Cryptotelefoons als bewijs in rechtszaken: vier vragen

Cryptotelefoons mogen als bewijs worden ingezet in rechtszaken, concludeert de Nederlandse Hoge Raad. Die keek naar de inzet van Ennetcom-telefoons, maar de jurisprudentie kan grote gevolgen hebben voor de bestrijding van zware misdaad.

Het oordeel van de Hoge Raad draait om een zaak met cryptotelefoons, die door criminelen worden gebruikt om onderling te communiceren en waarbij ze een spoor van bewijs achterlaten dat in theorie niet kan worden meegelezen. De politie lukte het toch om die berichten te onderscheppen. Sinds de eerste keer dat dit lukte, speelt de vraag onder juristen of dat legitiem was. Die vraag lijkt nu te zijn beantwoord, maar hoe zat het ook alweer? Vier vragen over cryptotelefoonbewijslast.

1. Wat voor telefoons zijn dit?

Cryptotelefoons zijn in de afgelopen jaren steeds populairder geworden onder criminelen. Does what it says on the tin: cryptotelefoons zijn telefoons waarmee gebruikers anoniem met elkaar kunnen chatten. En dan niet zomaar door Signal te installeren en het daarbij te laten. In de laatste jaren zijn verschillende 'bedrijven' opgerold die telefoons aanboden die specifiek gemaakt waren met het doel om anoniem te blijven.

Samsung cryptophoneEr is dan ook niet zoiets als 'een cryptotelefoon'. Ze zijn er in alle soorten en maten. In de Ennetcom-zaak, waar de Hoge Raad zich nu over uitspreekt, ging het om BlackBerry's. Ook Sky ECC leverde dat type toestellen, maar in een andere bekende zaak rondom Encrochat waren de cryptotelefoons omgebouwde BQ Aquaris X2-telefoons. Bij spyshops kun je omgebouwde Samsung Galaxy S3-toestellen kopen voor een schamele 1395 euro.

De telefoons waren prijzig. Sky ECC vroeg bijvoorbeeld 729 euro voor een toestel, maar een abonnement kostte ook nog eens 2200 euro per jaar. Bij Ennetcom betaalden gebruikers tussen de 1000 en 1500 euro voor een toestel.

Er zijn een paar overeenkomsten te zien tussen cryptotelefoons. De meeste leveranciers halen er functionaliteit uit weg, waarmee de telefoons anders zouden kunnen worden afgeluisterd. In een onderzoek door de FBI naar een bedrijf genaamd Phantom Secure werden de microfoon, navigatiemodule en camera handmatig uit de telefoon verwijderd. Ook op softwaregebied deden de makers de nodige aanpassingen. Ze verwijderden diensten zoals de browser en de standaard BlackBerry Messenger-apps, en installeerden daar vervolgens hun eigen e-mailclients op die werken met de encryptiediensten die de bedrijven aanbieden.

De telefoons worden ook wel PGP-toestellen genoemd, al klopt dat niet helemaal. Pretty Good Privacy is een encryptiestandaard die weliswaar op veel toestellen werd gebruikt, maar Encrochat-telefoons maakten gebruik van Off-the-Record-berichten, een alternatieve encryptiemethode. Ook wordt bij sommige telefoons nog S/MIME gebruikt voor een tweede beveiligingslaag.

Essentieel aan de werkwijze van cryptotelefoons is de tussenpartij die de toestellen aanbiedt. Aanbieder Ennetcom, waar de zojuist afgeronde Hoge Raad-zaak om draaide, leverde niet alleen de toestellen, maar ook een infrastructuur waarover de berichten liepen. Dat bedrijf regelde tegelijk de versleuteling van dat proces. Vergelijk dat met hoe BlackBerry destijds zelf opereerde. Het probleem bij diensten als Ennetcom was dat de sleutels niet lokaal op de telefoon werden aangemaakt, maar op de servers van het bedrijf zelf. Dat maakt afluisteren eenvoudig voor wie toegang krijgt tot die server, zoals de politie.

2. In welke zaken speelden deze telefoons een rol?

Cryptotelefoons zijn in de laatste jaren steeds populairder geworden bij criminelen, maar daardoor heeft ook de politie er steeds meer oog voor gekregen. De Nederlandse politie sloeg in 2016 een grote slag in het kat-en-muisspel met een opvallende actie; ze wist de server van Ennetcom over te nemen. Het Nederlandse bedrijf leverde omgebouwde BlackBerry's waarvan de berichten via Canadese servers liepen. De politie kreeg toestemming van de Canadese autoriteiten om die server in beslag te nemen.

EncrochatDe Ennetcom-zaak werd een belangrijk keerpunt voor de opsporingsdiensten. Die deden daarmee iets unieks; in plaats van individuele verdachten af te luisteren, werd hun complete communicatie in beslag genomen. Het ging niet om een paar berichtjes, maar om een immense hoeveelheid data: maar liefst 3,6 miljoen versleutelde berichten, afkomstig van 40.000 telefoons, met een omvang van 7TB. De politie wist die met behulp van het Nederlands Forensisch Instituut te ontsleutelen.

Net zo bekend als Ennetcom waren de klanten van het bedrijf. Ridouan Taghi, die centraal staat in het omvangrijke Marengo-proces naar verschillende moorden in de wereld van cocaïnesmokkel, gebruikte Ennetcom-telefoons. Een aanzienlijk deel van de gebruikers kwam uit Nederland.

In de afgelopen jaren kregen opsporingsdiensten de smaak steeds meer te pakken. Na Ennetcom werden in 2018 de servers van Iron Chat in beslag genomen. In 2020 volgde een nog opvallendere zaak. Toen bleek dat de Nederlandse en Franse politie in een gezamenlijk onderzoek twee maanden lang in real time hadden meegelezen met OTR-berichten van een dienst genaamd Encrochat. In totaal verzamelden de autoriteiten twintig miljoen berichten, waarmee drugs- en wapenvondsten zouden zijn gedaan en moorden zouden zijn voorkomen. In 2021 vond nog een grote infiltratieactie plaats op een Canadees bedrijf genaamd Sky ECC. Daarbij zouden ook weer miljoenen berichten zijn afgeluisterd.

Nu staat de eerste zaak van Ennetcom centraal in de uitspraak van de Hoge Raad. Het gaat specifiek over een moordzaak uit 2016. Toen werd een man doodgeschoten in IJsselstein. De verdachte gebruikte een Ennetcom-toestel. De Nederlandse politie bemachtigde dus berichten daarvan en die werden daarna als bewijs aangevoerd in de moordzaak. Mede op basis van die gegevens werd de verdachte veroordeeld.

Inmiddels worden er in talloze zaken bewijzen aangedragen die afkomstig zijn van een van de cryptotelefooninfiltraties. De politie heeft de berichten bemachtigd en ziet daarin bewijs voor drugdeals en moorden. Er zijn eerder al diverse uitspraken geweest van rechtbanken en gerechtshoven die stellen dat cryptotelefoonberichten als bewijs kunnen worden toegestaan.

Advocaten van verdachten vechten echter terug. Ze vinden dat dat bewijs onterecht is verzameld. De IJsselsteinse moordzaak is de eerste van die zaken waarbij een veroordeelde in cassatie is gegaan bij de Hoge Raad. De uitspraak is daarmee belangrijk; het oordeel van het hoogste Nederlandse rechtsorgaan vormt belangrijke jurisprudentie die in andere zaken en hoger beroepen bepaalt of bewijs van cryptotelefoonzaken mag en moet worden toegestaan.

3. Waarom vinden critici dat deze telefoons niet als bewijs mogen worden gebruikt?

Bij cryptotelefoons zoekt de politie naar een zaak die bij het bewijs past, in plaats van andersomAdvocaten en juristen hebben verschillende kritiekpunten op de werkwijze van de politie en het Openbaar Ministerie. In de eerste en misschien wel belangrijkste plaats vinden ze dat de bewijslast bij cryptotelefoonzaken is omgedraaid. In plaats van gericht op zoek te gaan naar bewijs en een verdachte, heeft de politie nu bewijs waar het een zaak en een verdachte bij moet gaan zoeken. Het OM en de politie werpen daar tegenin dat de zaken rondom Ennetcom, Encrochat en Sky ECC niet draaiden om het opsporen van criminelen. De acties zouden gericht zijn tegen het bedrijf zelf, net zoals er soms websites met illegale content offline worden gehaald.

De politie en het Openbaar Ministerie houden rekening met de mogelijkheid dat de telefoons legitieme gebruikers hebben, al verwachten ze die niet te vinden. Toen de Belgische politie de servers van Sky ECC overnam, plaatsten agenten daar een oproep bij: ben je een legitieme gebruiker, meld je dan bij ons. Die gebruikers hebben zich, blijkt uit gerechtelijke uitspraken, nooit gemeld.

Rechters hebben eerder ook al opgemerkt dat de telefoons voornamelijk door criminelen werden gebruikt. In een uitspraak in een zaak rondom Ennetcom-toestellen zou bij een steekproef zijn gebleken dat bijna 80 procent van de gesprekken van verdachten crimineel van aard was. Ook zouden 800 in beslag genomen e-mailadressen van de Ennetcom-server 'vrijwel allemaal bekend zijn geweest in politiesystemen' en in verband worden gebracht met zware criminaliteit.

Er speelt een tweede kritiekpunt in de Ennetcom-zaak, maar die geldt specifieker voor de zaak waar de Hoge Raad nu naar heeft gekeken. Het OM heeft daarbij nooit volledige inzage hoeven geven in de berichten die het heeft gebruikt om de bewijslast rond te krijgen. Daarom kon de verdachte zich niet goed verdedigen tegen de aanklacht. De verdachte stelt dat het OM niet kan bewijzen dat hij achter de berichten zit; op het Ennetcom-netwerk gebruiken deelnemers nicknames waardoor het niet zomaar mogelijk zou zijn de daadwerkelijke afzender te achterhalen. De Hoge Raad gaat niet mee in die kritiek, maar dat zal voor niet alle toekomstige cryptotelefoonzaken relevant zijn. Het eerste punt, over de rechtmatigheid van het bewijs, is dat wel.

4. Wat heeft de Hoge Raad nu besloten?

Met het arrest van de Hoge Raad blijft de eerdere uitspraak van het gerechtshof in stand. De gegevens die de politie ontving, mochten worden gebruikt in de zaak en daarmee blijft de veroordeling van de verdachte overeind.

EnnetcomDe zaak ging lopen toen de Nederlandse politie een strafzaak begon naar het bedrijf Ennetcom, dus niet naar een moord zelf. De politie deed toen een verzoek bij de Canadese autoriteiten om de data te mogen verzamelen en gebruiken in strafzaken. Het Superior Court of Justice in Toronto gaf de politie toestemming om de data te gebruiken als bewijslast voor de IJsselsteinse moord en voor nog drie andere zaken. Dat is volgens de Hoge Raad genoeg. Een Canadese rechter zegt dat de gegevens mochten worden gebruikt in de zaak en daarmee ontstond een juridische grondslag dat te doen.

Ook voor toekomstige zaken is de uitspraak van de Hoge Raad relevant. De Raad stelt namelijk dat de data in andere zaken mag worden gebruikt dan alleen de aanvankelijke vier waarvoor de politie toestemming zocht. Dat mag dan alleen als er vooraf een machtiging wordt gegeven door een rechter. Die kan zo'n verzoek wel afwijzen, maar niet meer op dezelfde gronden als in de IJsselsteinse moordzaak werden aangevoerd. Daarmee lijkt een belangrijke hobbel voor politie en justitie te zijn overwonnen. Op grote schaal bewijs van cryptotelefoons afluisteren is wel degelijk een legitieme opsporingsmethode, concludeert de Raad.

Door Tijs Hofmans

Nieuwscoördinator

29-06-2022 • 16:51

14

Lees meer

Reacties (14)

14
14
7
0
0
7
Wijzig sortering
Hadden die criminelen toch beter Whatsapp kunnen gebruiken op bijvoorbeeld een iphone of samsung met updates :+
Ik heb het idee dat het allemaal sterk overdreven wordt. Als ze de big data van lokale telecom-bedrijven hebben gefilterd op het voorkomen van die Canadese bestemming en de locatie van de deelnemers hebben vastgesteld is het netwerk al bijna in kaart, behalve waterdichte identificatie op persoon. Wat de meeste criminelen wel snappen is dat rooksignalen nogal opvallen. Je moet je verbergen in de massa. Een toegespitste publieke faciliteit is kansloos.
Of gewoon helemaal geen telefoon voor dit soort doeleinden gebruiken als je crimineel bent, maar gewoon op vaste dagen en tijden met een bepaald groepje naar de sauna gaan. Nog beter: een eigen sauna.

Als men toch zo nu en dan op afstand moet communiceren zijn versleutelde portofoons een beter alternatief voor niet al te lange afstanden. Of digitale berichten eerst handmatig versleutelen met de 'one-time pad'-methode.

Begrijp nooit zo goed waarom criminelen dit soort sporen achterlaten.

[Reactie gewijzigd door ByteArray op 22 juli 2024 21:37]

Ik snap dit in deze discussie ook nooit. Is het gebrek aan kennis over techniek bij criminelen dat ze voor dit soort oplossingen kiezen boven bijvoorbeeld Whatsapp of Signal? Of zie ík iets over het hoofd wat dit soort oplossingen in theorie interessanter maakt?
Je kunt als je bang bent afgeluisterd te worden ook zelf je microfoon uit je tel slopen of desnoods een weckpot met stoorgeluidappje gebruiken.
Dit heeft inderdaad vooral te maken met gebrek aan kennis.
Ik vind het prima als dit in een rechtzaak gebruikt wordt, mits er naar gezocht was bij specifiek deze criminelen. Maar het sowieso kunnen bekijken van alles is natuurlijk een goed kritisch punt de verkeerde kant op, zoeken naar verdachten en bewijs sprokkelen kan heel snel tot tunnelvisie leiden. En natuurlijk zijn er legitieme gebruikers, net als die er zijn voor mensen die net als ik een VPN, Adguard, no-cookies, no-script dingen draaien etc. 80% was crimineel, 20% dus niet wat nog steeds 1 op de 5 gebruikers is.

[Reactie gewijzigd door vgroenewold op 22 juli 2024 21:37]

AuteurTijsZonderH Nieuwscoördinator @vgroenewold30 juni 2022 11:16
80% was crimineel, 20% dus niet wat nog steeds 1 op de 5 gebruikers is.
Kleine correctie, 80% van de berichten was crimineel van aard, niet 80% van de gebruikers. Het kan zijn dat twee criminelen het gewoon over sport hadden op hun cryptotelefoons en dat dat in de steekproef naar voren kwam.
Ah, dat is inderdaad een nog duidelijker punt dan en maakt het argument nog veel zwakker dus.
In 2021 vond nog een grote infiltratieactie plaats op een Belgisch bedrijf genaamd Sky ECC.
SKY ECC is geen Belgisch bedrijf, het is een Canadees bedrijf dat ondermeer door de Belgische, Franse en Nederlandse politiediensten werd gehacked.
AuteurTijsZonderH Nieuwscoördinator @Deralte30 juni 2022 11:16
Inderdaad, pas ik aan thanks!
Ik begrijp het besluit maar vraag me af wat de consequenties van dit besluit zijn voor mensen die "normale" telefoons gebruiken met crypto mogelijkheden. Of is dit niet van toepassing?
Dat is hier inderdaad niet van toepassing, de vraag gaat in het artikel of de gebruikte opsporingsmethode bewijsmateriaal oplevert dat in een rechtszaak gebruikt mag worden.
Voor “normale” crypto applicaties is er wel telkens discussie dat het OM een masterkey zou willen hebben om mee te kunnen kijken/luisteren, maar eigenlijk bewijzen ze met deze zaken dat het ook zonder dit soort vergaande invasieve mogelijkheden prima mogelijk is om opsporing te doen.
Anoniem: 423815 @RogerDad30 juni 2022 14:08
Dus eigenlijk wil het OM end-to-end encryption een andere definitie geven? Als in "end-to-end-maar-OM-als-man-in-the-middle encryption" ofzo? Het feit dat die vraag überhaupt gesteld geweest is en dat een IM-dienst met end-to-end encryption daarop dient negatief te antwoorden, is een zéér zorgelijke evolutie.

Encryptie dient, ongeacht de motieven, een basisrecht te zijn (punt).

[Reactie gewijzigd door Anoniem: 423815 op 22 juli 2024 21:37]

Het bezwaar is inderdaad dat als er een soort masterkey mogelijk is, dat het niet echt end-to-end encryptie meer is. Met e2e hebben uitsluitend beide partijen van de communicatie toegang tot het vereiste sleutelmateriaal en niemand anders. Bovendien is het gevaar van misbruik van een masterkey natuurlijk zeer groot. Anderen zouden ook toegang kunnen krijgen tot die masterkey, of overheden met onderdrukkende regimes. Het hek is dan van de dam.
Maar zelfs met theoretisch correcte e2e zijn er mogelijkheden om toegang tot (toekomstige) communicatie te krijgen, bv. door de smartphone te hacken. "Once you own the box, it's game over". Andere optie zou kunnen zijn om aangepaste client updates te pushen naar die specifieke smartphones, daar kunnen dan weer crypto zwakheden inzitten die MitM mogelijk maken. Dan moet de bovenliggende partij (WhatsApp, Signal, Threema, ...) wel meewerken. Dat is waarschijnlijk ook de reden dat zware criminelen liever een smartphone met een apart ecosysteem gebruiken, maar het is wel duidelijk dat dit ook voor aanvallen kwetsbaar is zodra de server infrastructuur overgenomen is.

Op dit item kan niet meer gereageerd worden.