TechArticle

Server Omleiding & MITM-Interceptie

Technische analyse van verkeersomleidingstechnieken door opsporingsdiensten: DNS-manipulatie, BGP-hijacking, SSL/TLS-interceptie en forensische detectie

Samenvatting

Deze technische analyse onderzoekt de methoden waarmee Nederlandse opsporingsdiensten internetverkeer kunnen omleiden via door hen gecontroleerde servers. We analyseren DNS-manipulatie, BGP-hijacking en SSL/TLS-interceptie vanuit technisch perspectief, beschrijven de forensische sporen die deze technieken achterlaten, en identificeren mogelijke vormverzuimen. De analyse biedt strafrechtadvocaten de technische kennis om de rechtmatigheid van verkeersomleidingsoperaties te beoordelen.

1. Inleiding

Server omleiding – ook wel traffic redirection of man-in-the-middle (MITM) interceptie genoemd – is een geavanceerde opsporingstechniek waarbij internetverkeer van een verdachte wordt omgeleid via door opsporingsdiensten gecontroleerde infrastructuur. Deze methode stelt de politie in staat om communicatie te onderscheppen, zelfs wanneer deze versleuteld is.

De technische complexiteit van verkeersomleidingstechnieken maakt dat de rechtmatigheid ervan zonder specialistische kennis moeilijk te beoordelen is. Voor strafrechtadvocaten is begrip van de onderliggende technieken – DNS-manipulatie, BGP-hijacking en SSL/TLS-interceptie – essentieel om te kunnen beoordelen of vormverzuimen zijn opgetreden.

Wij verlenen geen juridisch advies – deze technische analyse is bedoeld als ondersteuning voor de verdediging bij het beoordelen van verkeersomleidingsoperaties in strafzaken.

2. Technische Methoden van Server Omleiding

Opsporingsdiensten kunnen op verschillende niveaus van de netwerkstack verkeer omleiden. Elke methode heeft specifieke technische kenmerken, vereisten en forensische sporen.

2.1 DNS-Manipulatie

Domain Name System (DNS) vertaalt domeinnamen naar IP-adressen. Door DNS-responses te manipuleren kan verkeer naar een ander IP worden gestuurd:

  • DNS spoofing: Valse DNS-antwoorden injecteren
  • DNS server compromise: Controle over resolver van ISP
  • Rogue DNS: Verdachte dwingen andere DNS-server te gebruiken
  • DNS cache poisoning: Vervuilen van DNS-caches

Forensische sporen: Afwijkende TTL-waarden, ongebruikelijke A/AAAA-records in lokale cache, DNS-query logs met verdachte responses.

2.2 BGP-Hijacking

Border Gateway Protocol (BGP) bepaalt hoe verkeer over het internet wordt gerouteerd. Door BGP-routes te manipuleren kan verkeer grootschalig worden omgeleid:

  • Prefix hijacking: Aankondigen van IP-ranges van derden
  • AS path manipulation: Routeringspaden aanpassen
  • Cooperation met ISP: Routering via provider aanpassen

Forensische sporen: Traceroute-anomalieën, BGP looking glass data, ongebruikelijke AS-paths in historische routeringdata (RIPE RIS, RouteViews).

2.3 Lokale Netwerkaanvallen

Op het lokale netwerk van de verdachte kunnen aanvallen worden uitgevoerd:

  • ARP spoofing: MAC-adres associaties manipuleren
  • DHCP spoofing: Valse netwerkconfiguratie uitdelen
  • Rogue access point: Nep-WiFi netwerk opzetten
  • Physical tap: Hardware-matige aftakking van kabel

Forensische sporen: ARP-tabel inconsistenties, DHCP-logs, WiFi-profielgeschiedenis, fysieke sporen aan bekabeling.

2.4 Applicatielaag Manipulatie

Op applicatieniveau kan verkeer worden gemanipuleerd:

  • HTTP redirect injection: 302-redirects injecteren
  • JavaScript injection: Tracking/malware code toevoegen
  • Content modification: Downloads vervangen
  • Cookie theft: Sessiecookies onderscheppen

Forensische sporen: Onverwachte HTTP-headers, geïnjecteerde scripts in browser-cache, hash-mismatches van gedownloade bestanden.

3. SSL/TLS-Interceptie: Het Breken van Versleuteling

Moderne internetcommunicatie is grotendeels versleuteld via SSL/TLS (HTTPS). Om deze versleuteling te kunnen omzeilen moet de politie een man-in-the-middle positie innemen en actief de cryptografische handshake manipuleren.

3.1 TLS-Handshake Interceptie

De normale TLS-handshake wordt als volgt gemanipuleerd:

  1. Verdachte initieert verbinding naar legitieme server
  2. MITM-proxy onderschept de verbinding
  3. Proxy maakt eigen TLS-verbinding met legitieme server
  4. Proxy presenteert vals certificaat aan verdachte
  5. Proxy ontsleutelt, inspecteert en her-versleutelt al het verkeer

Dit vereist dat de verdachte het valse certificaat accepteert, wat normaal gesproken een browserwaarschuwing triggert.

3.2 Methoden voor Certificaatacceptatie

Om certificaatwaarschuwingen te voorkomen kunnen opsporingsdiensten:

  • Root CA compromis: Certificaat van vertrouwde CA verkrijgen
  • Malware installatie: Root-certificaat toevoegen aan trust store
  • Downgrade attack: Forceren van onversleutelde verbinding
  • Certificate pinning bypass: App-specifieke controles omzeilen
  • HSTS stripping: Strict-Transport-Security headers verwijderen

3.3 Forensische Detectie van TLS-Interceptie

TLS-interceptie laat specifieke forensische sporen na:

  • Certificaatketen analyse: Onverwachte issuer in certificate chain
  • Certificate Transparency logs: Certificaat niet in CT-logs
  • OCSP/CRL checks: Afwijkende revocation-responses
  • Cipher suite anomalieën: Ongebruikelijke TLS-versies of ciphers
  • Timing analysis: Extra latency door proxy-verwerking
  • Browser security logs: Certificaatwaarschuwingen in history
  • Trust store modificaties: Toegevoegde root-certificaten

4. Wettelijk Kader en Machtigingsvereisten

4.1 Toepasselijke Wetsartikelen

Server omleiding kan onder verschillende wetsartikelen vallen, afhankelijk van de specifieke toepassing:

  • Art. 126m Sv: Opnemen vertrouwelijke communicatie
  • Art. 126la Sv: Opnemen telecommunicatie met technisch hulpmiddel
  • Art. 126nba Sv: Onderzoek in geautomatiseerd werk (als malware wordt geïnstalleerd)
  • Art. 126t Sv: Vorderen gegevens bij derden (ISP-medewerking)

De keuze van wetsartikel bepaalt de vereiste machtiging en de toegestane reikwijdte.

4.2 Machtigingsvereisten

Voor server omleiding gelden strikte vereisten:

  • Machtiging rechter-commissaris voor ingrijpende methoden
  • Verdenking van ernstig misdrijf
  • Proportionaliteitstoets: Methode passend bij ernst feit
  • Subsidiariteitstoets: Geen minder ingrijpend alternatief
  • Specificatie: Welk verkeer, welke periode, welke doelen
  • Maximale duur: Tijdgebonden machtiging

4.3 Logging- en Documentatieplicht

Bij server omleiding moet uitgebreid worden gelogd:

  • Configuratie van de omleidingsinfrastructuur
  • Start- en eindtijdstippen van de omleiding
  • Getroffen IP-adressen en domeinen
  • Onderschepte datastromen (metadata en inhoud)
  • Collateral traffic: Verkeer van derden dat ook werd omgeleid
  • Technische incidenten: Fouten, mislukte pogingen
  • Uitvoerende ambtenaren: Wie heeft welke handeling verricht

5. Vormverzuimen bij Server Omleiding

Bij technische analyse van server omleidingsoperaties identificeren wij regelmatig de volgende vormverzuimen die relevant zijn voor artikel 359a Sv verweren:

5.1 Machtigingsgebreken

  • Ontbrekende machtiging: Omleiding zonder R-C toetsing
  • Verkeerde grondslag: Onjuist wetsartikel als basis
  • Overschrijding scope: Meer verkeer onderschept dan toegestaan
  • Verlopen machtiging: Doorgaan na einddatum
  • Onvoldoende specificatie: Te vage omschrijving doelverkeer

5.2 Uitvoeringsgebreken

  • Collateral interception: Verkeer van onschuldige derden meegenomen
  • Verschoningsrecht geschonden: Advocaat-cliënt verkeer onderschept
  • Disproportionele methode: Zwaardere techniek dan noodzakelijk
  • Schade aan infrastructuur: Verstoring van legitieme diensten
  • Geen subsidiairiteit: Minder ingrijpende alternatieven genegeerd

5.3 Documentatiegebreken

  • Ontbrekende logging: Handelingen niet geregistreerd
  • Onvolledige logging: Niet alle vereiste elementen vastgelegd
  • Geen chain of custody: Onderschepte data niet traceerbaar
  • Ontbrekende timestamping: Tijdstippen niet verifieerbaar
  • Selectieve documentatie: Alleen belastende data bewaard

5.4 Technische Integriteitsgebreken

  • Data contaminatie: Onderschepte data vermengd met andere bronnen
  • Geen hashverificatie: Integriteit niet controleerbaar
  • Proxy-artefacten: Sporen van de interceptie-infrastructuur in data
  • Timing manipulatie: Aangepaste timestamps
  • Incomplete capture: Packets verloren tijdens interceptie

6. Rechtsgevolgen onder Artikel 359a Sv

6.1 Bewijsuitsluiting

Bij ernstige vormverzuimen kan bewijsuitsluiting aan de orde zijn:

  • Alle via de omleiding verkregen communicatie-inhoud
  • Metadata en verkeersgegevens van de interceptie
  • Daaruit voortvloeiend bewijs (“fruits of the poisonous tree”)
  • Gegevens verkregen door follow-up onderzoek gebaseerd op de interceptie

De Hoge Raad toetst aan: ernst schending, herstelbaar, nadeel verdachte, en belang geschonden norm.

6.2 Overige Rechtsgevolgen

Alternatieve sancties bij minder ernstige schendingen:

  • Strafvermindering: Compensatie voor onrechtmatige inbreuk
  • Constatering verzuim: Zonder verder gevolg
  • Niet-ontvankelijkheid OM: Bij structurele of opzettelijke schendingen (Zwolsman-criterium)

7. Onze Forensische Analysemethode

Bij CyberSecurity AD analyseren wij server omleidingsoperaties door:

  • Netwerkforensics: Analyse van DNS-logs, routeringdata, packet captures
  • Certificaatanalyse: Controle van TLS-certificaatketens op anomalieën
  • Device forensics: Onderzoek naar geïnstalleerde root-certificaten of malware
  • Machtigingstoets: Vergelijking van machtiging met feitelijke interceptie
  • Logging-verificatie: Controle op volledigheid en integriteit van documentatie
  • Collateral damage assessment: Identificatie van derdenverkeer

Onze bevindingen worden vastgelegd in een technisch rapport dat uw advocaat kan gebruiken voor verweren onder artikel 359a Sv.

Wij verlenen geen juridisch advies – neem contact op voor een gratis technisch intakegesprek.

Veelgestelde vragen

Wat is server omleiding door de politie technisch gezien?

Server omleiding is een verzamelnaam voor technieken waarbij opsporingsdiensten internetverkeer van een verdachte onderscheppen en via een door hen gecontroleerde server laten lopen. Dit kan via DNS-manipulatie (aanpassen van domeinnaam-naar-IP-vertalingen), BGP-hijacking (manipulatie van internetrouting), of lokale netwerkaanvallen. Het doel is om communicatie te kunnen inzien, credentials te onderscheppen, of malware te injecteren.

Hoe kan SSL/TLS-versleuteling worden omzeild bij server omleiding?

Om versleuteld HTTPS-verkeer te kunnen lezen moet de politie een man-in-the-middle positie innemen. Dit vereist het presenteren van een vals SSL-certificaat aan de verdachte. Moderne browsers geven dan certificaatwaarschuwingen, tenzij de politie een certificaat heeft van een vertrouwde CA, of malware heeft geïnstalleerd die een root-certificaat toevoegt. Deze technieken laten forensische sporen na.

Welke forensische sporen laat server omleiding achter?

Detecteerbare sporen zijn onder meer: ongebruikelijke DNS-responses in caches, certificaatketens met onverwachte issuers, TCP/IP anomalieën in netwerklogs, geïnstalleerde root-certificaten op apparaten, browser-waarschuwingen in logs, en metadata-inconsistenties. Een forensisch expert kan deze sporen analyseren om omleiding aan te tonen.

Wanneer is server omleiding onrechtmatig?

Server omleiding kan onrechtmatig zijn bij: ontbreken van machtiging van de rechter-commissaris, overschrijding van de machtiging (bijv. meer verkeer onderscheppen dan toegestaan), onvoldoende logging, disproportionele inzet, schending van verschoningsrecht (bijv. advocaat-cliënt verkeer), of collateral damage aan onschuldige derden wier verkeer ook werd omgeleid.

Gratis Technisch Intakegesprek

Heeft u als advocaat behoefte aan onafhankelijke technische analyse van digitaal bewijsmateriaal? Neem contact op voor een gratis eerste gesprek.

Contact Opnemen