De politie kon live meelezen bij 258.000 chatberichten van ruim honderd criminelen. Technische details zijn nog niet vrijgegeven, maar wat weten we tot nu toe over de operatie?

Het Openbaar Ministerie (OM) en de politie konden enige tijd live meelezen met gesprekken die door criminelen werden gevoerd via de chatapp Ironchat. Dat werd dinsdag bekendgemaakt tijdens een persconferentie van de politie.

De politie spreekt van een "doorbraak", omdat het "in Nederland nog nooit eerder is gelukt" om live mee te kijken met criminele gesprekken. "Het is voor ons dan ook een belangrijk succes op het gebied van digitale opsporing", meldt de politie.

Criminelen waanden zich veilig voor de politie en justitie, omdat zij ervan uitgingen dat ze versleuteld communiceerden via zogeheten cryptofoons.

Wat is een cryptofoon?

De operatie startte nadat de politie voldoende concrete aanwijzingen had dat een man uit Lingewaard cryptofoons verkocht aan criminelen. Deze telefoons zien eruit als normale toestellen, maar zijn speciaal ingericht zodat ze uitsluitend chatberichten en afbeeldingen kunnen versturen en ontvangen.

Communicatie kan alleen met iemand anders met vergelijkbare telefoon. De communicatie verloopt via een unieke versleuteling, zodat een buitenstaander niet kan meelezen.

De cryptotelefoons kostten gemiddeld 1.500 euro. Daarmee werd een abonnement van een half jaar meegeleverd. Verlenging van de simkaart kostte 750 euro. Op de toestellen was een 'paniekknop' aanwezig. Daarmee konden gebruikers de inhoud in één keer wissen.

Hoe werkt versleutelde communicatie?

Chatberichten kunnen met end-to-endbeveiliging verzonden worden. Deze versleutelde berichten of afbeeldingen zijn slechts te lezen door de verzender en ontvanger. Alleen zij hebben de juiste 'sleutel' om het bericht te openen.

Mensen die de juiste 'sleutel' niet hebben en toch proberen mee te lezen, zien een reeks tekens die ze niet zomaar kunnen ontcijferen. Zo blijft de privacy van gebruikers gewaarborgd.

Voor criminelen en terroristen is versleutelde communicatie een welkome methode voor het uitwisselen van berichten. Door geheime berichten te versturen waarbij niemand kan meelezen, proberen ze uit handen te blijven van politie en justitie.

Geheime diensten willen juist graag toegang tot dit soort berichten, omdat ze waardevolle informatie over criminele activiteiten kunnen bevatten. De laatste jaren was er veel discussie over hulp bij het openmaken van versleutelde berichten. Appmakers zoals Telegram en telefoonfabrikanten als Apple willen daar niet aan meewerken, omdat daarmee privacy van gebruikers kan worden geschonden.

Wat is Ironchat?

Op de cryptofoons die de criminelen gebruikten, was de chatapplicatie Ironchat geïnstalleerd. De server en website van Ironchat zijn inmiddels door de politie offline gehaald. Twee eigenaren zijn opgepakt.

Het bedrijf Blackbox Security maakte online reclame voor de cryptofoons met de bewuste chatapp. De website van het bedrijf is inmiddels overgenomen door de politie.

Ironchat zou het encryptieprotocol Off-the-Record Messaging, oftewel OTR hebben gebruikt. Dit is bedoeld voor het verzenden en ontvangen van versleutelde berichten. Van de app doken dinsdag enkele voorbeeldafbeeldingen op uit een online handleiding uit 2015.

Wat is er precies gekraakt?

Met Ironchat konden versleutelde berichten naar andere criminelen gestuurd worden. De verzender zond een versleuteld bericht naar een server. Vanuit die server werd het bericht vervolgens doorgestuurd naar de ontvanger.

De politie kwam de server op het spoor tijdens een onderzoek naar witwaspraktijken. Daarbij werden leveranciers van de cryptofoons gevonden. Agenten kregen de server in handen en konden via die weg vervolgens communicatie aftappen.

Het encryptieprotocol OTR werd niet gekraakt.

Is deze operatie hetzelfde als die van vorig jaar bij Ennetcom?

De politie en het OM kregen begin vorig jaar toegang tot de inhoud van 3,6 miljoen berichten, waaronder vermoedelijk die van criminelen. De berichten werden via een netwerk van het Nijmeegse bedrijf Ennetcom verstuurd met speciaal aangepaste BlackBerry-telefoons.

De berichten die in deze zaak werden uitgewisseld, waren eveneens versleuteld en onleesbaar voor buitenstaanders. De politie en het OM kregen de benodigde encryptiesleutels in handen en konden vervolgens alsnog meelezen. De gebruikte beveiligingsstandaard PGP werd evenmin gekraakt.

Bij de operatie vorig jaar verliep de communicatie tussen tienduizenden gebruikers via een netwerk van het Nijmeegse bedrijf Ennetcom.

Het verschil met de recentste operatie is dat de chatberichten dit keer live meegelezen konden worden. Vorig jaar werden de berichten pas achteraf ontsleuteld om ingezien te kunnen worden.