De onderwereld trilt op zijn grondvesten als het Openbaar Ministerie bekendmaakt dat ze er in geslaagd is om 3,6 miljoen berichten te ontcijferen. Het biedt perspectief voor tientallen onderzoeken binnen de georganiseerde misdaad: liquidaties, pogingen tot moord, afpersingen, overvallen, witwassen, etc. In 2017 rapporteert justitie een nieuw succes: op een server in Costa Rica zijn nog eens honderdduizenden berichten van Nederlandse criminelen gevonden en ontcijferd. Het ontsleutelen van de berichten betekent overigens nog niet dat de verdachten meteen veroordeeld kunnen worden. Ook in de PGP-communicatie maken de criminelen soms gebruik van versluierd taalgebruik, met veelal bijnamen. Voor verschillende gevallen bekend waarbij de politie ook iPhones van criminelen weet te openen.
In mei 2016 bijvoorbeeld krijgt de politie op een wel heel saillante manier toegang tot de telefoon van de geliquideerde crimineel Abderrahim ‘Appie’ Belhadj. Een van de agenten die kort na de schietpartij arriveert op de plaats delict, heeft de tegenwoordigheid van geest om de vinger van de net overleden Appie op de thuisknop van diens iPhone te plaatsen. Daarmee wordt de telefoon ontgrendeld. Het levert een stroom aan berichten op, onder andere appjes van ene Jason L., alias Jay-Jay. Deze voormalige voorman van de rapformatie Greengang heeft Appie onder het mom van een seksfeestje naar de flat Kikkenstein in Amsterdam-Zuidoost gelokt, zo blijkt uit de talloze berichten op de telefoon van het slachtoffer. Appie vond in de flat geen seksfeestje met drie ‘wijfen’, maar wel een schutter die hem liquideerde. Jason L., wiens telefoon zelf niet werd gevonden, werd op basis van telecomgegevens, waaronder de WhatsAppberichten op de iPhone van Belhadj, veroordeeld tot veertien jaar cel voor het medeplegen van moord. Buiten de telefoondata was er nauwelijks ander bewijs.
Dat digitale data steeds belangrijker worden in strafzaken, blijkt onder andere uit de omvang van de afdeling Forensische Digitale Technologie van het NFI. Er werken meer dan honderd mensen, die zich bezighouden met het toegang verschaffen tot in beslag genomen data en apparaten en de analyse van de gegevens. Het NFI gebruikt daarbij eigen technologie, zoals de zoekmachine Hansken, maar ook oplossingen van commerciële partijen, zoals Cellebrite en MSAB. In het verleden is het NFI er meermalen in geslaagd om PGP-berichten te ontsleutelen. Met die ontsleuteling ben je er echter nog niet. Harm van Beek, forensisch deskundige op het gebied van digitale technologie: ‘Anders dan bij forensische data als dna en vingerafdrukken, is het bij digitale data vaak lastig om deze te koppelen aan individuen. Je moet bijvoorbeeld ook kunnen bewijzen dat een telefoon werd gebruikt door een verdachte.’
Het is dus oppassen geblazen met het gebruik van telecomgegevens als bewijs in rechtszaken. Daar komt bij: de deskundigheid van belangrijke partijen in een rechtszaak – politie, advocaten, rechters, officieren van justitie – laat vaak te wensen over. Hans Henseler, lector Digital Forensics & E-Discovery aan de Hogeschool Leiden, bevestigt dat telecomexpertise bij de politie onder druk staat. ‘De Nationale Politie wil van tweehonderd naar zo’n 750 digitale experts groeien. Met uitzondering van het Team High Tech Crime in de Landelijke Eenheid zit het grootste deel van de digitale experts verspreid over de districten. Door deze versnippering is er onvoldoende ruimte voor kennisuitwisseling en specialisatie. Dat is wel nodig want niet iedere digitale expert is automatisch een telecomexpert. Daar komt bij dat de ervaren specialisten vaak worden weggekocht door consultancybedrijven. Een deel van de vacatures wordt opgevuld door politiemensen die elders in de organisatie overbodig zijn geworden. Zij volgen een interne opleiding forensisch digitaal rechercheren maar zijn daarmee nog geen digitaal expert.’
Lees het hele artikel op Blendle.