Loading

VEILIG DIGITAAL MAGAZINE MEI 2020

INHOUD:

  • Politie waarschuwt voor oplichting en hacks op Instagram
  • Cybercrimineel ziet winst verdubbelen
  • Is tweestapsverificatie veilig of inmiddels achterhaald?
  • Qwant: de zoekmachine die jouw privacy wél respecteert
  • Als consument zijn we niet veel bezig met cybersecurity
  • Cybercriminelen gebruiken WebEx en Zoom in hun phishing-aanvallen
  • Veel meer bankpasfraude en phishing bij internetbankieren
  • Politie Zeeland start onderzoek onder slachtoffers cybercrime
  • Netflix phishingaanvallen verdubbeld door coronavirus
  • Onderzoek: Zoom ongeschikt om geheimen mee te bespreken
  • CBS: mensen nemen geen internet wegens zorgen over privacy
  • Wachtwoorden anno 2020
  • Windows start niet op? Probeer Windows Recovery Environment (WinRE)
  • TU Delft en FIOD werken samen in strijd tegen cybercrime
  • Politie-site met games moet jongeren weghouden van cybercrime
  • Spamhaus ziet veel minder nieuwe botnetservers in eerste kwartaal
  • FBI: deel geen informatie op social media waarmee wachtwoorden zijn te resetten
  • Cybercrime jurisprudentieoverzicht april 2020

Politie waarschuwt voor oplichting en hacks op Instagram

De cybercrime-eenheid van de politie waarschuwt dat er momenteel op grote schaal Instagramaccounts worden overgenomen door criminelen. De politie raadt aan om geen telefoonnummers te delen in berichten.

De politie krijgt signalen dat voornamelijk jongeren - niet geheel ontoevallig een belangrijke en omvangrijke groep gebruikers van het platform - via direct messages benaderd worden door een zogenaamde vriend of vriendin. Het betreft hier echter een nepaccount van iemand die zich voordoet als een ander.

Wijze van hacken vooralsnog onduidelijk

Op deze manier probeert de afzender met je in contact te komen en je telefoonnummer te achterhalen. Is het contact eenmaal tot stand gekomen en heb je je telefoonnummer doorgegeven, dan stuurt de afzender een linkje door via WhatsApp. Deze link verwijst naar de mogelijkheid om je Instagram-wachtwoord te resetten. Ga je hierop in, dan kan de afzender je account overnemen en worden jouw volgers uit jouw naam benaderd met vergelijkbare verzoeken.

Eén doel lijkt te zijn om toegang te krijgen tot nóg meer Instagramaccounts. Maar welke motieven daar voor de rest aan ten grondslag liggen, weet de politie niet zeker: het betreft volgens de politie een vrij nieuw fenomeen waarvoor in ieder geval geldt dat ze het ernstig genoeg vinden om er in dit stadium al voor te waarschuwen. Gehackte accounts kunnen worden misbruikt voor oplichtingsdoeleinden, maar mogelijk hopen mensen via deze weg ook ongepaste contacten met minderjarigen te kunnen leggen.

De exacte methodiek achter deze oplichting - zoals de vraag hoe de oplichter jouw wachtwoord te weten komt als je zelf je wachtwoord reset - is vooralsnog niet 100% duidelijk. Als je via Instagram een verzoek indient om een wachtwoord te herstellen, dan krijg je daar instructies voor in je eigen mailbox, en daar heeft de oplichter in principe geen toegang toe. Het ligt om die reden dan ook voor de hand om te denken dat iemand je naar een vervalste inlogomgeving van Instagram probeert te lokken.

In de volgende video wordt een Instagram account binnen 2 minuten gehackt. Dit kan een methode zijn:

Cybercrimineel ziet winst verdubbelen

De schade door phishing, een vorm van digitale oplichting, is vorig jaar meer dan verdubbeld tot bijna 8 miljoen euro. Fraude in het betalingsverkeer leverde criminelen in 2019 in totaal 24,1 miljoen euro op, ook een verdubbeling.

Banken gaan er vanuit dat de schadepost op creditcards volgend jaar duidelijk lager is.

Dat maakt de Nederlandse Vereniging van Banken bekend. Banken merkten vorig jaar dat er veel meer pogingen werden gedaan om te frauderen en klanten op te lichten. Dat gebeurde behalve de klassieke lokmethode per e-mail ook door het sturen van bedrieglijke sms’jes, whatsappjes en ook via bijvoorbeeld Marktplaats en Twitter.

Ook het bedrag dat criminelen binnenhaalden met gestolen bankpasjes verdubbelde, tot 6,6 miljoen euro. Slachtoffers krijgen vaak een nepbericht. Actueel is de ’antibacteriële’ bankpas. Die krijg je zogenaamd als je je echte pas opstuurt. Bij creditcards is sprake van maar 5 procent meer weggelekt geld, vorig jaar een bedrag van iets meer dan 2 miljoen euro.

Banken gaan er vanuit dat de schadepost op creditcards volgend jaar duidelijk lager is. Vanaf dit jaar is namelijk in de hele EU dubbele beveiliging verplicht bij online betalingen met de creditcard.

Is tweestapsverificatie veilig of inmiddels achterhaald?

Toen tweestapsverificatie werd geïntroduceerd was dit hét paradepaardje van securitybureaus. Je vulde je gebruikersnaam en wachtwoord in zoals altijd en kreeg daarna een smsje op je telefoon met een code om in te voeren.

Zo was het duidelijk dat jij het was, in plaats van iemand die alleen je wachtwoord kon ontfutselen. Het is een methode die mede door de populariteit van mobiele telefoons enorm effectief is. Bijna iedereen heeft immers een smartphone in zijn bezit.

Alleen een wachtwoord invullen is niet zo veilig.

Tweefactorauthenticatie, zoals het ook wel wordt genoemd, is een geweldige combinatie van enerzijds iets wat je weet, met anderzijds iets willekeurigs dat op een toestel komt dat jouw eigendom is. Het is niet alleen voor jou een tweede stap. Dat is het ook voor hackers. En voor mensen die willen inbreken, of dat nu virtueel of fysiek is, geldt: hoe meer drempels, hoe eerder iemand opgeeft.

Alleen een wachtwoord invullen is niet zo veilig. Hoewel je het hackers nog best moeilijk maakt als je echt een ingewikkeld wachtwoord maakt (met allerlei tekens, lang, hoofdletters en kleine letters, cijfers en zonder bestaande woorden), dan nog kan een website waarop je dat wachtwoord invoert een beveiligingslek hebben waardoor hackers er simpelweg inzicht in krijgen. Mede daarvoor is tweestapsauthenticatie in het leven geroepen.

Als een hacker vanaf een andere plek op de wereld in jouw mailbox probeert te komen, dan krijg jij een mailtje met de locatie van die persoon. Dat ‘weet’ het systeem omdat het IP-adres anders is dan die je normaal gebruikt. Diegene kan dan wel in de tweede stap een smsje laten versturen, maar die zal dan aankomen op jouw telefoon.

2FA onderscheppen

Een goede extra stap, maar niet een waterdichte. Hackers kunnen het alsnog zwak maken, bijvoorbeeld doordat je hetzelfde wachtwoord gebruikt voor een emailadres waarop je de code krijgt toegestuurd (dat is niet altijd via de telefoon). Of hackers bouwen zelfs websites en proberen je via phishing zover te krijgen om die code in te vullen. Het griezelige hiervan is dat de hacker tegelijkertijd met jou aan de slag moet, want zo’n code is maar even geldig.

Een andere methode is om de code te gaan raden. Ze zijn immers vaak niet heel lang, waardoor je er een simpel scriptje voor kunt schrijven dat alle mogelijk combinaties uitprobeert. Gelukkig bieden veel websites daarom maar enkele keren de mogelijkheid om een code in te voeren. Een andere manier die hackers gebruiken, is om bijvoorbeeld met het wachtwoord dat ze wel van je weten in je Facebook-account in te loggen. Er zijn veel websites die Facebook als enige loginmethode gebruiken, vaak zelfs zonder tweestapsverificatie.

Nieuwe ontwikkelingen

Biometrische gegevens delen is wat je ‘bent’, een derde factor die enorm sterk is

Tweestapsverificatie gebruiken we al lang. Het is dan ook misschien niet meer de meest moderne methode om te beveiligen. Niet voor niets ontgrendel je je telefoon door slechts je gezicht te laten scannen of je vinger op het beeld te drukken. Wat je ‘weet’ en wat je ‘bezit’ beschreven we net, maar biometrische gegevens delen is wat je ‘bent’, een derde factor die enorm sterk is. Er zijn inmiddels snellere methodes, al missen die wel de tweede stap. Nu is het bij een telefoon ontgrendelen natuurlijk wel heel extreem om dan twee handelingen te moeten uitvoeren, maar eigenlijk zie je sowieso nooit dat je zowel biometrische gegevens gebruikt als een tweede stap met een code.

Tweestapsverificatie wordt dan ook vooral geassocieerd met het invullen van een wachtwoord, iets dat mensen sowieso vervelend vinden. De reden hiervoor is dat het voor de veiligheid niet goed is om overal hetzelfde wachtwoord te hebben, waardoor je inmiddels apps moet gebruiken om ze allemaal vast te leggen. Zeker als het goede, sterke wachtwoorden zijn. Echter werken zelfs grote bedrijven als Google en Facebook met wachtwoorden. De tweestapsverficatie begint hier wel naar een andere manier te schuiven.

Qwant: de zoekmachine die jouw privacy wél respecteert

Er is veel te doen om de privacy van mensen en uw online privacy komt waarschijnlijk vaker in het geding dan u zelf misschien denkt. Veel apps en diensten die u gebruikt spelen uw gebruikersgegevens door naar de ontwikkelaar.

Google heeft daar bijvoorbeeld een handje van en wanneer u gaat zoeken via deze zoekmachine worden al uw zoektermen doorgegeven aan het bedrijf. Om dat te beperken zijn er aanpassingen nodig in de instellingen. Als u daar niet van gediend bent en u bent op zoek naar een betrouwbare zoekmachine die geen data doorgeeft, niets opslaat en geen cookies gebruikt, is Qwant een uitstekend alternatief.

Qwant is het privacy alternatief voor Google

Qwant is een veilige zoekmachine, die begaan is met uw privacy en geen gebruikersgegevens bijhoudt. Qwant is helemaal gratis te gebruiken en als plugin aan uw browser toe te voegen of simpelweg te gebruiken via de url van de zoekmachine zelf. Verder zijn er apps voor iOS en Android. Qwant is een Franse zoekmachine, waarvoor jarenlang onderzoek is gedaan om uw privacy zo goed mogelijk te beschermen. De zoekmachine is enigszins vergelijkbaar met DuckDuckGo, die andere zoekmachine die geen data opslaat.

Qwant baseert de zoekresultaten niet op een persoon, maar gebruikt voor iedereen hetzelfde algoritme, waardoor bijvoorbeeld geen websites of blogs voorrang krijgen. De zoekresultaten worden in categorieën weergegeven, de zoekmachine is helemaal vrij van cookies en houdt uw zoekgeschiedenis niet bij. Qwant zoekt niet alleen op de gebruikelijke websites, maar doorzoekt eveneens sociale media en daardoor zijn de resultaten soms wat groter. Als u Qwant als plugin toevoegt aan uw browser vervangt deze automatisch uw huidige zoekmachine.

De zoekmachine, die volledig in het Nederlands beschikbaar is, is erg gebruiksvriendelijk en ziet er overzichtelijk uit. U voert uw zoekopdracht op dezelfde manier in als bij andere zoekmachines en de zoekresultaten verschijnen razendsnel. Als u een zoekterm invult dan krijgt u direct zoeksuggesties. U ziet aan de linkerkant van het scherm de verschillende categorieën. Bovenaan worden alle resultaten weergegeven en verder vindt u deze terug in de verschillende categorieën, zoals internet, nieuws, sociaal, beelden, video's en meer. Al deze categorieën zijn aan te klikken en u navigeert er makkelijk tussen heen en weer. De zoekresultaten zijn te ordenen op verschillende criteria. De websites worden geopend in de browser die u gebruikt, zoals Chrome of Firefox.

Het is mogelijk om specifiek te zoeken per categorie. Als u alleen sociale media wilt doorzoeken, dan klikt u op die categorie, waarna u uw zoekopdracht invoert. Qwant heeft zelfs een functie die specifiek gericht is op het zoeken naar muziek, waarbij u onder meer eenvoudig zoekt op genre. Als u een account aanmaakt dan is het mogelijk om Qwant op al uw apparaten te synchroniseren. Dan slaat u nog makkelijker bladwijzers op en zijn deze op al uw apparaten weer te openen.

Qwant heeft de volgende kenmerken:

  • gratis beschikbaar voor iOS en Android,
  • als plugin toe te voegen aan uw browser,
  • account aanmaken en inloggen biedt meer opties,
  • gebruikt geen cookies en houdt uw gebruikersgegevens niet bij,
  • geeft uw zoekresultaten weer in verschillende categorieën,
  • zoek in aparte categorieën.

Als consument zijn we niet veel bezig met cybersecurity

Nu we allemaal meer thuiszitten en de winkels veelal gesloten zijn, speelt ons leven zich nog meer af in digitale omgevingen. Zo grijpen we vaker naar webwinkels.

Maar: waar meer mensen van een bepaalde app of website gebruikmaken, komen ook meer hackers er hun geluk beproeven.

SIDN heeft in 2019 ruim 4.000 nepwebwinkels offline gehaald, maar dat zal waarschijnlijk flink stijgen dit jaar.

Nepwebwinkels

Zo kwam eerder al naar buiten dat er steeds meer consumenten worden opgelicht door zogenaamde helpdeskfraudeurs en het blijkt ook dat Nederlanders maar zelden bijvoorbeeld een privacybeleid lezen. SIDN heeft in 2019 ruim 4.000 nepwebwinkels offline gehaald, maar dat zal waarschijnlijk flink stijgen dit jaar. Waar instanties zich constant buigen over deze problematiek, lijkt de consument zich -ook nu- niet heel druk te maken om cybersecurity.

Gevaarlijk, want juist nu onze levens zich steeds meer verplaatsen naar de digitale wereld, komt er ook meer op het spel te staan. Niet alleen door neppe webwinkels, want fraude via WhatsApp wordt ook meer ingezet. En dan hebben we het nog niet eens over alle nieuwe virussen, malware, spam, phishing (vishing), ransomware en andere manieren die cybercriminelen inzetten voor eigen gewin. Slinkse praktijken waarvan de consument of bedrijven steeds meer weer de dupe worden. Cybercrime is een booming business en de mens is hierin een cruciale schakel. In 2019 waren er alleen in Nederland al 4,6 miljoen Nederlanders slachtoffer van cybercriminaliteit.

Cybercriminelen gebruiken WebEx en Zoom in hun phishing-aanvallen

Nu steeds meer mensen vanuit huis werken en gebruikmaken van video- en vergaderapplicaties zoals WebEx en Zoom, proberen cybercriminelen hier misbruik van te maken.

Onderzoekers van Proofpoint zien sinds 27 maart 2020 een significante toename van het aantal aanvallen rondom ‘thuiswerk-tools’. Hierbij proberen de criminelen slachtoffers ertoe te verleiden om hun inloggegevens prijs te geven of malware te downloaden.

Video- en vergaderapplicaties zijn nu belangrijker dan ooit voor de wereldwijde beroepsbevolking.

De aanvallen maken geen misbruik van de applicaties zelf en vallen deze niet direct aan. Cybercriminelen gebruiken alleen de namen en merken van deze video- en vergaderapplicaties als thema's in hun aanvallen. Hiermee zijn ze in staat accountgegevens te stelen, malware te verspreiden of inloggegevens te verzamelen voor deze gespoofde videoconferencing-accounts.

Video- en vergaderapplicaties zijn nu belangrijker dan ooit voor de wereldwijde beroepsbevolking. Daarom is het niet verwonderlijk dat cybercriminelen hun aanvallen hierop aanpassen en toonaangevende aanbieders van videoconferencing, zoals WebEx en Zoom, hierin opnemen. Nu steeds meer organisaties overschakelen naar werken op afstand, is het te verwachten dat deze namen en merken ook in de nabije toekomst als thema's zullen worden gebruikt in social engineering-aanvallen.

“Videoconferencing is zeer snel heel populair geworden. Cyberaanvallers zien dit ook en proberen nu te profiteren van die trend en de kracht van sommige merken. Aanvallers gebruiken de grote namen en merken binnen deze branche niet alleen als lokmiddel voor malware. Ze gebruiken ze ook voor phishing, met name om inloggegevens voor Zoom en WebEx te stelen. Dit geeft aan dat de waarde van gestolen inloggegevens voor videoconferencing-accounts toeneemt. Gestolen inloggegevens kunnen worden gebruikt om in te loggen op zakelijke accounts voor video- en vergaderapplicaties en de vertrouwelijkheid van deze accounts te schenden. Ze worden waarschijnlijk ook verkocht op illegale fora of gebruikt om meer informatie te krijgen over potentiële doelwitten om nog meer aanvallen uit te voeren”, zegt Sherrod DeGrippo, Senior Director Threat Research bij Proofpoint.

Veel meer bankpasfraude en phishing bij internetbankieren

Bankpasfraude en andere oplichting zoals phishing bij internetbankieren zijn vorig jaar sterk toegenomen.

De schade die ontstond doordat criminelen wachtwoorden voor internetbankieren bemachtigden of bankpassen stalen, is in 2019 nagenoeg verdubbeld naar ruim 24 miljoen euro. Dat meldden de Nederlandse Vereniging van Banken (NVB) en Betaalvereniging Nederland.

De organisaties benadrukken dat banken klanten nooit vragen om hun bankpas op te sturen.

De hogere schade wordt vooral veroorzaakt doordat fraudeurs veel meer pogingen deden om geld te stelen. Maar ook doordat de criminelen steeds creatiever te werk gingen. De fraudeurs gebruiken meer verschillende kanalen om hun slachtoffers te benaderen, merken de organisaties. Naast e-mail gebruiken ze onder andere sms, WhatsApp, Messenger, Marktplaats en Twitter voor het versturen van valse berichten. Veel meer fraude werd gepleegd door middel van het vissen naar beveiligingscodes voor internetbankieren. Maar ook de schade als gevolg van gestolen of verloren bankpassen loopt in de miljoenen.

Valse berichten over coronacrisis

Dit jaar moeten mensen waken voor valse berichten over de coronacrisis, waarschuwen de NVB en Betaalvereniging Nederland. Zij zien dat fraudeurs mensen benaderen voor een nieuwe zogenaamde antibacteriële bankpas. Bankpashouders wordt gevraagd in ruil daarvoor hun huidige pas op te sturen. De organisaties benadrukken dat banken klanten nooit vragen om hun bankpas op te sturen.

Politie Zeeland start onderzoek onder slachtoffers cybercrime

De politie Zeeland is een onderzoek gestart onder slachtoffers van cybercrime.

Met het onderzoek wil de politie meer inzicht krijgen in de behoeften van cybercrimeslachtoffers op het gebied van ondersteuning, informatie en bescherming en de verwachtingen die slachtoffers van de politie hebben.

Deelnemers aan het onderzoek wordt onder andere gevraagd naar het soort cybercrime waar ze slachtoffer van zijn geworden.

De enquête is onderdeel van de afstudeeropdracht van een student HBO-rechten naar de bejegening van cybercrimeslachtoffers in het strafproces binnen de politie-eenheid Zeeland - West-Brabant. "De resultaten worden gebruikt voor het verbeteren van het slachtofferbeleid", zo laat de politie Zeeland via Twitter weten.

Deelnemers aan het onderzoek wordt onder andere gevraagd naar het soort cybercrime waar ze slachtoffer van zijn geworden en de gevolgen die dit had, bijvoorbeeld emotioneel, psychologisch, op financieel gebied of andere gebieden. Ook kunnen slachtoffers laten weten waar ze behoefte aan hadden, zoals informatie over de rechten als slachtoffer.

De enquête richt zich ook op het handelen van de politie. Het gaat dan om zaken als terugkoppeling over de zaak, kennis van het cyberdelict, behandeling van het slachtoffer, het toelichten van de rechten van het slachtoffer en het informeren over zaken als slachtofferhulp.

Netflix phishingaanvallen verdubbeld door coronavirus

Het cybersecuritybedrijf Check Point waarschuwt voor een sterke toename van phishingaanvallen via websites die zich voordoen als Netflix.

Thuisblijven mag ons dan misschien wel beschermen tegen het coronavirus, het maakt ons kwetsbaarder voor cyber- en phishingaanvallen.

Veel Netflix imitatie phishingsites

Dat blijkt toch uit cijfers van Check Point, leverancier van beveiligingsoplossingen. Het coronavirus wordt jammer genoeg als een ideale dekmantel gebruikt. Zo zijn er heel wat websites die zich voordoen als betrouwbare informatiebronnen maar eigenlijk uit zijn op onze persoonlijke gegevens. Check Point telde recentelijk al meer dan 5000 coronagerelateerde cyberaanvallen. Alleen in de voorbije twee weken steeg dat aantal met enkele duizenden.

Een opvallende trend die zij vaststellen, is het aantal phishingaanvallen via websites die Netflix imiteren. Er werden de voorbije weken heel wat Netflix lookalikes geregistreerd, met de bedoeling onvoorzichtige internetsurfers in de val te lokken. Netflixcovid19s.com is er ééntje die al slachtoffers heeft weten te maken. Meestal hebben deze websites ook hun eigen betaalplatform waar nepabonnementen op kunnen aangekocht worden. Op deze manier slaan zij ook kredietkaartgegevens aan de haak. Check Point spreekt van een verdubbeling van het aantal gekende phishingaanvallen met deze methodiek dan dat ‘normaal gezien’ gebeurd.

Totaal aantal cyberaanvallen daalt

Hoewel het aantal coronavirus gerelateerde cyberaanvallen sterk toeneemt, zou het totaal aantal cyberaanvallen wel gedaald zijn in de periode van begin januari tot eind maart. Gemiddeld vonden er de voorbije maanden dagelijks 2600 aanvallen plaats. Dat is 17% minder dan in dezelfde periode vorig jaar. Daar staat wel tegenover dat de onderzoekers van Check Point vaststellen dat de focus van cybercriminelen weggaat van bedrijven naar het dagelijkse internetgebruik, zoals Netflix. Dat verklaart het enorme aandeel van phishingaanvallen, dat nu zo’n 84% telt.

Onder ‘coronavirus gerelateerde cyberaanvallen’ worden alle phishingwebsites met ‘corona’ of ‘covid’ in de domeinnaam gerekend, alle bestanden met ‘corona’ in de bestandsnaam of phishingmails die naar het virus refereren in het onderwerp. Op twee weken tijd werden meer dan 30.000 nieuwe domeinnamen refererend naar het coronavirus geregistreerd. Daarvan werden er 131 als schadelijk gelabeld, meer dan 200 zijn ‘verdacht’.

Onderzoek: Zoom ongeschikt om geheimen mee te bespreken

De videoconferentie app Zoom is ongeschikt om geheimen mee te bespreken. Daarnaast zit er een ernstig beveiligingslek in de wachtkamerfunctie, zo stellen onderzoekers in een recent gepubliceerd rapport.

Zoom kwam wegens verschillende security- en privacyproblemen onder vuur te liggen. Het bedrijf beloofde daarop beterschap en bracht updates voor gevonden kwetsbaarheden uit.

Er zijn echter nieuwe problemen aanwezig, aldus onderzoekers van Citizen Lab, onderdeel van de universiteit van Toronto, dat onderzoek doet naar het gebruik van politieke macht in cyberspace. Deze week erkende Zoom dat het geen gebruik maakt van end-to-end encryptie, terwijl het dit wel beweerde. Nu stellen onderzoekers van Citizen Lab dat ook een andere encryptieclaim van het bedrijf niet waar is.

Die onderzoekers ontdekten dat Zoom geen standaardprotocol gebruikt voor het versturen van audio en video, maar een eigen transportprotocol implementeert. Aan dit protocol heeft Zoom de eigen encryptie op een "bijzondere manier" toegevoegd merken de onderzoekers op. De encryptie en decryptie van Zoom maakt gebruik van AES in ECB-mode, wat over het algemeen als een slecht idee wordt beschouwd, omdat bij deze vorm van encryptie invoerpatronen bewaard blijven.

CBS: mensen nemen geen internet wegens zorgen over privacy

Drie procent van de Nederlanders had vorig jaar thuis geen internet, mede vanwege zorgen over veiligheid en privacy, zo stelt het Centraal Bureau voor de Statistiek.

Vijf jaar eerder had nog zeven procent thuis geen internet. Het gaat in totaal om zo'n 453.000 mensen.

De grootste groep die thuis geen internet heeft was 75 jaar of ouder.

Er zijn verschillende redenen waarom mensen thuis geen internet hebben. 66 procent vond het niet zinvol. Een gebrek aan kennis of vaardigheden werd door 39 procent genoemd. Veertien procent vond de benodigde apparatuur te duur. Bij elf procent speelde bezorgdheid over privacy en veiligheid een rol om geen internetabonnement te nemen, aldus het CBS. Van de mensen die vorig jaar thuis geen internet had gebruikte 89 procent nooit het internet buitenshuis, zes procent deed dat meer dan een jaar geleden en vijf procent in de afgelopen drie maanden.

De grootste groep die thuis geen internet heeft was 75 jaar of ouder (66 procent), gevolgd door de groep 65 tot 75 jaar met 23 procent. De groep 75-plussers die thuis geen internet heeft is wel kleiner geworden. In 2014 zei 51 procent van de personen in deze leeftijdscategorie thuis geen toegang tot internet te hebben. Vervolgens daalde dit naar 41 procent in 2015 en 23 procent in 2019.

Vorig jaar was 88 procent van de Nederlanders dagelijks online. Vijf jaar eerder was dat nog 79 procent. Meer dan 95 procent van de 12- tot 55-jarigen en hoogopgeleiden gebruikten het internet dagelijks. Ook 44 procent van de 75-plussers is dagelijks actief op het web.

Wachtwoorden anno 2020

Vandaag de dag gebruiken we allemaal wachtwoorden. Het is soms niet bij te houden hoeveel je er wel niet moet onthouden. Om je telefoon te ontgrendelen, voor je e-mail, maar ook je DigiD, voor alle sociale kanalen, en streamingdienst(en) waarop je geabonneerd bent.

Omdat het er zo veel zijn gebruiken we helaas nog wel veel te veel eenvoudige wachtwoorden, zoals "Jeroen123" of "123456," gewoon omdat dat zo makkelijk te onthouden is. Sommigen gebruiken zelfs hetzelfde wachtwoord voor meerdere accounts.

Een wachtwoordzin is veiliger dan een wachtwoord

Als je een eenvoudig wachtwoord of een patroon van tekens gebruikt, is het aanzienlijk gemakkelijker voor een hacker om dit te kraken. En dus zijn er veel bedrijven en websites waarbij er wachtwoorden vereist worden die hoofdletters, kleine letters, cijfers en speciale tekens bevatten. Maar nieuwe richtlijnen van het National Institute of Standards and Technology (NIST) adviseren dat de lengte van een wachtwoord veel belangrijker is dan de complexiteit ervan.

Maar in plaats van een kort, complex wachtwoord te gebruiken dat vaak lastig om te onthouden, overweeg is een wachtwoordzin te maken. Hierbij combineer je meerdere worden in een reeks van minimaal 15 tekens. Dit zorgt ervoor dat het een stuk moeilijker te kraken is en voor jou eenvoudiger te onthouden. Idealiter gebruik je dan ook nog eens woorden die niet gerelateerd aan elkaar zijn. (Voorbeeld: Voetbalpizzacortina1981)

Maar er zijn een hele reeks wachtwoord managers beschikbaar die jou helpen met onthouden van al je wachtwoorden. Dan onthou je alleen het wachtwoord van deze tool, en die vul vervolgens de rest voor jou in. Zorg dan wel dat je er eentje kiest met tweestapsverificatie.

Windows start niet op? Probeer Windows Recovery Environment (WinRE)

Windows heeft diverse diagnostische en hersteltools ingebouwd. Maar soms lukt het probleem oplossen daar niet mee, bijvoorbeeld wanneer je systeem weigert door te starten. In dat geval kun je het met een soort beperkte versie van Windows - Windows RE ofwel Windows Recovery Environment - proberen.

WinRE opstarten

Windows kan automatisch de WinRE-omgeving oproepen bij potentiële bootproblemen. De Windows-bootloader houdt namelijk het aantal mislukte startpogingen bij en als het starten ook na de tweede keer niet lukt, wordt WinRE gestart in plaats van je vertrouwde Windows-omgeving. Je kunt deze situatie zelf forceren door je pc op te starten en zodra je het Windows-logo ziet het systeem direct weer uit te zetten. Na de tweede keer zie je de melding ‘Automatisch herstel voorbereiden’ verschijnen, waarna WinRE opduikt.

Je kunt WinRE gelukkig ook op een minder brute manier zelf opstarten. We raden je zelfs aan dat eens te doen, zodat je al goed vertrouwd bent met deze omgeving voor het geval je in een situatie terechtkomt die je nog weinig andere keuzes laat.

We gaan er eerst van uit dat Windows nog probleemloos opstart. Ga hier naar het Windows-startmenu, kies Aan/uit en houd de Shift-toets ingedrukt terwijl je op Opnieuw opstarten klikt. Of je gaat naar Instellingen en je kiest achtereenvolgens Bijwerken en Beveiliging / Systeemherstel, waarna je in het rechterpaneel bij de rubriek Geavanceerde opstartopties de knop Nu opnieuw opstarten indrukt. Even later verschijnt er dan een keuzemenu waar je onder meer Problemen oplossen / Geavanceerde opties kunt selecteren.

Met de optie Systeemherstel zet je je systeem terug naar een eerdere toestand

Opstartinstellingen

Beginnen we met de optie Opstartherstel. Die probeert allerlei bootproblemen zelf op te lossen, ongeveer zoals gebeurt wanneer WinRE automatisch opstart bij vermoedelijke bootproblemen. Zoals eerder aangegeven vind je hierover meer informatie in het tekstbestand srttrail.txt.

Met de optie Systeemherstel zet je je systeem terug naar een eerdere toestand op basis van een gekozen herstelpunt. Een logische voorwaarde is natuurlijk dat je over herstelpunten beschikt. Om zeker te zijn dat Windows die daadwerkelijk aanmaakt, controleer je dat best vooraf: tik herstelpunt in de Windows-zoekbalk in en kies Een herstelpunt maken. Selecteer het gewenste station, druk op Configureren en selecteer de optie Systeembeveiliging inschakelen.

De optie Herstellen met installatiekopie heeft alleen maar zin als je over een geschikt schijfkopiebestand beschikt. Het probleem is dat deze functie in Windows 10 zomaar werd overgenomen uit Windows 7 en niet erg betrouwbaar blijkt. Je doet er dus beter aan een systeemback-up te creëren met een tool als EaseUS ToDo Backup Free. Mocht je zo’n systeemkopie toch vanuit Windows 10 willen maken: ga naar Instellingen en kies Bijwerken en beveiliging / Back-up / Ga naar Back-up maken en terugzetten (Windows 7) / Een systeemkopie maken.

Met Opstartinstellingen pas je tijdelijk het Windows-opstartgedrag aan. Zodra je hier de knop Opnieuw opstarten indrukt, toont WinRE je na de opstart allerlei mogelijkheden, bereikbaar via de functietoetsen F1-F9.

Enkele ervan vereisen wel enige kennis en ervaring. Dat geldt bijvoorbeeld voor Foutopsporing inschakelen, die alleen nuttig is wanneer je vlot overweg kunt met een debugger. Idem dito voor Logboekregistratie van opstarten inschakelen. Die zorgt voor het tekstbestand ntblog.log in de map %windir%, dat alle (geladen en niet-geladen) stuurprogramma’s bevat.

De optie Video met lage resolutie inschakelen kan zinvol zijn wanneer de weergave of resolutie zo in de knoop zit dat het Windows-startmenu en aanverwanten niet meer zichtbaar zijn.

De Veilige modus-opties zijn je wellicht al bekend. Hiermee start je Windows in de veilige modus, waarbij uitsluitend essentiële drivers en services worden geladen. Installeer je ooit een nukkige driver of tool dan kun je die langs deze weg alsnog uitschakelen.

De volgende opties zijn alleen in heel speciale omstandigheden nuttig. Door de optie Afdwingen van stuurprogrammahandtekening uitschakelen te gebruiken, kun je bijvoorbeeld doelbewust een niet-gesigneerde driver installeren. En via de optie Vroeg ladende antimalwarebeveiliging uitschakelen is bijvoorbeeld een wisseltruc mogelijk waarmee in plaats van de toegankelijkheidsopties (utilman.exe) de opdrachtregel (cmd.exe) start om een vergeten wachtwoord te herstellen. Lees ook: Zo breek je in op Windows 10 zonder wachtwoord.

De optie Automatisch opnieuw opstarten na fout uitschakelen voorkomt dat je bij een systeemcrash nog een ‘blue screen of death’ te zien krijgt. In plaats daarvan volgt er gewoon een herstart. Met de optie Herstelomgeving starten ten slotte herstart je WinRE.

Opdrachtprompt

De optie Geavanceerde opties / Opdrachtprompt start de opdrachtregel, van waaruit je toegang hebt tot diverse nuttige commando’s. Het commando bcdedit (zonder toevoegingen) bijvoorbeeld toont je allerlei nuttige systeeminformatie, zoals de partitie met de Windows-bootloader (kijk hier bij osdevice). Ook het commando regedit is beschikbaar: hiermee roep je een grafische interface voor het bewerken van het Windows-register op.

Het commando diskpart is eveneens voorhanden: het subcommando help op de diskpart-console geeft je een overzicht van álle parameters; met exit verlaat je deze diskpart-console weer.

Een krachtig hulpmiddel is het commando bcdboot, dat voor een volledige reconstructie van de bootmanager kan zorgen wanneer dat bijvoorbeeld niet lukt via de automatische herstelopties van WinRE. Dat kan als volgt:

bcdboot x:\windows /s y: /l nl-nl

Vervang x: door de stationsletter van de bootloader en y: door het station met de Windows-map (dat kan hetzelfde station zijn). De parameter /s geeft de systeempartitie aan en /l verwijst naar ‘locale’ (in België wordt dat /l nl-be).

Ook corrupte systeembestanden kun je aanpakken:

sfc /offbootdir=x:\ /offwindir=y:\windows

Ook hier vervang je x: door de stationsletter van de bootpartitie en y: door het station met je Windows-installatie. Er is nog heel wat meer mogelijk vanaf de Opdrachtprompt, maar dat valt buiten de focus van dit artikel. Hopelijk krijg je met bovenstaande informatie de controle over je systeem terug!

TU Delft en FIOD werken samen in strijd tegen cybercrime

De fiscale opsporingsdienst FIOD schakelt de hulp in van studenten en onderzoekers van de TU Delft om cybercriminaliteit aan te pakken.

De studenten werken niet mee aan opsporingsonderzoeken

Dat zeggen Terry Hartsinck van de FIOD en Rolf van Wegberg van de universiteit in Trouw. De twee organisaties hebben een overeenkomst voor twee jaar getekend.

De universiteit moet vooral de kennis van de FIOD over cybercriminaliteit vergroten. "Wij zijn met name bezig met het vinden van die ene crimineel of criminele organisatie", zegt Hartsinck, teamleider van het Financial Advanced Cyber Team. "Het is de bedoeling dat de studenten de tijd hebben om dieper op de materie in te gaan, zodat we beter weten wat de structurele ontwikkelingen zijn en hoe criminelen technieken misbruiken."

Studenten werken niet aan opsporing

Volgens Van Wegberg, die vanuit de universiteit het project met de FIOD leidt, komt de onafhankelijkheid van het wetenschappelijke onderzoek niet in gevaar door de samenwerking. "De studenten werken niet mee aan opsporingsonderzoeken. Ze doen onderzoek volgens wetenschappelijke methoden, waar de FIOD toevallig ook wat aan heeft. Zo snijdt het mes aan twee kanten."

Politie-site met games moet jongeren weghouden van cybercrime

De politie lanceert 'Gamechangers', een website met games die moet helpen jongeren uit de cybercriminaliteit te houden.

Onderzoek wijst uit dat 1 op de 6 jongeren tussen de 12 en 17 jaar oud wel eens een cyberdelict heeft gepleegd

Wie de site bezoekt kan zijn of haar onlinetalenten verder ontwikkelen in vier uitdagingen, aldus de politie. Door de challenges kunnen jongeren hun vaardigheden op een veilige manier testen en waar mogelijk verbeteren. Tegelijkertijd doen ze kennis op over wat wel en niet strafbaar is op internet.

De coronacrisis zorgt ervoor dat jongeren noodgedwongen thuiszitten en meer online zijn. Volgens de politie bestaat het gevaar dat ze iets strafbaars gaan doen. "Jongeren zijn online maar een klik verwijderd van cybercrime", zegt Floor Jansen van het politieteam High Tech Crime.

"Jongeren zijn dan geneigd grenzen op te zoeken. Onderzoek wijst uit dat 1 op de 6 jongeren tussen de 12 en 17 jaar oud wel eens een cyberdelict heeft gepleegd, bewust of onbewust. In de leeftijdsgroep 16-17 jaar is dit zelfs 33 procent. Het gaat dan bijvoorbeeld om hacken, phishing en DDoS-aanvallen", aldus Jansen. "Als je verkeerde dingen doet, begeef je je mogelijk (onbewust) op het criminele pad. De politie wil jongeren helpen van dat pad weg te blijven."

Spamhaus ziet veel minder nieuwe botnetservers in eerste kwartaal

Spambestrijder Spamhaus heeft in het eerste kwartaal van dit jaar veel minder nieuwe botnetservers gezien dan in het laatste kwartaal van vorig jaar.

Net als bij vorig kwartaaloverzichten haalt Spamhaus opnieuw uit naar internetbedrijf Cloudflare

In de laatste drie maanden van 2019 telde de organisatie zo'n 3200 nieuwe botnetservers die besmette computers aanstuurden. In het eerste kwartaal van dit jaar was dit naar zo'n 2000 nieuwe servers gedaald, zo blijkt uit het nieuwe kwartaalrapport.

Naast nieuwe servers waren er ook botnetservers actief die al eerder waren waargenomen. Het totaal aantal botnetservers voor het eerste kwartaal van dit jaar kwam zodoende uit op 2700 machines. Tweeduizend van deze servers werden direct bestuurd door criminelen. Die maken gebruik van gestolen of vervalste gegevens om virtual private servers (VPS) te huren.

Het aantal servers dat met gestolen of vervalste gegevens werd gehuurd daalde in vergelijking met het vierde kwartaal van 2019 met 57 procent. Een reden kan Spamhaus niet geven, maar er wordt gewezen naar een vpn-provider die niet op abusemeldingen reageert.

Werden in het vierde kwartaal van vorig jaar nog de meeste botnetservers in Rusland waargenomen, dat daarmee de VS van de eerste plek stootte, in de eerste drie maanden van dit jaar staat de VS met 841 servers weer bovenaan. Op de tweede plek volgt Rusland (614 servers), gevolgd door Nederland met 209 machines.

Net als bij vorig kwartaaloverzichten haalt Spamhaus opnieuw uit naar internetbedrijf Cloudflare. "Cloudflare blijft één van de geprefereerde keuzes van cybercriminelen om botnetservers te hosten. Deze trend is sinds 2018 gaande." Cloudflare wordt niet gebruikt voor het direct hosten van content, maar biedt volgens Spamhaus wel diensten aan botnetbeheerders, zoals het verbergen van de locatie van de botnetserver en het beschermen van de server tegen ddos-aanvallen.

FBI: deel geen informatie op social media waarmee wachtwoorden zijn te resetten

Op social media zijn allerlei trends waarbij mensen worden gevraagd om persoonlijke informatie te delen, maar met deze gegevens kunnen aanvallers beveiligingsvragen beantwoorden en zo wachtwoorden resetten, zo waarschuwt de FBI.

Het gaat dan bijvoorbeeld om trends waarbij mensen informatie over hun school en mascottes online plaatsen, of wanneer ze zijn afgestudeerd.

Door de FBI wordt aangeraden om de beveiligingsinstellingen van online accounts te controleren en waar mogelijk tweefactorauthenticatie in te schakelen.

Allemaal informatie waarmee beveiligingsvragen zijn te beantwoorden. De FBI roept internetgebruikers dan ook op om alert te zijn en voorzichtig om te gaan met het delen van teveel informatie op internet. Het taggen van moeders kan bijvoorbeeld hun meisjesnaam verklappen. Verder wordt door de FBI aangeraden om de beveiligingsinstellingen van online accounts te controleren en waar mogelijk tweefactorauthenticatie in te schakelen.

Vorig jaar werd nog een 35-jarige man uit Almere nog tot een gevangenisstraf veroordeeld voor het inbreken op tientallen iCloudaccounts. De man wist door het beantwoorden van beveiligingsvragen de wachtwoorden van zijn slachtoffers te resetten en zo toegang tot accounts te krijgen. Beveiligingsexperts adviseren al langer om geen gebruik te maken van beveiligingsvragen, maar sommige bedrijven laten gebruikers nog steeds dergelijke vragen en bijbehorende antwoorden invullen.

Politie werkt niet met gezichtsherkenningssysteem Clearview

De Nederlandse politie werkt niet met het gezichtsherkenningssysteem van het Amerikaanse bedrijf Clearview, zo heeft minister Grapperhaus van Justitie en Veiligheid laten weten op Kamervragen van GroenLinks.

Clearview verzamelt foto's van Facebook, LinkedIn en andere websites voor het trainen van een gezichtsherkenningssysteem.

Voor zover na te gaan werken er geen Nederlandse opsporingsdiensten samen met Clearview.

Dit systeem bevat een database van drie miljard verzamelde afbeeldingen. Daarmee kunnen politiediensten onbekende verdachten herkennen. Meer dan zeshonderd Amerikaanse politie- en opsporingsdiensten zouden vorig jaar van Clearview gebruik hebben gemaakt. Naar aanleiding van berichtgeving door The New York Times eisten allerlei websites dat het techbedrijf stopte met het scrapen van afbeeldingen.

Eind februari lekte een lijst uit met klanten van het techbedrijf. Ook Nederlandse overheids- of politiediensten zouden de technologie van Clearview toepassen, aldus BuzzFeed News. Aanleiding voor GroenLinks-Kamerlid Buitenweg om verschillende vragen aan minister Grapperhaus te stellen. Zo wilde Buitenweg weten of de Nederlandse overheid gebruik heeft gemaakt van het gezichtsherkenningssysteem van Clearview.

"Het is mij op dit moment niet bekend of er overheidsdiensten zijn die een product van Clearview in gebruik hebben of hiervan gebruik hebben gemaakt", antwoordt Grapperhaus. Die voegt toe dat de Nederlandse politie niet centraal door Clearview is benaderd, niet op de hoogte is van contacten met het bedrijf en geen producten van Clearview heeft afgenomen. Eerder stelde minister Dekker voor Rechtsbescherming dat, voor zover hij kon nagaan, er geen Nederlandse opsporingsdiensten samen met Clearview werken.

Buitenweg had minister Grapperhaus ook gevraagd of hij het gebruik van de technologie van Clearview wenselijk vindt in een democratische rechtsstaat en in Nederland in het bijzonder. "In de Nederlandse verhoudingen vind ik het niet wenselijk om ongericht een dergelijke verzameling van online foto’s aan te leggen om vervolgens te dienen als vergelijkingsmateriaal voor opsporingsfoto's", laat de minister daarop weten.

Cybercrime jurisprudentieoverzicht april 2020

Door JJOerlemans

Veroordelingen voor criminele kinderporno-organisatie op het dark web

Enkele verdachten zijn in februari en maart 2020 veroordeeld voor het bezit en de verspreiding van kinderporno via chat websites op het dark web.

De rechtbank Rotterdam veroordeelde op 27 januari 2020 (ECLI:NL:RBROT:2020:501) een verdachte voor de deelname aan een criminele organisatie waarvoor hij beheerstaken heeft uitgevoerd en zodoende mede kinderporno heeft verspreid en aangeboden. Ook had de verdachte 11.354 afbeeldingen en 1.560 kinderpornovideo’s in zijn bezit. De overwegingen van de rechtbank over de deelname een criminele organisatie zijn interessant.

De rechtbank Rotterdam overweegt dat drie “chatsites” ‘als één organisatie kunnen en moeten worden beschouwd, omdat zij allen: “chatsites op het Darkweb’ waren, dezelfde modus operandi hadden, een gemeenschappelijk uitgangspunt hadden (onderling contact hebben met ‘liefhebbers van minderjarigen’) en dezelfde mogelijkheden boden (afbeeldingen aanbieden en beschikbaar stellen via een link), op hetzelfde script en dezelfde architectuur waren gebaseerd en de structuur en werkwijze op de sites overeen kwam. Daar komt nog bij dat de ‘beheersmatige handelingen op deze sites werden verricht door vrijwel dezelfde personen”.

De verdachte was tenminste twee jaar lang samen met andere personen actief als oprichter/beheerder, hoofdadministrator, moderator of administrator van de websites. Ook konden zij andere personen voordragen voor genoemde functies en konden leden worden gemonitord.

Uit de bewijsmiddelen blijkt dat er sprake was van een hiërarchie en structuur, omdat de moderators en administrators meer rechten en privileges hadden dan de geregistreerde gebruikers en de gasten en zij alleen toegang hadden tot bepaalde afgeschermde gedeeltes van de sites. Ook uit de hiervoor genoemde functies en rol- en taakverdeling blijkt van een georganiseerd verband. Daarom was er sprake van een criminele organisatie als bedoelt in art. 140 Sr, waar de verdachte deel van uit maakte. De verdachte wordt veroordeeld voor 3 jaar gevangenisstraf (waarvan één voorwaardelijk) en een proeftijd van drie jaar met bijzondere voorwaarden.

De rechtbank Overijssel veroordeelde op 3 maart 2020 (ECLI:NL:RBOVE:2020:913) een verdachte voor het gewoonte maken van het verspreiden van kinderporno via chatrooms, het bezit van kinderporno en de deelname aan criminele organisatie. De verdachte kwam volgens de uitspraak in beeld ‘nadat de Britse opsporingsautoriteiten berichtten dat voornoemd webadres werd gehost op het IP-adres van verdachte’. In de uitspraak van de rechtbank Overijssel zijn meer details over het onderzoek ’26Somerville’ te lezen. De verdachte in deze zaak was ‘hoofdadminstrator en hoster’ van twee chatrooms. Hij ‘promoveerde’ bezoekers bijvoorbeeld tot moderator als deze ‘langere tijd positief’ opvielen.

De ‘staff’ van de chatsites hadden verschillende rangen met eigen chatkanalen. Op die kanalen kon men makkelijker en vrijer praten, omdat buitenstaanders minder makkelijk konden meelezen. De leden hielden aantekeningen van vergaderingen; hetgeen achteraf bijdroeg aan het bewijs tegen de kinderpornogebruikers. De database van een chatroom met 185 gebruikersnamen met hun rang is tevens in beslag genomen. De chatroom werd door de verdachte gehost via een virtuele machine op zijn PC.

De rechtbank ging niet mee in het verweer dat het delen van tekst en links naar kinderporno geen verspreiding van kinderporno is. Ook de waarschuwing op de chatsites dat geen kinderporno mocht worden verspreid, overtuigde de rechters niet omdat uit ander bewijs was af te leiden dat het daadwerkelijk kinderporno is verspreid. Uit de uitspraak wordt niet duidelijk op welke wijze het bewijs verzameld, maar de politie kon blijkbaar vaststellen dat in één van de chatrooms bijvoorbeeld 2410 gedeelde afbeeldingen tussen 26 januari 2018 en 14 juni 2018 zijn gedeeld, waarvan er 298 afbeeldingen kinderpornografisch waren. Feitelijk was dus sprake van de verspreiding van kinderporno. Door slechts te volstaan met de enkele vermelding van het verbod op de pagina na het inlogscherm op [chatroom 3] en het handmatig – door moderators – laten controleren van afbeeldingen, heeft verdachte bewust de aanmerkelijke kans aanvaard dat toch kinderporno zou worden gedeeld op [chatroom 3], aldus de rechtbank.

De rechtbank acht daarom bewezen dat verdachte voorwaardelijk opzet had op het verspreiden, aanbieden, openlijk tentoonstellen, verwerven en in bezit hebben van kinderpornografische afbeeldingen, alsook op het toegang verschaffen tot kinderpornografische afbeeldingen. Ook op andere gegevensdragers werd bij de verdachte kinderporno gevonden. Interessant is bijvoorbeeld dat in een virtuele machine via de Browser ‘Internet Explorer’ of ‘Edge’ bestanden geopend waren met kinderpornografische namen. Door politie werden verder werden veertien bestandsnamen op kinderpornografische fora aangetroffen. De verdachte kreeg een gevangenisstraf opgelegd van drie jaar met bijzondere voorwaarden.

Veroordeling voor webcamseks met Filipijns meisje

Op 24 maart 2020 heeft de Rechtbank Overijssel een verdachte veroordeeld (ECLI:NL:RBOVE:2020:1249) voor ontucht en het bezit van kinderporno. De verdachte is veroordeeld voor een voorwaardelijke gevangenisstraf van 18 maanden gevangenisstraf, een proeftijd van 3 jaar met voorwaarden en een taakstraf van 240 uur op.

Deze zaak met ernstige feiten kwam aan het licht door een Belgische onderzoeksjournalist. De verdachte zou één van de mannen zijn die achter een webcam naar seksshow keek van aan minderjarige. De politie heeft daarop een doorzoeking gedaan en gegevensdragers in beslag genomen. Daarop is kinderporno aangetroffen, maar geen informatie waaruit bleek dat de verdachte zich bezighield met ‘live-streaming’ seksshows. Wel is een betaling via Western Union aan een slachtoffer gevonden. Later bleek dat de verdachte maandenlang chatgesprekken van seksuele aard heeft gevoerd met dit minderjarige slachtoffer.

De rechtbank overweegt dat de verdachte met zijn gedragingen ervoor heeft gezorgd dat meisjes als het slachtoffer gedwongen blijven om deel uit te maken van een enorm winstgevend verdienmodel, waarbij jonge kinderen voor een webcam worden gezet om seksshows te doen voor volwassenen die daarvoor slechts een wifi verbinding en een laptop, en soms een paar euro, nodig hebben. De kinderen die deel uitmaken van dit soort internationale netwerken worden vanaf jonge leeftijd geseksualiseerd en krijgen niet waar elk kind ter wereld recht op heeft, namelijk een normale seksuele ontwikkeling. Dat verdachte zijn eigen dochter, van toen negen jaar jong, heeft betrokken in zijn seksueel getinte chatgesprekken met het slachtoffer, vindt de rechtbank zorgelijk.

In artikel 245 Sr is ontucht met een minderjarige strafbaar gesteld, waarbij sprake is van seksueel binnendringen in het lichaam. Van deze gedraging was volgens de rechtbank geen sprake, omdat het niet de verdachte maar twee meisjes in opdracht van de verdachte dat elders met zichzelf en/of elkaar deden. De motivatie waarom het artikel niet van toepassing is met een verwijzing naar het ‘Pollepel-arrest’ (ECLI:HR:2004:AQ0950) en literatuur is lastig te volgen en wellicht nog voor discussie vatbaar. Wel wordt aldus het plegen van ontuchtige handelingen via een ‘live-stream’ en bezit van kinderporno bewezen geacht.

Phishing van creditcardgegevens

De rechtbank Amsterdam heeft op 25 maart 2020 een bijzondere uitspraak (ECLI:NL:RBAMS:2020:1960 en ECLI:NL:RBAMS:2020:1961) gedaan over phishing met creditcardgegevens. Twee verdachten zijn veroordeeld tot een taakstraf vanwege oplichting. De uitspraak bevat interessante details over het opsporingsproces, maar bevat ook enkele slordigheden. Zou Amsterdam ook een ‘cyberkamer’ hebben ingeregeld voor cybercrimezaken? De kwaliteit van deze uitspraak laat te wensen over.

Het onderzoek ving aan met een melding van de onderzoeksafdeling fraudedetectie van International Card Services B.V. van mogelijke frauduleuze transacties. Kort daarop werden met de creditcard bestellingen via Mediamarkt gedaan. Na contact met het Openbaar Ministerie werd besloten om het pakket gecontroleerd te laten afleveren op het aangegeven adres. Geobserveerd wordt dat de verdachte het pakketje in ontvangst neemt en meeneemt naar haar woning. De politie treedt een half uur later binnen en treft verdachte en medeverdachte aan in haar slaapkamer samen met een geopende doos van de Mediamarkt. De doos met daarin een Macbook Pro is uit eerdergenoemde doos gehaald en op de pakbon staan de door Mediamarkt opgegeven bestelgegevens.

De verdediging voert aan dat niet voldoende bewezen is dat de verdachte het product heeft besteld en eist dat bijvoorbeeld DNA onderzoek op de laptop wordt gedaan. De rechtbank gaat daar in niet mee. De rechtbank stelt op basis van het bewijs vast dat de persoonlijke gegevens van de creditcardhouder via phishing zijn verkregen. Vervolgens is op de webportal van de creditcardmaatschappij ingelogd het telefoonnummer gewijzigd en zijn met de creditcard bestellingen geplaatst. Op de inbeslaggenomen laptops stonden e-mailaccounts open met diverse bestellingen op naam en rekening van creditcardhouders.

De rechtbank acht het voorhanden hebben van technische hulpmiddelen bewezen met het oogmerk om computervredebreuk bewezen, maar verwijst daarbij naar een verkeerd artikelnummer (138d Sr i.p.v. 139d lid 2 sub a Sr). Daarbij wordt uitgelegd:

“op beide laptops stonden diverse softwareprogramma’s, waaronder Sendblaster, waarmee bulk- email berichten kunnen worden verstuurd. Hierin trof men lijsten aan met duizenden e-mail adressen, verzonden phishing e-mail berichten naar onder meer banken en meerdere (templates) voor phishing berichten. Ook de op de laptops aanwezige programma’s Havij en Filezilla hebben bijgedragen aan de gepleegde computervredebreuk, te weten het binnendringen van Webportals. Ook zijn gegevens van cardhouders gewijzigd door frauduleus in te loggen op hun Webportals”.

Het is technisch gezien natuurlijk lariekoek dat je kan binnendringen op een “Webportal”; dat doe je namelijk op de geautomatiseerde werken (de servers) van ICS. Het ligt voor de hand dat dan sprake is van binnendringen via een valse hoedanigheid (namelijk met het account van het slachtoffer), maar dat acht de rechtbank (met een minimale motivering) niet bewezen.

Grootschalige oplichting via Marktplaats

De rechtbank Midden-Nederland heeft op 6 maart 2020 een verdachte veroordeeld (ECLI:NL:RBMNE:2020:853) voor een flinke gevangenisstraf van 20 maanden, waarvan 8 voorwaardelijk en een proeftijd van drie jaar, voor phishing (oplichting), bedreiging en diefstal. In de uitspraak wordt uitvoerig de modus operandi van de criminelen besproken.

De rechtbank overweegt dat de verdachte samen met andere verdachten steeds dezelfde modus operandi (gebruikte werkwijze) aanhield. Een koper benaderde de aangever via Marktplaats of via het telefoonnummer van de aangever dat de koper via Marktplaats had verkregen. De koper liet de aangever, meestal via WhatsApp, weten dat hij het door de aangever aangeboden goed op Markplaats wilde kopen. De koper vroeg de aangever vervolgens om € 0,01 over te maken via een door hem toegestuurde betaallink en zei daarbij dat hij er op die manier zeker van kon zijn dat de aangever te vertrouwen was en hij niet opgelicht zou worden. Wanneer de aangevers de betaallink openden, zagen zij een website die qua uiterlijk overeenkwam met de website van hun eigen bank. De aangever vulde vervolgens enkele persoonlijke gegevens in om deze € 0,01 over te maken. Deze gegevens konden bestaan uit de gebruikersnaam en het wachtwoord van hun bankrekening, het bankpasnummer en de vervaldatum van de bankpas.

Deze website sloeg vervolgens de gegevens op, waarna de koper of een derde kon inloggen op de bankrekening van de aangever en transacties kon uitvoeren. In enkele gevallen werd een geldbedrag overgemaakt naar de bankrekening van een derde (een money mule) en in diverse andere gevallen verplaatste de koper een geldbedrag van de spaarrekening van de aangever naar diens betaalrekening. Hierbij werd gedaan alsof de koper een geldbedrag van zijn eigen rekening had overgemaakt naar de rekening van de aangever. In dit geval vertelde de koper de aangever dat hij per ongeluk een te groot geldbedrag had overgemaakt, waarna hij de aangever vroeg om het te veel overgemaakte geld terug te storten. Als de aangever voldeed aan dit verzoek, maakte de aangever in werkelijkheid zijn of haar eigen spaargeld over naar de koper.

Bij een deel van de aangevers is de voornoemde methode niet voltooid. Deze aangevers kregen op verschillende momenten in dit proces argwaan, werden door hun bank benaderd en gewaarschuwd voor verdachte transacties of wilden om andere redenen niet meer meewerken met de koper. Zodra de koper dit besefte, werd zijn communicatie vaak agressief jegens deze aangevers en probeerde hij ze onder bedreiging van geweld te dwingen mee te werken of een geldbedrag af te staan. De bedreigingen stonden in Whatsappjes op de inbeslaggenomen telefoons opgeslagen, zoals: [slachtoffer 4] :

“Ik steek je huis in de fik en ik steek jou kapot en ik kom van het kamp en ik steek jouw hond kapot en ik steek je vrouw neer, ik maak heel jouw familie kapot” en daarbij het adres van die [slachtoffer 4] te noemen. Dit leverde natuurlijk het nodigde bewijs op voor het delict bedreiging.

De zaak kent ook een interessante overweging over de bewijsvoering. Het bewijs wordt zeer uitvoerig besproken, zoals verkeersgegevens van telefonie, betaalgegevens en WiFi-gegevens ter lokalisering van de verdachte. De verdachte voert aan dat de naam van een verdachte bekend moet zijn om historische verkeersgegevens van telefonie onder artikel 126nd Sv te vorderen. De rechtbank overweegt dat dit sinds het arrest van HR 22 maart 2005, ECLI:NL:HR:2005:AS4689 niet meer noodzakelijk is. Wel opmerkelijk is de overweging dat ‘phishing-websites’ als technische hulpmiddel worden gekwalificeerd met het oogmerk om computervredebreuk te plegen, terwijl later wordt gesproken over de ontwikkeling van phishing-software.

De verdachten zijn in dit traject op verschillende manieren betrokken geweest bij de phishing, terwijl deze elementen van oplichting door middel van computervredebreuk, na phishing-activiteiten met gebruik van specifiek ontwikkelde software in essentiële zin met elkaar samenhangen om tot oplichting via phishing-software te komen. Hieruit blijkt volgens de rechtbank dat beide verdachten voldoende hebben bijgedragen aan dit proces om als medeplegers te worden beschouwd.

De rechtbank Den Haag heeft op 6 maart 2020 eveneens een verdachte veroordeeld (ECLI:NL:RBDHA:2020:2595) tot 36 maanden waarvan 6 maanden voorwaardelijk met een proeftijd van twee jaren voor het op grote schaal medeplegen van identiteitsfraude, (marktplaats)oplichtingen, gewoontewitwassen en deelnemen aan een criminele organisatie. Ook zijn er meer dan 150 vorderingen van benadeelde partijen (gedeeltelijk) toegewezen. De uitgebreide uitspraak is van goede kwaliteit en interessant vanwege de besproken modus operandi van de criminelen en de bewijsvoering.

De rechtbank overweegt dat de oplichter (verkoper) via Whatsapp contact zocht met de koper in advertentie opgegeven mobiele nummer. In eerste instantie was ophalen en opsturen van het apparaat mogelijk. Echter als de koper koos voor ophalen werd het door de verkoper zo gedraaid dat het wel heel ver weg was en/of dat een afspraak niet mogelijk was. Vervolgens werd het vertrouwen van de koper gewonnen door het sturen van een (selfie met een) identiteitsbewijs en door het gebruik van een gelijkende profielfoto op WhatsApp. Na ontvangst van de betaling bleef de verkoper enige tijd bereikbaar voor de koper en kreeg de koper een valse track en trace code. Vervolgens was de verkoper niet meer bereikbaar. Geen van de kopers ontving het gekochte product. In bijna alle gevallen maakte de verkoper gebruik van de identiteit van kopers die bij een aankoop zelf waren opgelicht en hun identiteitsbewijs naar de verkoper hadden verstuurd. Dit alles leverde het delict identiteitsfraude op.

Het geld werd overgemaakt naar rekeningen die kort daarvoor waren geopende door personen uit Oostbloklanden (waarvan 41 rekeningen bij de ING). Deze rekeningnummers werden korte tijd gebruikt en de daarop gestorte gelden werden gedurende de dagen dat de rekeningen actief waren, op een enkele uitzondering na, contant opgenomen bij geldautomaten en casino’s in Amsterdam. De verdachten wisselden vaak van Simkaart in hun mobiele telefoon. De geschreven aantekeningen – om bij te houden met excuses waarom het pakket niet geleverd – leverde in de zaak een deel van het bewijs voor oplichting. De rechtbank overweegt dat de verdachte kiest om te zwijgen, maar het bovenstaande schreeuwt om een verklaring, zeker toen de verdachte bewijsmateriaal probeerde te vernietigen tijdens de inval van de politie.

Ten slotte is de bewijsvoering nog interessant over de netwerken waarmee verbinding is gemaakt (een WiFi-netwerk). Het netwerk had blijkbaar ‘twee unieke MAC-adressen’, waarbij “onderzoek in openbare bronnen wees vervolgens uit dat deze MAC-adressen behoorden bij twee Blackberry telefoons. De historische locatiegegevens van deze MAC-adressen gaven GPS locatiecoördinaten [GPS locatie 1] , [GPS locatie 2] die, met een nauwkeurigheid van 150 meter, de [adres 1] – de straat waar de verdachte woont – aanwijzen als de plek waar deze netwerken zijn gebruikt”.

Hoewel de oplichtingen per persoon slechts bedragen van tussen 300-600 euro bedroegen, wordt bewezen geacht dat de verdachte – samen met anderen – in totaal voor een bedrag van 105.261,41 euro heeft opgelicht.

© 2020 Veilig Digitaal

Created By
VEILIG DIGITAAL
Appreciate