Zorgen voor criminelen nu justitie versleutelde PGP-berichten kan lezen

Vijf vragen over 'veilige telefoons'

Dure PGP-telefoons, waarmee versleutelde berichten kunnen worden verstuurd, waren jarenlang een communicatiemiddel van criminelen. Nu claimt justitie de sleutels tot deze berichten in handen te hebben. Hoe kan dat?

De Blackberry Classic, getoond bij een persbijeenkomst in New York in 2014. Beeld epa

Wat heeft justitie nu exact in handen en hoe hebben ze dat gedaan?

De politie kwam de aanbieder van de PGP-telefoons, Ennetcom, op het spoor door onderzoeken naar liquidaties. Ennetcom was een bedrijf in Nijmegen. Bij verdachte personen werden opvallend vaak BlackBerry-telefoons aangetroffen die van dit bedrijf bleken te zijn. Deze telefoons waren zo geprepareerd dat er alleen versleutelde berichten mee konden worden verstuurd. De microfoon en camera waren verwijderd of onbruikbaar gemaakt, om meekijken en afluisteren te voorkomen. Er kon niet mee gebeld worden.

De berichten gingen via twee servers van Ennetcom, één in Nederland, één in het Canadese Toronto. De inhoud van die servers heeft justitie vorig jaar gekopieerd. Na maanden onderzoek zijn experts van de politie er in geslaagd de inhoud van 3,6 miljoen berichten te ontsleutelen van in totaal 40.000 telefoons. Het gaat om e-mails die gebruikers elkaar stuurden. Daarnaast zijn er 193.000 notities aangetroffen, en verschillende tekstbestanden en foto's.

Tekst gaat verder onder de afbeelding.

Die communicatie is toch versleuteld? Hoe kan justitie dat nu lezen?

Dat vergt een korte technische uitleg. Op de telefoons zit speciale software, PGP. Dit is een veel gebruikte, maar wat oudere methode om berichten te versleutelen. Vijf jaar geleden waren er nog geen goede chatapps met degelijke encryptie zoals Signal voor telefoons. Geen dienst ter wereld heeft ooit PGP weten te kraken. Veilig dus, mits op de juiste manier toegepast. PGP werkt met twee sleutels: een publieke sleutel en een privésleutel. Als persoon A een bericht versleutelt voor persoon B, versleutelt hij die met de publieke sleutel van B zodat het bericht vanaf dan alleen nog geopend kan worden met de privésleutel van B. Cruciaal is om de privésleutels op een veilige plek te bewaren, liefst offline. Wie immers toegang heeft tot iemands privésleutel, kan al diens berichten openen.

Hier zat de zwakte. Officier van justitie Martijn Egberts: 'We hebben de encryptiesleutels in handen gekregen.' Hij wil alleen niet zeggen hoe. Feit is dat de sleutels niet op de telefoons stonden, wat betekent dat ze ergens bij Ennetcom in beheer waren. In een rechtshulpverzoek van Nederland aan Canada staat dat de politie erachter kwam dat de 'sleutels voor de PGP-encryptie' op de server in Canada stonden. Volgens de advocaat van Ennetcom, had Ennetcom geen beschikking over de sleutels en gebruikte het bedrijf daarvoor een dienst van het Amerikaanse Symantec. Dat zou kunnen. Blijft staan dat de sleutels op de server in Canada stonden en dat justitie daarmee - na drie maanden proberen, puzzelen, rekenen - toegang kreeg tot de berichten.

Betekent dit dat PGP-telefoons niet meer veilig zijn?

Nee, dat niet. Egberts benadrukt dat justitie ook nu PGP niet gekraakt heeft. Het laat wel zien dat dat ook goede versleutelingsdiensten een zwakte kunnen hebben. In dit geval was dat de centrale opslag van sleutels op een server in Canada. Ennetcom had dit kunnen ondervangen door gebruikers een eigen sleutel te laten aanmaken.

De politie heeft de laatste jaren vaker laten zien dat er manieren zijn om toch toegang te krijgen tot PGP-telefoons. Eén methode is het plaatsen van een zogeheten keylogger op een telefoon. Die kan meelezen als een gebruiker typt maar ook foto's maken, zodat de berichten zichtbaar zijn voordat ze versleuteld zijn. Alleen is daarvoor wel controle over een fysieke telefoon nodig. Officier van justitie Egberts: 'We zijn niet tegen het gebruik van encryptie. We willen het ook niet breken. Maar we willen wél bij de communicatie van criminelen kunnen.' Daarvoor moet de politie op zoek naar de zwaktes bij aanbieders van encryptie. Egberts: 'De inzet van traditionele opsporingsbevoegdheden als een tap is dan niet voldoende. We hebben digitale experts nodig die breed kijken. Dit is een van de eerste zaken waarbij dat succesvol is toegepast.'

Is iedereen die een telefoon van Ennetcom gebruikte verdacht?

Volgens advocaat Inez Weski van Ennetcom-eigenaar Danny M. behandelt justitie alle gebruikers inderdaad ten onrechte als verdachten. De 37-jarige M. uit Nijmegen werd in april vorig jaar opgepakt, maar werd kort daarna al weer vrijgelaten in afwachting van een strafzaak. Hij zette zijn zaak in 2008 op en verkocht zijn speciaal geprepareerde telefoons via verkooppunten door heel Europa en Zuid-Amerika.

In een reactie zegt Weksi dat er 'vele klanten' waren die om niet criminele redenen 'niet gehackt wensten te communiceren'. Weski: 'Alsof de KPN wordt binnengevallen en de gehele inboedel meegeroofd om te kijken wie een fout bericht verstuurt.'

Maar volgens officier Egberts is dat niet het geval. Voor de inbeslagname van de servers is aan alle 'gewone' gebruikers een bericht verstuurd met de oproep zich te melden. 'Daar is geen enkele reactie op gekomen. En na maanden onderzoek hebben wij nog geen enkel zicht op legale gebruikers.'

Moeten criminelen zich nu zorgen maken?

Jazeker. De data die nu ontcijferd zijn, leveren justitie een schat aan informatie op die ze kunnen gebruiken in strafzaken. De Amsterdamse recherche heeft al laten weten dat ze verwachten met de berichten nog meer liquidatiezaken in Amsterdam te kunnen oplossen.

Toch zijn er ook kanttekeningen. 3,6 miljoen e-mails op 40.000 gebruikers, betekent gemiddeld 90 e-mails per telefoon. Dat is niet zo veel. En ook is niet altijd duidelijk welke personen met elkaar communiceerden. Gebruikers hanteerden vaak nicknames. Ook stelt advocaat Weski namens Ennetcom dat de servers van het bedrijf standaard na maximaal 48 uur werden 'geschoond'.

Maar volgens justitie klopt dit niet en stammen de ontsleutelde berichten uit de periode 2011 tot en met 2016. Justitie zegt op de servers ruim 1 miljoen nicknames te hebben aangetroffen.

Volgens Egberts is deel hiervan al bekend bij politie en justitie. 'Maar voor een deel zullen ook door gewoon recherchewerk telefoons aan personen moeten worden gekoppeld.'

Grote doorbraak

Justitie heeft een grote slag geslagen in de strijd tegen de zware criminaliteit door miljoenen berichten te ontsleutelen die criminelen elkaar stuurden. De informatie gaat justitie gebruiken in meer dan honderd onderzoeken naar onder meer liquidaties, drugshandel, moordpogingen en gewapende overvallen.

Meer over

Wilt u belangrijke informatie delen met de Volkskrant?

Tip hier onze journalisten


Op alle verhalen van de Volkskrant rust uiteraard copyright. Linken kan altijd, eventueel met de intro van het stuk erboven.
Wil je tekst overnemen of een video(fragment), foto of illustratie gebruiken, mail dan naar copyright@volkskrant.nl.