Agenten konden stiekem meelezen met bij criminelen populaire cryptophones

De politie Oost-Nederland is erin geslaagd om mee te lezen met heimelijke communicatie tussen criminelen.

De gekraakte chatdienst op speciale telefoons

Agenten van de eenheid Oost-Nederland zijn er eerder dit jaar in geslaagd om in te breken bij onder criminelen populaire ‘cryptophones’. Daardoor kon de eenheid enige tijd meelezen met de communicatie van criminelen. Dat maakte de eenheid dinsdagmiddag op een persconferentie bekend.

Door de politieactie is het gelukt om een xtc-lab uit Enschede op te rollen, automatische wapens, 90.000 euro aan contant geld en vele kilo’s drugs te vinden. In totaal zijn 258.000 chatberichten onderschept. Die zijn nog niet allemaal uitgelezen door de politie. De actie heeft tot dusver geleid tot veertien aanhoudingen en tientallen verdachten. Over de precieze periode waarin agenten de communicatie heimelijk meelazen, doet de politie nog geen uitspraken.

Een bedrijf uit Elst (Gelderland) verkocht de telefoons, die duizenden euro’s kosten. De twee eigenaren, een 46-jarige man uit Lingewaard en een 52-jarige man uit Boxtel, zijn vorige week gearresteerd. Het bedrijf kwam op de radar van de politie tijdens een onderzoek naar witwassen. Agenten kregen uiteindelijk toegang tot de server waar de sleutels opstonden, zodat communicatie kon worden afgetapt. Het encryptieprotocol, de versleuteling om berichten voor buitenstaanders onleesbaar te maken, is niet gekraakt.

De eenheid heeft besloten om met de actie naar buiten te komen omdat criminelen elkaar begonnen te verdenken van lekken naar de politie en dreigden om dat ‘lekken’ te vergelden. Drie mensen zijn opgepakt voor het voorbereiden van zo’n vergeldingsactie.

Reclame

Op de bewuste ‘Ironphones’ waren alle functionaliteiten, zoals bellen of internetten, onbruikbaar gemaakt en kon alleen worden gechat. Dat werd gedaan op het versleutelde chatprogramma ‘Ironchat’.

Op de site Security.nl met nieuws over ict is te zien hoe het bedrijf Blackbox security onder een artikel reclame maakte voor de telefoons. Het sprak van “beveiligde end-to-end encryptie” op “de meest efficiënte en gebruiksvriendelijke manier”. Het schrijft verder:

“Via een chat op een onopvallende smartphone informatie overbrengen zonder restricties en belemmeringen. (en dit wereldwijd!)”

“Ontraceerbaar, niet af te tappen en volledig veilig in gebruik - werkt zonder server en database! OTR verovert de markt van het beveiligd communiceren door professionaliteit en veiligheid te combineren met absoluut gebruikersgemak. De nieuwe standaard op het gebied van beveiligd communiceren.”

Online is een handleiding uit 2015 te vinden van het gebruik van de chatdienst. Daarin bezweert het bedrijf: “Met IronChat kunt u er zeker van zijn dat uw communicatie privé is en blijft!”. In de telefoon was ook een ‘paniekknop’ ingebouwd waarmee de inhoud van de telefoon snel kon worden gewist.

Een afbeelding uit de handleiding:

Miljoenen berichten

De Landelijke Eenheid slaagde er enkele jaren eerder in om de georganiseerde misdaad een slag toe te brengen door PGP-telefoons te kraken. Dat was een vergelijkbare zaak, maar qua omvang flink groter. Bij een inval bij de aanbieder Ennetcom vond de politie op servers 3,6 miljoen berichten die vrijwel allemaal waren verstuurd door criminelen. PGP-telefoons waren sinds het begin van dit decennium populair in de onderwereld omdat ze niet waren af te luisteren. Een groot verschil met deze prestatie is volgens de eenheid Oost-Nederland is dat destijds achteraf communicatie kon worden meegelezen, nu kon de politie dat ook ‘live’.

Lees ook: Hoe justitie 3,6 miljoen versleutelde berichten van criminelen ontcijfert

Correctie
In een eerdere versie van dit artikel werd ten onrechte gelinkt naar de Facebookpagina van een ander bedrijf met dezelfde naam.

    • Liza van Lonkhuyzen