R v F (2025): Addressing the Defence of Hacking

Dit artikel presenteert een uniek casestudy van de zaak R v F (2025) waarin de verdediging van 'hacking' (de 'SODDI'-verdediging) wordt weerlegd door empirisch digitaal forensisch onderzoek, waarmee praktische richtlijnen worden geboden voor onderzoekers om onschuldigen vrij te pleiten en schuldigen te veroordelen.

Junade Ali

Gepubliceerd Thu, 12 Ma
📖 5 min leestijd🧠 Diepgaand

Each language version is independently generated for its own context, not a direct translation.

🕵️‍♂️ Het "Andere Jij"-Verhaal: Hoe een Hack-verhaal werd ontrafeld

Stel je voor dat iemand wordt beschuldigd van het stelen van dure schilderijen uit een museum. De verdachte zegt: "Ik heb ze niet gestolen! Iemand anders heeft mijn sleutels gekopieerd, is mijn huis ingebroken en heeft de schilderijen daar neergezet terwijl ik sliep."

In de wereld van computers noemen ze dit de "Trojan Horse-verdediging" (of in het Engels de "SODDI"-verdediging: Some Other Dude Did It – "Een andere vent heeft het gedaan"). De verdachte probeert de schuld te leggen op een onzichtbare hacker.

Dit paper vertelt het verhaal van een echte zaak uit 2025 (R v F), waarbij een man (F) werd beschuldigd van het bezitten van illegale foto's op zijn telefoon. Hij zei: "Mijn telefoon is gehackt, ik heb niets gedaan!"

Een team van experts, waaronder de auteur van dit paper (Dr. Junade Ali), moest uitzoeken of dit verhaal waar was of een bedrog.

1. De Drie-Stappen-Check (De Detective-werk)

In plaats van alleen naar de telefoon te kijken, gebruikten de experts een slimme, drie-stappen-methode, alsof ze een detective zijn die een spoor volgt:

  • Stap 1: De theorie-check (De "Is het mogelijk?"-test)
    De verdediging zei dat de telefoon gehackt was via een ingewikkeld computerprogramma. De experts keken naar de techniek en zeiden: "Wacht even. Om dit te doen, heb je een 'super-hack' nodig die miljoenen dollars waard is. En je hebt twee verschillende telefoons (een iPhone en een Android) die allebei op precies hetzelfde moment gehackt zouden moeten zijn. Dat is net zo onwaarschijnlijk als dat twee verschillende sloten in je huis op hetzelfde moment door dezelfde onzichtbare dief worden geopend zonder een geluidje."

    • Conclusie: Het verhaal van de hack klinkt technisch onmogelijk.
  • Stap 2: De spoorzoekers (De "Vingerafdrukken")
    De experts keken diep in de telefoon. Als er echt gehackt was, zouden er "spooksporen" (IOCs) zijn achtergelaten, zoals een onbekende sleutel in het slot of een vreemd programmaatje dat zich verstopt.

    • Ze vonden wel wat sporen, maar het bleek dat de verdachte zelf op het internet had gezocht naar "hoe je een telefoon kunt beschermen". Hij had dus zelf gekeken naar de tools die hackers gebruiken, maar hij was niet gehackt.
    • Er waren geen bewijzen dat er een "achterdeurtje" in de telefoon zat.
  • Stap 3: Het echte verhaal (De "Telegram-automatiek")
    Als het niet door een hacker was, hoe kwamen die duizenden illegale foto's dan op de telefoon?
    De experts ontdekten de waarheid: De verdachte was lid geworden van een Telegram-groep.

    • De Analogie: Stel je voor dat je lid wordt van een club waar mensen duizenden foto's uitwisselen. In deze club (Telegram) is er een automatische regel: "Als er een foto wordt gedeeld, slaat de telefoon die direct op, of je nu op 'opslaan' drukt of niet."
    • De verdachte had de groep toegevoegd (een bewuste actie). De telefoon deed de rest automatisch. De foto's kwamen dus niet door een hacker, maar door de app die automatisch werkte.

2. De Rechterlijke Zitting (De Proef)

Tijdens het proces in de rechtbank (een "Crown Court" in Engeland) gebeurde er iets interessants:

  • De beschuldiging gebruikte het rapport van de experts om te zeggen: "Hij heeft de groep toegevoegd, dus hij wist wat er gebeurde."
  • De verdediging probeerde nog steeds te zeggen dat hij dronken was en dat vrienden zijn telefoon hadden gebruikt. Maar de jury vroeg een belangrijke vraag: "Wanneer de telefoon automatisch foto's opslaat, is dat dan nog steeds 'doen'?"
  • De rechter legde uit: "Jullie moeten zeker zijn dat hij bewust de groep heeft toegevoegd en wist wat er zou gebeuren."

Het resultaat? De jury geloofde het verhaal van de experts niet dat het een hack was. Ze oordeelden dat de verdachte bewust de groep had toegevoegd en dat hij verantwoordelijk was voor de foto's die zijn telefoon automatisch opsliep. Hij werd schuldig bevonden.

3. Waarom is dit belangrijk? (De Les voor de Wereld)

Dit paper is heel speciaal omdat het laat zien hoe je een "hack-verhaal" in de echte wereld moet ontmaskeren.

  • Niet alleen kijken naar de vingerafdrukken: Veel computer-experts kijken alleen naar wat er op de harde schijf staat. Maar hier keken ze ook naar hoe het systeem werkt (zoals de automatische opslag van Telegram).
  • De valkuil van de "SODDI": Vaak zeggen mensen "Iemand anders deed het" als ze in de problemen komen. Dit paper laat zien dat je niet zomaar kunt geloven dat een computer "gehaackt" is zonder hard bewijs.
  • Fouten in gereedschap: De auteur vertelt ook over een andere zaak (R v M) waar een computerprogramma een fout maakte en dacht dat iemand een groep had gemaakt, terwijl dat niet zo was. Dit laat zien dat we niet blindelings op computersoftware moeten vertrouwen; er moet altijd een menselijke expert zijn die de "logica" checkt.

🎯 Samenvatting in één zin

Dit paper leert ons dat als iemand zegt "Mijn computer is gehackt", we niet zomaar moeten geloven dat het waar is, maar we moeten kijken of het technisch mogelijk is, of er echte hacker-sporen zijn, en of er een logischer, menselijk verhaal is (zoals een app die automatisch dingen opslaat) dat de waarheid verklaart.