

Maar toch, goed gedaan.
02-07-2020, 23:05 door Anoniem
Klinkt als dat ze misschien niet de standaard fout hebben gemaakt: zelf bouw crypto
03-07-2020, 00:24 door Anoniem
Door Anoniem: Klinkt als dat ze misschien niet de standaard fout hebben gemaakt: zelf bouw crypto

En schrijven en lezen lijkt een beetje moeilijk voor je ?

Je zegt dat de NIET de standaard fout gemaakt hebben ? Maar wat bedoel je dan ?

Maar ik lees helemaal nergens in het artikel iets over de crypto - niet welke ze gebruikt hebben, en nog minder dat het kraken iets te maken heeft met falende cryptografische implementatie - zelfbouw dan wel 'proven algorithms' .

Het enige relevante stukje over de methode zegt dat er "een apparaat" geplaatst werd (bij de servers) in Frankrijk.
Heel veel crypto leunt op de aanname dat endpoints , en eventuele 'trusted thirds parties' secure zijn. Als die aanname niet klopt, vervallen alle garanties van de crypto .

Hoe zo'n encrypted (phone/message) service werkt weet ik niet. Maar op basis van het artikel speculeer ik dat er om een paar redenen een centrale infrastructuur is.
1) een kenmerk moet zijn dat twee gebruikers die elkaar niet off-line kennen/kunnen ontmoeten, wel elkaar kunnen adresseren (pseudoniem, of pseudo-telefoonummer) . Betrouwbaar, en zonder dat derden zich kunnen voordoen als dat pseudoniem.
Dan kom je al snel op een X509 certificaten achtig model, waarbij een 'root authority een naam of 'identity' signed . Precies zoals dat bij websites werkt
2) vanuit peil/traceer overweging is een 'store and forward' model voor berichten een erg wenselijk kenmerk - gebruikers zullen hun device niet permanent actief & online willen hebben
3) van business oogpunt wil de leverancier ook een model waarbij de telefoon onbruikbaar is als er niet meer betaald is. Bij een heel erg decentrale setup is de mogelijkheid om wanbetalers af te sluiten ook veel lastiger

Op moment dat iemand zo'n centrale authority volledig heeft overgenomen zijn er veel manieren waarop de dienst kan falen.
Je kunt aan MITM achtige zaken denken, maar gezien het heel grote volume aan berichten dat gedecrypt is, gok ik dat er geen end to end encryptie gedaan werd, maar encryptie naar de centrale verdeler die de berichten weer encrypt richting ontvanger.
Bij een compromise van de centrale site ligt dan ook alles open.
03-07-2020, 00:34 door Anoniem
Door Anoniem: "Het Nederlandse Openbaar Ministerie stelt dat politie de datastroom wist te 'onderscheppen, uit te pluizen en te ontrafelen' "

Zeggen ze ook op de britse TV (hebben het alleen niet over Nederland). Wie heeft nu echt het werk gedaan????

Maar toch, goed gedaan.

Gegeven dat de servers in Frankrijk stonden, moet het feitelijke tap/backdoor werk door de Fransen gedaan zijn.
Maar dan nog hebben alle betrokken landen een hoop werk gehad aan de berichten uit 'hun' domein .
"uitpluizen en ontrafelen" hoeft niet te slaan op decrypten, maar op begrijpen waarover gepraat wordt, het vinden van personen om aan de telefoon-identiteiten te koppelen, vinden van het netwerk van die personen etc etc.
('bolle ze broertje in de haven' ja, dan mag je het best 'uitpluizen' noemen om van hier naar twee NAW's te komen ).
03-07-2020, 04:52 door Anoniem
honderden rechercheurs dag en nacht ...

Er is dus een groep (little blue men) die niet wil dat een andere groep bewustzijns-veranderende substanties tot zich nemen, vanwege een 'regel'. En waarom? IMHO is dat zeer slecht onderbouwd.
bron: https://en.wikipedia.org/wiki/Grass_(1999_film)

Wie/wat is hier het probleem? De regel dat dit niet mag, of de uitvloeiselen van iets dat gecriminaliseerd wordt, met gevolgen ten dien?
bron: https://www.2doc.nl/documentaires/series/interviews/x-jaar-na-dato/x-jaar-na-dato-nederwiet-de-moevie.html

Nota bene: van de Egyptenaren uit de oudheid is bekend dat zij cocaïne gebruikten, en dat leidde tot grote projecten als de piramides!
bron: https://en.wikipedia.org/wiki/Henut_Taui

The blue pill is hard to swallow!
03-07-2020, 05:30 door Legionnaire
Misschien hebben diverse overheden of instellingen de onderneming opgezet en zo de "criminelen' laten denken, dat ze met een betrouwbaar en veilige partner te maken hadden.
Dat denk ik eerder.
03-07-2020, 05:58 door Anoniem
Door Legionnaire: Misschien hebben diverse overheden of instellingen de onderneming opgezet en zo de "criminelen' laten denken, dat ze met een betrouwbaar en veilige partner te maken hadden.
Dat denk ik eerder.
Op NU.nl staat hier ook een bericht over en als ik het goed begrijp en klopt het wat jij denkt.
https://www.nu.nl/binnenland/6061836/justitie-kon-live-meekijken-met-communicatie-criminelen-na-kraken-encrochat.html
03-07-2020, 06:09 door Anoniem
Door Anoniem: "Het Nederlandse Openbaar Ministerie stelt dat politie de datastroom wist te 'onderscheppen, uit te pluizen en te ontrafelen' "

Zeggen ze ook op de britse TV (hebben het alleen niet over Nederland). Wie heeft nu echt het werk gedaan????
De links naar bronnen in het artikel staan er niet voor niets. De eerste, het persbericht van Europol, legt uit dat het onderzoek door Frankrijk is begonnen, en die hebben een samenwerking (joint investigation team) opgezet met Nederland, Europol en Eurojust. Ze melden dat er ook veel verdachten zijn aangehouden in niet aan het JIT deelnemende landen waar de telefoons veel gebruikt werden door de georganiseerde misdaad, waaronder het Verenigd Koninkrijk, Zweden en Noorwegen.

Wie "echt" het werk heeft gedaan? Frankrijk zette het in beweging, en was samen met Nederland, Europol en Eurojust de spil van het geheel. En ongetwijfeld hebben ze in het Verenigd Koninkrijk en andere landen net zo goed echt werk gedaan om wat hun kant op kwam af te handelen.
03-07-2020, 07:14 door Anoniem
Door Legionnaire: Misschien hebben diverse overheden of instellingen de onderneming opgezet en zo de "criminelen' laten denken, dat ze met een betrouwbaar en veilige partner te maken hadden.
Dat denk ik eerder.
Joh, lees je zelfs niet een beetje van de beschikbare informatie voor je begint in te vullen en uit te dragen hoe het wel zal zitten? EncroChat heeft een bericht naar alle gebruikers gestuurd dat waarschuwde dat ze gecompromitteerd waren. Als er overheden achter die onderneming zaten hadden ze nooit van zijn leven op die manier hun eigen operatie onderuit gehaald.

Vice Magazine heeft van bronnen binnen EuroChat informatie gekregen. Ze melden hoe EncroChat erachter kwam: gebruikers klaagden dat de wipe-functie van hun telefoon (met een pin-code in een klap alles wissen) niet werkte. Ze dachten eerst dat ze met typische gebruikersfouten te maken hadden, tot ze een van de telefoons met het probleem konden onderzoeken. Zo ontdekten malware die specifiek voor hun toestel ontworpen was. Toen ze een update uitbrachten om dat ongedaan te maken en getroffen gebruikers te kunnen informeren bleek de malware zo geavanceerd te zijn dat hij onmiddelijk weer opdook en zich vervolgens agressiever gedroeg. Toen daagde dat ze niet met een concurrent te maken hadden die hun product probeerde te saboteren maar met een overheid, en hebben ze dat bericht gestuurd aan alle gebruikers en hun netwerk afgesloten.
03-07-2020, 08:28 door Anoniem
Ik geloof er niets van. Het is vast een honeypot ptoject geweest van Team High Tech Crime. Best wel slim overigens. Als je de crime news websites bezoekt kom je er snel achter dat encrochat een honeypot project is. Dus dat het gehackt is is niet waar, denk ik
03-07-2020, 09:56 door Briolet
Ik lees dat het abonnement iets van 1500 euro per 6 maand kostte en dat er ca 50.000 toestellen actief waren. Dat is een jaarlijkse inkomstenbron van 150 miljoen euro.

Voor dat bedrag hadden de criminelen er toch wel een paar ICT-ers op kunnen zetten die alleen bezig waren met de dagelijkse monitoring van de on-line en fysieke veiligheid. Want ze konden weten dat de Franse overheid, waar de servers zich bevonden, alles zou doen om het systeem ook fysiek binnen te komen. Het heeft nu ruim 6 week geduurd, voordat ze merkten dat hun systeem gecompromitteerd was.
03-07-2020, 10:53 door Anoniem
Voor dat bedrag hadden de criminelen er toch wel een paar ICT-ers op kunnen zetten die alleen bezig waren met de dagelijkse monitoring van de on-line en fysieke veiligheid.
Zou jij dat werk willen doen? Ik absoluut niet! De eigenaren en het personeel van deze aanbieder hebben nu een schietschijf op hun rug staan, die slapen de komende 10 jaar slecht. En als je er dubbel of driedubbel voor betaald krijgt, dan kun je nog vervolgd worden voor medeplichtigheid ook. Sowieso bedienen ze niet de klandizie waarvan je graag wilt dat ze weten dat jij rijk bent, die nemen het niet zo nauw met het eigendomsrecht. Nee, hier zie je juist dat dit soort ondernemingen alleen 'uitschot-IT-ers' kunnen krijgen omdat iedereen die wél kundig is zich ruiterlijk laat uitbetalen in een witte, veilige functie.
03-07-2020, 10:58 door MathFox
Door Briolet: Ik lees dat het abonnement iets van 1500 euro per 6 maand kostte en dat er ca 50.000 toestellen actief waren. Dat is een jaarlijkse inkomstenbron van 150 miljoen euro.

Voor dat bedrag hadden de criminelen er toch wel een paar ICT-ers op kunnen zetten die alleen bezig waren met de dagelijkse monitoring van de on-line en fysieke veiligheid. Want ze konden weten dat de Franse overheid, waar de servers zich bevonden, alles zou doen om het systeem ook fysiek binnen te komen. Het heeft nu ruim 6 week geduurd, voordat ze merkten dat hun systeem gecompromitteerd was.
Ik ga ervan uit dat een gebruiker iedere 6 maanden een nieuwe telefoon krijgt; met een aftrek van 500 euro per telefoon (inclusief modificaties) kom ik op M€ 50 aan inkomsten. Ja, daar zit wat marge in voor computerveiligheid, maar het is heel lastig om een fysieke aanval op een server die door een competente overheidsorganisatie gedaan wordt te detecteren. (De aanval gebeurt in een datacenter waar jij geen 24/7 toezicht kunt houden.)

Na dit bericht vraag ik me weer af waarom de Amerikaanse overheid end-to-end encryptie wil verbieden.
03-07-2020, 12:04 door Briolet - Bijgewerkt: 03-07-2020, 12:08
Door MathFox: Ik ga ervan uit dat een gebruiker iedere 6 maanden een nieuwe telefoon krijgt; met een aftrek van 500 euro per telefoon…

Nee, de 1000 euro voor de gemodificeerde telefoon is niet bij de abonnementsprijs inbegrepen. De winst uit de telefoon verkoop komt er nog bovenop. Het abonnement is puur voor de software, de helpdesk en de servers. Dit soort crypto telefoons zijn big business en de EncroChat is niet de enige want er zijn ook concurrerende systemen in gebruik.

De aanval gebeurt in een datacenter waar jij geen 24/7 toezicht kunt houden.
Voor zo'n bedrag aan jaarlijkse inkomsten kun je zelf een klein datacentrum onderhouden. Ik zou dat nooit uitbesteden.

Het op orde houden van de beveiliging is bij dit soort klanten extra belangrijk. Een normaal bedrijf riskeert alleen een boete voor het niet voldoen aan de AVG of een reputatie probleem. Bij dit soort klanten gaat het ook om je eigen leven als je de beveiliging niet op orde blijkt te hebben. Dat is een extra motivatie om niet laks om te gaan met de beveiliging.
03-07-2020, 12:09 door [Account Verwijderd]
Door Anoniem:
honderden rechercheurs dag en nacht ...

Er is dus een groep (little blue men) die niet wil dat een andere groep bewustzijns-veranderende substanties tot zich nemen, vanwege een 'regel'. En waarom? IMHO is dat zeer slecht onderbouwd.
bron: https://en.wikipedia.org/wiki/Grass_(1999_film)

Wie/wat is hier het probleem? De regel dat dit niet mag, of de uitvloeiselen van iets dat gecriminaliseerd wordt, met gevolgen ten dien?
bron: https://www.2doc.nl/documentaires/series/interviews/x-jaar-na-dato/x-jaar-na-dato-nederwiet-de-moevie.html

Nota bene: van de Egyptenaren uit de oudheid is bekend dat zij cocaïne gebruikten, en dat leidde tot grote projecten als de piramides!
bron: https://en.wikipedia.org/wiki/Henut_Taui

The blue pill is hard to swallow!

Droom fijn verder met je uitgebluste jaren 60 ideaal: Oe wat gaat'ie hard hé, vet zeg!
Je lijkt wel dagelijks te stoned van 'de gehaalde frisse neus' om het nieuws te volgen waarin de moorddadige vercriminalisering in Nederland = narcostaat i.o. kunt volgen.
Wat zich hier (Nederland) allemaal afspeelt daar 'waar het daglicht niet meer komt' omdat het dan vanzelf uitdooft' is wellicht zo beangstigend confronterend dat de media het meeste van wat hen ter ore komt niet voor publicatie geschikt acht.
03-07-2020, 14:13 door MathFox
Door Briolet:
De aanval gebeurt in een datacenter waar jij geen 24/7 toezicht kunt houden.
Voor zo'n bedrag aan jaarlijkse inkomsten kun je zelf een klein datacentrum onderhouden. Ik zou dat nooit uitbesteden.

Het op orde houden van de beveiliging is bij dit soort klanten extra belangrijk. Een normaal bedrijf riskeert alleen een boete voor het niet voldoen aan de AVG of een reputatie probleem. Bij dit soort klanten gaat het ook om je eigen leven als je de beveiliging niet op orde blijkt te hebben. Dat is een extra motivatie om niet laks om te gaan met de beveiliging.
Een datacenter heb je niet zomaar uit de grond gestampt. En eigenlijk heb je voor fail-over er twee nodig. En een eigen datacenter trekt ook wel de aandacht (dubbele stroom- en netwerkvoorziening). Het is veel meer low profile om een paar servers in verschillende datacenters te plaatsen.
P.S. Criminelen doen ook aan winstmaximalisatie. Goedkoop maar goed genoeg is daar ook het devies.
03-07-2020, 14:27 door _R0N_
Door Anoniem: Bravo!
Ik neem aan dat ze die 12000 gebruikers nog wel nader gaan bekijken want als je dit soort bedragen over hebt voor
een telefoon+abbonnement waar je alleen maar mee kunt chatten dan ben je vast niet een van die poeslieve gebruikers
van dit forum die belang hechten aan hun privacy maar verder niks kwaads in de zin hebben....

1000 Euro voor een telefoon is niet zo heel duur, een nieuwe Iphone is duurder.
Een wereldwijd dekkend abonnement voor iets meer dan 100 euro per maand is ook niet zo veel, je zou bijna voor de kosten overstappen.
03-07-2020, 14:29 door MathFox
Door Anoniem:
Vice Magazine heeft van bronnen binnen EuroChat informatie gekregen. Ze melden hoe EncroChat erachter kwam: gebruikers klaagden dat de wipe-functie van hun telefoon (met een pin-code in een klap alles wissen) niet werkte. Ze dachten eerst dat ze met typische gebruikersfouten te maken hadden, tot ze een van de telefoons met het probleem konden onderzoeken. Zo ontdekten malware die specifiek voor hun toestel ontworpen was. Toen ze een update uitbrachten om dat ongedaan te maken en getroffen gebruikers te kunnen informeren bleek de malware zo geavanceerd te zijn dat hij onmiddelijk weer opdook en zich vervolgens agressiever gedroeg.
Dit zou passen bij een aanval op de software-update functie van de telefoon. Als je je malware kunt verpakken in een software update die ondertekend is met de echte update-sleutel zal de telefoon die zonder klagen installeren. Ik ben benieuwd wat we hier nog over te horen krijgen (bijvoorbeeld over het sleutel-beheer.)
03-07-2020, 14:37 door johanw
Door Parker 25:
Droom fijn verder met je uitgebluste jaren 60 ideaal:
En jij met je jaren '20 droogleggings ideaal. Dat werkte toen ook al zo goed.
03-07-2020, 14:42 door johanw
Door MathFox:Dit zou passen bij een aanval op de software-update functie van de telefoon. Als je je malware kunt verpakken in een software update die ondertekend is met de echte update-sleutel zal de telefoon die zonder klagen installeren. Ik ben benieuwd wat we hier nog over te horen krijgen (bijvoorbeeld over het sleutel-beheer.)
Of een ITer daar is omgekocht of bedreigd door de politie en die heeft ze toen maar die sleutel gegeven.

Er zijn meer van dat soort bedrijven (zie bv. https://www.skyecc.com/). En ik ken mensen in de scene van de Signal forks die ook aanbiedingen van dit soort bedrijven gehad hebben. Er wordt soms op het userforum van Signal (https://community.signalusers.org/) min of meer verdekt geinformeerd naar mensen die kunnen meewerken aan een fork met eigen infrastructuur, best kans dat daar ook van dit soort bedrijven tussen zitten. De lui die forks met reclame op de markt brengen gebruiken gewoonlijk geen eigen servers.
03-07-2020, 15:34 door [Account Verwijderd] - Bijgewerkt: 03-07-2020, 15:36
Het is maar goed dat jan-de-crimineel (die altijd denkt slimmer te zijn dan de politie. Ja, de gevangenissen zitten vol met die lui!) geen goede en degelijke security opleiding heeft gehad zoals sommigen op dit forum hier. Want die maken deze fouten niet zo makkelijk. Er zijn evenwel meerdere mogelijkheden waarom de politie kon meeluisteren c.q. meekijken. Deze lijst is dus een hypothese van wat er gebeurd kan zijn. Ik beweer dus niet dat het ook gebeurd IS. Mijn speculatie is dus:

A) De server en/of het netwerk was in feite opgezet door de politie, waardoor deze de volledige controle had.
B) De Android phones waren voorzien van een Backdoor die, voordat werd versleuteld, de informatie doorgaf aan de politie.
C) Een onbekende kwetsbaarheid in de Android phones die uitgebuit werd.
D) De server die gecomprommitteerd werd (zoals het niet patchen van kwetsbaarheden)
E) Het buitmaken van de private PGP keys van de verdachten, waardoor in het geval van de asymmetrische cryptografie het bericht door de politie zelf ontsleuteld kon worden. Als dat is gebeurd, dan kun je van een nachtmerrie spreken. Immers, de encryptie is dan van nul en generlei waarde meer.
F) Een combinatie van een van de bovenstaande items of een andere methode hier niet genoemd.

Ik houd er alvast rekening mee dat de Modus Operandi van de politie niet bekend gemaakt zal worden, want mijn inschatting is dat men niet wil dat de crimineel hier iets uit mag leren (logisch ook). Wie weet druppelt er nog wat informatie over door in de media.
03-07-2020, 16:41 door Anoniem
Door Anoniem:
Voor dat bedrag hadden de criminelen er toch wel een paar ICT-ers op kunnen zetten die alleen bezig waren met de dagelijkse monitoring van de on-line en fysieke veiligheid.
Zou jij dat werk willen doen? Ik absoluut niet! De eigenaren en het personeel van deze aanbieder hebben nu een schietschijf op hun rug staan, die slapen de komende 10 jaar slecht. En als je er dubbel of driedubbel voor betaald krijgt, dan kun je nog vervolgd worden voor medeplichtigheid ook. Sowieso bedienen ze niet de klandizie waarvan je graag wilt dat ze weten dat jij rijk bent, die nemen het niet zo nauw met het eigendomsrecht. Nee, hier zie je juist dat dit soort ondernemingen alleen 'uitschot-IT-ers' kunnen krijgen omdat iedereen die wél kundig is zich ruiterlijk laat uitbetalen in een witte, veilige functie.
Door Anoniem:
Voor dat bedrag hadden de criminelen er toch wel een paar ICT-ers op kunnen zetten die alleen bezig waren met de dagelijkse monitoring van de on-line en fysieke veiligheid.
Zou jij dat werk willen doen? Ik absoluut niet! De eigenaren en het personeel van deze aanbieder hebben nu een schietschijf op hun rug staan, die slapen de komende 10 jaar slecht. En als je er dubbel of driedubbel voor betaald krijgt, dan kun je nog vervolgd worden voor medeplichtigheid ook. Sowieso bedienen ze niet de klandizie waarvan je graag wilt dat ze weten dat jij rijk bent, die nemen het niet zo nauw met het eigendomsrecht. Nee, hier zie je juist dat dit soort ondernemingen alleen 'uitschot-IT-ers' kunnen krijgen omdat iedereen die wél kundig is zich ruiterlijk laat uitbetalen in een witte, veilige functie.

Als ze mij een paar miljoen geven maak ik het wel. En is het meteen opensource, zodat iedereen in Europa er wat aan heeft.
03-07-2020, 19:58 door Anoniem
"Ik geloof er niets van. Het is vast een honeypot ptoject geweest van Team High Tech Crime. Best wel slim overigens. Als je de crime news websites bezoekt kom je er snel achter dat encrochat een honeypot project is. Dus dat het gehackt is is niet waar, denk ik"

Dom geblaat. Lees eerst de artikelen, voor de details.
03-07-2020, 22:25 door Anoniem
Door Anoniem:
Door Anoniem: Klinkt als dat ze misschien niet de standaard fout hebben gemaakt: zelf bouw crypto

En schrijven en lezen lijkt een beetje moeilijk voor je ?

Je zegt dat de NIET de standaard fout gemaakt hebben ? Maar wat bedoel je dan ?

Maar ik lees helemaal nergens in het artikel iets over de crypto - niet welke ze gebruikt hebben, en nog minder dat het kraken iets te maken heeft met falende cryptografische implementatie - zelfbouw dan wel 'proven algorithms' .

Het enige relevante stukje over de methode zegt dat er "een apparaat" geplaatst werd (bij de servers) in Frankrijk.
Heel veel crypto leunt op de aanname dat endpoints , en eventuele 'trusted thirds parties' secure zijn. Als die aanname niet klopt, vervallen alle garanties van de crypto .

Hoe zo'n encrypted (phone/message) service werkt weet ik niet. Maar op basis van het artikel speculeer ik dat er om een paar redenen een centrale infrastructuur is.
1) een kenmerk moet zijn dat twee gebruikers die elkaar niet off-line kennen/kunnen ontmoeten, wel elkaar kunnen adresseren (pseudoniem, of pseudo-telefoonummer) . Betrouwbaar, en zonder dat derden zich kunnen voordoen als dat pseudoniem.
Dan kom je al snel op een X509 certificaten achtig model, waarbij een 'root authority een naam of 'identity' signed . Precies zoals dat bij websites werkt
2) vanuit peil/traceer overweging is een 'store and forward' model voor berichten een erg wenselijk kenmerk - gebruikers zullen hun device niet permanent actief & online willen hebben
3) van business oogpunt wil de leverancier ook een model waarbij de telefoon onbruikbaar is als er niet meer betaald is. Bij een heel erg decentrale setup is de mogelijkheid om wanbetalers af te sluiten ook veel lastiger

Op moment dat iemand zo'n centrale authority volledig heeft overgenomen zijn er veel manieren waarop de dienst kan falen.
Je kunt aan MITM achtige zaken denken, maar gezien het heel grote volume aan berichten dat gedecrypt is, gok ik dat er geen end to end encryptie gedaan werd, maar encryptie naar de centrale verdeler die de berichten weer encrypt richting ontvanger.
Bij een compromise van de centrale site ligt dan ook alles open.

Omdat het artikel alleen maar praat over een man-in-the-middle bij de servers (ik vermoed unencrypted data tussen servers) en over malware installeren op afstand op telefoons. Dat doet vermoeden dat met niet de crypto heeft kunnen kraken (of alternatief: niet nodig was).
03-07-2020, 23:07 door Anoniem
Door Anoniem:
honderden rechercheurs dag en nacht ...

Er is dus een groep (little blue men) die niet wil dat een andere groep bewustzijns-veranderende substanties tot zich nemen, vanwege een 'regel'. En waarom? IMHO is dat zeer slecht onderbouwd.
bron: https://en.wikipedia.org/wiki/Grass_(1999_film)

Wie/wat is hier het probleem? De regel dat dit niet mag, of de uitvloeiselen van iets dat gecriminaliseerd wordt, met gevolgen ten dien?
bron: https://www.2doc.nl/documentaires/series/interviews/x-jaar-na-dato/x-jaar-na-dato-nederwiet-de-moevie.html

Nota bene: van de Egyptenaren uit de oudheid is bekend dat zij cocaïne gebruikten, en dat leidde tot grote projecten als de piramides!
bron: https://en.wikipedia.org/wiki/Henut_Taui

The blue pill is hard to swallow!

Net alsof de politie weet waarom de regels er zijn.

Bewustzijn is een battlefield voor covert mindwar. Meer zeg ik niet.
03-07-2020, 23:09 door Anoniem
Door Anoniem: "Ik geloof er niets van. Het is vast een honeypot ptoject geweest van Team High Tech Crime. Best wel slim overigens. Als je de crime news websites bezoekt kom je er snel achter dat encrochat een honeypot project is. Dus dat het gehackt is is niet waar, denk ik"

Dom geblaat. Lees eerst de artikelen, voor de details.

Oud idee.

De speciale islamitische PGP versie voor Al Qaida was ook een CIA of NSA project evenals dat magazine van ze.
04-07-2020, 00:00 door Anoniem
Door Anoniem:
Door Anoniem:

[knip mijn speculatie over het model van crypto message service ]
Op moment dat iemand zo'n centrale authority volledig heeft overgenomen zijn er veel manieren waarop de dienst kan falen.
Je kunt aan MITM achtige zaken denken, maar gezien het heel grote volume aan berichten dat gedecrypt is, gok ik dat er geen end to end encryptie gedaan werd, maar encryptie naar de centrale verdeler die de berichten weer encrypt richting ontvanger.
Bij een compromise van de centrale site ligt dan ook alles open.

Omdat het artikel alleen maar praat over een man-in-the-middle bij de servers (ik vermoed unencrypted data tussen servers) en over malware installeren op afstand op telefoons. Dat doet vermoeden dat met niet de crypto heeft kunnen kraken (of alternatief: niet nodig was).

Inderdaad - ik heb het niet (eens) genoemd in mijn speculatie, maar er is geen enkele aanwijzing of aanleiding om te denken aan een puur cryptografische aanval.
04-07-2020, 06:22 door Anoniem
Door Advanced Encryption Standard: Het is maar goed dat jan-de-crimineel (die altijd denkt slimmer te zijn dan de politie. Ja, de gevangenissen zitten vol met die lui!) geen goede en degelijke security opleiding heeft gehad zoals sommigen op dit forum hier. Want die maken deze fouten niet zo makkelijk. ..

Helemaal mee eens. Iemand die zich met security bezig houdt moet sterk in zijn schoenen staan en vooral overtuigd zijn van zichzelf in dit soort zaken dat die altijd voor het goede gaat.

Ik heb persoonlijk met enorme bedragen in mijn handen gestaan (enorme aantaallen aandelen aan toonder) en met enorme hoeveel heden data. Ik weet wie ik ben en dat wist ik al op jonge leeftijd.

Echter ik ben vaak genoeg benaderd door criminelen die lucht hadden gekregen van mijn beroep. Desgevolg laat ik nooit meer iets over mijn beroep. Het is tegenwoordig risicovol om dit te uiten. Zeker als je chantabel bent en b.v. een gezin hebt.

Criminelen deinzen nergens voor terug. Voor hun ben je een kostenpostje een stukje gereedschap wat ingekocht moet worden. Een zaag om een enorme boom te vellen..
04-07-2020, 07:51 door Anoniem
Dit zal wel tot een massale onderduik actie van die criminelen gaan betekenen op alle vlakken. Nu en in de toekomst.

Het zou me verbazen als ze nu nog gebruik zouden gaan maken van digitale communicatie.

Wanneer je het target bent is er geen ontkomen aan. Het werkt voor je en tegen je.

Ik kom mij niet voorstellen wat voor verschrikkelijke zaken die rechercheurs, al dan niet gelezen hebben.

In die zin zal het verrichte politiewerk heel veel opleveren maar op de langere duur zal het steeds lastiger worden.
04-07-2020, 10:14 door Anoniem
Fake news.

Encrochat is een project van de Europol om domme criminelen te vangen. https://www.misdaadjournalist.nl/2019/08/grootste-drugsvangst-ooit-in-turkije-met-dank-aan-encro/
04-07-2020, 14:00 door Briolet - Bijgewerkt: 04-07-2020, 14:05
Door Anoniem: Het zou me verbazen als ze nu nog gebruik zouden gaan maken van digitale communicatie.

Er is eerder een cryptofoon gekraakt door de server te compromitteren. Daar was zelfs alle oude communicatie op een centrale server opgeslagen en kon leesbaar gemaakt worden. En toch zijn ze dit nieuwe systeem gaan gebruiken. Blijkbaar geldt dat als het maar duur genoeg is, het ook betrouwbaar lijkt.

Door Anoniem: Ik kom mij niet voorstellen wat voor verschrikkelijke zaken die rechercheurs, al dan niet gelezen hebben.

In de eerste politie mededeling hadden ze het al over martelingen, maar vandaag gingen ze daar in de krant iets dieper op in: https://www.nrc.nl/nieuws/2020/07/03/politie-vindt-in-zeecontainers-martelkamers-van-onderwereld-a4004930

Maar omdat het om miljoenen berichten gaat heeft men er nog geen fractie van gelezen. Alleen die berichten de in zoekalgoritmen via trefwoorden boven water kwamen zijn gelezen. Er zal de komende jaren nog heel wat gevonden worden.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.