-
12 juni 2006
Justitie tapt zich suf
'Henk W. wordt ingebeld door zijn moeder. Moeder vraagt hoe het nu is. Betty is vermoedelijk moeder geworden. De baby ligt nu bij haar op de kamer en drinkt op het moment. De baby is wel wat geel geworden. (…) Betty is bevallen middels een keizersnee en heeft veel bloed verloren. (namens de tapkamer: Henk jongen, proficiat).' Het is één van de grappigste citaten die Wim van der Pol beschrijft in zijn boek Onder de Tap, over het afluisteren in Nederland.
Nederland is nog steeds kampioen afluisteren. Wie het boek na lezing naast zich neerlegt, weet ook waarom er (bijna) geen ontkomen aan is. Zodra er een onderzoek door de politie wordt opgezet, start bijna onmiddellijk het tappen in Nederland. Cijfers hieromtrent worden nog steeds angstvallig geheim gehouden door justitie. Van der Pol bepleit dan ook een grotere openheid om nu eindelijk toch eens de effectiviteit van het tappen te kunnen bepalen.
Locatiegegevens
Vrijwel heel Nederland is tegenwoordig 24 uur per dag verbonden aan de gsm. Dit biedt ongekende mogelijkheden voor politie, justitie en inlichtingendiensten. Als er een taplast is, is er om te beginnen natuurlijk alle gebelde informatie beschikbaar. Maar daar blijft het niet bij. Met behulp van de databases van de provider, die bijhouden waar een gsm op welk moment is, kunnen de diensten de locatie van de gsm bepalen. Erg handig in het geval van observatie of om het bewijs rond te krijgen.
Uit een groot onderzoek naar de kwaliteit van de recherche in Nederland (Rechercheportret) blijkt dat tappen niet zozeer als direct bewijsmateriaal van belang is. Het tappen levert vooral informatie over het netwerk van de verdachte(n). Welke relaties zijn er? Wie nemen er veel contact met elkaar op? Het is ook geen groot geheim dat vooral de directe omgeving van een verdachte vaak loslippiger is over de telefoon dan de verdachte zelf. Ook dropt de politie via informanten soms informatie in een netwerk om zo over de telefoon de reacties te kunnen peilen.
Politie en justitie gebruiken de locatiegegevens als harde feiten, terwijl de nauwkeurigheid van de plaatsbepaling sterk afhangt van de grote van een gsm-cel, de hoeveelheid bellers in zo’n cel, atmosferische storingen en de sterkte van de mast. De Deventer moordzaak is zo’n geval waarbij volgens justitie de veroordeelde man in de directe omgeving van de plaats en op het tijdstip van de moord heeft gebeld met z’n gsm. De man zelf beweert bij hoog en laag dat hij daar niet was. De informatie van de provider geldt als hard bewijs, terwijl het allemaal niet zo hard is.
De locatiegevens mogen volgens de wet ook niet direct gebruikt worden om iemand te volgen als deze persoon niet zelf belt. Toch wordt dit zogenaamde live tracing toegepast in Nederland. Van der Pol sprak een voormalig netwerkbeheerder van de KPN die hem vertelde dat dit regelmatig voorkwam.AH afpersingszaak
Volgens van der Pol is het live tracing toegepast bij de Ahold-afpersingszaak in 2003. De afpersers dreigden willekeurig mensen neer te schieten als Ahold niet over de brug kwam met een grote som geld. Ahold moest een gsm aanschaffen voor de koerier die het geld moest afleveren. Nadat op 2 mei 2003 in een advertentie in de Telegraaf gecodeerd werd aangeven welk gsm-nummer Ahold moest aanschaffen, namen de afpersers die avond contact op met de koerier.
"Gaat het door", wilden ze weten, "dan sturen we straks een bericht." De Ahold-gsm werd natuurlijk getapt door de politie en wat bleek, de afpersers hadden een kapitale fout gemaakt door zelf ook met een gsm te bellen. Nu zou dat mogelijk zijn geweest indien de betreffende gsm een pre-paid simcard heeft die nog nooit eerder gebruikt is (ook het toestel niet) en ook nooit meer gebruikt zou worden.
Aan de eerste voorwaarde hadden de afpersers voldaan, het was inderdaad een prepaid. Maar in de databestanden van de provider ontdekte de politie dat het toestel al eerder was gebruikt. Ook de gegevens van een toestel zijn namelijk uniek, het zogenaamde IMEI nummer. Een van de mogelijke Ahold afpersers bleek met het bewuste toestel zelfs de politie in Zwolle gebeld te hebben in verband met een aangifte van mishandeling. Hij bleek nog op hetzelfde adres te wonen en kreeg direct een observatie aan zijn broek.
Op 3 mei nam de afperser weer contact op met Ahold. Het observatieteam constateerde dat het inderdaad de gsm was van de verdachte die ze op dat moment onder observatie hadden. Hiervoor gebruikten ze een zogenaamde IMSI-catcher. Een apparaat dat zich voordoet als een gsm-mast en alle gsm’s in een bepaalde straal opvangt.
Het observatieteam reed de rest van de dag achter de afpersers aan, die Ahold opdracht hadden gegeven het geld te dumpen langs de A28. Waarschijnlijk werd de IMSI-catcher gebruikt om de locatie van de afpersers blijvend te peilen. Mochten ze uit het zicht raken van het observatieteam, dan zou de IMSI-catcher, in combinatie met de gsm-masten, kunnen aangegeven waar ze zich ongeveer bevonden. Beide verdachten werden later die dag gearresteerd.
Microfoon
Naast de techniek en de wetgeving beschrijft Van der Pol ook uitgebreid een aantal opmerkelijke zaken rondom het aftappen van de afgelopen jaren, de mogelijke manipulatie met de Comverse tapkamersystemen, het ongegeneerd afluisteren van advocaten en de discussie rondom de bewaarplicht.
Paranoia kan je zeker worden van Onder de tap. Nadat al 300 pagina’s lang duidelijk wordt waartoe politie, justitie en inlichtingendiensten in staat zijn, komt de schrijver met de uitsmijter dat een gsm toch echt gewoon als microfoon gebruikt kan worden. Dat een dergelijke truc valt uit te halen met een vaste telefoon, staat uitgebreid beschreven in het boek Luisterrijk van Buro Jansen & Janssen.
Van der Pol gaat nader in op de techniek voor de gsm. Uit zijn beschrijving blijkt dat het protocol dat de moderne sim-cards gebruiken (SS#7) het openen van een eenrichtingsverbinding door de provider mogelijk maakt. Het enige dat tegen deze truc helpt is het loskoppelen van de batterij van de gsm. Elke manipulatie van buiten is dan onmogelijk.
Supercrypto
Gelukkig geeft Van der Pol ook tips over wat je kunt doen tegen afluisteren. Tip 1 blijft de oudste en wel meest succesvolle: als je slim bent spreek je nooit over criminele zaken over de telefoon. Alleen al versluierd praten door de telefoon wordt tegenwoordig als 'bewijs' gepresenteerd.
Een andere optie is het gebruik van de Cryptophone, een door Rop Gonggrijp ontwikkeld systeem dat 'de enige gegarandeerde veilige telefoon ter wereld' zou zijn. Een ander bedrijf, VZG Communications, zegt supercrypto te hebben ontworpen. Elke keer wordt een nieuwe sleutel aangemaakt en de berichten zouden binnen 125 niet te kraken zijn.
Van der Pol noemt ook de begin jaren '90 toegepaste Chinese roulette als optie. Met een club vrienden leg je wekelijks alle telefoons op tafel en pakt een willekeurig toestel. Destijds was het misschien nog ingewikkeld te bepalen 'welke Chinees bij welk nummer hoorde', een blik in de terrorismedossier leert dat politie en justitie daar tegenwoordig minder moeite mee hebben. Niet doen dus.
Een betere oplossing is het gebruik van een telefooncel, belhuizen of de carrier-select optie. De eerste twee worden nog wel getapt, maar een carrier-select die alleen een lijn huurt bij de KPN naar een buitenlandse centrale is niet aftapbaar. Het is even zoeken, maar loont uiteindelijk de moeite. Voor de gsm zou je dan ook nog een prepaid card uit bijvoorbeeld Macedonië of Senegal kunnen aanschaffen en de diensten moeten een rechtshulpverzoek indienen om een tap te mogen plaatsen.Van der Pol heeft met Onder de Tap écht alle facetten van het tappen belicht. Uiteindelijk hinkt het boek op twee gedachten. De schrijver maakt zich ernstige zorgen over de aantasting van de rechtsstaat, zeker na invoering van alle anti-terrorisme maatregelen. Tegelijkertijd waarschuwt hij voor een te groot geloof in de techniek van het tappen. Rechters nemen te weinig moeite om de juistheid van de gegevens te controleren.