Nederlands Forensisch Instituut kraakt iPhone verdachte in Marengo-proces

Nederlands Forensisch Instituut kraakt iPhone kroongetuige in Marengo-proces

Laatst bijgewerkt: 17 juli 2020
Leestijd: 4 minuten, 6 seconden

Het Nederlands Forensisch Instituut (NFI) is erin geslaagd om de iPhone 5 van kroongetuige in het Marengo-proces Nabil B. te kraken. Met het toestel had hij onder meer contact met zijn toenmalige advocaten en zijn familieleden. Het NFI slaagde erin om de telefoon binnen een dag te kraken met een ‘speciaal softwareprogramma’.

Dat blijkt uit een brief van de rechter-commissaris die NRC Handelsblad heeft ingezien.

Over het Marengo-proces

Het draait allemaal om het zogeheten Marengo-proces. In deze strafzaak verdenkt het Openbaar Ministerie zeventien verdachten lid te zijn van de ‘mocro maffia’. Het zijn allemaal mannen met een Marokkaanse achtergrond die worden verdacht van zware vergrijpen als handel in cocaïne, liquidaties en pogingen tot moord tussen 2015 en 2019. De belangrijkste hoofdverdachten in deze zaak zijn Ridouan Taghi, die wordt gezien als de bendeleider, en zijn rechterhand Saïd Razzouki.

Nabil B. is een belangrijke kroongetuige in het Marengo-proces. Nadat een bekende van hem begin 2017 werd vermoord bij een ‘vergismoord’, besloot hij om met justitie samen te werken. Een week later kwam zijn broer Reduan om het leven nadat hij in de val was gelokt. In september 2019 werd zijn advocaat Derk Wiersum bij de voordeur van zijn huis doodgeschoten.

Kraken iPhone

Van september 2017 tot en met februari 2019 had Nabil B. een iPhone 5 in zijn bezit. Op dat moment zat hij in detentie en onderhandelde hij met het Openbaar Ministerie (OM) om kroongetuige te worden. Volgens het NRC had hij met het toestel via WhatsApp contact met zijn toenmalige advocaten en familieleden. In deze gesprekken ging het onder meer over de vraag wat de toekomst voor hem en zijn naasten inhield als hij als kroongetuige zou optreden voor het OM. Ook blikte hij terug op criminele activiteiten en de personen die daarbij betrokken waren.

Om deze informatie boven tafel te krijgen moest het NFI de iPhone van Nabil B. kraken. In de brief van de rechter-commissaris staat dat medewerkers erin slaagde om de telefoon binnen een dag te kraken. De toegangscode was een zescijferige pincode. Volgens het NRC is hiervoor “een speciaal softwareprogramma” gebruikt. Details over welk programma en hoe deze werkt ontbreken.

PGP

Uit de gesprekken blijkt verder dat kroongetuige Nabil B. over meerdere telefoons beschikte. Dat heeft hij altijd ontkend tegenover het OM. Hij zei dat hij alleen over een PGP-toestel beschikte. Volgens Nico Meijering, de advocaat die de verdachten in het Marengo-proces bijstaat, komt de leugen van de kroongetuige zijn geloofwaardigheid niet ten goede. “Het is goed te zien dat de kroongetuige nu eens ontmaskerd wordt. Interessant is vooral wat hij met zijn leugens hier tracht te verdoezelen”, zo zegt hij tegenover NRC Handelsblad.

‘PGP’ staat voor Pretty Good Privacy. Dat zijn telefoons die worden gebruikt om versleutelde berichten mee te versturen. Ze bevatten een speciaal encryptieprogramma dat ervoor zorgt dat alleen de afzender en ontvanger berichten kunnen lezen. Politie en opsporings- en veiligheidsdiensten kunnen niet meeluisteren. Begin deze maand maakte de politie bekend dat ze erin geslaagd was met Encrochat beveiligde telefoons te hacken. Hierdoor konden agenten de afgelopen maanden live meeluisteren met criminelen. Niet alleen vergaarde de politie een berg aan waardevolle informatie, ook arresteerde ze meer dan honderd verdachten.

Politie versus Apple

Dat het NFI erin is geslaagd de iPhone van Nabil B. te kraken, komt niet als een verrassing. In het verleden hebben we wel vaker van dit soort verhalen gehoord. Voor een berucht voorbeeld moeten we terug naar 2019. Dat jaar schoot Mohammed Saeed Alshamrani drie Amerikaanse soldaten dood en verwondde hij er acht. De FBI onderzocht de zaak en vermoedde dat Alshamrani terroristische motieven had voor zijn daad.

Om dat te bewijzen wilde de veiligheidsdienst toegang tot de iPhones van de schutter. Procureur-generaal William Barr vroeg of Apple daarbij wilde helpen. Het Amerikaanse techbedrijf weigerde, met als argument dat het onmogelijk is om de achterdeur ‘alleen voor de goeieriken’ open te zetten. Daarnaast was Apple bang een ‘gevaarlijk precedent’ te scheppen. De FBI slaagde er uiteindelijk in om de iPhone van de schutter te kraken. Het heeft de Amerikaanse belastingbetaler veel kostbare tijd en geld gekost, zo zei algemeen-directeur van de FBI Christopher Wray afgelopen mei.

En dat is niet de enige kwestie waarin Apple de woede van de veiligheidsdiensten en de politiek op zich haalde. Vier jaar geleden speelde een vergelijkbaar scenario tussen de FBI en Apple. Toen vroeg de veiligheidsdienst aan Apple om de iPhone van Syed Rizwan Farook te ontgrendelen. Hij en zijn vrouw schoten in december 2015 veertien mensen dood in San Bernardino. Apple weigerde om gehoor te geven aan het verzoek van de FBI om de dienst toegang te geven tot de smartphone van de schutter. Naast de vrees een ‘gevaarlijk precedent’ te scheppen, maakte Apple zich tevens hard voor de privacy van haar klanten. De FBI stond op het punt om een rechtszaak tegen het techbedrijf te starten, maar zag daar op het allerlaatste moment van af. De veiligheidsdienst was er namelijk in geslaagd om het toestel van de verdachte te ontgrendelen.

Privacy en security redacteur
Techliefhebber pur sang: Anton is gek op alles wat met technologie en internet te maken heeft. Cybersecurity, privacy en internetcensuur hebben dan ook zijn volle aandacht. 

Meer artikelen uit het ‘Nieuws’ dossier

Reacties
Plaats een reactie
Een reactie plaatsen