Meer duidelijkheid over EncroChat-operatie

In de afgelopen maanden is er weer veel jurisprudentie verschenen waarin de berichten van die zijn veilig gesteld van het bedrijf EncroChat een belangrijke rol spelen. Het gaat volgens een Frans persbericht om meer dan 120 miljoen berichten. De Nederlandse politie spreekt van zo’n 25 miljoen (!) berichten (wellicht het aantal berichten die Nederland heeft ontvangen).

Steeds vraagt de verdediging om meer informatie over de verzameling van de gegevens bij een Frans bedrijf in Frankrijk, terwijl rechters steevast verwijzen naar het internationaal vertrouwensbeginsel en het bewijs niet onder Nederlands recht op rechtmatigheid wordt getoetst (zie bijvoorbeeld Rb. Rotterdam 24 juni 2021, ECLI:NL:RBROT:2021:6050).

Op 25 juni 2021 zijn in een Rotterdamse uitspraak (ECLI:NL:RBROT:2021:6113) eindelijk meer details naar boven gekomen over de operatie waarin de EncroChat-berichten verzameld zijn. Hieronder volgt eerst een korte beschrijving van wat EncroChat precies is en daarna volgen de beschikbare details van de operatie.

Hoe werken EncroChat-telefoons?  

EncroChat was een communicatieaanbieder van telefoons, waarmee middels de Encrochat applicatie versleutelde chats, bestaande uit tekstberichten en afbeeldingen, konden worden verzonden en ontvangen en waarmee onderling gebeld kon worden. Ook was het mogelijk om notities te bewaren op de telefoontoestellen. De gebruiker had niet de mogelijkheid om zelf applicaties te installeren op het toestel en was dus beperkt in het gebruik van de communicatieapplicaties die er door de leveranciers op gezet werden. Een Encrochattelefoon kon door de gebruiker volledig worden gewist. Dit werd ook wel ‘panic-wipe’ genoemd. Gebruikers kochten een telefoontoestel waarop de Encrochat applicaties vooraf geïnstalleerd waren in combinatie met een abonnement om de service te kunnen gebruiken. Gebruikers konden elkaars username opslaan in hun contactlijst onder een zelfgekozen omschrijving (‘nickname’). Communicatie kon tot stand komen nadat een gebruiker zijn ‘username’ stuurde naar een andere gebruiker, met het verzoek om toegevoegd te worden aan diens contactenlijst. Een chat kon bestaan uit tekstberichten en foto’s. Ieder bericht verliep na een vooraf ingestelde tijd, ook wel ‘burn-time’ of beveiligde verwijdertijd genoemd. Deze tijd was door de gebruiker aan te passen, standaard stond hij ingesteld op zeven dagen. Tevens kon er vanuit de chat een ‘VoIP’ spraakgesprek gevoerd worden. De kosten voor een Encrochat -telefoon bedroegen ongeveer €1.500,- voor een abonnement van zes maanden.

EncroChat-operatie

Over de operatie zelf overweegt in r.o. 3.2.3 de rechtbank Rotterdam (ECLI:NL:RBROT:2021:6113) het volgende. De Franse Gendarmerie zou op 1 april 2020 vanuit Pontoise, Frankrijk, rond 17:15 uur een door een Franse technische politiedienst ontwikkeld opnamemiddel hebben geïnstalleerd. Het doel van dit middel was het vastleggen van de inkomende en uitgaande communicatie middels de Encrochat-telefoontoestellen (ongeveer 55.000 toestellen waren in omloop). De rechtbank schrijft het volgende: uit een ‘Warrant Application’ die ziet op ‘Targeted Equipment Interference’ van de National Crime Agency, valt op te maken dat de NCA met de Franse Gendarmerie heeft samengewerkt gebruikt te maken van kwetsbaarheden in de servers om zo gegevens te verzamelen.

De Franse Gendarmerie heeft in januari 2020 aan de NCA te kennen gegeven dat zij Encrochat konden hacken. In een “Schedule of Conduct” staat vermeld dat in de eerste fase (stage 1) een hacktool zal worden ingezet op alle Encrochat-toestellen wereldwijd. Dit middel zal op de toestellen worden gezet via een update vanaf de server in Frankrijk. Dit middel zal de op de toestellen vastgelegde data verzamelen en zal deze verzenden naar de Franse autoriteiten. Het gaat dan om alle data, waaronder IMEI-gegevens, gebruikersnamen, wachtwoorden, opgeslagen chatberichten, afbeeldingen, locatiegegevens (‘geodata’) en notities.

Gedurende de tweede fase (stage 2) is communicatie verzameld, zoals chatberichten, opgeslagen op de Encrochat-toestellen. Deze berichten worden verzameld, zodra deze in het toestel worden opgeslagen. De geplande duur van de interceptie is naar verwachting twee maanden. De aldus verkregen data vanuit Frankrijk, veelal bestaand uit Encrochat-berichten, is volgens de politie de dataset die de politie in Nederland heeft verkregen binnen het onderzoek 26Lemont, het strafrechtelijke onderzoek naar de medeplichtigheid van Encrochat zelf aan door de gebruikers van Encrochat gepleegde misdrijven. De Franse Gendarmerie heeft op basis van “geodata” oftewel locatiegegevens, de gegevens vervolgens gedeeld met het land van herkomst, die daar – onder bepaalde voorwaarden – verder geanalyseerd en verwerkt konden worden voor strafrechtelijke onderzoeken naar de gebruikers.

In een uitspraak (ECLI:NL:RBAMS:2022:1273) van de rechtbank Amsterdam van 17 maart 2022 zijn nog meer details te lezen te lezen. Uit het proces-verbaal Overzicht beschikbare data Encrochat (AD aanvulling 1, p. 191 e.v.) en het Proces-verbaal van veiligstellen (AD aanvulling 1, p. 195 e.v.), blijkt verder het volgende. Het Franse onderzoeksteam heeft de Nederlandse politie toegang gegeven tot de Encrochat telefoondata via een beveiligde verbinding met de computersystemen in Frankrijk. De Encrochat telefoondata zijn vervolgens door Nederlandse opsporingsambtenaren vanaf het Franse computersysteem gekopieerd naar het onderzoeksnetwerk van de Nederlandse politie. Om een zo actueel mogelijke kopie van de Encrochat telefoondata te krijgen, gebruikte de politie een wijze van kopiëren waarbij met een zo klein mogelijke vertraging de nieuwe Encrochat telefoondata werden gekopieerd naar het onderzoeksnetwerk van de Nederlandse politie.

De aldus verkregen data vanuit Frankrijk, veelal bestaand uit Encrochat-berichten, is volgens de politie de dataset die de politie in Nederland heeft verkregen binnen het onderzoek 26Lemont. Het betreft data afkomstig van 39.000 telefoons, waarvan zich ongeveer 9.000 telefoons (deels) in Nederland bevonden. Nederland heeft ook nog een harde schijf ontvangen van Frankrijk met daarop alle data. De informatie op die harde schijf is vergeleken met de data die eerder gekopieerd waren. Uit deze vergelijking heeft de politie geconcludeerd dat de data “volledig en integer zijn gekopieerd” vanaf de Franse systemen naar het onderzoeksnetwerk van de Nederlandse politie.

Daarnaast heeft het Franse onderzoeksteam op 4 verschillende momenten, te weten januari 2019, oktober 2019, februari 2020 en juni 2020, een kopie gemaakt van de Encrochat infrastructuur en de informatie die op dat moment beschikbaar was op de verschillende servers. Deze informatie is ook gedeeld met Nederland, zowel in het onderzoek Bismarck dat al eerder liep, als in het kader van het JIT. Dit heeft eveneens veel informatie opgeleverd. Geen inhoudelijke berichten, maar wel veel metadata, zoals back-ups van de notitie-app, administratieve gegevens, IP adressen, overzicht van users en databases met wachtwoorden.

De Encrochat data kunnen dus opgedeeld worden in twee categorieën:

  1. data afkomstig van de servers zoals in bovenstaande alinea omschreven, de zogenaamde ‘server-data’ en
  2. data rechtstreeks afkomstig van de Encro-toestellen, de zogenaamde ‘telefoon-data’.

Nederlandse autoriteiten hebben toegang gehad tot beide data.

De resultaten (ten tijde van april 2021) worden in een jaarrapport van 2020 in de volgende mooie ‘infographic’ getoond:

Interceptietool

Dat Nederlandse opsporingsambtenaren de interceptietool (mede) hebben ontwikkeld, wordt door het Openbaar Ministerie in de brief van 24 maart 2021 expliciet ontkend. De rechtbank Rotterdam overweegt dat het ‘op dit moment’ geen reden te twijfelen aan wat het Openbaar Ministerie hierover zegt. Volgens de rechtbank ‘is niet gebleken van feiten of omstandigheden die maken dat een eventueel Nederlandse (technische) inbreng bij het ontwikkelen van de tool tot gevolg moet hebben dat de verantwoordelijkheid voor de toepassing ervan in het Franse opsporingsonderzoek (ook) in Nederland komt te liggen’.

== Update ==

In de zaak (ECLI:NL:RBMNE:2022:1389) van de Rechtbank Midden-Nederland van 12 april 2022 is te lezen dat

een Frans proces-verbaal blijkt dat de interceptietool is ontworpen door de Service Technique National de Captation Judiciaire (STNCJ), een dienst die gerechtigd is dergelijke middelen te ontwerpen en kon worden ingezet door de Service Central de Renseignement Criminel (SCRCGN) van de Franse Gendarmerie.

Machtiging rechter-commissaris

Vanwege de voorzienbare inbreuk die de interceptie van de Encrochat-data op de persoonlijke levenssfeer van de Nederlandse gebruikers van deze dienst zou hebben, heeft het Openbaar Ministerie ervoor gekozen om, mogelijk ten overvloede, in Nederland een rechterlijke toetsing te vorderen die strikt genomen het Nederlandse Wetboek van Strafvordering niet als zodanig kent. Bij de rechter-commissaris is een vordering ingediend om een machtiging voor de inzet van de hackbevoegdheid op personen die betrokken zijn bij georganiseerde misdaad (art. 126uba Sv) te geven teneinde de informatie betreffende de Nederlandse gebruikers te mogen analyseren en gebruiken (een en ander is beschreven in het proces-verbaal “Kaders gebruik dataset 26Lemont” met aanvullingen d.d. 28 september 2020 en 24 maart 2021).

== update ==

In een meer recente uitspraak van de rechtbank Gelderland van 8 december 2021 (ECLI:NL:RBGEL:2021:6584) is meer te lezen over de machtiging. Voor het gebruik van de berichten is een (Nederlandse) rechter-commissaris om een machtiging gevraagd voor de inzet van de hackbevoegdheid (artikel 126uab Sv) en het opnemen van telecommunicatie (artikel 126t Sv). In het ‘proces-verbaal aanvraag’ wordt gesteld dat het redelijk vermoeden bestaat dat de EncroChat-gebruikers zich in georganiseerd verband schuldig maken aan (het medeplegen van) één of meer van de volgende misdrijven:

  • witwassen;
  • deelnemen/leiding geven aan een criminele organisatie;
  • Opiumwet delicten;
  • wapenhandel;
  • (poging) tot moord/doodslag;
  • gijzeling en/of wederrechtelijke vrijheidsberoving; en
  • afpersing en/of diefstal met geweld.

Daarbij werden de volgende drie doelen nagestreefd:

  1. het identificeren van de NN-gebruikers;
  2. onderzoek doen naar de criminele samenwerkingsverbanden waarvan zij deel uitmaken;
  3. bewijs verzamelen over door deze criminele samenwerkingsverbanden gepleegde en/of nog te plegen misdrijven.

De EncroChat-data mocht worden doorzocht met behulp van een lijst met trefwoorden die gerelateerd zijn aan te onderzoeken feiten of verdachten. De rechter-commissaris overwoog expliciet dat het onderzoek geen fishing expedition mocht worden. De rechter-commissaris heeft de vordering vervolgens toegewezen onder de volgende zeven voorwaarden (verkort weergegeven):

  1. de wijze waarop is binnengedrongen in het geautomatiseerde werk wordt vastgelegd, als er geen gebruik wordt gemaakt van een reeds goedgekeurd middel;
  2. een beschrijving van de gebruikte software die beschikbaar is voor onderzoek, als er geen gebruik wordt gemaakt van een reeds goedgekeurd middel;
  3. de integriteit van de opgeslagen informatie wordt gegarandeerd;
  4. het onderzoek moet reproduceerbaar zijn, en gebruik moet worden gemaakt van zoeksleutels (woordenlijsten);
  5. voorkomen moet worden dat communicatie tussen cliënten en verschoningsgerechtigden wordt opgenomen;
  6. de met zoeksleutels vergaarde informatie moet binnen twee weken ter toetsing aan de rechter-commissaris worden aangeboden en pas daarna aan het openbaar ministerie en de politie ter beschikking worden gesteld voor het opsporingsonderzoek;
  7. de machtiging wordt voor een beperkte duur van vier weken verleend en kan enkel middels een vordering worden verlengd. De rechter-commissaris kan de machtiging vroegtijdig beëindigen, als de tussentijdse toets daartoe aanleiding zou geven.

Als de EncroChat-gegevens worden gedeeld met andere onderzoeken, moet daarvoor eerst toestemming moet worden gevraagd aan de rechter-commissaris waarna de officier(en) in de zaak 26Lemont op grond van artikel 126dd Sv de informatie mag delen met de zaaksofficier van dat betreffende onderzoek.

Overigens acht de rechtbank de inbreuk op de privacy van een EncroChat-gebruikers bij het doorzoeken van de EncroChats beperkt (!), omdat:

  • bij het doorzoeken van de EncroChat-data gebruik is gemaakt van vooraf door de rechter-commissaris goedgekeurde zoeksleutels gericht op de opsporing van ernstige criminele activiteiten en
  • gelet op de aard van de communicatie via PGP-telefoons als o.a. EncroChat, slechts een (beperkt) beeld wordt gekregen van iemands criminele activiteiten, er wordt geen min of meer volledig beeld gekregen van bepaalde aspecten van het privéleven van de gebruiker.

Voorzichtig geformuleerd wil ik over het bovenstaande zeggen dat je daar ook geheel anders over kan denken bij het verzamelen van 25 miljoen berichten waarbij een inbreuk wordt gemaakt op het recht op vertrouwelijke communicatie van meer dan 55.000 personen.

De rechtbank concludeert dat de door het openbaar ministerie en de rechter-commissaris gekozen werkwijze en het toegepaste toetsingskader ‘past in het stelsel van de Nederlandse wet en maximale waarborgen bieden om een onnodige inbreuk op de privacy van andere EncroChat-gebruikers te voorkomen, zonder dat dit in strijd is met de beginselen van proportionaliteit en subsidiariteit. De rechtbank komt dan ook tot de conclusie dat het verwerken van de EncroChat-data niet in strijd is met artikelen 8 EVRM en/of 1 Sv’.

Ook opvallend, maar niet per se verassend, is de overweging van de rechtbank over vormverzuimen die mogelijk hebben plaatsgevonden bij overtreding van de Wet politiegegevens (Wpg):

“De rechtbank heeft op 28 april 2021 al besloten dat de Wpg geen belangrijk strafvorderlijk voorschrift is. De verdediging heeft dan ook geen belang bij een toetsing aan de voorschriften van de Wpg. Deze toetsing is immers niet van belang voor de vragen die de rechtbank in het kader van de artikelen 348 en 350 Sv dient te beantwoorden, noch een vraag die beantwoord moet worden bij de toetsing of sprake is van een eerlijk proces als bedoeld in artikel 6 EVRM.”

Betrouwbaarheid EncroChat data

In een uitspraak van de rechtbank Rotterdam van 11 april 2022 (ECLI:NL:RBROT:2022:2809) wordt het volgende over de betrouwbaarheid van de data opgemerkt (voor zover relevant):

5.3.3 De betrouwbaarheid van de EncroChatdata

De verdediging heeft bestreden dat de EncroChatdata betrouwbaar en accuraat genoeg zijn om voor het bewijs te worden gebruikt, althans gesteld dat die betrouwbaarheid onvoldoende beoordeeld kan worden.

Allereerst heeft de verdediging in dit kader gesteld dat de politie weliswaar heeft gecheckt of de in Nederland ontvangen berichten overeenkwamen met de in Frankrijk opgeslagen berichten, maar niet of de in Frankrijk opgeslagen berichten identiek zijn geweest aan de daadwerkelijk met de toestellen verzonden en daarop aanwezige chatberichten.

De verdediging heeft daarbij gesuggereerd dat door de inzet van de interceptietool mogelijk veranderingen in de data zouden hebben kunnen plaatsgevonden, dat berichten aan andere accounts zouden zijn gekoppeld of dat bestanden niet juist zouden zijn gekopieerd. Zij hebben aan deze suggesties echter onvoldoende handen en voeten gegeven.

Met de verdediging stelt de rechtbank vast dat altijd de theoretische mogelijkheid bestaat dat data door technische omstandigheden of menselijk ingrijpen beïnvloed worden. Een dergelijke algemene vaststelling is echter onvoldoende om aan te nemen dat de EncroChatdata op zich onbetrouwbaar zijn.

Het dossier, noch de inhoud van de berichten biedt enige houvast voor de aanname dat de data door de interceptietool gemanipuleerd zouden zijn.

(…)

De verdediging heeft alsnog de heropening van het onderzoek verzocht omdat uit een aantal overgelegde krantenartikelen blijkt dat een groot deel van de data niet op de server bij Interpol terecht gekomen is. Men kan er dus niet vanuit gaan dat alle berichten zijn ‘getapt’. Daarom wil de verdediging nog een medewerker van de National Crime Agency (NCA) en/of een Nederlandse deskundige horen. Zij wil hem/haar nog bevragen over de werking van de Franse software waarmee de hack is gedaan en over de betrouwbaarheid respectievelijk de volledigheid van de verkregen data. De medewerker zou blijkens de overgelegde artikelen ook hebben verklaard dat het erop lijkt dat sommige gebruikersnamen plotseling aan een ander apparaat zijn gekoppeld en dat tijdsaanduidingen onnauwkeurig kunnen zijn en door software gewijzigd kunnen zijn.

De verdediging wil verder nog van het OM weten of zij al vanaf het begin van het verkrijgen van de dataset wisten van deze problemen en of de rechter-commissaris (de rechtbank neemt aan in de zaak 26Lemont) ook daarvan op de hoogte is gesteld voordat hij zijn 126uba-beschikking nam.

De officier van justitie heeft zich tegen de toewijzing van het verzoek verzet. Allereerst wordt niet duidelijk welke medewerker van de NCA precies is bedoeld. Bovendien heeft het OM al vaker toegelicht dat er geen uitspraak kan worden gedaan over de volledigheid van de in het dossier aanwezige cryptocommunicatie, omdat er meerdere redenen kunnen zijn waarom bepaalde informatie niet is veiliggesteld en niet al die redenen hebben te maken met de betrouwbaarheid van de interceptietool of kunnen aan het niet werken van het interceptiemiddel worden toegeschreven.

De betrouwbaarheid waaraan de verdediging refereert gaat bovendien over de vraag hoe vaak de interceptietool al dan niet werkte en heeft geen betrekking op de betrouwbaarheid van de (inhoud van de) daadwerkelijk verkregen berichten.

De rechtbank wijst het verzoek tot heropening van het onderzoek af. In het vorenstaande heeft zij zich uitgelaten over de betrouwbaarheid van de verkregen EncroChatdata. De inhoud van de overgelegde krantenartikelen, waarvan het merendeel overigens al in 2020 is verschenen, maken dit nader onderzoek in het licht van hetgeen de rechtbank op die punten heeft overwogen niet noodzakelijk.

Gelet op het voorgaande oordeelt de rechtbank dat de EncroChatberichten betrouwbaar zijn en voor het bewijs in deze zaak kunnen worden gebruikt.

En in een uitspraak (ECLI:NL:RBMNE:2022:1389) van de rechtbank Midden-Nederland overweegt men het volgende:

Betrouwbaarheid en volledigheid Encrochat berichten

De rechtbank stelt op basis van de door het NFI uitgebrachte rapportages22 vast dat de dataset met betrekking tot de verdachten in onderzoek Appel niet compleet is. In de dataset ontbreken bij alle verdachten in meer of mindere mate berichten. Dit kan een enkel bericht zijn, maar ook langere perioden aan ontbrekende berichten komen voor. Het NFI heeft eveneens onderzoek gedaan naar correctheid van de inhoud van de berichten.

 In dit onderzoek zijn de berichten die in vijf ontsleutelde inbeslaggenomen Encrochat telefoons zijn aangetroffen vergeleken met de berichten zoals die na de inzet van het technisch hulpmiddel van die gebruiker zijn aangetroffen in de dataset. Conclusie van dit onderzoek is dat er geen redenen zijn gevonden om te twijfelen aan de correctheid van de berichten die met het technisch hulpmiddel zijn onderschept, behalve voor berichten van het type outgoing call en incoming call (audiogesprekken)

Kort gezegd geldt voor de inhoud van de uitgewisselde chatberichten dat er geen verschillen in de tekst zijn geconstateerd. De rechtbank heeft daarnaast kennisgenomen van de conclusie van het Engelse onderzoek, waaruit de verdediging afleidt dat de interceptietool onbetrouwbaar was. Echter, die onbetrouwbaarheid van de interceptietool heeft slechts betrekking op het feit dat tijdens de tweede fase niet alle berichten werden onderschept. Die conclusie zegt dus niets over de betrouwbaarheid van de inhoud van de berichten die wél zijn onderschept. Aldus is er – gelet op de inhoud van het door het NFI verrichte onderzoek – geen reden om te veronderstellen dat de berichten die wel in de dataset voorkomen op een of andere manier onbetrouwbaar zijn of dat van de juistheid van die berichten niet zou kunnen worden uitgegaan.

2 gedachten over “Meer duidelijkheid over EncroChat-operatie

Geef een reactie

Vul je gegevens in of klik op een icoon om in te loggen.

WordPress.com logo

Je reageert onder je WordPress.com account. Log uit /  Bijwerken )

Twitter-afbeelding

Je reageert onder je Twitter account. Log uit /  Bijwerken )

Facebook foto

Je reageert onder je Facebook account. Log uit /  Bijwerken )

Verbinden met %s