Beveiligingsapp van politie voor Leids Ontzet verstuurt data onversleuteld

encryptie-groot

De gemeente Leiden en de politie ontwikkelden samen een app om de beveiliging van Leids Ontzet in goede banen te leiden. Deze app blijkt echter een beveiligingslek te bevatten. Gegevens worden onversleuteld tussen smartphones en de politie verzonden.

Het lek is ontdekt door Mark Koek van het beveiligingsbedrijf QCSec. Het dataverkeer van de app wordt niet rechtstreeks naar de politie verzonden, maar komt eerst op allerlei andere servers terecht. De data wordt daarnaast ook nog eens onversleuteld verzonden. De data wordt opgeslagen op servers van een Engels bedrijf, Amerikaanse servers van Amazon en servers van de Duitse ontwikkelaar van de app.

Andere evenementen

De app lijkt niet alleen te zijn ingezet tijdens Leids Ontzet, maar ook op Koningsdag, de Gay Pride in Amsterdam en de Vierdaagse in Nijmegen. De applicatie zou onderdeel zijn van een Europees onderzoek naar crowdcontrol met de naam 'Socionocal'.

Een succes lijkt de app echter niet te zijn. Een woordvoerder van de politie laat aan het Leids Dagblad weten dat de organisatie de stekker uit de app trekt. Het beveiligingsprobleem dat Koek heeft aangetroffen zou hier echter niet mee te maken hebben. De beslissing te stoppen met de app zou al eerder zijn genomen.

http://www.leidschdagblad.nl/regionaal/leidenenregio/article27197539.ece/Beveiligingslek-in-politieapp-Leids-Ontzet?lref=r_regionaal

Lees ook
'Telecomproviders moesten van de Britten kiezen voor een zwakkere encryptie'

'Telecomproviders moesten van de Britten kiezen voor een zwakkere encryptie'

De eerste versie van het gsm-protocol, A5/1, is voorzien van een zwakkere encryptie dan oorspronkelijk de bedoeling was. De Britse geheime dienst GCHQ zou alle betrokken providers hiervoor flink onder druk hebben gezet. Dit stelt Peter van der Arend, die voor het Nederlandse PTT meewerkte aan het ontwerp van het protocol, in een interview met de1