Politie werkt met wetenschappers aan data-analyse in beslag genomen telefoons

De Nederlandse politie is een samenwerkingsproject aangegaan met twee universiteiten, een hogeschool en het CWI om snel gegevens op in beslag genomen smartphones te kunnen analyseren. Het project draagt de naam 'Politielab'.

Trouw schrijft dat het project een rechercheur in staat moet stellen om 'met de druk op een knop een samenvatting krijgen van wat er interessant kan zijn van alle in beslag genomen apparaten'. Zo moet de software onderlinge verbanden en patronen vast kunnen stellen in de gegevens, waaronder foto's, berichten en locatiegegevens. Als foto's op twee apparaten op dezelfde locatie zijn genomen, kan dat bijvoorbeeld betekenen dat verdachten beiden op die locatie aanwezig waren, aldus de krant. De vaststelling van de locatie kan onder andere plaatsvinden aan de hand van objectherkenning.

Theo van der Plas, programmadirecteur digitalisering en cybercrime van de politie, zegt dat het systeem nodig is om de grote hoeveelheden gegevens in strafrechtelijke onderzoeken te verwerken. Hij verwacht dat het systeem verbanden aan het licht brengt die de politie eerder niet heeft ontdekt. Hij spreekt verder van een 'wapenwedloop' tussen criminelen en de politie, doordat zij verschillende communicatiemiddelen en encryptie gebruiken. Het systeem zou niet in staat zijn om versleutelde inhoud terug te halen.

De data-analyse moet volgens Van der Plas alleen gericht en met relevante gegevens plaatsvinden. De Hoge Raad heeft onlangs bepaald dat de politie niet zomaar alle gegevens op de smartphone van een verdachte mag uitlezen. Dat mag alleen voor zover het een beperkte inbreuk op de persoonlijke levenssfeer met zich meebrengt, bijvoorbeeld doordat maar weinig gegevens worden onderzocht. Omdat de wet weinig specifieks voorschrijft voor het doorzoeken van een smartphone, werkt de minister aan een wettelijke regeling.

Door Sander van Voorst

Nieuwsredacteur

25-04-2017 • 08:26

32 Linkedin Whatsapp

Reacties (32)

32
31
24
4
0
5
Wijzig sortering
'met de druk op een knop een samenvatting krijgen van wat er interessant kan zijn van alle in beslag genomen apparaten'

De Hoge Raad heeft onlangs bepaald dat de politie niet zomaar alle gegevens op de smartphone van een verdachte mag uitlezen.

Beetje tegenstrijdig. Gelukkig werkt de minister aan 'duidelijkere' regels.

Omdat de wet weinig specifieks voorschrijft voor het doorzoeken van een smartphone, werkt de minister aan een wettelijke regeling.
Hij spreekt verder van een 'wapenwedloop' tussen criminelen en de politie, doordat zij verschillende communicatiemiddelen en encryptie gebruiken. Het systeem zou niet in staat zijn om versleutelde inhoud terug te halen.
Volgens mij is het al jaren hetzelfde.
De politie heeft gewoon de forensische tools (UFED's) om ook telefoons met 'encryptie' te ontsleutelen.
Met tools van o.a. Cellebrite komt de politie vij makkelijk in alle android en de meeste Iphone telefoons.

Als je een crimineel pakt, en de telefoon afpakt terwijl de telefoon nog 'unlocked' is door de verdachte zelf wordt het voor de politie wel een stuk makkelijker. Je ziet dat ze daar arrestaties tegenwoordig specifiek op plannen. Om toe te slaan op het moment dat een verdachte zelf zijn telefoon unlocked.

Producten die de échte criminelen zoals drugsdealers, georganiseerde misdadigers gebruiken zijn ook al jaren hetzelfde, en tot op heden voor de politie niet te kraken. (tenzij ze aan het Ennetcom systeem hingen, waarvan zeer sterke geruchten gaan dat de eigenaar aan de politie toegang heeft gegeven of het systeem opzichzelf niet veilig was).

[Reactie gewijzigd door 3x3 op 25 april 2017 09:49]

Schrap die 'vrij makkelijk' en 'alle' maar want vanaf de iphone 5s is het erg moeilijk. Laat staan dat ze iphone 6s en 7 kunnen hacken. Iphones sinds iOS7 en de 5s erg beveiligd door hardwarematige encryptie op de ssd in te bouwen in combinatie met touch-id.

Op de webpagina Cellebrite staat ook gewoon dat ze tot iOS 6 on the fly encryptie kunnen uitvoeren. IOS6 kwam uit in midden 2012. De iphone5 was toen het flagship.

In een Tweet van febr 2017 beweren ze ook de Iphone 6 en de 6plus te kunnen hacken als je ze naar hun opstuurt.

In deze whitepaper van maart 2017 legt Apple uit wat de stand van zaken is van hun iphone/ipad security. Er valt te lezen dat er sinds de A7 cpu hardwarematige encryptie wordt toegepast en sinds de A8 is er nog extra beveiliging ingebouwd: ephemeral key voor het geheugen van de secure enclave zelf.

Dus je kan beter zeggen dat het zeer moeilijk is om een iphone te kraken tot bijna onmogelijk voor de iphone 6s en 7. Criminelen met een iphone 5/c hebben minder geluk.

Android is per definitie minder veilig omdat ze geen controle hebben over de hardware,
Een grote strafzaak duurt zo een paar jaar. We zien wel inderdaad een wapenwetloop als het gaat om encryptie. Telefoonfabrikanten maken hun encryptie sterker (ook google heeft daarin wat stapjes gemaakt) en het kost partijen als Cellebrite een jaar of twee om zo'n apparaat weer te kraken.

De Iphone 6 en 6plus zijn van eind 2014, maar 2.5 jaar oud en dus o.a. door Cellebrite volledig kraakbaar. De biomedische vingerafdruk beveiliging van de Iphone is voor justitie juist niet een beveiliging die moeilijk te kraken is. Omdat justitie erg makkelijk aan vingerafdrukken komt, en ze ook heel lang bewaard.

Ik denk dat het net als het eerder is gelukt de Iphone, 3,4,5,6 te kraken het ook gaat lukken om de nieuwere meer geavanceerde beveiliging van de laatste twee modellen te kraken, en dat de biomedische vingerafdrukscanner ook voor criminelen juist bijzonder weinig bescherming beidt. Ik zou als crimineel niet wedden op Iphone, dat in het verleden keer op keer gekraakt is en helemaal niet afhankelijk willen zijn van je vingerafdruk voor de beveiliging van je informatie. Die methode biedt je gewoon buitengewoon weinig bescherming.

[Reactie gewijzigd door 3x3 op 25 april 2017 10:13]

Anoniem: 391502
@3x325 april 2017 13:24
De biomedische vingerafdruk beveiliging van de Iphone is voor justitie juist niet een beveiliging die moeilijk te kraken is.
Dat wordt vaak beweerd, maar dan moet justitie wel snel zijn, gezien ja na 24 uur alleen nog maar binnen kan komen met het wachtwoord. Hetzelfde geldt als de telefoon uit heeft gestaan, of na een paar mislukte pogingen.

Daarentegen is het door het gebruik van een vingerafdruk makkelijker om een complex wachtwoord te gebruiken om de telefoon te versleutelen. En op het moment dat je wordt gepakt lukt het misschien nog net om je telefoon een soft reset te geven door de thuisknop en de volumeknop tegelijk ingedrukt te houden.

[Reactie gewijzigd door Anoniem: 391502 op 25 april 2017 13:29]

En op het moment dat je wordt gepakt lukt het misschien nog net om je telefoon een soft reset te geven door de thuisknop en de volumeknop tegelijk ingedrukt te houden.
Een goede crimineel is alert. Ik zou altijd voldoende vrije ruimte om me heen willen. Niet buiten bellen. Alert zijn als je snode plannen hebt.
En al deze berichten en waarschuwingen ter harte nemen natuurlijk.
Er is legio aan software icm hardware bekend om forensisch onderzoek te doen, bijvoorbeeld Cellebrite.

Ik ben eerder benieuwd hoe men (lees: hun 'systeem') omgaat met de nieuwe Apple File System (APFS) die sinds iOS 10.3 is doorgevoerd. Is deze ook 'met een druk op de knop' nog te gebruiken...

Ik leest dit namelijk nog nergens... ;)

[Reactie gewijzigd door Zephyer op 25 april 2017 11:27]

Je ziet dat ze daar arrestaties tegenwoordig specifiek op plannen. Om toe te slaan op het moment dat een verdachte zelf zijn telefoon unlocked.
Heb je hier een bron voor? Naar mijn weten wordt er vaak 's nachts een arrestieteam gestuurde ivm de aanwezigheid en de kleinere kans op verzetting door de verdachte. Het lijkt mij in ieder geval onzin.

Daarnaast lijkt het me praktisch niet eens zo gemakkelijk een verdachte te arresteren terwijl zijn telefoon "unlocked" moet worden gehouden (vaak gaat ie na een x aantal min op slot). Dan moet er dus continue iemand een handeling uitvoeren om te voorkomen dat de telefoon op slot gaat.
Ik weet niet hoe geldig dit als bron kan tellen, maar "Dumpert filmt je werkplek" liep een keer mee met een training waar een arrestatieteam exact dit deed. Ik zou het opzoeken als ik nu niet op NS wifi zat :/

In het filmpje is te zien hoe ze de "verdachte" een berichtje sturen, waardoor deze zijn telefoon ontgrendelde. Hierop arresteerden twee agenten hem snel, waarbij ze eerst de telefoon pakten. De telefoon werd aan een specialist in een busje gegeven die idd continu even over het scherm bleef vegen terwijl hij de telefoon leeghaalde.
Heb je hier een bron voor?
Zoals Vinno het aangeeft laat het High Tech Crime -team van de politie regelmatig met zich meekijken, en leggen ze uit hoe ze misdrijven oplossen. Bij Opsporing Verzocht heb is dit wel eens gezien maar die afleveringen verdwijnen sneller van het internet dan data op een smartphone te wissen is. Ook bij Dumpert op je werkplek, geven ze inzicht in de methode.
En ja, er is een medewerker wiens taak het is, het actief houden van de smartphone.

Bij de NPO serie: Onder de radar: Speciale Eenheden arresteren ze mensen zoals jij omschrijft, maar dat heeft meestal te maken met dat die mensen erg (vuurwapen) gevaarlijk zijn, en niet met de dataverzameling.
En wat bedoel je met "ook telefoon met encryptie" en dat Cellebrite in iPhones kan? Als het zelfs de FBI niet lukt lijkt me dat heel sterk dat Cellebrite dat wel kan laat staan de Politie.
Anoniem: 20901
25 april 2017 08:31
Hij spreekt verder van een 'wapenwedloop' tussen criminelen en de politie
Schandalig om verdachten alvast als crimineel te bestempelen.
Schandalig om verdachten alvast als crimineel te bestempelen.
Het is een korte one-liner, maar je snijdt wel een punt van nuance aan:
Theo van der Plas, programmadirecteur digitalisering en cybercrime van de politie (...) spreekt verder van een 'wapenwedloop' tussen criminelen en de politie, doordat zij verschillende communicatiemiddelen en encryptie gebruiken.
Het zijn niet alleen criminelen, maar ook mensen die voorzichtig met hun gegevens omgaan die gebruik maken van soortgelijke (en mogelijk dezelfde) middelen. Als men als onschuldig gezien wordt totdat het tegendeel is bewezen, dan is de voorgestelde 'wapenwedloop' niet alleen tussen criminelen en politie.

De meeste criminelen worden nog steeds in de kraag gegrepen (schuldig bevonden voor een rechter) door ouderwets recherchewerk. Middelen zoals aangehaald in het artikel zijn gereedschappen die hun daarbij kunnen helpen. Ik zeg 'kan', omdat criminelen altijd de mogelijkheid hebben gehad om informatie achter te houden van de politie. Vroeger verbrande men papier met daarop informatie, tegenwoordig gooit met een encryptiesleutel weg. In beide gevallen kan iets in het hoofd van een verdachte zitten (informatie van het papiertje, een wachtwoord) dat de politie wilt hebben. Als de omschreven situatie zich voordoet en de verdachte zegt niets, dan heeft de politie al verloren en moet het verlies geaccepteerd worden. Het is in onze maatschappij onwenselijk om een verdachte mee te laten werken aan diens eigen veroordeling. Als de politie al voldoende bewijs had, dan hebben ze de informatie die een verdachte mogelijk achter houdt niet nodig. Daarom dat rechercheurs zich juist richten op het heterdaad, vroeger (papiertje afpakken voordat het verbrand wordt) en nu (smartphone afhandig maken terwijl het unlocked is).

Het voordeel van recherchewerk is dat de impact op onschuldige mensen veel beperkter is. Ten eerste worden er veel minder onschuldige mensen in de gaten gehouden door het ontbreken van een sleepnet, waardoor niet meteen iedereen als verdachte wordt aangemerkt. Ten tweede is het inherent in het proces dat verdachten verder onderzocht worden, waaruit sterkere conclusies gehaald kunnen worden dan bij automatische herkenning.

Zelf gebruik ik ook software en een infrastructuur die mijn apparatuur meer beveiliging biedt dan het (waarschijnlijk zeer lage) gemiddelde. Ik heb ook hier en daar meegeholpen om dit soort (veelal open-source) software te verbeteren. Dit maakt mij niet een crimineel. Tevens ben ik niet bezig met een wapenwedloop tegen de politie. Toch impliceert Van der Plas het tegenovergestelde, en dat is een kwalijke zaak.

[Reactie gewijzigd door The Zep Man op 25 april 2017 09:34]

Heterdaad is een term die in het strafrecht gebruikt niet wordt als als iemand betrapt wordt op het moment van plegen van criminaliteit. Niet als term die gebruikt wordt dat een verdachte op een moment toegang geeft tot bewijslast.

Ook is het hebben van een mogelijkheid om informatie te verzwijgen die alleen jij hebt als verdachte, niet alleen een mogelijkheid of kwestie van 'kunnen' maar ook een recht.
Heterdaad is een term die in het strafrecht gebruikt niet wordt als als iemand betrapt wordt op het moment van plegen van criminaliteit. Niet als term die gebruikt wordt dat een verdachte op een moment toegang geeft tot bewijslast.
Ik praat niet over strafrecht. Ik praat over het moment waarop politie het beste bewijs kan verkrijgen. Definitiekwestie. Ik ben geen jurist.
Ook is het hebben van een mogelijkheid om informatie te verzwijgen die alleen jij hebt als verdachte, niet alleen een mogelijkheid of kwestie van 'kunnen' maar ook een recht.
Waar steeds vaker aan geknaagd wordt. Om de zoveel jaar is er iemand die denkt dat een decryptiebevel een goed idee is. De laatste poging was anderhalf jaar geleden afgeslagen. Zo dicht zitten Nederlands met een rechtsstaat zonder dit recht.

[Reactie gewijzigd door The Zep Man op 25 april 2017 09:24]

volgens mij haal je dingen door elkaar. Maar het klopt dat er al jaren gepleit wordt voor het verplichten van het afgeven van encryptiesleutels door verdachten.
Je betrekt het teveel op je zelf en anderen die graag hun spullen beveiligen.

Criminelen maken wel steeds meer gebruik van betere beveiligingstechnieken. Die moeten zij weer het hoofd bieden. Vandaar de wapenwedloop met criminelen.

Neemt niet weg dat de "niet criminelen" wel een bron van tools zijn voor criminelen. Dus ook jij helpt hier indirect, maar zonder die intentie aan mee.
Ik heb ook hier en daar meegeholpen om dit soort (veelal open-source) software te verbeteren. Tevens ben ik niet bezig met een wapenwedloop tegen de politie.
Je doet wel een heel klein beetje mee aan die uitgelokte wapenwedloop door de software te verbeteren. En eventueel / wellicht zelfs te helpen versterken als dat nodig blijkt.
Dat staat nergens. Hij heeft het over een wapenwedloop tussen criminelen en de politie, nergens worden verdachten aangemerkt als criminelen. Er staat letterlijk:
Hij spreekt verder van een 'wapenwedloop' tussen criminelen en de politie, doordat zij verschillende communicatiemiddelen en encryptie gebruiken.
Of is je doel hier om zo veel als mogelijk -1 te scoren? Ik zie zelden iets anders voor je naam staan, namelijk.
Wat er bedoelt wordt is dat de politie dit gebruikt om bewijsmateriaal te vinden dat mensen het misdrijf hebben gepleegd waar ze van verdacht worden. Dit op criminelen toepassen is niet meer nodig, zij zijn al bewezen schuldig. Maar in het artikel wordt gesproken over 'criminelen'; er wordt van uit gegaan dat de tool altijd op de daadwerkelijke schuldige wordt gebruikt en nooit op een onschuldige verdachte.
Dat is jouw interpretatie. Dat staat er niet, namelijk.
[
[...]
Schandalig om verdachten alvast als crimineel te bestempelen.
Als het gaat over het beschrijven van de 'wapenwedloop' is gebruik van het woord criminelen correct en verdachten niet.
" Als foto's op twee apparaten op dezelfde locatie zijn genomen, kan dat bijvoorbeeld betekenen dat verdachten beiden op die locatie aanwezig waren"

Tuurlijk, ik ga op plaats delict een mooie foto maken met mijn partners in crime.
Ik moest even lachen toen ik dit las. Totaal niet logisch volgens mij of ik moet een sterk argument missen.

[Reactie gewijzigd door 790835 op 25 april 2017 09:09]

Ach ze kijken teveel CSI daarzo bij de politie blijkt maar weer.
Tuurlijk, ik ga op plaats delict een mooie foto maken met mijn partners in crime.
Hoe vreemd dat ook klinkt dat is helemaal niet ondenkbaar als het bijvoorbeeld gaat over geweldsmisdrijven na voetbalwedstrijden of uitgaansavonden.
Als het gaan om geplande misdrijven is het inderdaad belachelijk maar als het gaat om spontane misdrijven is dat mogelijk toch anders.
Tuurlijk, ik ga op plaats delict een mooie foto maken met mijn partners in crime.
Selfies zijn heel populair, schijnt het.
Maar een beetje crimineel gebruikt de telefoon hooguit om te bellen. Sukkels bestaan natuurlijk ook, maar daarvan is het niet erg dat ze worden gepakt.
"niet zomaar alle gegevens op de smartphone van een verdachte mag uitlezen"

Hoe gaat dit werken dan?
Ik neem aan dat de politie tegenwoordig eerst gericht en vooraf een plan maakt, over welke data zij specifiek willen uitlezen en gebruiken van een telefoon. Waarbij ze vooraf bepalen welke informatie ze willen gebruiken voor een zaak en vastleggen dat ze zich bijvoorbeeld focussen op mail- of andere communicatie bij geocoördineerde misdaden, bij kindermibsruik verdachten op afbeeldingen en beeldmateriaal, bij locatie gevoelige criminaliteit de gps of wifi gegevens etc.
Het verbaast me enorm dat ze dit niet al veel eerder hebben gedaan. In plaats van de hele tijd roepen dat ze toegang tot meer data nodig hebben hadden ze beter kunnen gaan kijken naar de data die ze al hadden.. Weer eens bewijs dat de politie (net als de rest van de overheid) een paar decennia achterloopt.
Nu is het nog "in beslag genomen telefoons", maar dankzij de hackwet straks elke random smartphone.

Idee klinkt leuk, maar een slechte ontwikkeling.

Op dit item kan niet meer gereageerd worden.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee