A R T I K E L E N   >> R E C H T

  home   |  artikelen   |  boeken   |  mailinglist   |  links   |  bio   | contact


Internet
Recht
Providers
E-commerce
Spam
Filteren
Privacy
Aftappen
Echelon
Hacken
Virussen
Beveiliging
Cybercultuur
Agents
Kunst
Recensies
Media
Browsers
Vrouwen
Kinderporno
Misc

Cd roms
Spelletjes
Educatief

Digitale opsporing

Duizend jaar speuren naar de sleutel

Marie-José Klaver
(NRC Handelsblad, 1 juni 2002)

Digitale opsporingsmethoden worden steeds geavanceerder. Verdachten hoeven hun wachtwoord niet prijs te geven.

Hoe spoor je een kinderpornoverdachte op die foto's van internet haalt en deze onder vrienden verspreidt? De politie kan om te beginnen de internetprovider van de verdachte verzoeken om de naam- en adresgegevens die bij het e-mailadres van de verdachte horen. Providers zijn niet wettelijk verplicht deze gegevens te verstrekken, maar willen vaak wel meewerken als het om een kinderpornozaak gaat. Daarna kan de politie de loggegevens van de verdachte opvragen om te zien op welke momenten hij verbinding met internet had en wat hij deed in cyberspace. Als er niet genoeg bewijsmateriaal is, kan de politie via een bevel van de rechter-commissaris de provider vragen het internetverkeer van de verdachte af te tappen. Via een internettap, waaraan internetaanbieders volgens de Telecommunicatiewet moeten meewerken, kan de politie stap voor stap volgen wat een verdachte doet.

Een internettap klinkt misschien als het ideale digitale opsporingsmiddel, maar dat is het (nog) niet. Onlangs moesten voor het eerst enkele kinderpornoverdachten voor de rechter komen in wier zaak een internettap is gebruikt. De zaak heeft vier jaar geduurd omdat de politie volgens de officier van justitie grote moeite had om de digitale tapgegevens te lezen. Alleen de afgetapte tekstgegevens (e-mailberichten, websites, chatsessies, nieuwsgroepberichten) konden leesbaar gemaakt worden, de afbeeldingen niet.

Als de verdenking voldoende onderbouwd is, kan de verdachte gearresteerd worden en wordt zijn computer in beslag genomen. De harde schijf wordt meestal ter plekke gekopieerd en ook van cd-roms en andere opslagmedia (bijvoorbeeld zipdrives) worden kopieŽn gemaakt. De harde schijf wordt geanalyseerd met het programma EnCase. EnCase is sinds enkele jaren het standaard onderzoeksmiddel van de bureaus Digitale Expertise van de politie. Het programma laat onder meer zien op welk moment de verdachte bepaalde bestanden voor het laatst heeft geopend en wat hij heeft weggegooid. Alle gewiste bestanden kan EnCase tevoorschijn halen.

De data van downloaden, openen en weggooien zijn belangrijk voor de bewijsvoering. Als een verdachte bijvoorbeeld drie kinderpornoplaatjes op zijn pc heeft staan die hij alleen heeft gedownload en nooit heeft geopend, en tienduizenden nudistenfoto's die hij regelmatig bekijkt, dan kan dat betekenen dat de man of vrouw er niet op uit was om kinderporno te verzamelen.

Naast EnCase zijn er tal van programma's die de politie kan gebruiken voor het analyseren van digitale gegevens. Analyst's Notebook bijvoorbeeld is een programma om inzicht te krijgen in fraude. Het programma geeft digitale informatie visueel weer zodat verbanden tussen verdachte personen en bedrijven snel duidelijk worden. Dergelijke software wordt niet alleen door de politie gebruikt, maar ook door de douane, de belastingdienst en financiŽle instellingen (banken en creditcardbedrijven).

Analyse van telefoongesprekken wordt eenvoudiger gemaakt door programma's die belpatronen in kaart brengen. Zo kan de politie bijvoorbeeld zien wie met wie belde voor een bepaalde drugsdeal. Ook kan de politie zien of bepaalde woorden, bijvoorbeeld codewoorden voor xtc of pseudoniemen, vaker gebruikt worden.

In Groot-BrittanniŽ en de VS, waar de opsporingsbevoegdheden ruimer zijn dan in Nederland, gebruikt de politie speciale software om te infiltreren in chatrooms waar pedofielen zich ophouden. In sommige chatrooms wordt real time kinderporno uitgewisseld; in andere worden kinderen belaagd door pedofielen die afspraakjes willen maken of proberen kinderen te corrumperen door ze seksfoto's te sturen.

Een relatief nieuwe digitale opsporingsmethode in de VS is de analyse van beelden die door beveiligingscamera's worden gemaakt. Deze camera's registreren veel misdaden bij bijvoorbeeld geldautomaten of in parkeergarages. Een nadeel van de camera's is dat de beelden meestal van slechte kwaliteit zijn, waardoor de daders moeilijk te herkennen zijn. In de VS worden sinds kort beelden van beveiligingscamera's vergeleken met foto's uit politiedossiers. De software die dit doet, kijkt naar bijzondere kenmerken als opvallende neuzen, piercings en tatoeages.

Een andere vorm van digitale opsporing is digitalisering. Bij invallen in kantoren van frauderende bedrijven worden vaak tientallen kartonnen dozen met papieren in beslag genomen. Er is meestal geen tijd en mankracht om alles rustig te bestuderen. Al het papier wordt tegenwoordig razendsnel ingescand om geanalyseerd te worden. Dat gebeurt vaak met de software van het Nederlandse bedrijf ZyLab. De ZyLab-software werd onder meer gebruikt in het onderzoek van accountantskantoor KPMG naar mogelijke fraude door Bram Peper en in de Enschedese vuurwerkzaak.

Ook in het onderzoek naar het handelen van Nederlandse soldaten in Srebrenica werd ZyLab-software gebruikt om de archieven van de Militaire Inlichtingendienst te digitaliseren. ,,Het digitaliseren nam weken in beslag. Omdat het om vertrouwelijke stukken ging, stonden kolonels de stukken te scannen'', aldus het tijdschrift FEM/De Week in een interview met de directeur van ZyLab.

De digitale opsporingsmethoden werken niet altijd. Slimme criminelen maken gebruik van encryptie (versleuteling) en weten dat bestanden weggooien door ze naar de prullenbak te slepen nogal dom is. Met gratis encryptiesoftware als Pretty Good Privacy (PGP) kunnen e-mailberichten en bestanden onleesbaar worden gemaakt voor derden. Alleen degene die over de juiste sleutels en wachtwoorden beschikt, kan bij de gegevens. Ook zijn er programma's om harde schijven te versleutelen. De politie kan de informatie dan wel kopiŽren, maar niet lezen.

Een verdachte is in Nederland niet verplicht zijn wachtwoord aan de politie te geven. Verdachten hoeven namelijk nooit informatie af te staan die in hun nadeel kan werken. Een belangrijk principe van de rechtsstaat is dat een verdachte niet hoeft niet mee te werken aan zijn eigen veroordeling.

De politie kan wel proberen om de wachtwoorden en sleutels te kraken. Wachtwoorden kraken lukt vaak wel als het gaat om wachtwoorden die worden gebruikt om een Windows-computer of een elektronische agenda te beveiligen. Als het gaat om een wachtwoord dat bij een versleutelingsprogramma hoort, is het al een stuk moeilijker. De meeste mensen die van versleuteling gebruik maken, weten hoe ze een sterk wachtwoord moeten kiezen. Een sleutel kraken kan in principe ook, maar kost erg veel tijd. Als een verdachte kiest voor de langste sleutel is de politie vele duizenden jaren bezig om de computer de juiste code uit te laten rekenen.

(Verschenen in NRC Handelsblad, 1 juni 2002)

mjk@marie-joseklaver.nl

1 juni 2002




Bovenkant pagina