OM eist 12 jaar cel tegen ex-NCTV'er voor uitlekken staatsgeheimen aan Marokko

Het Openbaar Ministerie eist twaalf jaar cel voor een oud-medewerker van de Nederlandse antiterrorisme-instantie NCTV. De 66-jarige Abderrahim El M. wordt ervan verdacht dat hij staatsgeheimen uitlekte aan de Marokkaanse inlichtingendiensten. De verdachte ontkent.

Volgens het Openbaar Ministerie bezat de verdachte 'een gigantische hoeveelheid' staatsgeheimen en bracht hij die naar buiten. Het OM stelt dat de verdachte deze informatie deelde met de Marokkaanse geheime dienst DGED. Het noemt het 'de meest omvangrijke spionagezaak ooit in Nederland'

De 66-jarige verdachte werkte jarenlang als analist bij de Nationaal Coördinator Terrorismebestrijding en Veiligheid (NCTV). Hij werd in 2023 op Schiphol aangehouden door de Rijksrecherche; hij was toen op weg naar Marokko, schrijft het OM.

Honderden geheime documenten

De verdachte had op een USB-stick en 'twee andere gegevensdragers' bij zich, waar 284 staatsgeheime documenten op stonden. Ook in zijn woning werden honderden geheime stukken aangetroffen. El M. gebruikte sommige documenten voor zijn werk, schrijft het OM, hoewel die het pand van het NCTV nooit mogen verlaten. Later bleek dat hij 46TB aan data bezat.

De officieren van justitie stellen dat de verdachte meermaals geheime informatie printte op zijn werk, die documenten vervolgens thuis scande en ze vervolgens op een USB-stick zette. Een paar dagen later vloog hij naar Marokko, waar hij 'in contact stond' met mensen die volgens het OM bij de Marokkaanse geheime dienst horen.

Tussen februari en oktober 2023 deed de verdachte zeven reizen naar Marokko, stellen de officieren van justitie, waarbij 'volop' werd gecommuniceerd met vermeende medewerkers van de DGED; zij boekten en betaalden onder andere de vluchten voor El M.

Verdachte: 'documenten waren voor thuiswerken'

De verdachte zelf ontkent de aantijgingen. Hij stelt dat hij de documenten thuis had liggen omdat hij aan het werk was, en dat vanuit huis moest kunnen doen. Dat hij de documenten had meegenomen naar Schiphol, was volgens de verdachte een ongelukje. De contacten die hij in Marokko had, waren bekenden, zoals een neef, stelt hij.

Het OM vindt dat het bewijs dat tegenspreekt. De officieren van justitie zeggen dat het delen van de documenten Nederland 'ernstige schade' toebracht en eisen daarom een lange celstraf. De rechtszaak gaat op vrijdag verder.

Door Daan van Monsjou

Nieuwsredacteur

04-02-2026 • 18:54

44

Submitter: Anonymoussaurus

Reacties (44)

Sorteer op:

Weergave:

Stel, stel, stel, stel ik zou staatsgeheime informatie op een USB-stick vervoeren. Dan zou ik op zijn minst toch wel die hele USB-stick goed encrypten. LUKS (Linux) met daar op een mooi ext4 filesystem bijvoorbeeld. Maar niet gewoon een unencrypted USB-stick, dat is best amateuristisch.
Precies. En dan kan ik binnen 10 seconden minstens 5 manieren verzinnen waar je je eigen stoel niet uit hoeft om dit soort dingen encrypted ergens neer te zetten. Wat voor een sufferd ben je dan om met zo'n USB stick op zak te gaan reizen, blijkbaar ook niet waardevol genoeg om hem beter te beschermen. Oftewel, er zijn blijkbaar meer bronnen die het handiger aanpakken, zegt de Frederick Forsyth in mij.
Precies. Je zou dit gewoon via SSH kunnen rsyncen naar Marokko en echt helemaal niemand kan daar tussen komen. Even op een veilige manier de fingerprint uitwisselen van te voren en je kan echt alles versturen zonder dat iemand het kan lezen.

Vervolgens sync je encrypted zip files, dan is het dubbelop.
Ik ben het met je eens dat het niet versleutelen van zo'n usb-drive wat amateuristisch aanvoelt. Maar ik weet niet of dat uiteindelijk verschil gemaakt had in deze zaak.

De AIVD had het OM al geinformeerd over deze knakker nadat bleek dat hij ongebruikelijk veel documenten uitprintte op kantoor. Ik ga er vanuit dat rsync'en vanaf zijn werkcomputer op zou vallen, en dat ook een onbekende usb-stick alarmbellen doet af gaan (voor zover de USB-poorten niet gewoon dichtgekit zijn),

Die uitgeprinte documenten nam hij mee naar huis. Wat hij er daar mee deed is eigenlijk al minder relevant qua opsporing, omdat men hem dus al in de gaten hield vanwege zijn ongebruikelijke afdrukstatistieken.
Het heeft ook niet het verschil gemaakt, maar toch, gaan reizen met een USB-stick op die manier... Ik zou zeggen dat hij betere instructies had moeten krijgen.

Goed, de goede en slimme criminelen worden dan ook niet gepakt ;-)
Je kunt gewoon gedwongen worden de decryptie key af te geven :) beste is een onzichtbare partitie te hebben met daaroverheen een partitie die normale data bevat. Maar dan nog is dat allemaal ook te detecteren.

puur het feit dat je een stick encrypted hebt met daar geheime data is natuurlijk meer verdacht dan in encrypted.

Blijft wel raar dat de data überhaupt op een usb stick terecht kan komen. Via DLP (data leakage protection) of policies zou je dat toch kunnen detecteren of voorkomen.. maar mischien is dat wel de reden dat de persoon op Schiphol werd aangehouden. Er waren blijkbaar al vermoedens/aanwijzingen dat er iets niet in orde was.
Als de disk encrypted is kan niemand vaststellen dat het staatsgeheim is ;-)

Maar de data zou gelekt zijn door het te printen, mee naar huis te nemen en weer te scannen. Heel omslachtig allemaal.
Alleen heb je ook nog een computer thuis staan met de tooling er op. om maar wat te noemen.

En zo iemand die heel veel print... die volgen ze tot het vliegveld, maar ook kans dat die onder tap staat thuis.

Okee, dan kan je weer met een anonieme sim het een en ander...
Ik heb een Linux laptop thuis, daar zitten die tools standaard in :-) Het hebben van encryptie tools is verre van verboden.
Diegenen die goede OPSEC beoefenen worden dan ook niet gepakt...
U maakt een denkfout, dat werkt niet tenzij je zelfd encryptie software installeerd op het systeem/netwerk waar je de data vanaf steelt.

Dat is een veel complexer proces dan een unencrypted stickje.

Overzetten op eigen laptop zou je dan denken, maar dat krijg je ook niet zomaar binnen in een beveiligd gebouw.

Buiten het gebouw zou je de data dan wel weer moeten en crypten.
Lees even hoe hij de data het gebouw uit kreeg: Op papier en daarna thuis scannen. Hij produceerde dus zelf de digitale bestanden en kom prima die USB stick versleutelen
Inderdaad, maar ik leg uit dat data ook digitaal gestolen kan worden, maar dat dit niet zo eenvoudig via enncrypted storage kan.

Ook zijn er niet zoveel encryptie standaarden bestand tegen inspectie i.v.m. staatsgeheimen.

Dat zal toch PQC moeten worden.

[Reactie gewijzigd door fevenhuis op 4 februari 2026 22:15]

Spionage over en weer lijkt mij juist een goede zaak. Hoe meer je van elkaar weet hoe meer je oppast gekke dingen te doen. Maar zonder gekheid dit is geen klassieke spion die had het wel beter en onopvallender aangepakt. Zo zie je maar dat screening weinig zegt. En dan straks wellicht veroordeeld voor landverraad. Hoezo hij heeft zijn land Marokko niet verraden. Gros is meer trouw aan het land van herkomst dan het gastland. Na die 12 jaar zal hij vast rijkelijk ontvangen worden en wij mogen tot onze 70ste werken.

Wie is dan echt dom? :+
Maar niet gewoon een unencrypted USB-stick, dat is best amateuristisch.
Inderdaad, en dat zegt ook wel e.e.a. over die NTSC medewerker.
12 jaar voor landverraad vind ik behoorlijk weinig als eis.
Hangt er van af welk land je dient.
Ervan uitgaande dat ie een dubbel paspoort heeft; want Marokko, is het natuurlijk idioot om 'm zo'n functie te geven.
Ik denk dat het best handig is om mensen in dienst te hebben met diverse achtergronden. Tenminste als je wil begrijpen wat er gebeurt in die landen of rond burgers uit die landen.

Qua loyaliteit denk ik dat de meeste mensen loyaal zijn aan hun portemonnee en veiligheid.
Daarom besteden zulke diensten (als het goed is) er veel aandacht aan of iemand chantabel is.
Nederlanse nationaliteit laten vervallen, en eigenlijk, misschien wat extreem, de maximum te bedenken staf, zal het maar niet uitspreken. 12 jaar, wat ie waarschijnlijk niet eens krijgt is wel bedroevend laag.
46 TB aan data in combinatie met een rol voor leidinggevende functie op de afdeling vertalingen.Dat is wel heel erg veel data, ben daarom ook benieuwd of de nodige argumentatie stand houdt.

Verder bestaan er technieken zoals DLP, maar dat vereist een compleet apart IT team, voor aanmerken, taggen, beveiligen en toegang controle (dat proces moet voor elk bestand, wat echt een hels karwei is). Ik ken de IT organisatie binnen dit ministerie niet, maar als ik kijk naar andere dan mag het IT team dit (DLP huishouding) erbij doen.

Gevolg: de software en inrichting zijn aanwezig, maar de toepassing op nieuwe bestanden (tagging of tag categories) blijft vaak liggen.

Het gaat hier dus op meerdere fronten fout...
Je kent de organisatie niet maar concludeert wel dat het op diverse fronten fout gaat.

Als iemand informatie kopieert wil je als NCTV weten waarom die dit doet en wat die met die informatie doet. Dat maakt het verschil tussen een foeigesprek en/of ontslag, of vervolging wegens diefstal van informatie, of vervolging wegens spionage.

Deze man wordt bij veroordeling een behoorlijke tijd opgesloten. Volgens mij gaat het gewoon goed.
Ik begin de 46 tb te snappen, want alles is geprint en daarna gescand. En de scans zijn 46 tb.

Dan is het nog steeds heel veel data, maar iets minder heel veel dan als het tekst was geweest.
Wat mij heeft verbaasd in deze zaak is het ogenschijnlijke gemak waarmee de verdachte documenten kon printen en vervolgens meenemen. Als digitale documenten staatsgeheimen bevatten dan lijkt het mij (als complete leek op dit vlak) logisch dat je "geflagd" wordt omdat je de documenten print (binnen het NCTV-gebouw) en de follow-up lijkt mij dan, dat iedere keer dat je het gebouw verlaat, je bagage doorzocht wordt.

Of moet ik vooral nog meer boeken lezen met Jack Ryan in de hoofdrol? 8)7
Ik denk dat het printen wel degelijk gesignaleerd is en aanleiding geweest voor nader onderzoek met als resultaat aanhouding van de verdachte.
Je wilt in zo'n geval ook de gangen van de verdachte volgen om solide bewijs te vergaren alvorens over te gaan tot aanhouding. Kan me voorstellen dat je liever iemand voor spionage pakt dan voor diefstal van informatie, er is een aanzienlijk verschil in strafmaat.
Het volgen/onderzoeken van de bewegingen van de verdachte begrijp ik, maar gezien de aard van de werkzaamheden en documentatie van het NCTV loop je daarmee een aanzienlijk risico (als je aanname klopt). De strafmaat zal wellicht geen overweging zijn geweest, voorkomen is immers een beter uitgangspunt.
Das een hoop Print & Scanwerk, 46TB aan data.

moeten toch bij facility-mgnt opgevallen zijn, hoeveel pakken papier en toners erdoor moesten gaan ;P
Snap best dat we hier met z'n allen de technische kant bekijken, maar laten we even aannemen dat de AIVD haar werk goed gedaan heeft.

Dan draagt deze heer gewoon volledig bij aan terrorisme, onderdrukking etc etc.

Wie weet of hij slechts zijn koning in Marokko dient, of duisterder zaken.

Heb het nu even over de hoogste bieder voor staatsgevoelige informatie.

Snap werkelijk niet, dat juist in die organisatie een dergelijke mishap mogelijk is.
Ik dacht even dat ik op Nu.nl zat.

Behalve de usb-stick heeft dit toch niks te maken met tech nieuws?
Admin-edit:Bedankt voor je feedback. Commentaar voor de redactie hoort echter thuis in Geachte Redactie. Daar staat het de inhoudelijke discussie niet in de weg en kan de redactie het eenvoudig terugvinden.

[Reactie gewijzigd door Bor op 4 februari 2026 19:24]

Ik kan wel 10 raakvlakken noemen. Maar om er even 1 uit te pikken: Veel Tweakers werken (of hebben interesse) in datasecurity. Hoe moeilijk of makkelijk is het om confidentiële documenten uit een willekeurige organisatie te krijgen? Wie heeft er toegang. Kunnen überhaupt USB data-dragers gebruikt worden. Etc etc.

Ja, dit is Tweaker nieuws.
De verdachte kon het printen (was blijkbaar toegestaan en gefaciliteerd) en toen zijn toegang werd geblokkeerd een pasje gebruiken van een collega.

Dat is dus nauwelijks tech te noemen, meer social engineering.
In het vorig bericht hebben ze het over 46TB aan data en de OvJ stelt dat gelijk aan 11,5 miljard A4'tjes (alles alles puur tekst zou zijn denk ik dan). Succes met printen en inscannen.

Hij heeft gewoon een usb stick kunnen gebruiken. Dat gedeelte is eigenlijk Tweakers waardig, het hoe en wat. We weten daar helaas verder niks over.

nieuws: NCTV-medewerker die wordt verdacht van lekken staatsgeheimen had 46TB...

[Reactie gewijzigd door HakanX op 4 februari 2026 19:34]

In het vorig bericht hebben ze het over 46TB aan data en de OvJ stelt dat gelijk aan 11,5 miljard A4'tjes (alles alles puur tekst zou zijn denk ik dan). Succes met printen en inscannen.
Volgens het NOS artikel had de man 928 documenten thuis liggen.
Dat is toch vrij goed te printen. Snap dat de officier van justitie het erger probeert te maken dan het is, met die 11,5 miljard printjes. Maar dat slaat natuurlijk nergens op.
Goed, is hun werk om de verdachte in zo slecht mogelijk licht te schilderen.
Die 928 is goed te printen ja. Maar die documenten staan los van de 46TB aan data.

Komt die data digitaal van de NCTV computers of zijn het bv zelfgemaakte filmpjes van computerschermen of vergaderingen?

Het eerste is tech gerelateerd, tweede social engineering.
In de aanklacht gaat het in totaal om zo'n 1250 documenten, 978 op papier en 280 digitaal op een usb stick bij zich tijdens het vliegen.

Die 46TB is leuk voor de media, maar blijkbaar in het onderzoek niet relevant bevonden voor in de aanklacht.
Waar baseer je dat op? Ervan uit te gaan dat dit een rotte appel was. Die heb je in elke organisatie. Ze hebben hem wel gevonden, en aangehouden voordat hij het land uit was.

Kijk maar Edward Snowden, die had documenten bij de NSA gestolen, en gepubliceerd.

Vorig jaar waren er documenten van de Israëlische geheime diensten gelekt.

Enzovoorts.

Kijk op WikiLeaks. Daar staat van alles en nogwat, inclusief gelekte documenten van allerlei veiligheidsdiensten/militaire organisaties.

Onder aan de streep komt het er op neer, dat mensen die bij een geheime dienst werken, een potentiële lekker zijn.
Je bedoelt voor hij het land weer uit was. ;)
Pas bij de zevende reis hebben ze hem opgepakt de 6 keer daarvoor dus niet.
Eerlijk gezegd vind ik het schokkend dat er blijkbaar dusdanig weinig controle is dat er pas achteraf wordt bemerkt dat er tientallen TB's aan data is meegenomen.
Om ze dan uit te lachen vind ik helemaal niet zo gek, volledig terecht zelfs.
Wereldwijd staan we echter zeer hoog aangeschreven en dat zal niet voor niets zijn. Wat we hier lezen is wat in de openbaarheid gekomen, we hebben geen idee hoe lang ze die snuiter al volgden of in de gaten hadden.
Dat was rond 1975, meer dan 50 jaar geleden. Had dan iets als Stuxnet genoemd van iets recentere datum waar NL een significante rol heeft gespeeld ...

[Reactie gewijzigd door Houtenklaas op 4 februari 2026 22:53]


Om te kunnen reageren moet je ingelogd zijn