Onderzoek naar telecommunicatie

Uitgesproken op de zitting van de meervoudige strafkamer van de rechtbank Den Haag op 8 juni 2020.

We komen nu te spreken over het telecomonderzoek. Analyse en validatie van gevoerde telecommunicatie in Oost-Oekraïne is een belangrijk onderdeel van het onderzoek geweest. Dit is met name beschreven in het dossier Telecom.

De telecomgegevens die in het onderzoek zijn opgevraagd kunnen worden ingedeeld in audio (tapgesprekken) en metadata (gegevens die worden gegenereerd over telefoons, telefoonnummers, telefoongesprekken en door mobiele telefoons aangestraalde zendmasten).

Al meteen op 17 juli 2014 bleek dat de SBU - een veiligheidsdienst in Oekraïne die belast is met inlichtingenwerk én opsporing - kon beschikken over relevante afgeluisterde telefoongesprekken. Al diezelfde avond werden afgeluisterde gesprekken openbaar gemaakt. Dat kon gebeuren omdat de SBU al vanaf het begin van het gewapend conflict onderzoek deed naar de gewapende groepen die daarbij betrokken waren. Daarbij werd grootschalig telecommunicatie in Oost-Oekraïne afgeluisterd, waaronder de telefoonlijnen van verdachten Girkin, Dubinskiy en Kharchenko.

Na het neerhalen van vlucht MH17 kregen afdelingen van de SBU de instructie om alle mogelijk relevante opgenomen telefoongesprekken uit te luisteren, om informatie over het neerhalen van MH17 te achterhalen. Omdat over de telefoonlijnen van met name Dubinskiy en Kharchenko openlijk gesproken werd over het neerschieten van een vliegtuig en het bezit van een Buk-systeem verbaast het niet dat zulke gesprekken al heel snel werden gevonden.

De eerste selectie van voor het MH17-onderzoek relevante telecomgegevens vond dus plaats door de SBU. Naarmate het JIT-onderzoek op gang kwam, vond het onderzoek naar relevante telecomgegevens steeds meer in gezamenlijkheid plaats door onderzoekers van verschillende landen. Het uitgangspunt daarbij was om gesprekken in hun context te kunnen beoordelen. Een belastend gesprek werd steeds gezien als een beginpunt voor nadere analyse, niet als een eindresultaat. Zulke analyse kon plaatsvonden door ook de andere gesprekken over die telefoonlijn uit te luisteren, en door ook de gesprekken van de tegenpartij en de metadata van beide mobiele telefoons bij de analyse te betrekken. Aan de hand van de inhoud van hun gesprekken konden veel telefoongebruikers geïdentificeerd worden. Dat maakte het mogelijk om de informatie uit hun gesprekken te bezien in samenhang met informatie uit andere bronnen.

De Oekraïense SBU heeft, als gezegd, zowel inlichtingentaken als opsporingstaken. Voor beide taken kan de SBU telefoongesprekken afluisteren en metadata opvragen. Daarvoor is zowel in de inlichtingenonderzoeken, als in de strafrechtelijke onderzoeken voorafgaande machtiging van een Oekraïense rechter nodig. De Oekraïense telecomgegevens in dit Nederlandse dossier zijn afkomstig uit drie verschillende bronnen:

  • inlichtingenonderzoeken van de SBU;
  • het strafrechtelijk onderzoek van de SBU naar het neerhalen van vlucht MH17;
  • andere strafrechtelijke onderzoeken van de SBU.

Telecomgegevens afkomstig uit inlichtingenonderzoek van de SBU zijn op twee manieren in het procesdossier gekomen: in de eerste fase van het onderzoek - in juli en augustus 2014 - heeft de afdeling van de SBU belast met inlichtingentaken telecomgegevens verstrekt aan de Nederlandse Algemene Inlichtingen- en Veiligheidsdienst. De AIVD heeft deze informatie weer verstrekt aan het Nederlandse Openbaar Ministerie.

Ook hebben de Oekraïense autoriteiten meermalen telecomgegevens gedeeld in het JIT. Die in het JIT gedeelde telecomgegevens zijn door de SBU verzameld in zowel inlichtingenonderzoeken als strafrechtelijke onderzoeken.

Declassificatie

Om telecomgegevens uit Oekraïne te kunnen delen met andere JIT-partners moeten deze eerst in Oekraïne ‘vrijgegeven’ worden. Afhankelijk van de bron waaruit de gegevens afkomstig waren verloopt dat proces van vrijgeven, dat declassificatie genoemd wordt, op verschillende manieren.

De telecomgegevens die zijn verzameld in het kader van de inlichtingentaak van de SBU dienden eerst te worden vrijgegeven door de SBU, voor zij als bewijs aan het JIT konden worden verstrekt.

Telecomgegevens die afkomstig zijn uit andere strafrechtelijke onderzoeken dan het Oekraïense MH17 onderzoek konden pas als bewijs aan het JIT worden verstrekt nadat een Oekraïense rechter daarvoor toestemming had gegeven.

Telecomdata die zijn verzameld in het Oekraïense MH17-onderzoek behoefden geen aanvullende rechterlijke beslissing voordat zij als bewijs verstrekt konden worden aan JIT-partners, maar wel een beslissing daartoe van een Oekraïense officier van justitie.

Dus: voor het verzamelen van alle telecomgegevens in zowel inlichtingen- als strafrechtelijke onderzoeken was in Oekraïne toestemming van een rechter nodig. Voordat het Oekraïense OM de verzamelde gegevens aan het JIT kon verstrekken was óf een aanvullende rechterlijke toets nodig óf toestemming van een andere Oekraïense officier van justitie dan wel van de SBU. Zowel de declassificatie-procedure als de analyse van vele gesprekken in het Russisch was zeer tijdrovend.

Ontbrekende gegevens

Dat veel telefoongesprekken werden afgeluisterd vanwege het gewapend conflict betekent nog niet dat er goed zicht bestond op de deelnemers aan die gesprekken. Er werden in Oekraïne veel meer gesprekken opgenomen dan dagelijks konden worden afgeluisterd: er was sprake van bulkinterceptie. Voordeel hiervan was dat achteraf in relevante gesprekken kon worden terug gerechercheerd. Nadeel was dat de SBU geen volledig of actueel zicht had op alles wat er over de opgenomen telefoonlijnen werd uitgewisseld.

Daarnaast bleek tijdens het onderzoek van het JIT dat veel personen binnen de gewapende groepen, onder wie de verdachten, gebruik maakten van beveiligde telecommunicatiemiddelen; dat blijkt uit door hen gevoerde telefoongesprekken die zijn afgeluisterd. Ik laat u enkele voorbeelden horen en zien.

In een gesprek van 18 juni 2014 wordt besproken dat er zowel beveiligde vaste lijnen als beveiligde mobiele telefoons worden gebruikt.

In een gesprek van 3 juli 2014 wordt besproken dat er ‘speciale telefoons’ zijn die je niet kunt kopen en afkomstig zijn van de Russische veiligheidsdienst FSB. Uit het gesprek blijkt dat deze telefoons door vele hogergeplaatste personen van de DPR worden gebruikt.

Uit een gesprek van 12 juli 2014 blijkt dat sommige beveiligde telefoons zowel gebruikt kunnen worden voor beveiligde, oftewel gecrypte, gesprekken als voor gewone gesprekken die niet beveiligd zijn.

In een gesprek van 16 juli 2014 is het verschil te horen: dit gesprek begint onbeveiligd, maar na korte tijd wordt alsnog de beveiliging aangezet waarna een storend geluid te horen is.

Dit verklaart waarom in het onderzoek veel afgeluisterde gesprekken zijn aangetroffen waarbij geen gespreksinhoud hoorbaar is maar alleen geluiden zoals deze: dit duidt op het gebruik van encryptie om afluisteren te voorkomen.

Uit deze gesprekken blijkt dus dat niet alle telefoongesprekken die verdachten en andere betrokkenen voerden konden worden afgeluisterd. We beschikken over veel opgenomen communicatie, maar we weten dus ook dat we veel gesprekken missen omdat deze zijn gevoerd over beveiligde telefoonlijnen die niet afgeluisterd konden worden.

Een andere complicerende factor in het onderzoek is dat in het gewapend conflict veel gebruik werd gemaakt van call-signs: de meeste leden van de gewapende groepen in Oost-Oekraïne gebruikten niet hun echte namen in de telefoongesprekken. Dat maakte het identificeren van de gespreksdeelnemers ingewikkeld en tijdrovend.

Validatie telecomgegevens

Eerder benoemden we al het belang van validatieonderzoek naar bewijsbronnen. Dat was bij telecomgegevens niet anders. Omdat daar in dit onderzoek veel gebruik van is gemaakt, is de authenticiteit daarvan op verschillende manieren getoetst.

  • er is informatie opgevraagd over de locaties van zendmasten en er zijn netwerkmetingen verricht;
  • ontvangen telecomgegevens/metadata zijn onderling en kruiselings op verschillende manieren vergeleken;
  • gegevens van Oekraïense providers zijn vergeleken met daartoe opgevraagde gegevens van buitenlandse (niet-Oekraïense) providers;
  • op verschillende manieren is vastgesteld dat bepaalde deelnemers aan afgeluisterde gesprekken hun eigen stem hebben herkend. Ook hebben bepaalde deelnemers de inhoud van die gesprekken bevestigd en daarmee dus ook bevestigd dat de gesprekken daadwerkelijk zijn gevoerd;
  • en verder is in openbare bronnen gezocht of gebeurtenissen die werden besproken in afgeluisterde gesprekken ook daadwerkelijk hebben plaatsgevonden.

Wij zullen nu over elk van deze validatiemethoden meer vertellen.

Bepaling locaties zendmasten en netwerkmetingen

Wanneer een mobiele telefoon actief is in een netwerk, maakt deze verbinding met een antenne op een zendmast van een telecomprovider. De locatie van deze mast geeft een indicatie van de locatie van de mobiele telefoon en is daarom van belang voor het opsporingsonderzoek. In het onderzoek van het JIT is daarom bij Oekraïense providers informatie opgevraagd over de locaties van hun zendmasten.

Ook zijn er door telecomspecialisten van de Nederlandse politie netwerkmetingen verricht in Oekraïne. Met een zogenoemde netwerkmeting is het mogelijk om achteraf na te gaan welke zendmastantenne wordt aangestraald op het moment dat een mobiele telefoon zich op een bepaalde locatie bevindt. Er kan ook worden vastgesteld welke zendmastantennes (langs een bepaalde route) worden aangestraald op het moment dat die route wordt afgelegd (met een mobiele telefoon). Om zo accuraat en actueel mogelijke informatie te krijgen over aangestraalde zendmastantennes is het van belang om een netwerkmeting zo snel mogelijk (liefst onmiddellijk na een incident waar strafrechtelijk onderzoek naar wordt gedaan) uit te voeren. 

Vanwege de oorlogsomstandigheden én omdat relevante gebieden en locaties pas uit het ingestelde JIT onderzoek konden blijken, konden de netwerkmetingen pas ongeveer een jaar later plaatsvinden, te weten in de periode van 11 juni 2015 tot en met 1 juli 2015. Dat is dus reden om de resultaten van de netwerkmetingen met voorzichtigheid te bezien.

De netwerkmetingen zijn gedaan op locaties die als voor het onderzoek mogelijk relevante locatie in beeld waren en langs een route die vermoedelijk door de Buk-TELAR was afgelegd.

  • Locatie 1, veld ten zuiden van de plaats Snizhne (Pervomaiskyi)
  • Locatie 2, het centrum van Snizhne bij supermarkt Furshet
  • Locatie 3, veld ten noorden van de plaats Snizhne
  • Locatie 4, ten zuiden van de plaats Zaroshchenske

Een route in de regio Donetsk en de regio Luhansk die op basis van de eerste fase van het onderzoek van het JIT naar voren was gekomen als een route die mogelijk was afgelegd door een Buk-TELAR in een voor het onderzoek relevante periode..

Ook zijn er metingen verricht rond een bedrijf in Donetsk; een locatie waarvan vermoed werd dat de dieplader – waarop de Buk-TELAR werd vervoerd – vandaan kwam.

Het onderzoeksteam kreeg geen toestemming van de lokale gewapende groepen om netwerkmetingen te verrichten in de regio Luhansk; op het deel van de opgegeven route dat door de regio Luhansk loopt konden dus geen metingen verricht worden.

De verzamelde gegevens zijn in het onderzoek gebruikt om te verifiëren of de door ons ontvangen zendmastgegevens overeenkwamen met de uit de netwerkmetingen gebleken gegevens. Een en ander met het voorbehoud dat in dit geval geen volledig en (voor 2014) actueel beeld kon worden verkregen. In de eerste plaats dus omdat de netwerkmetingen pas later konden plaatsvinden. In de tweede plaats omdat op het deel van de te onderzoeken route door de regio Luhansk geen metingen verricht mochten worden. En tot slot omdat er op geen enkele locatie in het onderzochte gebied in genoemde periode een signaal is gemeten van het netwerk van provider Kyivstar GSM, terwijl die provider in 2014 wel actief was in het gebied- we hebben immers telecomgegevens van Kyivstar uit 2014 ontvangen.

Toch leverden de netwerkmetingen in 2015 veel relevante informatie op over locaties van zendmasten en antennes die gebruikt kon worden ter controle en verificatie van de zendmastlocaties zoals die van Oekraïense providers waren ontvangen over relevante periodes in 2014.

Al met al zijn er dus in het onderzoek grote inspanningen verricht om zo nauwkeurig en betrouwbaar mogelijk conclusies te verbinden aan de in het onderzoek beschikbare telecomgegevens, ook ten behoeve van locatiebepaling van gebruikte telefoons. Tegelijkertijd is duidelijk dat behoedzaam moet worden omgegaan met locatiebepaling op basis van zendmastgegevens. Dat is in ieder strafrechtelijk onderzoek het geval. Dat een telefoon een bepaalde antenne op een zendmast heeft aangestraald, wil niet altijd zeggen dat die telefoon zich in de directe omgeving van die zendmast heeft bevonden. Een zendmast kan ook op grotere afstand worden aangestraald. Bijvoorbeeld omdat een andere, nabije zendmast overbelast of defect is. In dit onderzoek is nog meer reden voor behoedzaamheid. De vraag naar de bewijsbetekenis van het aanstralen van een zendmast moet daarom niet slechts op zichzelf maar steeds in het licht van andere onderzoeksbevindingen worden beantwoord. Simpel gezegd: als uit tapgesprekken blijkt dat een verdachte zich in een konvooi met een Buk-TELAR bevindt en op weg is naar een bepaalde plaats waar dat konvooi ook door getuigen wordt gezien, vormt het relevant aanvullend bewijs als zijn telefoon op diezelfde tijd zendmasten aanstraalt die passen bij de tapgesprekken en de waarnemingen van de getuigen. Ook kunnen zendmastgegevens relevante informatie geven over reisbewegingen en de aanwezigheid van een telefoon in een globaal gebied.

Wat het Openbaar Ministerie betreft ligt het in dit onderzoek niet in de rede om bewijs voor aanwezigheid op een specifieke locatie te zien in de enkele omstandigheid dat een telefoon een bepaalde zendmast heeft aangestraald.

Onderlinge vergelijking telecomdata

Een volgende validatiemethode van de ontvangen telecomgegevens was het kruiselings en onderling vergelijken van verschillende gegevens. Als twee telefoons met elkaar bellen, wordt dat ene gesprek op meerdere, verschillende manieren geregistreerd door de provider:

  • Gekoppeld aan de IMEI nummers van de gebruikte telefoons
  • Gekoppeld aan de telefoonnummers die horen bij de SIM-kaarten in de telefoons
  • Gekoppeld aan de door de beide telefoons aangestraalde antennes op de zendmasten

In de historische telecomgegevens die in het onderzoek zijn verzameld, komen al dit soort registraties voor.

Als telefoons afgeluisterd worden, wordt daarbij ook nog informatie over het afgeluisterde gesprek bewaard (zoals de duur en de tijdstippen van aanvang en beëindiging).

Op deze wijze zijn er van een groot aantal telefoongesprekken dus vele verschillende registraties. Die verschillende registraties kunnen onderling en kruiselings worden vergeleken om te zien of zij consistent zijn of onverklaarbare verschillen vertonen. Dat is uitgebreid gebeurd.

Onderlinge vergelijking heeft bijvoorbeeld plaatsgevonden door te onderzoeken of op een bepaald IMEI-nummer, dat dus is gekoppeld aan een mobiele telefoon, dezelfde gegevens binnenkwamen als op het bijbehorende telefoonnummer, dat is gekoppeld aan de SIM-kaart in die telefoon. En een voorbeeld van kruiselingse vergelijking: als uit de gegevens van een mobiele telefoon bleek dat een bepaalde zendmast was aangestraald, dan werden de gegevens van die betreffende zendmast bekeken. Er werd gecontroleerd of die mast op datzelfde moment was aangestraald door die mobiele telefoon.

Een Nederlandse verbalisant met veel ervaring in telecomonderzoek die langdurig betrokken is geweest bij het analyseren en controleren van de verkregen telecomgegevens uit Oekraïne heeft geconcludeerd dat de kwaliteit en integriteit van de ontvangen telecomgegevens van de Oekraïense autoriteiten gelijk is aan dat van soortgelijk materiaal binnen strafrechtelijke onderzoeken in Nederland.

Vergelijking gegevens buitenlandse en Oekraïense providers

Dan de vergelijking met buitenlandse telecomdata. Uit het onderzoek van het JIT is gebleken dat de onderzochte telefoonlijnen ook contact hebben gehad met buitenlandse, niet-Oekraïense, telefoonnummers. Er is vervolgens aan de buitenlandse providers gevraagd of deze gesprekken ook door hen zijn geregistreerd. Uit onderzoek naar bijvoorbeeld Poolse en Spaanse providers is gebleken dat de gegevens van deze gesprekken inderdaad overeenkomen in datum, tijd en telefoonnummer. 

Hoe dat werkt wordt hier in beeld uitgelegd: als vanuit Oekraïne met een mobiele telefoon wordt gebeld naar Spanje en we vragen de metadata van dat gesprek ook op in Spanje, dan zijn de metadata van de Oekraïense provider hetzelfde als die van de Spaanse provider.

Ook op deze wijze is controle-onderzoek gedaan naar de integriteit van de ontvangen telecomgegevens.

Stemherkenning door gespreksdeelnemers

Verder is onderzocht of betrokkenen in het onderzoek stemmen herkennen in de tapgesprekken. Op vele punten is zo een bevestiging gevonden.

Het onderzoeksteam heeft open bronnen verzameld waarin verschillende deelnemers aan afgeluisterde gesprekken bevestigen dat zij dat gesprek gevoerd hebben. We noemen u een voorbeeld:

Het JIT heeft rebellenleider Kozytsin geïdentificeerd als deelnemer aan een telefoongesprek van 17 juli 2014. Het betreft een gesprek dat gevoerd is op 17 juli 2014 om 17.42 uur, waarin wordt gesproken over “een transportvliegtuig”, waar “Malaysia Airlines op staat geschreven” en er wordt gezegd dat “ze” niet hadden moeten vliegen. Een journalist heeft Kozytsin geïnterviewd en hem het desbetreffende gesprek laten horen. In zijn reactie geeft hij aan dat hij inderdaad dat gesprek heeft gevoerd. Hij herkent zijn eigen stem:

In reacties op sociale media bevestigen ook meerdere verdachten dat zij bepaalde gesprekken hebben gevoerd, of betwisten zij dat juist. Ook die reacties zijn in het dossier opgenomen.

Er zijn verder verschillende getuigen gehoord die stemmen herkenden in gesprekken die het onderzoeksteam op de website van het JIT had geplaatst of bij een verhoor voor hen werden afgespeeld.

Er zijn ook betrokkenen die hun eigen stem herkennen in opgenomen gesprekken. Waar mogelijk hebben we deelnemers aan afgeluisterde gesprekken geconfronteerd met de inhoud van die gesprekken en om hun reactie gevraagd. Een voorbeeld daarvan is de eerder al genoemde Igor Bezler. Hij bevestigt in een verhoor dat hij een gesprek heeft gevoerd over een neergeschoten vliegtuig dat voor hem wordt afgespeeld, maar geeft daarbij aan dat dat volgens hem op een andere dag was dan uit de gegevens van het tapgesprek blijkt. Vervolgens is door het onderzoeksteam dan weer gekeken of met analyse van alle beschikbare telecomgegevens en informatie over de inhoud van het gesprek kan worden vastgesteld of dit gesprek inderdaad op een andere dag kan hebben plaatsgevonden. Dat is niet het geval.

Verschillende andere voorbeelden van gespreksdeelnemers die in verhoren het plaatsvinden van die gesprekken bevestigen bevinden zich in het dossier.

Vergelijking inhoud gesprekken (gebeurtenissen) met informatie uit openbare bronnen

Daarnaast is in het JIT onderzocht of gebeurtenissen die werden besproken in de afgeluisterde gesprekken ook daadwerkelijk hadden plaatsgevonden, om zo de inhoud van de gesprekken te kunnen verifiëren. We hebben daartoe de inhoud van een groot aantal gesprekken vergeleken met gegevens die uit andere, veelal openbare, bronnen bleken. Zo bleek dat zeer veel van wat in de gesprekken naar voren kwam bevestiging vond in andere bronnen. Een aantal voorbeelden ter illustratie:

Op 27 juli 2014 belt verdachte Dubinskiy naar een NN (onbekende) Andreyevich. In dit gesprek zegt de gebelde persoon dat er een telefoontje uit Moskou is gekomen dat er een Nederlandse journalist vermist wordt; het zou gaan om Jan Hunin. Andreyevich geeft aan dat dit een probleem is dat ze niet kunnen gebruiken. Dubinskiy zegt daarop dat hij navraag zal doen.

Op 29 juli 2014 heeft journalist Jan Hunin een artikel in de Volkskrant geplaatst met de kop ‘Jan Hunin: ‘Ik zit vast, gelukkig heb ik mijn tweets gewist’. Daarin beschrijft hij hoe hij enige uren door gewapende mannen is vast gehouden in het gebied van de DPR.

Het besprokene tussen Dubinskiy en Andreyevich wordt dus bevestigd: Jan Hunin heeft daadwerkelijk vastgezeten in Oost-Oekraïne in die periode.

Op 13 april 2014 wordt verdachte Girkin gebeld door een Russisch nummer en hij spreekt dan een persoon die hij Konstantin Valeryevich noemt. Het gesprek gaat over een gevechtssituatie die heeft plaatsgevonden, en dat er gewonden zijn gevallen. Volgens Konstantin Valeryevich heeft Avakov gezegd dat het hoofd van het Anti Terrorisme Centrum van Oekraïne gewond is geraakt.

Uit een artikel van persbureau ITAR-TASS van 13 april 2014 blijkt vervolgens dat de Oekraïense minister van Binnenlandse Zaken, Arsen Avakov, via Facebook bekend heeft gemaakt dat het hoofd van het Anti Terrorisme Centrum van de (Oekraïense) veiligheidsdienst en vier andere officieren gewond zijn geraakt”.

De BBC heeft op 13 april 2014 een soortgelijk artikel gepubliceerd, waarin het bericht van Avakov op Facebook wordt aangehaald.

De artikelen van TASS en de BBC bevestigen hetgeen Girkin met Konstantin Valeryevich bespreekt: er zijn bij een gevechtssituatie gewonden gevallen en Avakov, de Oekraïense minister van Binnenlandse Zaken, heeft bekend gemaakt dat onder andere het hoofd van het ATC gewond is geraakt.

Op 16 juni 2014 is een Sushka (Su-25) vliegtuig neergehaald in de omgeving van Horlivka. De piloot zou zichzelf uit het vliegtuig hebben geparachuteerd (“ejected”). Zowel in opgenomen communicatie als in een gepubliceerd artikel is hierover gesproken.

Op 16 juni 2014 te 21:27:34 uur belt Dubinskiy met een persoon die hij Sasha noemt. Dubinskiy vraagt in dit gesprek aan Sasha of deze aan Pervyi (Girkin) wil rapporteren dat 'Bes' een Sushka heeft neergehaald in Gorlovka (Horlivka). De piloot zou zichzelf uit het vliegtuig hebben geschoten.

Op 16 juni 2014 wordt door de 'BBC Monitoring Former Soviet Union' een artikel genaamd 'Militias in East Ukraine report downing one aircraft, hitting armoured vehicle' gepubliceerd.

Ook hier blijkt weer dat de inhoud van het gesprek overeenkomt met het nieuws dat in het artikel is gebracht over het neerhalen van de Sushka en de piloot die zichzelf uit het vliegtuig heeft geparachuteerd.

Deze voorbeelden illustreren hoe het verder rechercheren op de inhoud van tapgesprekken veel informatie heeft opgeleverd die relevant is voor de beoordeling van de echtheid en bewijswaarde van de tapgesprekken. Het identificeren van deelnemers aan afgeluisterde telefoongesprekken door het onderzoeksteam gebeurde door de inhoud van die telefoongesprekken te vergelijken met informatie uit andere bronnen. Alleen al in dat identificatieproces zijn talloze tapgesprekken vergeleken met andere bronnen, met positief resultaat: in het dossier bevinden zich vele identificatie-processen-verbaal waarin wordt beschreven hoe informatie uit honderden gesprekken heeft geleid tot de identificatie van even zovele betrokkenen bij de gewapende strijd, vooral aan de kant van de DPR.

Beweringen manipulatie tapgesprekken

Binnen het onderzoek is niet alleen uit eigen beweging en langs meerdere wegen validatie-onderzoek gedaan naar de uit Oekraïne ontvangen tapgesprekken. Artikelen en documentaires die via het internet werden verspreid gaven ons ook aanleiding om te bekijken in hoeverre beweringen over manipulatie van tapgesprekken die aldus werden gedaan onderzocht kunnen worden. Algemene beschuldigingen van manipulatie - zoals de stelling dat alle tapgesprekken vervalst zijn - kunnen niet zinvol onderzocht worden. Specifieke en concrete beschuldigingen wel. Afgelopen maart hebben wij al uitgelegd dat we met een open blik hebben gekeken of publiek gedane beschuldigingen van manipulatie van tapgesprekken nog zinvol onderzocht kunnen worden en dat wij over die vraag ook advies hebben ingewonnen bij forensische experts van het Nederlands Forensisch Instituut.

Conclusie validatie telecomgegevens

Met het voorgaande hebben we uitleg gegeven over de verschillende manieren waarop we validatie-onderzoek hebben gedaan naar de uit Oekraïne ontvangen telecomgegevens.

Door informatie op te vragen bij telecomproviders in Oekraïne en door netwerkmetingen die zijn uitgevoerd, hebben we onderzocht welke zendmasten werden aangestraald op relevante locaties.

Dit biedt inzicht voor de plaatsbepaling van telefoons op voor de strafzaak relevante momenten.

Het onderling vergelijken van verschillende telecomgegevens uit Oekraïne zorgt er voor dat we met grotere zekerheid kunnen zeggen dat bepaalde gesprekken inderdaad op bepaalde tijdstippen, tussen bepaalde nummers en/of telefoons en met aanstraling van bepaalde zendmasten hebben plaatsgevonden.

Door het opvragen van telecomgegevens uit andere landen dan Oekraïne is onderzocht of internationale gesprekken die te zien waren in de Oekraïense telecomgegevens op dezelfde wijze geregistreerd zijn bij de providers in de landen van de andere gespreksdeelnemers.

Door deelnemers aan relevante telefoongesprekken te bevragen of zij hun eigen stem herkennen in die gesprekken is nader onderzocht door wie die gesprekken werden gevoerd. Ook zijn getuigen bevraagd over de stemmen van (andere) deelnemers aan gesprekken.

En door middel van het vergelijken van de inhoud van vele gesprekken met informatie uit open bronnen hebben internationale onderzoekers van het JIT gecontroleerd of de inhoud van gevoerde gesprekken past bij andere informatie uit dezelfde tijd.

Ten slotte is bekeken of er beschuldigingen van manipulatie van tapgesprekken zijn die voldoende specifiek zijn om onderzocht te worden door forensische deskundigen, waarbij ook advies is ingewonnen over deze vraag bij forensische deskundigen.

De hoeveelheid door het onderzoeksteam geanalyseerde gesprekken, de onderlinge samenhang tussen deze gesprekken, de samenhang tussen de gesprekken en andere bewijsbronnen en het feit dat deze in grote meerderheid zijn geselecteerd uit een nog veel grotere verzameling gesprekken door onderzoekers uit andere landen dan Oekraïne maken het uiterst onwaarschijnlijk dat de in het JIT gedeelde en gebruikte tapgesprekken zijn gemanipuleerd.

Wat het OM betreft is hiermee via verschillende methoden zo volledig mogelijk onderzoek gedaan naar de authenticiteit en inhoud van de telecomgegevens.