Franse decryptieplicht wordt ook toegepast op smartphonelockscreens

8385 / Pixabay

Het Franse Hof van Cassatie heeft geoordeeld dat een verdachte in een criminele zaak verplicht kan worden om de lockscreencode van zijn of haar smartphone aan te leveren. Dat meldde Tweakers onlangs. In Frankrijk geldt een absolute decryptieplicht, dus ook voor verdachten. En omdat je lockscreencode ook geldt als decryptiesleutel van alle bestanden op het interne geheugen, valt de lockscreencode daar ook onder. Uiteraard geeft dat de nodige juridische heisa.

Ik zou een boek moeten schrijven over dit soort dingen – oh wacht. Het lijkt erop dat de discussies over encryptie uit de jaren negentig weer helemaal terug zijn, beginnend met het idee dat encryptie door de overheid te kraken zou moeten zijn. Omdat dat technisch niet te doen is, maar je mensen wel kunt dwingen wachtwoorden te vertellen (relevant xkcd) heeft men in Frankrijk gekozen voor een wet die kort gezegd iedereen dwingt op bevel alle data te ontsleutelen waar ze het wachtwoord van weten. Artikel 434-15-2 van de Code Pénal bepaalt (bron vertaling):

A penalty of three years’ imprisonment and a fine of €45,000 are incurred by anyone who, having the key to decipher an encrypted message which may have been used to prepare, facilitate or commit a felony or a misdemeanour, refuses to disclose that key to the judicial authorities or to operate it following instructions issued by the judicial authorities under of title II and III of Book I of the Code of Criminal Procedure.
De kern is dus de sleutel hebben en een redelijk vermoeden dat het bericht bewijs is bij een strafrechtelijke overtreding of misdrijf. De eerste vraag die dan bij iedereen opkomt is hoe de autoriteiten vaststellen dat iemand de sleutel wéét. Dat lijkt nog geen argument in Frankrijk te zijn geweest. Ik zou het ook niet sterk vinden, specifiek bij het lockscreen van je telefoon. Je mag aannemen dat je voorafgaand aan je arrestatie bent geobserveerd, en als een agent dan heeft gezien dat jij je telefoon bediende, en een uur later zeg je “eh sleutel geen idee” dan zou ik dat geheel niet geloven.

Het meer fundamentele argument is natuurlijk waarom je mee zou moeten werken. Je bent immers niet verplicht mee te werken aan je eigen veroordeling? Dat klopt, maar de Europese mensenrechtenjurisprudentie is zodanig dat dat alleen gaat om dingen die afhankelijk van jouw wil zijn. Een vingerafdruk bij iemand nemen is dus geen overtreding van dat verbod, want die vinger die is er los van de wil van de verdachte. Een wachtwoord moeten vertellen is iets dat je weet, dus dat valt dan wel onder die wil van de verdachte. Althans dat vinden we in Nederland, de Franse hoogste rechter dacht daar in 2019 anders over:

Since the right not to incriminate oneself does not extend to data which can be obtained from the data subject by resorting to coercive powers but which exist independently of the will of the person concerned, the Court of Appeal did not disregard any of the legal and conventional provisions referred to in the plea;
Het argument is dus dat de gezochte gegevens bestaan los van jouw wil, en dat die dus wezenlijk anders zijn dan een bekentenis over hoe je de bank beroofd hebt bijvoorbeeld. Het is dan meer een feitelijk complexer verhaal hoe we je dwingen. De sleutel van je fysieke kluis die pakken we van je sleutelbos of we wachten tot je naar de wc geweest bent, dat komt wel goed. Maar een digitale sleutel met fysieke dwang afpakken, dat gaat niet. Daarom juridische dwang. Uiteraard liggen er al vragen bij het EHRM hierover (zaak 23624/20 Minteh).

In deze zaak speelde vooral het argument nog of een lockscreencode van een telefoon wel een decryptie-sleutel is, aangezien hij toegang geeft tot het OS of gebruikersaccount en niet tot opgeslagen data. Maar dat laatste kan heel goed wél het geval zijn: moderne mobiele OS’en slaan data versleuteld op, en pas na ontgrendelen met je lockscreencode wordt de data beschikbaar. Daaarmee is die code dus wél een decryptiesleutel geworden.

Arnoud

 

41 reacties

  1. Je mag aannemen dat je voorafgaand aan je arrestatie bent geobserveerd, en als een agent dan heeft gezien dat jij je telefoon bediende, en een uur later zeg je “eh sleutel geen idee” dan zou ik dat geheel niet geloven.

    De kans dat iemand liegt in dit geval is vrij groot, maar zeker niet 100%. En hoe langer geleden dat er een login is geobserveerd/uitgevoerd, en hoe groter de stress door een aanhouding, hoe kleiner die kans wordt, lijkt me.

    Is er een aanvaardbare grens te definiëren? En zo ja, hoe dan?

    1. Mijn gedachte toen ik dit schreef is dat je binnen een paar minuten daarna opgepakt wordt. De spotter met verrekijker zegt “Oké jongens ik heb net gezien dat hij een swipe beweging maakte en nu zie ik iets dat lijkt op WhatsApp.” En dan het arrestatieteam erheen laten rennen. In die situatie geloof ik best dat het stressvol is, maar niet dat je dan je swipe-unlock vergeten bent tegen de tijd dat je op het bureau bent.

          1. Dat gaat alleen op als je op de hoogte bent gesteld van dat onderzoek en dat je bewijs moet overleggen. Als jij de telefoon wist als de agenten voor je deur staan kan die agent nooit bewijzen dat jij niet toevallig net je telefoon aan het opschonen was.

            Als je hem van afstand wist nadat hij in beslag is genomen is het wat anders.

      1. En als een handlanger ziet dat je gearresteerd word (of gedwongen je telefoon moet afstaan) en op afstand jouw telefoon wiped om te voorkomen dat zij ook als verdachten worden gezien?

        Ik weet dat je in Nederland dan een (relatief aan het vermogen) lage boete krijgt, maar eigenlijk ben jij dan niet degene geweest die de telefoon heeft gewiped.

        1. Daar heb je geen eens een handlanger voor nodig. Stel dat de politie je huis doorzoekt, een telefoon in beslagneemt, terwijl jij op dat moment net een boodschapje aan ’t doen was.

          Toch zijn ze bij de politie ook niet helemaal gek, en werken ze al geruime tijd met een kooi van Faraday om dit te voorkomen: https://www.trouw.nl/nieuws/nederlands-forensisch-instituut-heeft-kooi-ontwikkeld-tegen-wissen-data-mobiel~b5db9f10/

    1. Het is bij geen enkele encryptie software nodig om jouw kluis te wissen. Ze werken allemaal met een indirecte encryptie: Je maakt een hele sterke sleutel die wordt opgeslagen in een bestand. Jouw wachtwoord versleuteld en ontsleuteld dat bestand.

      Je hoeft dus alleen maar een tweede pin te hebben die dat bestand met random data overschrijft (en uiteraard geen backup van dat bestand waar justitie aan kan komen). Scheelt een hoop tijd als het om een grote hoeveelheid data gaat.

      Ik vraag mij af hoe dat zit met vernietiging van bewijs als je dat doet als je de politie ziet aankomen/aan de deur hebt en jij dat bestand dan wist. De wis functionaliteit zullen ze immers wel terugvinden op je telefoon! Ze zullen dan wel nog moeten bewijzen dat je het hebt gewist toen je wist dat ze ervoor kwamen en niet dagen geleden al lijkt mij.

      1. Dat kun je dan ook beter op een passieve manier doen. Bijvoorbeeld een mechanisme wat zelf een nieuwe sleutel aanmaakt (die niemand weet) wanneer je langer dan 24 uur je telefoon niet hebt ingelogd met de juiste pincode. Als je dus niet bij je telefoon kan omdat je bent opgepakt, dan tript er een digitale dodemansknop en is je bewijs voor altijd achter slot en grendel verdwenen.

        Het is dan jouw gebrek aan handelen wat ervoor zorgt dat bewijsmateriaal niet meer toegankelijk wordt.

  2. Ik zie hier nog wel wat haken en ogen aan, maar misschien ligt dat aan vertalingen en Franse juridische interpretaties:

    Arnoud schrijft: ‘en een redelijk vermoeden dat het bericht bewijs is bij een strafrechtelijke overtreding of misdrijf.’

    Nee, bewijs alleen is niet voldoende, het moet een beperkt, specifiek soort van bewijs zijn. Het bericht ZELF moet ‘used to prepare, facilitate or commit’. Een bericht: ‘Zoals gisteren afgesproken ga ik vanmiddag de bank beroven voor jou’ is dat niet. Een bericht achteraf: ‘ gisteren heb ik de bank beroofd voor jou’ is dat al helemaal niet.

    Verder moet degene die de vraag stelt natuurlijk wel de afweging maken en documenteren waarom hij denkt dat aan de voorwaarde ‘een redelijk vermoeden dat het bericht bewijs is’ (en nog wel in die beperkte interpretatie, zie boven) voldaan is, anders wordt het een visexpeditie en zal alles wat er gevonden wordt waarschijnlijk niet toelaatbaar zijn.

    En die afweging mag ook nog eens best betwist worden door de verdachte, zowel op formele als op inhoudelijke gronden, en dan zal de rechter zich daar over moeten uitspreken alvorens je de privacyinbreuk verplicht moet ondergaan.

    Verder, zoals de wet is opgesteld: Er moet eerst al eens aannemelijk gemaakt worden dat er een bericht is dat relevant is. Het bericht moet dus (waarschijnlijk) bestaan, alleen zijn status als relevant kan door middel van een afgedwongen ontsleuteling bevestigd/ontkend worden. Kijken of er op de telefoon van de verdachte berichten zijn die interessant zijn valt niet onder deze regel.

    Zeker gezien het feit dat dit een privacyschending is, en verplicht meewerken aan eigen veroordeling, dient iedere regeling hieromtrent nauw geinterpreteerd te worden. De wetgever heeft toegelaten wat hij heeft toegelaten, en geen millimeter meer.

    1. Ik ben er zeker van dat in de verschillende vertalingen een aanzienlijk deel van de nuance verloren is gegaan. Zoals ik de (vertaling van) de wet lees mag de Franse overheid decryptie van specifieke berichten vorderen. Als die berichten op een versleutelde mobiele telefoon staan, dan is inloggen op de telefoon de simpelste manier om het bericht te ontsleutelen.

      Maar de Franse overheid kan dat ontsleutelen alleen eisen voor die specifieke berichten en als zij de verkregen toegang tot de telefoon misbruikt om een volledige doorzoeking van de telefoon te doen wordt zowel de privacy als het recht niet mee te werken aan veroordeling (voor eventuele andere feiten) van de verdachte geschonden. De Franse overheid treedt in dat geval buiten haar bevoegdheden.

      Een strikte lezing van de wet leidt ertoe dat (de Franse) justitie een lijst met berichten (of selectiecriteria voor berichten) moet aanleveren en dat andere gegevens niet ingezien mogen worden.

      1. ‘ Een strikte lezing van de wet leidt ertoe dat (de Franse) justitie een lijst met berichten (of selectiecriteria voor berichten) moet aanleveren en dat andere gegevens niet ingezien mogen worden.’

        En wat dan als de telefooneigenaar zegt: ‘ berichten die aan die selectiecriteria voldoen staan niet op mijn telefoon, dus ik ontgrendel niet’? Volgens mij is die wet dan een wassen neus. De overheid moet eerst bewijzen of aannemelijk maken dat dergelijke berichten er wel zijn, voordat hij de ontgrendelplicht kan afdwingen.

        De overheid kan (volgens mij) niet eisen om de telefoon te ontgrendelen alleen maar om te zien OF dergelijke berichten er wel of niet opstaan.

        1. Dat denk ik ook, maar “aannemelijk maken” is niet hetzelfde als onweerlegbaar aantonen dat ze er wel staan. Stel je hebt de telefoon van de gesprekspartner, een aantal berichten is gewist maar uit de context blijkt dat het ging om een gijzeling en de locatie van het slachtoffer. Dan lijkt mij “we willen de berichten zien want daarin staat vermoedelijk die locatie” wel een redelijk bevel?

          1. Wel, er zijn twee verschillende dingen en ik begrijp niet goed wat je bedoelt. Enerzijds is er een bevel om te ontgrendelen om iemand in nood te kunnen helpen, en anderzijds om een bewijs tegen de telefoonbezitter rond te kunnen krijgen.

            De redelijkheid van het bevel zal er (althans in mijn opvatting) veel sneller zijn in het eerste scenario dan in het tweede scenario, vanwege de haastfactor. Dus in het eerste scenario: Ja.

            In het tweede scenario…. mwa, ik weet het niet. Als je de berichten van de ene gesprekspartner hebt is het inderdaad mogelijk dat de andere gesprekspartner ook relevante berichten op zijn telefoon heeft staan. Maar het is ook best mogelijk van niet (andere (wegwerp) telefoon gebruikt, berichten gewist, berichten zijn social talk en bevatten geen info over de misdaad). De vraag is dan ook: is ‘mogelijk’ voldoende voor een ontgrendelbevel? Ik vind het een randgeval en het zal van de omstandigheden afhangen.

    1. Heb je toegang tot wetenschappelijke journals? Er zijn wat publicaties over geweest; er zijn statistische analyses en fysieke analyse van het opslagmedium waarmee je de aanwezigheid van true/veracrypt containers aannemelijk kan maken. Geen keihard bewijs, maar dan moet je wel een goed verhaal hebben dat die bevindingen ook verklaart. En het enige wat ik daarvoor kan bedenken is dat je dat expres hebt gedaan om justitie tijd te laten verspillen. Valt denk ik ook niet erg goed…

      1. Ik denk dat of je de aan- dan wel afwezigheid van die containers wel of niet aannemelijk kan maken niet uitmaakt, wegens dit zinnetje: “or to operate it following instructions”.

        Je krijgt niet de opdracht “geef ons de sleutel”, maar de opdracht “ontsleutel/unlock dit device zodanig dat wij bij het bewijs kunnen komen”. Als je de alternatieve “scramble-de-echte-data” sleutel geeft en men treft dus niets aan op het device waarvan men weet dat je het gebruikt hebt om je zaakjes mee te regelen, dan hang je nog steeds simpelweg omdat je de instructie dan niet goed hebt uitgevoerd.

        Hoe jusitie kan bewijzen dat jij niet rondliep met een sterk beveiligde data-container zonder data erin is een andere vraag, die dan weer met een mooi cirkeltje terugkomt bij de vraag of je wel of niet tegen jezelf moet getuigen.

        De kern van het probleem lijkt me dat je daar op enig moment altijd tegenaan loopt als je bezig gaat met sterke verleuteling die correct en zorgvuldig is toegepast. Autoriteiten hebben in sommige landen waar je het juist niet van zou verwachten blijkbaar besloten dat fundamentele mensenrechten dan maar moeten wijken. Zo fundamenteel bleken ze dus niet te zijn achteraf.

        1. onzichtbare containers zijn niet aan te tonen, daar heeft de Amerikaanse douane/overheid wel voor gezorgd die uiteindelijk de programmeurs van TrueCript hebben bedreigd wat uiteindelijk er voor gezorgd heeft dat ze gestopt zijn met ontwikkelen van TrueCript, Hence VeraCrypt, Want het is beiden opensource. De hardware is tot op de dag van vandaag niet gekraakt al hoor je daar nu weinig van en de geruchten en verplichtte meldingen op de website van TrueCrypt om een ander encryptiesysteem te gaan gebruiken, waarbij ze dan het MS Bitlocker systeem ‘aanbevelen’ waarvan ‘iedereen’ (zou moeten) weet dat MS bij jouw data kan, dat melden ze zelfs. Zelfs je beveiligings sleutels gaan zonder vragen naar bitlocker en one -drive. Cloud = altijd andermans computer. Maar de pausibele ontkenning blijft overeind en al helemaal als op de onder bedreiging gegeven data enige data staat die jou verdacht maken, dan is er geen enkel reden meer om verder te zoeken. Want dan word het intimidatie, lastig vallen, pesterijen.

      2. Daar hoef je niet eens toegang voor te hebben tot wetenschappelijke journals, er is ook genoeg en public over geschreven. Zie bijvoorbeeld punt 5.18 in https://gitlab.com/cryptsetup/cryptsetup/-/wikis/FrequentlyAskedQuestions#5-security-aspects

        We noemen dit in het vakjargon “plausible deniability” of, meer recent, “deniable encryption”.

        Het probleem met “plausible deniability” is dat informatici en wiskundigen er wiskundig over denken. Dat wil zeggen, voor ons is de vraag “Is deze versleutelde data ook maar op enige wijze te onderscheiden van compleet willekeurige ruis? Zo nee, dan kun je ontkennen dat het iets anders dan willekeurige ruis is.”

        Alleen: dat vertaalt niet zo heel goed naar de juridische wereld. Dat je iets kunt ontkennen en dat dat dan wiskundig geloofwaardig is wil niet zeggen dat het juridisch geloofwaardig is. Zélfs als het echt niet te onderscheiden is van ruis, heb jij ooit tegen een rechter horen zeggen “Nee hoor, meneer de rechter, die 500 ontsleutelde bestanden op deze machine die ik actief gebruik gedateerd in 2018 zijn de enige bestanden die er op staan, die 800 Gigabyte aan ruis die erachter staat is echt alleen maar ruis.” Nee, dat komt de giecheltoets niet door.

        Er zijn zelfs redelijke argumenten dat, in een jurisdictie waar dit soort decryptiewetten bestaan, het hele concept van “plausible deniability” jezelf problemen oplevert omdat jij nooit kunt bewijzen dat je inmiddels echt alle sleutels hebt gegeven en die resterende 10% van je schijf echt willekeurige ruis is (https://embeddedsw.net/doc/physical_coercion.txt).

        Waarmee ik maar wil zeggen, zo simpel als gewoon TrueCrypt/VeraCrypt’s hidden volumes gebruiken is het niet.

      3. Klopt, maar dan alleen de hoofd encrypted partitie maar niet de daarin verstopte partitie. Wat technisch gewoon niet mogelijk is want het is onderdeel ‘van’ En als je dan goed gebruikt kaakt van plausibele ontkenning, dan heb je jezelf al gecriminaliseerd, wat al niet zou mogen.Maar we leven momenteel in een hele rare wereld, waar elke overheid lak heeft aan wel regel dan ook, en al heel snel gebruik maakt van het alleen recht op geweld, de glijdende schaal gaat steeds harder net als het tegen werken en dan komt het onvermijdelijke.

        1. Uitgangspunt is dat je het wachtwoord van de outer volume geeft om aan de wet te voldoen. Op dat moment kan men zien waar de decrypted data in de inner volume staat. Flash opslag houdt bij hoe vaak elk blok beschreven wordt; dat is voor een expert met de juiste tools eenvoudig te achterhalen.

          Jij mag dan aan de Franse rechter uitleggen waarom er geschreven wordt naar die blocken die volgens de outer volume random noise zijn. Daar gaat je plausible deniability! Je kan natuurlijk elke keer als je schrijft alle random data ook overschrijven en alle data verplaatsen, maar dan is 1. jouw SSD binnen de kortste keren versleten en 2. de enige reden om dat te doen is om een hidden inner volume te verbergen. Als die er niet is dan kan dat beter niet doen omdat je SSD langer mee gaat en er geen aanleiding voor forensische onderzoekers om aan te nemen dat er nog iets op de rest van de schijf staat…

          1. Het eerste dat ik doe als ik een nieuwe schijf in handen krijg, is in zijn geheel 32x overschrijven met random data. Dat doe ik ook als de schijf 2e hands is, zij het van de kringloop zij het uit een oude computer die iemand weg heeft gedaan. Voordat een schijf weer weg gaat, meestal vanwege SMART failures, gaat er wéér een 32x full random rewrite overheen. Standaard.

            Het is voor mij gewoon een punt dat IK niet wil weten wat er op die schijf stond toen hij in mijn bezit kwam, en al helemaal niet wil dat plunderaars bij het afvalstation kunnen achterhalen wat ik er op had staan. Als ik daar eerder mee was begonnen, had mij dat misschien een vervelende episode van identiteitsfraude gescheeld, maar dat is giswerk.

            Doorzoek al mijn schijven maar, meneer de Rechter. Allemaal bevatten ze, uh, “ruis”, van voor naar achter. Tevens, de “ruis” waarvan de Officier denkt dat het een hidden volume is, is waarschijnlijk niet meer dan een random rewrite toen ik die container creeerde. Dat is een optie in Veracrypt, om elke bit van de container te overschrijven.

            1. Je kan oude schijven ook door de schredder gooien…Zelf heb ik er nog nooit een weggegooid wel volledig uit elkkaar gehaald en de blinkende schijfjes opgestapeld. Af en toe eentje voor een klok gebruikt, en die kleine 2.5 zijn vaak van glas, dus als je daar vanaf wil …

            2. Ik hoop dat je zelf ook snapt dat 32x alles overschrijven niets doet om die analyse te frustreren. Het is een statistische analyse en alle waarden met 32 verhogen verandert de uitkomsten niet welke cellen actief beschreven worden (de verschillen blijven gelijk).

              Het is een prima oplossing om een schijf te wissen, maar het helpt je niet tegen statistische analyse of er in de zogenaamd ongebruikte ruimte activiteiten plaatsvinden.

  3. Dan is de volgende stap natuurlijk een canary server die je zelf om de X periode weer even moet aaien omdat die anders uit gaat en een afhankelijkheid tijdens het unlocken daarop. Wordt de canary niet tijdig geaaid dan wist die de met pin beveiligde decryptie sleutel en is de pin waardeloos.

    Nog een giecheltoets vraag: je kan niet gedwongen worden een bekentenis af te leggen/tegen jezelf te verklaren. Wat nu als je een wachtwoord kiest die een gedetailleerde bekentenis is van iets wat je mogelijkerwijs hebt uitgespookt? Het decryptiebevel zou je dan effectief dwingen om tegen jezelf te getuigen.

    1. Dat wachtwoord staat geheel los van die bekentenis, dat argument zal geen stand houden. Andersom; als jij als wachtwoord kiest “Ik heb Piet vermoord” dan kan jij niet op basis daarvan veroordeeld worden voor de moord op ene Piet.

  4. Arnoud,

    Kan je meer duiding geven over het argument “..de gezochte gegevens bestaan los van jouw wil, en dat die dus wezenlijk anders zijn dan een bekentenis over hoe je de bank beroofd hebt bijvoorbeeld” ?

    Ik geloof namelijk niet dat ik de argumentatie van de Franse rechters kan volgen. Hoe precies geeft het recht om te zwijgen c.q. het recht om niet tegen jezelf te hoeven getuigen je geen bescherming hier tegen? Anders gezegd; als ik iemand heb vermoord en het lichaam ergens heb begraven, dan bestaat dat lichaam ook los van mijn wil. Waarom kan ik me daar wel beroepen op mijn zwijgrecht? Wat is het verschil tussen “De gegevens bestaan, dus vertel hoe we er bij kunnen komen anders krijg je straf” en “Het lichaam bestaat, dus vertel hoe we er bij kunnen komen anders krijg je straf” ?

    Het komt op mij sterk over als een gezocht argument simpelweg omdat, in tegenstelling tot fysieke kluizen, sterk verleutelde data niet geforceerd te kraken is. Waar een fysieke kluis altijd nog te kraken is als ik blijf zwijgen, kan dat met versleuteling niet, en dat vind justitie zo vervelend dat ze dit argument hebben gezocht om daar omheen te proberen te werken, ondanks dat ogenschijnlijk je fundamentele rechten je er tegen zouden moeten beschermen.

    Hoe zou zich dit verhouden tot een kluis die op dusdanige wijze beschermd is dat als een poging wordt ondernomen om de kluis te kraken de inhoud vernietigd wordt? Als zo’n kluis bestaat, en daar ligt mogelijk bewijsmateriaal in, zou met hetzelfde argument dan iemand gedwongen kunnen worden om die kluis te openen?

    1. Daar zit ik ook best wel mee. Je analogie is denk ik heel correct, zowel dat lijk als die gegevens op je telefoon bestaan los van jouw wil. Het enige verschil is nog dat we met de gegevens weten waar we moeten zijn, en dat er alleen een slot op zit dat jij erop gezet hebt. Mijn gevoel is dan ook dat dit geen stand kan houden bij het EHRM.

      1. Ik denk dat de analogie toch een gebrek heeft. Als jij weet waar dat lichaam ligt, dan is dat een indirect bewijs dat je iets te maken hebt met het originele misdrijf. Als jij (gedwongen) aangeeft waar het lichaam is dan geef je indirect bewijs tegen jezelf. Het moeten ontsleutelen van een telefoon geeft slechts aan dat je die code kent en dus de waarschijnlijke gebruiker bent van het toestel. Maar voordat ze het bevel geven moeten ze dat toch al aannemelijk maken, en zeker voordat ze zouden straffen voor het niet ontgrendelen.

        Het probleem is dus niet het bestaan van de kennis, maar de conclusie die je uit het geven van die kennis kan trekken. Bij de analogie is dat een extra bewijs tegen jezelf, bij de ontgrendeling van de telefoon is dat niet het geval.

        1. Interessante gedachte, maar ik zie het toch anders. In beide gevallen maak je, op een of andere wijze, bewijsmateriaal tegen jezelf beschikbaar voor gebruik in je vervolging. Of het nu een lijk of een chatbericht is maakt dan minder uit; je geeft justitie bewijsmateriaal in handen die ze gaan gebruiken om jou te vervolgen. Dat maakt het in beide gevallen dus meewerken aan je eigen veroordeling.

          1. De interpretatie die men blijkbaar in Frankrijk heeft (niet dat ik het er mee eens ben), is dat ze twee dingen los zien. Je hebt het feit dat er een bericht op jouw telefoon staat, en dat bericht staat er onafhankelijk van of jij het wilt of niet. Het tweede feit is dat jij die telefoon (mogelijk) kan ontgrendelen, en dat is afhankelijk van jouw wil.

            Het ontgrendelen van de telefoon geeft direct bewijs over dat jij die telefoon kan openen. Echter, moet de politie eerst bewijzen dat jij die telefoon kan openen voordat ze je straffen voor het niet openen. Dus, het ontgrendelen van de telefoon an sich levert amper extra bewijs. Wat vervolgens op de telefoon vindt is een tweede, maar dat zijn dingen bestonden of je nu hielp of niet. Dat is voor mij het fundamentele verschil met het voorbeeld van het lijk.

            Een betere analogie zou ik denk ik zien in dat de politie een kluis heeft en ze weten dat jij de code hebt. Bij voorkeur een kluis die ze niet open kunnen maken zonder een groot risico de inhoud te vernietigen. De inhoud van de kluis bestaat ook buiten jouw wil, en de toegang vereist jouw medewerking.

            Persoonlijk vindt ik het dan niet redelijk om te eisen dat jij die kluis open maakt. Mijn grove grens voor dit soort dingen zit bij dingen die je ook kan verkrijgen van een bewusteloze of vastgebonden verdachte. Mijn punt alleen is dat jouw analogie op een subtiel maar belangrijk punt verschilt, en dat dat punt precies is waarom de Franse aanpak denkt wettig te zijn.

    2. Je aannames in deze analogie zijn volgens mij niet geheel juist/realistisch.

      Je analogie gaat er namelijk van uit dat de politie al weet dat jij die persoon vermoord hebt (of tenminste: al weet dat die persoon dood is EN dat jij meer weet over waar het lijk is). De politie kan niet zomaar iemand van de straat plukken en vragen: ‘zeg eens waar het lijk ligt’. Je gaat er dus vanuit dat de politie ZEKER WEET dat er een strafbaar feit is, en wat dat feit is. Onder die voorwaarde lijkt de analogie redelijk. [in dat geval werk je niet mee aan je eigen veroordeling, omdat er blijkbaar al voldoende bewijs is om jou te veroordelen]

      Maar dat is onrealistisch. De praktijk is natuurlijk dat de politie dat niet weet, en juist het lijk wil vinden met de bedoeling om daardoor het bestaan van een strafbaar feit te bewijzen.

      In het geval van het het bericht op de smartphone is het anders: Daar weet de politie al dat er een strafbaar feit is (ze hebben het lijk al gevonden in omstandheden die duiden op moord, met andere woorden), ze willen nu nog alleen bewijs vinden voor jouw rol daarin.

      Of het verschil voldoende is om medewerking te kunnen afdwingen, daar kun je natuurlijk over twisten.

  5. Ik vraag mij af hoe lang het zal duren voordat een slimmerik een methode bedenkt die dit uiteindelijk omzeilt. Er zijn tegenwoordig van die authenticator-apps maar met een beetje kennis van elektronica en een ESP8266 module zou je ook een interessant apparaatje kunnen maken voor authenticatie. Zonder dat apparaat kom je er dan niet meer in. En ja, dat apparaat heeft dan weer een pincode die je moet intypen dan moet men vervolgens je pincode voor je authenticatie-apparaat vragen. Als je dan een tweede “self-destruct” pincode toevoegt dan geef je eerst die door. Apparaat doet het dan niet meer en klaar! Maar laten we eerlijk zijn… De meeste criminelen zijn gewoon dom en doen veel dingen omdat ze snel een kans zien. Dit soort wetgeving zal in de meeste gevallen niet nodig zijn, behalve dan dat veel mobiele telefoon standaard best wel slimme beveiliging heeft. Maar een wat slimmere crimineel zal geen gevoelige informatie op zo’n systeem bewaren. Het is eigenlijk alleen maar een probleem geworden omdat mobieltjes sterker beveiligd zijn. 🙂

Geef een reactie

Handige HTML: <a href=""> voor hyperlinks, <blockquote> om te citeren, <UL>/<OL> voor lijsten, en <em> en <strong> voor italics en vet.