Cryptotelefoons mogen als bewijs worden ingezet in rechtszaken, concludeert de Nederlandse Hoge Raad. Die keek naar de inzet van Ennetcom-telefoons, maar de jurisprudentie kan grote gevolgen hebben voor de bestrijding van zware misdaad.
Het oordeel van de Hoge Raad draait om een zaak met cryptotelefoons, die door criminelen worden gebruikt om onderling te communiceren en waarbij ze een spoor van bewijs achterlaten dat in theorie niet kan worden meegelezen. De politie lukte het toch om die berichten te onderscheppen. Sinds de eerste keer dat dit lukte, speelt de vraag onder juristen of dat legitiem was. Die vraag lijkt nu te zijn beantwoord, maar hoe zat het ook alweer? Vier vragen over cryptotelefoonbewijslast.
1. Wat voor telefoons zijn dit?
Cryptotelefoons zijn in de afgelopen jaren steeds populairder geworden onder criminelen. Does what it says on the tin: cryptotelefoons zijn telefoons waarmee gebruikers anoniem met elkaar kunnen chatten. En dan niet zomaar door Signal te installeren en het daarbij te laten. In de laatste jaren zijn verschillende 'bedrijven' opgerold die telefoons aanboden die specifiek gemaakt waren met het doel om anoniem te blijven.
Er is dan ook niet zoiets als 'een cryptotelefoon'. Ze zijn er in alle soorten en maten. In de Ennetcom-zaak, waar de Hoge Raad zich nu over uitspreekt, ging het om BlackBerry's. Ook Sky ECC leverde dat type toestellen, maar in een andere bekende zaak rondom Encrochat waren de cryptotelefoons omgebouwde BQ Aquaris X2-telefoons. Bij spyshops kun je omgebouwde Samsung Galaxy S3-toestellen kopen voor een schamele 1395 euro.
De telefoons waren prijzig. Sky ECC vroeg bijvoorbeeld 729 euro voor een toestel, maar een abonnement kostte ook nog eens 2200 euro per jaar. Bij Ennetcom betaalden gebruikers tussen de 1000 en 1500 euro voor een toestel.
Er zijn een paar overeenkomsten te zien tussen cryptotelefoons. De meeste leveranciers halen er functionaliteit uit weg, waarmee de telefoons anders zouden kunnen worden afgeluisterd. In een onderzoek door de FBI naar een bedrijf genaamd Phantom Secure werden de microfoon, navigatiemodule en camera handmatig uit de telefoon verwijderd. Ook op softwaregebied deden de makers de nodige aanpassingen. Ze verwijderden diensten zoals de browser en de standaard BlackBerry Messenger-apps, en installeerden daar vervolgens hun eigen e-mailclients op die werken met de encryptiediensten die de bedrijven aanbieden.
De telefoons worden ook wel PGP-toestellen genoemd, al klopt dat niet helemaal. Pretty Good Privacy is een encryptiestandaard die weliswaar op veel toestellen werd gebruikt, maar Encrochat-telefoons maakten gebruik van Off-the-Record-berichten, een alternatieve encryptiemethode. Ook wordt bij sommige telefoons nog S/MIME gebruikt voor een tweede beveiligingslaag.
Essentieel aan de werkwijze van cryptotelefoons is de tussenpartij die de toestellen aanbiedt. Aanbieder Ennetcom, waar de zojuist afgeronde Hoge Raad-zaak om draaide, leverde niet alleen de toestellen, maar ook een infrastructuur waarover de berichten liepen. Dat bedrijf regelde tegelijk de versleuteling van dat proces. Vergelijk dat met hoe BlackBerry destijds zelf opereerde. Het probleem bij diensten als Ennetcom was dat de sleutels niet lokaal op de telefoon werden aangemaakt, maar op de servers van het bedrijf zelf. Dat maakt afluisteren eenvoudig voor wie toegang krijgt tot die server, zoals de politie.
2. In welke zaken speelden deze telefoons een rol?
Cryptotelefoons zijn in de laatste jaren steeds populairder geworden bij criminelen, maar daardoor heeft ook de politie er steeds meer oog voor gekregen. De Nederlandse politie sloeg in 2016 een grote slag in het kat-en-muisspel met een opvallende actie; ze wist de server van Ennetcom over te nemen. Het Nederlandse bedrijf leverde omgebouwde BlackBerry's waarvan de berichten via Canadese servers liepen. De politie kreeg toestemming van de Canadese autoriteiten om die server in beslag te nemen.
De Ennetcom-zaak werd een belangrijk keerpunt voor de opsporingsdiensten. Die deden daarmee iets unieks; in plaats van individuele verdachten af te luisteren, werd hun complete communicatie in beslag genomen. Het ging niet om een paar berichtjes, maar om een immense hoeveelheid data: maar liefst 3,6 miljoen versleutelde berichten, afkomstig van 40.000 telefoons, met een omvang van 7TB. De politie wist die met behulp van het Nederlands Forensisch Instituut te ontsleutelen.
Net zo bekend als Ennetcom waren de klanten van het bedrijf. Ridouan Taghi, die centraal staat in het omvangrijke Marengo-proces naar verschillende moorden in de wereld van cocaïnesmokkel, gebruikte Ennetcom-telefoons. Een aanzienlijk deel van de gebruikers kwam uit Nederland.
In de afgelopen jaren kregen opsporingsdiensten de smaak steeds meer te pakken. Na Ennetcom werden in 2018 de servers van Iron Chat in beslag genomen. In 2020 volgde een nog opvallendere zaak. Toen bleek dat de Nederlandse en Franse politie in een gezamenlijk onderzoek twee maanden lang in real time hadden meegelezen met OTR-berichten van een dienst genaamd Encrochat. In totaal verzamelden de autoriteiten twintig miljoen berichten, waarmee drugs- en wapenvondsten zouden zijn gedaan en moorden zouden zijn voorkomen. In 2021 vond nog een grote infiltratieactie plaats op een Canadees bedrijf genaamd Sky ECC. Daarbij zouden ook weer miljoenen berichten zijn afgeluisterd.
Nu staat de eerste zaak van Ennetcom centraal in de uitspraak van de Hoge Raad. Het gaat specifiek over een moordzaak uit 2016. Toen werd een man doodgeschoten in IJsselstein. De verdachte gebruikte een Ennetcom-toestel. De Nederlandse politie bemachtigde dus berichten daarvan en die werden daarna als bewijs aangevoerd in de moordzaak. Mede op basis van die gegevens werd de verdachte veroordeeld.
Inmiddels worden er in talloze zaken bewijzen aangedragen die afkomstig zijn van een van de cryptotelefooninfiltraties. De politie heeft de berichten bemachtigd en ziet daarin bewijs voor drugdeals en moorden. Er zijn eerder al diverse uitspraken geweest van rechtbanken en gerechtshoven die stellen dat cryptotelefoonberichten als bewijs kunnen worden toegestaan.
Advocaten van verdachten vechten echter terug. Ze vinden dat dat bewijs onterecht is verzameld. De IJsselsteinse moordzaak is de eerste van die zaken waarbij een veroordeelde in cassatie is gegaan bij de Hoge Raad. De uitspraak is daarmee belangrijk; het oordeel van het hoogste Nederlandse rechtsorgaan vormt belangrijke jurisprudentie die in andere zaken en hoger beroepen bepaalt of bewijs van cryptotelefoonzaken mag en moet worden toegestaan.
3. Waarom vinden critici dat deze telefoons niet als bewijs mogen worden gebruikt?
Bij cryptotelefoons zoekt de politie naar een zaak die bij het bewijs past, in plaats van andersom
Advocaten en juristen hebben verschillende kritiekpunten op de werkwijze van de politie en het Openbaar Ministerie. In de eerste en misschien wel belangrijkste plaats vinden ze dat de bewijslast bij cryptotelefoonzaken is omgedraaid. In plaats van gericht op zoek te gaan naar bewijs en een verdachte, heeft de politie nu bewijs waar het een zaak en een verdachte bij moet gaan zoeken. Het OM en de politie werpen daar tegenin dat de zaken rondom Ennetcom, Encrochat en Sky ECC niet draaiden om het opsporen van criminelen. De acties zouden gericht zijn tegen het bedrijf zelf, net zoals er soms websites met illegale content offline worden gehaald.
De politie en het Openbaar Ministerie houden rekening met de mogelijkheid dat de telefoons legitieme gebruikers hebben, al verwachten ze die niet te vinden. Toen de Belgische politie de servers van Sky ECC overnam, plaatsten agenten daar een oproep bij: ben je een legitieme gebruiker, meld je dan bij ons. Die gebruikers hebben zich, blijkt uit gerechtelijke uitspraken, nooit gemeld.
Rechters hebben eerder ook al opgemerkt dat de telefoons voornamelijk door criminelen werden gebruikt. In een uitspraak in een zaak rondom Ennetcom-toestellen zou bij een steekproef zijn gebleken dat bijna 80 procent van de gesprekken van verdachten crimineel van aard was. Ook zouden 800 in beslag genomen e-mailadressen van de Ennetcom-server 'vrijwel allemaal bekend zijn geweest in politiesystemen' en in verband worden gebracht met zware criminaliteit.
Er speelt een tweede kritiekpunt in de Ennetcom-zaak, maar die geldt specifieker voor de zaak waar de Hoge Raad nu naar heeft gekeken. Het OM heeft daarbij nooit volledige inzage hoeven geven in de berichten die het heeft gebruikt om de bewijslast rond te krijgen. Daarom kon de verdachte zich niet goed verdedigen tegen de aanklacht. De verdachte stelt dat het OM niet kan bewijzen dat hij achter de berichten zit; op het Ennetcom-netwerk gebruiken deelnemers nicknames waardoor het niet zomaar mogelijk zou zijn de daadwerkelijke afzender te achterhalen. De Hoge Raad gaat niet mee in die kritiek, maar dat zal voor niet alle toekomstige cryptotelefoonzaken relevant zijn. Het eerste punt, over de rechtmatigheid van het bewijs, is dat wel.
4. Wat heeft de Hoge Raad nu besloten?
Met het arrest van de Hoge Raad blijft de eerdere uitspraak van het gerechtshof in stand. De gegevens die de politie ontving, mochten worden gebruikt in de zaak en daarmee blijft de veroordeling van de verdachte overeind.
De zaak ging lopen toen de Nederlandse politie een strafzaak begon naar het bedrijf Ennetcom, dus niet naar een moord zelf. De politie deed toen een verzoek bij de Canadese autoriteiten om de data te mogen verzamelen en gebruiken in strafzaken. Het Superior Court of Justice in Toronto gaf de politie toestemming om de data te gebruiken als bewijslast voor de IJsselsteinse moord en voor nog drie andere zaken. Dat is volgens de Hoge Raad genoeg. Een Canadese rechter zegt dat de gegevens mochten worden gebruikt in de zaak en daarmee ontstond een juridische grondslag dat te doen.
Ook voor toekomstige zaken is de uitspraak van de Hoge Raad relevant. De Raad stelt namelijk dat de data in andere zaken mag worden gebruikt dan alleen de aanvankelijke vier waarvoor de politie toestemming zocht. Dat mag dan alleen als er vooraf een machtiging wordt gegeven door een rechter. Die kan zo'n verzoek wel afwijzen, maar niet meer op dezelfde gronden als in de IJsselsteinse moordzaak werden aangevoerd. Daarmee lijkt een belangrijke hobbel voor politie en justitie te zijn overwonnen. Op grote schaal bewijs van cryptotelefoons afluisteren is wel degelijk een legitieme opsporingsmethode, concludeert de Raad.