Volledig scherm
De website van chatdienst IronChat is platgelegd. © Website chatdienst.

Hoe kraak je een versleutelde chatdienst? 'Misschien maakten ze een foutje’

De politie kraakte ruim 250.000 versleutelde berichten van criminelen op de dienst IronChat. Hoe kregen de politiehackers dat voor elkaar? ‘De code kan gewoon slecht zijn, of verkeerd geïmplementeerd’. 

Veruit de meeste mensen communiceren met gewone telefoons via sms, Whatsapp of Facebook Messenger.
Maar criminelen zijn veel voorzichtiger. Ze gebruiken speciale telefoons met applicaties die berichten versleutelen. IronChat is zo'n programma, op fora wel aangeprezen als ‘ontraceerbaar, niet af te tappen en compleet veilig’. 

Het tegendeel blijkt waar, zo is nu duidelijk. Maar hoe kan een zwaarbeveiligde chatdienst gekraakt worden? Expert Frank Groenewegen van cybersecuritybedrijf Fox-IT spreekt van een ‘knap staaltje werk’ van politie en justitie: ,,Zo blijkt maar weer hoe ingewikkeld versleuteld communiceren is. Gebruikers denken: dit is veilig, ik word niet afgeluisterd, niemand kan erbij. Maar dat is dus niet altijd zo.” 

(Artikel gaat verder na de foto)

Volledig scherm
Aart Garssen, hoofd regionale recherche, tijdens de persconferentie over het onderscheppen en ontcijferen van versleutelde telefoons. © ANP

Applicaties als IronChat sturen berichten versleuteld door, de code is alleen in handen van de maker. Daardoor is de inhoud vaak niet te ontcijferen. 

Groenewegen kent de details van deze zaak niet -‘ik ben razend benieuwd hoe ze binnen zijn gekomen’- maar ziet wel een aantal mogelijkheden om een beveiligde berichtenservice te kraken: ,,De code kan slecht zijn, gewoon verkeerd geprogrammeerd, of verkeerd geïmplementeerd. Als er iets te raden valt in de code, is zo'n encryptie kwetsbaar. Ook kan het zijn dat ze de server in beslag genomen of afgetapt hebben waar de berichten langs gingen, en zo de boel hebben kunnen lezen. Dan ga je nat.” 

(Artikel gaat verder na de graphic)

Volledig scherm
Hoe werkt een cryptofoon? © Politie Oost-Nederland

Volgens de cyberexpert is het mogelijk dat de makers van het tot dusver vrij onbekende IronChat  zelf zijn gaan sleutelen aan bestaande encryptieprogramma's, en zo een eigen programma gemaakt hebben: ,,Maar dat luistert heel nauw, misschien was hun code niet sterk genoeg. Of er was een backup die niet goed afgeschermd was, zodat de politie er toch bij kon.” 

Al eerder bleek dat de versleutelde communicatie van criminelen niet honderd procent veilig is. Vorig jaar rolde de politie nog een groot netwerk op, waardoor ze toegang kreeg tot miljoenen berichten. Spil in die zaak is Nijmegenaar Danny M. , de vermeende ‘telefoonleverancier van de onderwereld’. Hij moest deze zomer onderduiken. Groenewegen: ,,Maar ook daar is niet duidelijk geworden hóe politie en justitie binnenkwamen. Maar zo blijkt maar weer: ook met versleutelde berichten leg je je lot in andermans handen.” 

Volledig scherm
De politie heeft een versleutelde chatdienst gekraakt waarmee criminelen dachten dat ze ongezien met elkaar konden chatten. © ANP XTRA