EenVandaag: encryptie

De nieuwsrubriek EenVandaag wijdt vanavond (18:15, Ned. 1) een item aan kinderporno en encryptie, waarin ik word geïnterviewd. (De uitzending staat inmiddels hier online.) Van hun website:


Het kan nog jaren duren voordat de computer van Robert M. gekraakt is. Het wachtwoord, bestaande uit 23 tekens is tot nu toe nog niet achterhaald door cryptologen van het NFI (Nederlands Forensisch Instituut). De computer van M. is waarschijnlijk beveiligd met behulp van het gratis te downloaden programma TrueCrypt. De computer was voor M. eenvoudig te beveiligen, maar voor crypotologen des te moeilijker om te kraken. Vanavond in EenVandaag een gesprek met computerdeskundige Karin Spaink. Hoe moeilijk is het om een beveiligde computer te ontsleutelen?

Door de hoeveelheid aan tekens en mogelijkheden, kleine letters, hoofdletters, cijfers en tekens, is er een groot aantal combinaties mogelijk. Programma’s die gemaakt zijn om codes te kraken kunnen over het ontsleutelen van deze combinatie jaren doen.

Bepaalde beveiligingsniveaus van de computer zijn intussen wel doorbroken, maar ze zijn nog lang niet allemaal gekraakt. De politie liet eerder al weten dat er op de computer beelden staan waarop sprake is van ernstig misbruik van kinderen.

Author: Spaink

beheerder / moderator

16 thoughts on “EenVandaag: encryptie”

  1. Die computer stond aan bij de arrestatie van Robert Mikelson, want de agenten zagen porno. En die agenten hebben de computer uitgezet. Als ze dat nou niet gedaan hadden, was het een stuk eenvoudiger geweest ;)

  2. hmm… “kunnen over het ontsleutelen van deze combinatie jaren doen”

    bedriegelijk zinnetje. Zolang hoeft het niet te duren natuurlijk.

    En meteen met brute kracht alle mogelijke combinaties proberen is onzinnig, de voordehandliggende dingen zou ik eerst proberen. En als het dan toch lang lijkt te gaan duren lijkt het me zinniger te achterhalen hoe truecrypts soort(en) algoritmen werken – computers kunnen immers niet écht random denken.

    Was handiger als heren agenten de pjoeter niet uit hadden geschakeld (dat zullen ze ook al tehoren hebben gekregen, me dunkt), maar waarom er beveiligingsniveaus (dus meervoud) doordrongen moeten worden is me een raadsel – klinkt alsof ze het besturingssysteem van die pjoeter gebruiken cq de voordeur gebruiken; in die beeldspraak lijkt het me logisch de achterdeur te nemen (of nog liever, dwars door de muur), niks niet braaf in iedere val trappen.

  3. Henk2: Ja, die computer uitzetten was een domme zet. Laten we hopen dat ze daarvan leren. Maurice: TrueCrypt is erg lastig, temeer daar Robert M een lange sleutel gebruikte, nl. eentje van 23 karakters. Dan kan het verdomde lang duren. En TrueCrypt gebruikt diverse niveaus van beveiliging: je kunt binnen een versleutelde schijf nog weer delen apart versleutelen, en als je de ene sleutel krijgt (of vindt) lijkt het of je alles hebt ontsleuteld maar het deel van de schijf dat met de volgende sleutel is beveiligd, toont zich dan simpelweg niet. Er is geen achterdeur in deze opzet.

  4. Over zoiets heb ik al vaker nagedacht; dubbel coderen – als het over de volledige materie gebeurt – en het is door een menselijke geest gedaan ipv een machine die bepaalde onlogische sprongen niet kan maken – zou bij het decoderen van de eerste pass toch gibberish op moeten leveren ongeacht of dat decoderen nu met de juiste of een incorrecte sleutel gaat?

    Maar als het coderen door middel van een machine is gedaan moet het logisch zijn, een rekensom die klopt als het ware, per pass, maar dan denk ik: twee rekensommen achter elkaar zijn hetzelfde als één iets andere rekensom, en dan is het ‘het wordt altijd gibberish’-effect weg.

    Logische puzzels zijn leuk! (maar hebben niet altijd even nuttige real-world applications).

    Anyway, ik hoop voor de plissie mensen dat de enge verdachte niet al te veel technisch inzicht blijkt te hebben, dat het bij ‘tooltjes kunnen gebruiken’ is gebleven.

  5. En iets van 23 tekens, da’s lastig om te onthouden als ‘t geen ezelsbruggetje is of ergens opgeschreven. Ik ga er even vanuit dat ‘ie er meer mee deed dan alleen maar bewaren, ook af en toe kijken (brr) of wat aan toevoegen.

    Eenmalig de kat over het toetsenbord laten lopen terwijl je niet kijkt om zo een sleutel te maken die je nooit weer nodig hebt is moeilijk te verenigen met ‘nog iets met het versleutelde willen doen’.

    En als ‘ie op de valreep z’n versleuteling naar iets onmogelijks ingewikkelds heeft veranderd, dan was het uitschakelen van de comp door de plissie niet alleen stom maar ook nog te laat.

    Terzijde: volledige paranoïa qua beveiliging is ondoenlijk, hij zal vast wel iets verkeerd hebben gedaan / vergeten / gemist.

  6. Cool, je beantwoordde m’n vraag (die ik hier niet gesteld heb), of het voor zijn veroordeling nog wat uitmaakt.

    ps: ik zou ook een memory dump willen
    ps2: word perfect? da’s lang geleden :P

    ps3: niet aan de column maar wel dat tv programma gerelateerd: ik vond dat die Hugo overdreven zielig werd neergezet

  7. Ik zag je zojuist op tv inderdaad. Vind het altijd zo’n verademing om een verstandig, helder uitleggend, realistisch, eerlijk en intelligent mens aan het woord te horen.
    (Sorry Karin, ben nu eenmaal gewoon echt fan geloof ik :-)
    Dank dat je bent wie je bent, en ook nog eens gewoon jezelf blijft al die jaren, ondanks alle (negatieve) ervaringen en omstandigheden. Jij gaat tenminste niet mee in al dat diplomatiek en opportunistisch gewauwel. Echt een verademing!

  8. Ty. Ik had ook al één seconde op google gezocht naar ‘truecrypt exploit’ gedaan, ook nuttig.

    OT: Mijn memory dump idee was spot on zo te zien.

    Terzijde: de agent in kwestie zou de laatste alinea van truecrypt’s introductie te lezen moeten krijgen. Gewoon voor de lol. :D

  9. Maurice: memory dumps zijn altijd erg nuttig voor wie tegen encryptie oploopt, niet alleen bij TrueCrypt. Pietie, dank voor je compliment :)

  10. Een keylogger lijkt me ook handig. Maar dan moet je die er wel eerst op (of in) krijgen. En zorgen dat die ene agent er met de vingertjes vanaf blijft.

  11. Maurice: een keylogger doe je als je iemand in de gaten houdt, niet wanneer je al zover bent dat je ‘m inrekent. En ik kan me goed voorstellen dat ze in dit geval niet nog ‘s rustig de boel een maand gingen zitten aankijken – dat had weer heel andere verwijten opgeleverd.

  12. Ja nee, duh. Maar dat zei ik ook niet. ;)

    *reikt pakje shag toe*

    Ik weet overigens niet hoe lang er tussen het rinkelen van alarmbelletjes en het inrekenen van deze specifieke engerd ligt.

  13. Hij is geloof ik al een paar uur nadat het kind op de uit Amerika doorgekregen foto was geïndentificeerd, opgepakt. En aangezien het gezicht van dat kind bij ‘Opsporing verzocht’ was getoond, had Robert M intussen in de smiezen dat hij erbij was – vandaarook dat inderhaaste wissen van bestanden.

    Inmiddels schijnt hij zijn wachtwoorden te hebben afgegeven. Met TrueCrypt weet je nooit of dat wel alles is (er kan nog meer verstopt zitten onder ogenschijnlijk neutrale bestanden), maar het is een mooi beginn.

    Enneh – je had gelijk, je zei niks over rustig afwachten :)

  14. :)

    Idd, mooi.

    Alles wat ze nog lukt om te herkennen zal zijn om de bestanden op inhoud en bijv. md5’s te volgen, verbanden zoeken en kijken of er nog andere slachtoffers of makers in beeldkomen, zoiets?

    Ontdekken welke bestanden verdacht betekenisloze inhoud hebben lijkt me – zelfs na aftrek van wat 1-op-1 of overeenkomt met hoe bestanden van geïnstalleerde programma’s er inhoudelijk uit horen te zien – volgens alsnog wel tijdrovend (voor zover het al lukt). Wat dan wel weer klinkt als iets wat te automatiseren valt, binnen een paar jaar.

    Tijd om naar bed te gaan, ni ni!

Leave a Reply to Maurice Cancel reply

Your email address will not be published. Required fields are marked *

Hou me per e-mail op de hoogte van nieuwe reacties op dit artikel.
      (U kunt zich hier abonneren zonder zelf te hoeven reageren.)

This site uses Akismet to reduce spam. Learn how your comment data is processed.