Politie haalt versleuteld communicatienetwerk offline

Een versleuteld communicatienetwerk is dinsdag 19 april uit de lucht gehaald door de politie en het Openbaar Ministerie. Hierbij is een 36-jarige man uit Nijmegen aangehouden wegens witwassen. Het netwerk zou op grote schaal worden gebruikt door criminelen om in het geheim met elkaar te kunnen communiceren.

De politie meldt dat criminelen al langer Pretty Good Privacy (PGP) versleuteling inzetten om hun onderlinge communicatie af te schermen en te beveiligen. Hiervoor gebruiken zij speciale telefoons die zijn voorzien van encryptiesoftware. Door de versleuteling is de communicatie niet tot nauwelijks in te zien voor opsporingsinstanties. Onder andere in strafrechtelijke onderzoeken naar liquidaties, Outlaw Motorcycle Gangs (OMG's) en handel in verdovende middelen liep de politie tegen dit probleem aan.

Onderzoek

Dit was voor de politie aanleiding onder het gezag van het Landelijk Parket een onderzoek te starten naar de grootste aanbieder van deze diensten in Nederland. Dit bedrijf, waarvan de naam niet wordt genoemd, is gevestigd in Nijmegen en verkocht voor ongeveer 1.500 per apparaat aangepaste telefoons. Met behulp van deze apparaten kon worden gecommuniceerd via speciale servers van het bedrijf. Misdaadnieuws meldt dat het gaat om het Nijmeegse bedrijf Ennetcom, dat BlackBerry's levert.

Bij de politieactie zijn meerdere servers in Nederland offline gehaald. De data op deze servers is gekopieerd en wordt onderzocht. Bij de actie is ook de data van een Canadese servers in samenwerking met de Canadese politie gekopieerd en tijdelijk buiten werking gesteld.

Versleuteld netwerk van crimineel Nederland

“Met het uit de lucht halen van de servers heeft de politie vermoedelijk het grootste versleutelde netwerk van crimineel Nederland veiliggesteld. Politie en OM hebben extra aandacht voor bedrijven die deze diensten aanbieden aan criminelen. Criminele dienstverleners worden regelmatig vervolgd voor witwassen. Politie en OM volgen de verschillende ontwikkelingen op het gebied van encryptie, S/MIME en OneBCcards, met grote belangstelling”, meldt de politie in een nieuwsbericht over de actie.

Ook wordt in het bericht benadrukt dat de politie en het OM er alles aan doen gegevens van criminelen gebruikers van deze diensten veilig te stellen. Het OM zegt diverse bedrijven in Nederland te hebben bevolen justitie toegang te verlenen tot de digitale infrastructuur van het bedrijf. Zo zouden bedrijven onder andere zijn opgedragen wachtwoorden te verstrekken.

19.000 gebruikers

Het netwerk dat wordt ongezocht heeft volgens de politie ongeveer 19.000 gebruikers. Zij krijgen automatisch een boodschap te zien dat het systeem door de politie is gekopieerd en wordt onderzocht. Wie zich bijvoorbeeld op het verschoningsrecht kan beroepen kan zich melden via een in het bericht vermeld e-mailadres.

Meer over
Lees ook
‘Door NotPetya gegijzelde data kan worden ontsleuteld’

‘Door NotPetya gegijzelde data kan worden ontsleuteld’

Het blijkt in sommige gevallen mogelijk te zijn data die is versleuteld door Petya/NotPetya te ontsleutelen. Dit kan echter alleen als de malware op het getroffen systeem beheerdersrechten had. Dit meldt Positive Technologies in een blogpost. Het bedrijf meldt dat NotPetya zonder beheerdersrechten data van slachtoffers versleuteld met AES-encrypt1

Side-channel kwetsbaarheid in GnuPG Libgcrypt verholpen

Side-channel kwetsbaarheid in GnuPG Libgcrypt verholpen

Het Nationaal Cyber Security Centrum (NCSC) wijst op een side-channelkwetsbaarheid in Libgcrypt die is verholpen met een update. Libgcrypt is een encryptiebibliotheek die door GnuPG wordt gebruikt. GnuPG is een gratis implementatie van de OpenPGP-standaard. De implementatie maakt het mogelijk data en communicatie te versleutelen. Onderzoekers van1

NCSC: ‘Geen zicht op decryptiemogelijkheden voor ExPetr/Petya/PetrWrap ransomware’

NCSC: ‘Geen zicht op decryptiemogelijkheden voor ExPetr/Petya/PetrWrap ransomware’

Vooralsnog is er geen zicht op decryptiemogelijkheden voor de ExPetr/Petya/PetrWrap ransomware die de afgelopen dagen voor problemen heeft gezorgd. Wel is de aanval over zijn hoogtepunt heen en worden er geen nieuwe besmettingen bij bedrijven meer gemeld. Ook zijn er geen nieuwe besmettingsbronnen bekend, naast het eerder gemelde softwarepakket M.1