De versleutelde communicatiedienst EncroChat werd vorige week door de politie offline gehaald. Criminelen gebruikten de dienst om versleuteld - dus geheim - met elkaar te communiceren. Dachten ze. Maar hun berichten met zogenoemde Off-the-Record-encryptie (OTR) werden door de politie gelezen.

Hoe dat precies kon? Dat is nog niet duidelijk. Vermoedelijk zat er een fout in het gebruik van OTR, of wist de politie de berichten af te tappen vóór ze versleuteld werden. OTR is namelijk een sterke vorm van encryptie, ontwikkeld om bepaalde zwakten in de populaire PGP-versleuteling op te vangen.

Pretty Good Privacy (PGP) is een afkorting die je veel zal lezen in artikelen over criminele berichtennetwerken. Deze vorm van versleuteling is inmiddels dertig jaar oud en wordt op veel manieren en door veel mensen gebruikt: van zogenoemde PGP-telefoons tot e-mailverkeer via providers als ProtonMail.

Bij versleuteling zijn een aantal dingen van belang. In de eerste plaats moeten de berichten alleen leesbaar zijn voor de beoogde ontvanger. In de tweede plaats moet je zeker zijn dat de ontvanger is wie hij zegt dat hij is. Anders is er een kans dat je bericht door een ander wordt onderschept.

PGP werkt via een systeem van zogenoemde sleutels. Sleutels zijn algoritmen of tekenreeksen die bijvoorbeeld via een app kunnen worden aangemaakt.

Jij geeft iemand je publieke sleutel. Dat kan via e-mail, chat of zelfs gewoon door de sleutel op een website te publiceren. Die publieke sleutel is gekoppeld aan een privésleutel, die niemand heeft, behalve jij. Met de publieke sleutel maakt de verzender het bericht onleesbaar, met de privésleutel kan jij dat weer omdraaien.

Kleine en grote kluisjes

Hoe werkt dat bij PGP? Stel, je hebt een grote kluis en een kleine kluis. In de grote kluis plaats je de sleutel van de kleine kluis. In de kleine kluis plaats je een brief. Om ervoor te zorgen dat de ander weet dat de brief van jou komt, zet je een handtekening op de brief.

De grote kluis doe je met de publieke sleutel op slot. De ontvanger kan die weer openmaken met zijn eigen privésleutel, waardoor hij toegang krijgt tot de sleutel van de kleine kluis. Zo kan hij de brief lezen.

Dat klinkt veilig. Toch waren privacyexperts er niet gerust op dat PGP alle informatie goed kon verstoppen. Want wat als een privésleutel in de verkeerde handen valt? Dan kan iemand alle kluizen die bedoeld zijn voor de eigenaar openmaken.

Ze zagen ook een ander probleem: het is gemakkelijk voor buitenstaanders die meeluisteren om de identiteit van de mensen in een gesprek vast te stellen, als ze beiden langere tijd dezelfde handtekening of dezelfde sleutel gebruiken. Zo kom je er niet alleen achter wat er in de kluis zit, maar ook wie er toegang tot heeft gehad.

Perfecte geheimhouding

Daarom stelden experts in 2004 een nieuwe methode voor: Off-the-Record Messaging, ofwel OTR-encryptie, die de "perfecte voorwaartse geheimhouding" moest bewerkstelligen.

Bij OTR is er maar sprake van één kluis, die geopend en gesloten kan worden met behulp van je gesprekspartner. De sleutel van deze kluis wordt namelijk gemaakt op basis van jullie individuele sleutels. Deze privésleutel is elke keer anders.

De privésleutel wordt aan het einde van het gesprek weggegooid. Dan kan niemand meer in de kluis, zelfs jij en je gesprekspartner niet. Ook niet om nog even iets na te lezen. Als iemand anders later jouw sleutel steelt, kunnen ze dus niet al je oude kluizen openmaken.

Vooraf kunnen jij en je gesprekspartner via een ander kanaal bij elkaar 'checken' dat je inderdaad bent wie je zegt dat je bent, bijvoorbeeld met gebruik van een speciaal wachtwoord. Daarna wordt er op elk bericht een gezamenlijke handtekening geplaatst.

Handig: jij weet zo zeker dat je nog steeds met dezelfde persoon praat. En voor een buitenstaander is niet te checken van wie welk bericht afkomstig is, want bij elk bericht wordt de gedeelde handtekening geplaatst. Een bericht zou dus van iedereen in het gesprek afkomstig kunnen zijn.

Er zijn verschillende apps in omloop voor het gebruik van OTR-versleuteling. Vaak wordt het ook toegevoegd aan bepaalde instant messengerdiensten, zoals Pidgin en Tor Messenger.

EncroChat hield het nog simpeler. Het bedrijf bood Android-smartphones aan met de belofte dat dat de telefoon of simkaart niet te herleiden was naar de gebruiker. De telefoons waren voorzien van een door OTR versleutelde berichtendienst. Dat werkte goed - totdat de politie er een weg omheen vond.

Verbetering: In een eerdere versie van dit artikel werd gesuggereerd dat de Encrochat-telefoons geen simkaart gebruikten. De tekst is aangepast.