Hoe justitie 3,6 miljoen versleutelde berichten van criminelen ontcijfert

Gekraakte PGP-telefoons

Brengt justitie met gekraakte telecomdata de georganiseerde misdaad een slag toe? De testcase is deze woensdag. Dan geeft het Openbaar Ministerie inzicht in zijn onderzoek tegen Naoufal F., verdacht van opdracht tot moord.

De politie doet onderzoek bij de auto waarin Pjotr R. werd beschoten. Hoewel R. door zeven kogels was getroffen, wist hij via de sloot te ontkomen. Foto Evert Elzinga/ANP

Het is een van de grootste onderwereldpuzzels die de Nederlandse politie ooit heeft gelegd: het onderzoek naar versleutelde communicatie in de onderwereld via zogeheten PGP-telefoons. Het heeft de veelzeggende naam De Vink meegekregen. In dat onderzoek heeft de recherche beslag weten te leggen op een enorme hoeveelheid berichten die criminelen via PGP hebben verstuurd. In tegenstelling tot wat zij lange tijd dachten, kunnen die berichten nu wel worden ontsleuteld. PGP betekent Pretty Good Privacy, maar in de onderwereld staat het inmiddels voor Pretty Great Problem.

De puzzelstukjes komen uit de servers van Ennetcom, een van de grootste aanbieders van PGP-telefoons in Nederland. Bij een inval in het voorjaar van 2016 vond de politie op servers van het bedrijf 3,6 miljoen berichten die vrijwel allemaal zijn verstuurd door criminelen. Ook werden honderdduizenden bijnamen en e-mailadressen gevonden die uiteindelijk kunnen leiden naar de identiteit van de gebruikers.

Deze woensdag presenteert het Openbaar Ministerie de eerste resultaten van een groot onderzoek naar de opdrachtgever van een liquidatie. Die onderhield het contact met de schutters via PGP. Met behulp van de informatie uit de servers van Ennetcom hoopt de recherche te bewijzen dat Naoufal F. de man is die ‘Buik’ wordt genoemd in een serie PGP-berichten rond de mislukte liquidatie van de Amsterdamse crimineel Pjotr R.

Het toetsenbord slijt

PGP-telefoons waren sinds het begin van dit decennium populair in de onderwereld omdat ze niet waren af te luisteren of te kraken. Waar criminelen gewone telefoons veelal mijden vanwege het gevaar voor afluisteren, deelden ze via de PGP-telefoon de meest vertrouwelijke informatie.

Bij de recherche gingen dan ook de handen op elkaar toen specialisten van het Nederlands Forensisch Instituut (NFI) in 2014 vertelden dat ze een PGP-telefoon hadden gekraakt. Hoe ze dat precies hebben gedaan, heeft het instituut van de rechter niet hoeven prijsgeven. Aangenomen wordt dat het wachtwoord van een telefoon is gevonden door te kijken naar de slijtage van het fysieke toetsenbord van de Blackberry-telefoons die voor PGP-verkeer worden gebruikt. Dat wachtwoord gaf toegang tot het interne geheugen van de telefoon, waarin oude boodschappen staan als de gebruiker die niet heeft verwijderd. Voor de goede orde: het encryptieprotocol achter PGP is niet gekraakt en kan nog altijd voor geheime boodschappen worden gebruikt.

De gekraakte telefoons geven een ongekend inkijkje in het criminele milieu, zo blijkt uit strafdossiers die in het bezit zijn van NRC. Afspraken over grote drugsdeals, doodsbedreigingen aan het adres van criminelen die hun rekeningen niet betalen en woede-uitbarstingen na mislukte liquidaties – het komt allemaal voorbij in berichtenverkeer dat veel wegheeft van een kruising tussen e-mail en Whatsapp.

Omdat niet iedere PGP-telefoon te kraken bleek, besloot de politie in het voorjaar van 2016 een nieuwe stap te zetten: ze pakte het Arnhemse bedrijf Ennetcom aan. PGP-telefoons van deze leverancier werden vaak aangetroffen bij arrestaties van verdachten en doorzoekingen van woningen.

Bij invallen in het kantoor van Ennetcom en een in Canada gevestigde dienstverlener werden alle computers van het bedrijf veiliggesteld. De Canadese rechter gaf de Nederlandse autoriteiten toestemming het daarop gevonden materiaal te gebruiken. Het gaat om 3,6 miljoen berichten, die allemaal kunnen worden ontcijferd.

De politie is deze spreekwoordelijke goudmijn nu aan het ontginnen. Dat is een complex, langdurig proces. Allereerst omdat de Canadese rechter juridische voorwaarden heeft gesteld aan het gebruik van de gegevens. De politie mag niet zomaar op zoek gaan naar de naam van een verdachte: daar moeten goede gronden voor zijn. En voor iedere nieuwe zoekslag is toestemming nodig van een onderzoeksrechter.

Bovendien had vrijwel geen enkele klant van Ennetcom een PGP-telefoon op eigen naam staan. De meeste gebruikers hebben een bijnaam, gekoppeld aan een e-mailadres dat bestaat uit willekeurige cijfers en letters. Waar de politie bij een in beslag genomen PGP-telefoon tenminste nog een idee heeft van de waarschijnlijke gebruiker, biedt die massa Ennetcom-gegevens op voorhand geen uitsluitsel over de identiteit van de gebruiker. Om die vast te stellen, is klassiek recherchewerk nodig.

Bijnamen en voornamen

Dat werkt als volgt. In een liquidatieonderzoek worden twee mannen herkend op beelden van beveiligingscamera’s die een dag voor de moord zijn gemaakt bij een loods van het slachtoffer. Als een van de twee wordt gehoord, noemt hij de bijnaam van de ander. Die bijnaam wordt weer gevonden in de PGP-telefoon van de vermoorde man. In een PGP-conversatie tussen acht mensen, naar aanleiding van een ruzie over een onderschepte partij cocaïne, wordt het slachtoffer bedreigd.

In datzelfde onderzoek vindt de politie in een notitieboekje van het slachtoffer een lijst met telefoonnummers. Bij één nummer staan twee voornamen. Een van die voornamen past bij de officiële gebruiker van dat nummer. Omdat hij erg lang is, bestaat het vermoeden dat hij in de PGP-telefoon van het slachtoffer voorkomt onder de bijnaam Lange. De tweede voornaam komt voor in communicatie op de PGP-telefoon van het slachtoffer. De beide ‘voornamen’ zijn al eens samen in een auto staande gehouden door de politie. In combinatie met andere gegevens koppelt de politie zo de twee aan bijnamen in de PGP-telefoon van het slachtoffer.

Dit voorbeeld van onderzoek naar gebruikte bijnamen in een PGP-telefoon illustreert hoe omvangrijk en bewerkelijk het onderzoek is naar de PGP-gegevens die bij Ennetcom zijn gevonden. Daarbij gaat het om circa 40.000 telefoons, en vele honderdduizenden bijnamen en daaraan gekoppelde e-mailadressen. Er zijn immers naast Ennetcom nog veel meer aanbieders van PGP-telefoons, en die kunnen ook berichten met elkaar uitwisselen.

De digitale recherche zet alle informatie over afzonderlijke PGP-gebruikers in een databestand onder beheer van het NFI. Daarin zitten ook de gegevens uit de telefoons die eerder gekraakt zijn. Op basis van al die data kan het puzzelen beginnen naar de ware identiteit van de mensen achter de bijnamen en hun onderlinge relaties.

Testcase

Het is een gigantische klus, beloftevol maar tijdrovend. De verwachting is dat veel delicten uit de georganiseerde misdaad kunnen worden opgelost en dat daarbij niet alleen uitvoerders in beeld komen, maar ook opdrachtgevers. De PGP-communicatie geeft waarschijnlijk inzicht in de hiërarchie van criminele groepen.

Daarom kijkt ‘het milieu’ uit naar de eerste zitting in de strafzaak tegen Naoufal F. Iedereen in de onderwereld, van kopstuk tot voetsoldaat, vraagt zich af wat er nu precies is gevonden in die grote bak PGP-data – en of die informatie ook als bewijs mag worden gebruikt.

Verondersteld wordt dat de advocaten van Naoufal F. zich op die laatste vraag zullen richten: mag dit allemaal? Juridisch ook relevant: hoe betrouwbaar is identificatie via bijnamen in de PGP-data? Er zijn naast Naoufal F. wel meer mensen die ‘Buik’ worden genoemd; hoe weet je zeker dat je de ene Buik niet verwart met de andere?

Daarmee wordt de zaak tegen Naoufal F. een testcase voor de bruikbaarheid van de data waarmee de politie aan de slag is gegaan. Minstens zo intrigerend is de vraag welke onderwereldkopstukken naast ‘Noffel’ opduiken in de onderwereldpuzzel die op basis van de PGP-data wordt gelegd. Gezien de belangrijke positie van Naoufal F. in de mocromaffia – de georganiseerde Marokkaans-Nederlandse misdaad – is het heel interessant te weten met wie hij allemaal contact had.