Een techische benadering van hoe een set antwoorden er uit zal zien:
Wat zijn – op hoofdlijnen – de technische mogelijkheden om een achterdeur in te bouwen in versleutelde software en diensten? Kunt u deze vraag specifiek beantwoorden voor (a) Whatsapp, (b) Telegram en (c) voor platforms die door specifieke doelgroepen (bijvoorbeeld criminelen) zelf zijn opgezet?
a. Whatsapp is onderdeel van Facebook, een US-based bedrijf. Zij hebben de beste kansen. Dit is een vraag voor Buitenlandse Zaken.
b. Telegram. Het hoofdkantoor van telegram bevindt zich in London. Voor het overige, zie a, met UK in plaats van US.
c. Is geheel afhankelijk van ofwel de goede wil van de betrokken organisatie om vrijwillig een achterdeur in te bouwen, ofwel de technische know-how van de opsporingsdiensten om het product te hacken.
Het CDA-Kamerlid wil ook weten of het een optie is om de toegestane sleutellengte van encryptie wettelijk te beperken, zodat die door de AIVD en politie is te kraken, maar niet door amateurs.
De kans een dergelijke sleutellengte te maken is vrij groot mits de politie bereid is te investeren in rekenkracht die amateurs niet kunnen betalen. Dit mede doordat de meeste amateurs niet in staat zijn sleutellengtes van welke ook te kraken tenzij er kant-en-klare tools beschikbaar zijn die gebruikersvriendelijk genoeg zijn dat zij ze kunnen bedienen. U heeft echter tenminste twee groepen over het hoofd gezien.
- Buitenlandse inlichtingendiensten, onafhankelijk van of de mogendheid 'bevriend' of openlijk vijandelijk is: De kans dat de sleutellengte door hen niet te kraken is, is nihil. Op dit niveau is het alles of niets.
- Georganiseerde misdaad: De kans dat een dergelijke sleutellengte niet door hen te kraken is, is minimaal, en in ieder geval niet langer dan enkele jaren door de toename van de beschikbare rekenkracht van computers (geschatte tijd is dat de kans na maximaal 2 jaar eveneens nihil is).
De minister moet ook duidelijk maken hoe groot de kans is dat criminelen hun eigen encryptiesoftware gaan gebruiken als justitie toegang tot versleuteld WhatsApp-verkeer kan krijgen.
Dit hangt af van de mate van organisatie, de beschikbaarheid van dergelijke software en de mate waarin een crimineel de gelegenheid en de wil heeft zich er toegang toe te verschaffen. Voor amateurs zonder wil of kunde is de kans klein, in geval van professioneel georganiseerde netwerken (bijvoorbeeld IS) benadert de kans de 100%. Daartussenin zit een breed en chaotisch spectrum.
Verder vraagt Van Dam of het inbouwen van een backdoor toegang tot alle communicatie van een bepaalde dienst geeft, of dat het mogelijk is om de toegang te beperken tot specifieke berichten tussen specifieke deelnemers.
Beide is mogelijk maar afzonderlijke communicatie is door opslag alsmede de administratieve rompslomp om de juiste sleutel op te zoeken door de politie uiterst slecht schaalbaar en zeer duur voor alle betrokken partijen inclusief de politie. In principe moet uitgegaan worden dat alleen alles of niets praktisch te realiseren is.
Afsluitend moet Grapperhaus laten weten welke mogelijkheden er bestaan om buiten de chatdiensten om zicht te krijgen op de communicatie die via de diensten plaatsvindt, bijvoorbeeld door zicht te krijgen op toetsenbordaanslagen.
Er zijn ruimschoots technische mogelijkheden voorhandig en er worden nog steeds meer uitgevonden. Of de politie praktisch de know-how in huis heeft deze mogelijkheden daadwerkelijk uit te nutten is onzeker.
Is er aanvullende wetgeving nodig om langs die weg rechtmatig bewijs te verzamelen of mag dat nu al?
De Wet Computercriminaliteit III geeft voor alle praktische doeleinden de politie een blanco volmacht, met uitzondering van enkele papieren waarborgen.