Artikelen in deze FoxFiles:
Hacktivisme
Het geweten van Fox-IT
7 tips voor meer privacy
Internet Recherche & Onderzoek Netwerk
Innoveren om voor te blijven
The good, the bad & the privacy
Column Frans van der Reep
1. FOX files 3
actueel
fox-it.com
november 2011
hacktivisme
Geintje, dreigement of
politiek statement?
het juridisch geweten
Huisjurist bewaakt grenzen
en mazen van de wet
het dilemma van dual use goods
Privacy bij kinderporno
en dissidenten
Innovatie
is cruciaal
verkoop replay is
strategische keuze
2. inhoud fox files #3 2011 column
10
14
Meer en minder
20 16 Het was Lektober en dat hebben we geweten. Ik wist
niet dat we zo veel gemeentes in Nederland hebben.
Een groot deel daarvan heeft ons in ieder geval wel gevon-
den. Misschien een idee als de gemeentes eens gezamenlijk
een web-omgeving bouwen, in plaats van dat ze alle-
interview
maal zelf het wiel uitvinden. Lektober en andere recente
04 10 Het geweten van Fox-IT
Huisjurist Jan-Jaap Oerlemans houdt cowboys bij de les.
incidenten hebben ICT-beveiliging goed op de kaart gezet.
IT-onderzoeksjournalist Brenno de Winter (@brenno) krijgt
daarvoor alle hulde. Laten we hopen dat organisaties in
de nabije toekomst beveiliging in het ontwerp van ICT-
service
projecten meenemen en daar ook een serieus budget
13 7 tips voor meer privacy voor beschikbaar stellen.
Maak Nederland veiliger. Begin bij jezelf.
Surf veilig en bescherm je persoonlijke gegevens. Ook noodzakelijk is dat de politie meer de ruimte krijgt
om online hun werk effectief te kunnen doen. Wat u en
ik online wel mogen, mag de politie niet altijd. U mag
praktijk
bijvoorbeeld onder uw online alias inloggen op een
14 Internet Recherche hacker-chatgroep, een politieman niet zomaar. In de ogen
& Onderzoek Netwerk van de wetgever valt dat onder ‘werken onder dekmantel’
Opsporingsnetwerk van politie gaat verder dan alleen techniek. en daar zijn zeer strenge eisen aan verbonden. Op zich is
dat heel goed voor een undercover-operatie op straat, maar
actueel
colofon online is het heel gebruikelijk om onder de naam %me
16 Innoveren om voor te blijven of Goo64 door het leven te gaan.
Redactieadres De verkoop van Replay past helemaal binnen de
Fox-IT Afdeling Marketing innovatiestrategie van Fox-IT. Aan de andere kant heeft de politie dankzij het digitale
Postbus 638 tijdperk veel meer opsporingsmogelijkheden gekregen.
2600 AP Delft Misschien moeten we ze wat minder ruim maken.
opinie
015 - 284 79 99 Als voorbeeld noem ik de bekende huiszoeking. In het bij-
015 - 284 79 90 20 The good, the bad & the privacy zijn van een rechter-commissaris mag een politieman een
marketing@fox-it.com Onderdrukten van strenge regimes benutten de anonimiteit van woning betreden om aanwijzingen van een misdrijf te
www.fox-it.com het Tor-netwerk. Liefhebbers van kinderporno ook. Dat is het vinden. Deed je dat dertig jaar geleden, dan ging het om
actueel
dilemma van ‘dual use goods’. dat bebloede mes, een kilo coke, of ander relevant bewijs-
Vormgeving 04 Hacktivisme materiaal. Tegenwoordig zie je de politiemannen enthousi-
viervier, Rijswijk Hacktivisten hebben zich de laatste maanden flink geroerd, ast met kratten vol computers naar buiten lopen. Die com-
opinie
meestal anoniem. Denk maar aan de aanval op MasterCard, puters staan helemaal vol met communicatie die wel eens
Fotografie of de DigiNotar-affaire. Gaat het om een kwajongensspel, een 23 Column relevant voor hun onderzoek kan zijn. Maar misschien zijn
Chris Bonis, Rotterdam geintje, een politiek statement of dreigement? Welke mensen Frans van der Reep er ook nog interessante chat-logs te vinden van tien jaar
De Nationale Beeldbank zitten er achter? En hoe beschermt een organisatie zich tegen geleden, over hele andere delicten? We moeten maar eens
dergelijk cyberactivisme? nadenken of we de huiszoeking ooit zo bedoeld hebben.
nieuws en agenda
Interviews en teksten
Sabel Communicatie, Den Haag 24 Trainingen Ronald Prins, directeur Fox-IT
3. actueel actueel
hacktiv isme
zeker geen Anonieme hackers hebben zich de laatste maanden flink geroerd. Denk aan de aanval op
MasterCard, de DigiNotar-affaire en het dreigement dat Facebook op 5 november down zou
kwajongensspel
gaan. Cyberactivisme is bedreigend voor financiële instellingen, maar ook voor industrieën met
vitale infrastructuren. Een interview over dreiging, activisme en bescherming met Jeroen Herlaar,
Business Unit Manager Cybercrime bij Fox-IT, en Brenno de Winter, IT-onderzoeksjournalist.
4 fox files #3 2011 fox files #3 2011 5
4. actueel actueel
Op de middag van de afspraak met Jeroen geveegd. Dit is dus kraken vanuit een idea- En overheden die op computers inbreken om
Herlaar is net de site van Geert Wilders listisch oogpunt. Maar ideologie of niet, er is iets in landsbelang te doen? ‘Het gebeurt al
gehackt. In plaats van diens portret is er wel flink schade geleden door MasterCard.’ in andere landen en ook in Nederland gaan
een foto van de Turkse premier geplaatst. De Winter weegt eerst de definitie van stemmen op om dat toe te staan.’
Moeten we dit zien als een serieuze bedrei- hacken. ‘Vaak wordt het als iets negatiefs
ging aan het adres van de PVV-voorman? bestempeld, maar het begrip hacken is van houd je huis op orde
Herlaar: ‘Of de defacing van Wilders een oorsprong een geuzennaam voor goede Hoe voorkom je als (overheids)organisatie
dreigement of grap is, is moeilijk te stellen. programmeurs, mensen die een systeem dat je wordt gehackt? ‘Je komt dan terecht
It’s in the eye of the beholder; het zit hem bij begrijpen of iets leuks met techniek kun- in het organiseren van je digitale omge-
dit soort gevallen vooral in de perceptie van nen doen. Bij de hackerspace in Arnhem is ving’, adviseert Herlaar. ‘Zorg ervoor dat
de ontvanger, degene die wordt aangevallen iemand bezig van oude harde schijven een je de infrastructurele maatregelen op orde
dus. Maar ook voor de intentie van de hac- kerstboomversiering te maken. Dat is toch hebt. Vergelijk het met een huis: dat kun
ker is geen criterium te stellen. Het is net als echt een hacker. Wanneer mensen over je beveiligen met een slot, een hek, of een
bij een belediging: was het de intentie van
de zender om iemand te beledigen? En vat
de ontvanger het ook als een belediging op? ‘Met beveiliging heb je nog steeds
Ik denk dat je op het moment dat er kans
is op schade, niet meer kunt spreken van geen garanties, maar je verhoogt wel
een grap. Degene die is aangevallen, heeft
er last van. Maar dat kan dan wel weer los- de drempel’
staan van de intentie. Je moet dus heel goed
naar de feitelijke constatering kijken: wat is hacktivisme spreken dan doelen ze vaak op compleet bewakingssysteem. Afhankelijk
er gebeurd en waartoe heeft het geleid.’ het iets aantonen via het kraken van een van de waarde die je in huis hebt, bepaal
systeem. Een bekend voorbeeld is de actie- je je investering. Het is een risicoafweging.
grap of statement? groep ‘Wij vertrouwen stemcomputers niet’. Daarnaast is het beveiligen mensenwerk.
Moeten we cyberactivisme zien als een Die legden genadeloos de grote problemen Laat het dus testen om te zien of de bevei-
bedreiging? Is de fotoverwisseling van van stemcomputers bloot. Het schaakspelen liging voldoet. Dan heb je nog steeds geen
Wilders een grap, een vingerwijzing of op een stemcomputer is dan een coole hack, garanties, maar je verhoogt wel de drempel.
een dreigement? IT-onderzoeksjournalist die ook valt te bestempelen als activisme. Hoe meer je het huis op orde hebt, hoe
Brenno de Winter: ‘Cyberactivisme is iets Voor mij zijn hacktivisten mensen die een minder risico je loopt.’
anders dan hacktivisme. Het defacen is iets misstand aantonen door een hack te plegen. Ook de Winter hamert op beveiliging.
wat ik niet als bedreigend voor hem zie. Iets Die aanleiding moet wel noodzakelijk zijn. ‘Neem het serieus; besteed er tijd en geld
wordt een dreigement als er dreigende taal Het is aan de randen altijd een ingewik- aan. Als een hacktivist iets doet, waarom
wordt geuit. Een foto veranderen zegt mij kelde discussie met nuances.’ zou een crimineel dat niet doen? De ge-
eigenlijk heel weinig.’ Herlaar gaat in op de dachte dat de hacktivist een probleem
strafbaarheid van de hack. ‘In dit geval is er hacktivisme versus vandalisme vormt, is naïef. Gebrekkige beveiliging is
computervredebreuk gepleegd. Niet om aan
te tonen dat het mogelijk is om de site te
Wie zijn de hacktivisten? ‘Er is niet een en-
kel profiel’, aldus De Winter. ‘Het hangt van
het probleem.’
De Winter bepleit ook dat organisaties veel ‘Bescherming begint
bij intelligence’
hacken, maar om een politiek statement te de definitie af. Ook wanneer het Openbaar opener moeten zijn: ‘In veel gevallen is
maken vanwege een uitspraak van Wilders. Ministerie een kinderpornosite offline haalt, er al een wereld gewonnen als bedrijven
Maar grap, statement of dreiging, computer- kun je dit als hacktivistische daad beschou- transparant in de maatschappij staan en
vredebreuk is sowieso strafbaar.’ wen. Dan zijn het mensen die voor hun antwoord geven op vragen. Had Trans Link
beroep een hack plegen. De activisten van Systems, het bedrijf achter de OV-chipkaart,
ideologie ‘Wij vertrouwen stemcomputers niet’, tonen openheid van zaken gegeven dan was het
Wanneer spreek je van een hacktivist? een falen aan. Je kunt mij als hacktivist ‘gratis’ reizen niet nodig geweest. Ook met
Herlaar: ‘Over het algemeen kun je stellen zien op het moment dat ik op de gehackte de stemcomputers was het debat sneller be-
dat het hacktivisten vooral gaat om het OV-chipkaart reis om aan te tonen dat de slecht als er meteen openheid was geweest.
maken van een (politiek) statement. Zie backoffice faalt. (De Winter kraakte eind Er is in Nederland een sfeer van krampach-
bijvoorbeeld het groeps-hacken van Mas- 2010 de OV-chipkaart, red.) Ik denk echter tigheid rond informatie, terwijl dat vaak niet
terCard naar aanleiding van de WikiLeaks- dat iemand die een site van MasterCard plat nodig blijkt. Bedrijven en overheden doen er
affaire. De hacktivisten wilden voorkomen gooit uit woede over WikiLeaks, minder een verstandig aan om serieus naar activisten en
dat misstanden onder het tapijt werden punt maakt. Dat is meer vandalisme.’ hun argumenten te luisteren.’
6 fox files #3 2011 fox files #3 2011 7
5. actueel actueel
arrogantie en betweterigheid denk ik wel, ja. Stel jezelf de vraag: ‘Doen op de deur. Het begint al veel eerder, bij de
‘Mij valt op dat het falen vaak op verschrik- wij als bedrijf dingen waaraan activisten inlichtingendiensten. Als die falen, zijn de
kelijk basaal niveau is’, zegt De Winter. aanstoot kunnen nemen?’ Belangrijk is dat terroristen succesvol.’
‘De meest standaard beveiligingszaken blij- organisaties zich realiseren dat hackti-
ken slecht of niet geregeld te zijn. Daarmee visme ook met hen te maken heeft en dat spin-off groepjes
maak je het mensen wel heel gemakkelijk. het niet alleen bij de buren speelt.’ Het DDoS’en (onbereikbaar maken door
Toen Lektober begon wisten we wel dat de overbelasting) van een website levert direc-
maand te vullen was, maar dat het zo’n puin- anonymous group te schade op. Een bedrijf dat afhankelijk is
hoop was, had ik niet verwacht. We hebben ‘Houd als organisatie ook de berichten van haar website kan soms dagen geen han-
honderden zwakheden voorbij zien komen. rondom de Anonymous Group in de gaten’, del drijven, dus verliest het niet alleen repu-
Wat opvalt is de arrogantie en betweterig- vervolgt Herlaar. ‘De groep heeft com- tatie maar ook geld. Ook het hele netwerk
heid van bestuurders. Zij ontkennen en mando’s uitgegeven via IRC. Je kunt dus eromheen lijdt schade. Zo werd de site van
negeren de problemen het liefst. Dat is een als organisatie op IRC kijken of de naam Rabobank slachtoffer van een DDoS-aanval.
groot probleem, omdat daarmee de kwets- van jouw bedrijf ertussen staat. Word je Hiervan hadden ook alle webwinkels last
baarheden blijven. Het lijkt wel alsof bedrij- genoemd dan weet je wat je vroeg of laat die de transacties niet via die bank konden
voortzetten. De Anonymous-groep deed dit
volgens Herlaar om een politiek statement
‘Wat opvalt is de arrogantie en te maken en uit idealisme. ‘Maar daarna
ging in Nederland een spin-off groep het
betweterigheid van bestuurders. OM DDoS’en. Waarom? Wat heeft het OM
met WikiLeaks te maken? Dat was duidelijk
Zij ontkennen en negeren de een tweedelijnsgroepje die de ideologi-
sche drive miste en een actie als die van
problemen het liefst’ Anonymous vooral aangreep om rottigheid
uit te halen. Hack-technisch was die groep
van een heel ander kaliber dan Anonymous
ven en overheden als slachtoffer worden te wachten staat. Hoe meer ogen je hebt en ze liet zich ook heel makkelijk in de kaart
gezien. Maar de slachtoffers zijn de klanten in de wereld, hoe groter de kans dat je ziet kijken. Deze hackers zijn dan ook gepakt.
en burgers die privacygevoelige informatie wat voor jou relevant is. Dit kost tijd en Maar het vervelende is wel dat je ze in de
achterlaten in de veronderstelling dat hun geld, maar ook dit is een risicoafweging. gaten moet houden. En dat kost geld.’
bescherming serieus wordt genomen. Regel Pak je het liever goedkoper aan, begin dan
basale dingen, voer een meldplicht in en simpel met een Google Alert of Twitter Kan een bedrijf zichzelf beschermen tegen
straf bedrijven en overheden die nalatig zijn, Search.’ een DDoS-aanval? ‘Nee’, legt Herlaar uit,
net zo als je een hacker straft.’ ‘Een DDoS kun je niet voorkomen. Maar je
Herlaar maakt een vergelijking: ‘Zie het kunt je wel voorbereiden op de effecten
niet alleen bij de buren als de Marechaussee op Schiphol: om daarvan. Dat is techniek. Het is net als bij
Zolang activiteiten zich nog ‘boven water’ terroristen te weren, scant de Marechaus- het eerdergenoemde huis: hoe dikker het
‘Gebrekkige beveiliging is het afspelen, kunnen organisaties voorzorgs-
maatregelen treffen. Maar ‘onder water’,
see alles en iedereen. Maar dat is het slot slot, hoe lastiger het is om in te breken.’
probleem, niet de hacktivist’ dus in de donkere hoeken van internet,
is het veel moeilijker infiltreren. Herlaar:
‘Een simpel voorbeeld van een voorzorgs-
nauwe samenwerking politie en fox-it
In verschillende gevallen van hacktivisme werkten de politie en Fox-IT nauw samen. Waar houdt
maatregel is dat een bedrijf een forum het werk van Fox-IT op en begint de opsporingstaak van de politie? Herlaar: ‘Fox-IT zit vooral in de
neerzet. Zo’n forum laat zien hoe mensen intelligence-hoek. Wij vergaren informatie. Hoe meer en eerder wij dat hebben, hoe beter we kun-
reageren op je merk. Dan weet je als bedrijf nen helpen bij een DDoS. Wij onderzoeken hoe een DDoS wordt uitgevoerd en traceren de sporen.
waar je staat, waar je naartoe moet, Technisch zijn we heel goed in staat om een dader op te sporen, maar we hebben het juridisch
maar ook waar je moet oppassen. Dit is mandaat niet; wij hebben geen opsporingsbevoegdheden zoals de politie. En omdat het verzamelen
een eenvoudige vorm van intelligence van bewijs altijd op rechtmatige wijze moet gebeuren, schakelen we zo snel mogelijk de politie in.
vergaren. Op deze manier houd je zicht Bij serieuze zaken komen speciale digitale eenheden van de politiekorpsen in actie. Een onderzoek
op je voor- én tegenstanders.’ Moet een start in een politieregio, maar zodra de zaak heel serieus blijkt, wordt het THTC (Team High Tech
bedrijf zich afvragen of het een interessant Crime) van de KLPD erbij betrokken.’
doelwit is voor hacktivisten? Herlaar: ‘Dat
De mensen op de foto’s komen niet in het artikel voor en hebben inhoudelijk niets met het onderwerp te maken.
8 fox files #3 2011 fox files #3 2011 9
6. interview interview
jan-jaap oerlemans
Het juridisch
geweten van Fox-IT
Jurist Jan-Jaap Oerlemans is het juridisch geweten van Fox-IT. Welke regels gelden er op het
gebied van cybercrime en privacy? Waar moeten de experts van Fox-IT op letten? Wat kan
juridisch door de beugel? Oerlemans adviseert over de regels, de mazen en de grenzen. ‘Wanneer mag je een computer hacken?
En hij doet promotieonderzoek hoe digitaal opsporingsonderzoek beter kan. Een interview. Dit is nog niet geregeld bij wet’
Uiteindelijk zijn we ermee doorgegaan,
in dit geval was het geoorloofd.’
Op dit moment werk je in Washington D.C.
aan je proefschrift. Wat houdt je onder-
zoek in?
‘Ik ga na hoe de obstakels van anonimiteit,
encryptie en jurisdictie in een opsporings-
onderzoek op een legitieme manier overwon-
nen kunnen worden. Nu worden de regels
voor bijzondere opsporing in de fysieke
wereld vaak toegepast op digitale opsporing,
maar die regels zijn niet één op één toepas-
baar. Cybercrime is nieuw en er is effectieve
wet- en regelgeving nodig voor de bestrijding
ervan. Wanneer mag je bijvoorbeeld een
computer hacken? Dit is nog niet geregeld
Zie je jezelf als de luis in de pels van Fox-IT? Als iets illegaal is of zou kunnen zijn, zijn die invloed hebben op het werkgebied Heb je een pakkend praktijkvoorbeeld? bij wet. Wanneer je een huis mag binnenval-
‘Niet echt. Ik wijs mijn collega’s natuurlijk wel kunnen mijn collega’s dit maar beter tijdig van Fox-IT, dan wijs ik hier direct op. ‘Laatst wilden het OM en de politie de len wél. Ik onderzoek welke vormen van
eens op dingen die ze liever niet willen horen. weten. Gelukkig is er bij Fox-IT een open De digitale opsporing door Fox-IT is anders expertise van Fox-IT inhuren om kinder- hacken gerechtvaardigd kunnen worden.
Maar als iets technisch mogelijk is, wil dit nog sfeer. Ik voel me nooit bezwaard om over genormeerd dan door de politie of het OM. porno op een Tor-netwerk te verwijderen. Met dit onderwerp zijn nog maar weinig
niet zeggen dat het juridisch kan. Het is goed bepaalde zaken in gesprek te gaan.’ Ons doel is meestal om schade voor bedrij- Zo’n netwerk is bedoeld om te voorkomen andere onderzoekers bezig. Daarnaast richt
dat Fox-IT’ers nagaan of wat ze doen juridisch ven en instellingen te beperken, terwijl het dat anderen kunnen achterhalen wat de ik me op de vraag hoe opsporingsdiensten
en ethisch verantwoord is. Hoe houd je je collega’s scherp? bij opsporingsdiensten draait om oppakken herkomst en bestemming van berichten is, tegelijkertijd om zouden moeten gaan met
‘Ik informeer mijn collega’s over bestaande en vervolgen van misdadigers. Fox-IT is een dus wie erachter zit. Deze vraag was juri- de privacy van burgers. Hun rechten moeten
en nieuwe wet- en regelgeving. Gevraagd en private organisatie en valt onder het civiele disch interessant: is het wel gerechtvaardigd voldoende beschermd worden. Nu digitale
‘Ik ben bang dat opsporings- ongevraagd. Hoe kunnen ze hier het beste recht, het OM en de politie vallen onder het om zo diep in het netwerk binnen te dringen opsporing nog niet goed in de wet geregeld
mee omgaan? Gaan ze bijvoorbeeld goed Wetboek van Strafvordering. In principe en het illegale materiaal te verwijderen? is, ben ik bang dat opsporingsambtenaren er
ambtenaren creatief met de om met persoonlijke gegevens en privacy? gelden er dus andere regels. Maar als je zo- Ik ben daar toen namens Fox-IT ingedoken creatief mee omgaan. In de wet moeten we
Welke artikelen uit het Wetboek van Straf- als Fox-IT voor opsporingsdiensten werkt, en ben nagegaan of de actie gerechtvaar- zorgen dat er een juiste balans is tussen het
wet omgaan’ recht zijn relevant? Als er ontwikkelingen val je ook onder hun normeringskader.’ digd was en of Fox-IT eraan kon meewerken. opsporingsbelang en de vrijheid van burgers
10 fox files #3 2011 fox files #3 2011 11
7. 7
interview service
tips voor
meer privacy
Maak Nederland veiliger. Begin bij jezelf. Fox-IT
geeft een aantal tips om je privacy beter te beschermen.
On- en offline. Op het werk en thuis.
‘Ik wijs mijn collega’s wel eens op dingen
1 Gebruik je gezond verstand 3 Gebruik software die niet 5 Gebruik een virusscanner en
die ze liever niet willen horen’ • Als iets te mooi is om waar te zijn, iedereen gebruikt personal firewall
dan is dat vaak ook zo. Als je iets niet Makers van virussen en andere malware • Virusscanners houden prima de virussen
vertrouwt: Google er eens op. richten zich meestal op software met tegen die al bekend zijn.
• Bedenk dat privé-informatie altijd het grootste marktaandeel. Als je stelt Helaas is er maar beperkte bescherming
privé is. Zo zal niemand – behalve dat alle software bij benadering even tegen de meest recente dreigingen.
boeven - je vragen naar je wachtwoord veilig is, loop je dus minder risico als je • Een besturingssysteem heeft vaak ook
of je TAN-codes. minder populaire software gebruikt. een personal firewall. Deze firewalls
• Kleine brokjes informatie kunnen op • Gebruik bijvoorbeeld Chrome in plaats attenderen je erop als een nieuwe appli-
zich niet zo relevant zijn, maar gecombi- van Internet Explorer. catie naar het internet wil, ook malafide
neerd levert het interessante informatie • Gebruik de Foxit PDF-reader in plaats programma’s. Zo kun je die mooi blok-
op. ‘Vlak voor operatie Desert Storm van Acrobat. keren.
werden er honderdmaal zo veel pizza’s • Gebruik een Apple- in plaats van een
bezorgd bij het Pentagon…’ Windows-computer. 6 Versleutel je volledige harde
• Log altijd uit, vooral als je een schijf
systeem van een ander hebt gebruikt. Als je laptop of harde schijf wordt gesto-
len of je verliest hem, dan is de schade
veel groter dan alleen de dagwaarde van
de apparatuur. Veel groter is de schade
aan bijvoorbeeld het bedrijfsimago door
2 Gedraag je fatsoenlijk 4 Update, update, update verlies van data. Voorkom misbruik, en
• Denk na of je wel iets wilt Twitteren • Software-updates verhelpen vaak versleutel je harde schijf.
waarbij nog steeds effectief recherchewerk hier drie maanden en kan dus echt iets toe- leken met veel Fox-collega’s dus weinig als je boos, verdrietig, dronken of ook beveiligingsproblemen. Voor elk besturingssysteem is wel een
kan worden gedaan in het digitale tijdperk.’ voegen aan mijn kennis.’ van ICT. Daarover kan ik op de werkvloer anderszins geëmotioneerd bent. Installeer ze daarom zo snel oplossing te vinden. Bijvoorbeeld True-
voldoende vragen stellen. Zo heb ik niet • Informatie die je online achterlaat, mogelijk. Zowel voor je besturings- Crypt, McAfee of PGP.
Waarom doe je een deel van je onderzoek Wat is het voordeel om voor Fox-IT te alleen kennis uit de boeken, maar krijg wordt gemakkelijk uit context terug- systeem als voor je applicaties.
in Amerika? werken en niet bij een publieke partij ik ook de praktijk mee. Hoe denken de gevonden. Hierdoor kan een uitspraak • Update ook zeer regelmatig je anti-
‘Ik kijk hoe de bescherming van gegevens zoals de overheid? technische mensen erover? Ik geef colleges ineens een heel andere lading krijgen. virus-pakket.
in de VS is geregeld en vergelijk dat met ‘Na mijn afstuderen ben ik zelf naar Fox-IT bij de afdeling eLaw@Leiden, het Centrum • Informatie op internet veeg je niet • Er zijn handige programma’s die 7 Gebruik niet overal hetzelfde
Nederland. De VS gaat anders om met gestapt. Ik wilde promotieonderzoek doen, voor Recht in de Informatiemaatschappij zomaar uit. Jaren later is die ene tweet inventariseren of je updates mist. wachtwoord
privacy. Ik onderzoek hoe burgers hier maar ook werken bij een organisatie die van de Universiteit Leiden. Met praktijk- of post op een forum nog steeds te Bijvoorbeeld Secunia PSI. Eén wachtwoord is makkelijk te onthou-
beschermd zijn met betrekking tot digitale midden in de praktijk staat. Fox-IT maakte voorbeelden kan ik die colleges een stuk vinden. den, maar met een datalek bij één partij
opsporingstechnieken. Wat kan Nederland deze combinatie mogelijk. Ik besteed twee interessanter en levendiger maken. Ik vind kan iemand al snel bij al jouw andere
hiervan leren? Het grote voordeel van de dagen per week aan mijn promotieonder- het fantastisch dat ik deze kans van Fox-IT gegevens. Gebruik een goed programma
VS is dat in het grote land al veel meer zoek en werk drie dagen voor Fox-IT. krijg; ik weet niet of dit ergens anders om al je verschillende wachtwoorden te
geschreven is over dit onderwerp. Ik verblijf Ik ben jurist, geen IT-er, en ik weet verge- had gekund.’ beheren. Bijvoorbeeld Keepass.
12 fox files #3 2011 fox files #3 2011 13
8. praktijk praktijk
internet recherche & onderzoek netwerk
Meer dan alleen
een politieding
Om de politie veilig en afgeschermd het internet op te laten gaan, bedacht
Peter de Beijer van de Politieregio Gelderland-Zuid het Internet Recherche &
Onderzoek Netwerk (iRN). Het iRN is inmiddels uitgegroeid tot de landelijke
standaard en ook bij andere opsporingsdiensten in gebruik.
Een rechercheur die zijn licht wil opsteken ‘We hebben steeds in de gaten gehouden Hoe die informatie tot de gebruikers komt, is een groep medewerkers die niet in de opspo- community heidsorganisaties die zich met opsporing
in het favoriete café van een verdachte doet dat we het iRN vanuit de behoefte van de onze verantwoordelijkheid.’ ring zit van het iRN gebruik laten maken. iRN De ontwikkelingen op internet zijn een bezighouden.’
dat doorgaans niet in zijn uniform. Idem gebruiker ontwikkelden.’ lite vervangt in Haaglanden een situatie met belangrijke inspiratiebron voor De Beijer,
dito is het niet handig dat een rechercheur training volwaardige component losstaande pc’s en zorgt voor meer samen- vooral de mogelijkheden die internet biedt intelligente software
een forum of een chatsite bezoekt en aan juridische aspecten Het iRN gaat niet louter over techniek; hang. Het heeft ook als voordeel dat we meer op het gebied van samenwerking en in- Gevraagd naar de toekomst van het iRN zegt
de hostname te zien valt dat hij bij de Van begin af aan is rekening gehouden met training en bewustwording zijn een volwaar- zicht hebben op het gebruik van internet door novatie. ‘Het iRN is ook een groot besloten De Beijer dat hij hoge verwachtingen heeft
politie werkt. In een niet zo ver verleden de juridische aspecten en overlegd met het dige component. Alleen wie de iRN-cursus de politie. Bij een calamiteit, bijvoorbeeld de intranet met daarop toepassingen zoals een van intelligente software. ‘Het internet is zo
gebeurden dat soort dingen. Het iRN maakt Openbaar Ministerie. De Beijer: ‘Het was heeft gedaan, mag het netwerk gebruiken. schietpartij in het winkelcentrum in Alphen
nu onder meer mogelijk dat rechercheurs, belangrijk dat we nadachten over de vast- De Beijer: ‘Van begin af aan hebben we aan den Rijn, kun je reguleren wie van de
wijkagenten en medewerkers van andere legging van gegevens, want die moeten kun- gezegd dat we onze collega’s moesten politie bepaalde internetbronnen bezoekt. ‘Training en bewustwording zijn
opsporingsdiensten het internet op kunnen nen worden gebruikt in rechtszaken.’ Al het meenemen in de ontwikkeling van het iRN en Zo voorkom je dat bronnen zoals een chatbox
zonder dat hun identiteit bekend wordt. dataverkeer wordt opgeslagen zodat het is moesten vertellen hoe het iRN en het internet onbedoeld vervuild raken.’ een volwaardige component’
te gebruiken voor de bewijsvoering. Gebrui- werken.’
toegankelijke ict-oplossing kers kunnen dat wel zien, maar ze kunnen cursusprogramma verdiepen wiki, een forum en een sociaal netwerk. groot, je kunt het moeilijk overzien en
Rond 2003 vroeg de recherche aan De Beijer er niet bij. Verder is een ‘knip’ gemaakt in lite-versie Fox-IT verzorgt al sinds haar oprichting in FIOD, NCTb of nVWA, allemaal hebben ze handmatig onderzoek voldoet niet altijd
of hij iets kon maken voor opsporing en on- de verantwoording. ‘De gebruikers zijn niet Inmiddels bestaat er ook een lite versie van 1999 de training Rechercheren op Internet. behoefte aan dezelfde kennis. Via het iRN meer. Met intelligente software zorg je
derzoek op internet. ‘We gingen nadenken verantwoordelijk voor de techniek waarmee het iRN. ‘Deze is ontstaan na een vraag van Deze opleiding is door de jaren heen door veel kunnen we die delen. Opsporing en onder- ervoor dat de informatie naar jou toe komt,
hoe we dat slim konden doen’, vertelt ze informatie vinden, wel voor wat ze zien. de politieregio Haaglanden. Ze wilden ook politiemensen gevolgd. Haaglanden vroeg zoek hebben baat bij zo’n community.’ dat je de relevante informatie krijgt en dat
De Beijer. ‘We wilden iets maken dat toe- Fox-IT twee jaar geleden een programma te informatie gebundeld wordt, bijvoorbeeld
gankelijk was voor een grote groep.’ ontwikkelen voor het project Gebruik Open alle overheidsorganisaties in een kant-en-klare grafiek.’
Toegankelijkheid was een belangrijke Bronnen Internet (GOBI). Het gebruik van iRN In 2006 ging het iRN van start. Tegenwoor- Om die intelligente toepassingen voor
voorwaarde; de techniek mocht geen drem- fox-it verzorgt trainingen lite werd in deze training verwerkt. Ook voor dig is het iRN beschikbaar in alle regio’s en het iRN te ontwikkelen, gaat De Beijer
pel zijn voor gebruikers. De Beijer en zijn Sinds 2010 verzorgt Fox-IT trainingen iRN. De training gaat in op het gebruik van iRN, hoe het andere iRN-cursussen was Fox-IT in beeld. zijn er circa 4.500 gebruikers. Niet alleen samenwerking aan met diverse partijen:
collega’s kozen ervoor het iRN op te zetten internet werkt, hoe je de juiste informatie uit de brij van gegevens haalt en het maakt internet- ‘Ik kende Fox-IT uit het verleden en vind het de politie maakt gebruik van het iRN, ook de Universiteit van Amsterdam, de Radboud
naar analogie van een internetprovider. gebruikers ervan bewust wat ze van zichzelf prijsgeven op het internet. Uit evaluaties blijkt dat prettig samenwerken. Door de kennis die de bijzondere opsporingsdiensten, de NCTb Universiteit Nijmegen en TNO. ‘Wij zijn een
‘We hebben zelf het netwerk ontworpen, de training de leemte in kennis op een goede manier vult. Een deelnemer: ‘Informatief en zeer Fox-IT in huis heeft, waren ze in staat meer en de AFM zitten op het netwerk. ‘Het iRN platte organisatie die kijkt wat er technisch
de verbindingen opgezet en de software interessant. De casussen maken het een stuk makkelijker.’ De training is er op twee niveaus: diepte in het cursusprogramma te brengen. is allang geen politieding meer’, constateert kan en dat dan snel, zonder al te veel
voor de werkstations ontwikkeld.’ iRN Basic en iRN Advanced. Elke training wordt afgesloten met een toets. Deelnemers die de Ze zijn verder gegaan dan een standaard inter- De Beijer. bureaucratie, verbeteringen wil realiseren.
De Beijers achtergrond - hij werkte in de toets halen, krijgen een iRN-certificaat. nettraining. Daar is de iRN Advanced training ‘Ik verwacht zelfs dat het iRN zal verzelf- Iedereen die bij het door ontwikkelen van
jaren tachtig in uniform en had een ICT- Marco de Moulin geeft trainingen en is medeontwikkelaar ervan: ‘Er is een behoorlijke interesse. uitgekomen voor mensen die zich bijvoorbeeld standigen omdat er een gezamenlijke iRN meerwaarde heeft, zoals Fox-IT,
verleden - kwam daarbij goed van pas. We hebben het afgelopen jaar trainingen gegeven aan de politie en aan partijen als het UWV en met intelligence en opsporing bezig houden.’ infrastructuur nodig is voor alle over- is welkom.’
de nVWA. We spitsen de trainingen toe op de opdrachtgever; voor de politie hebben we andere
casussen dan voor het UWV. Omdat het internet constant in beweging is, passen we trainingen
14 fox files #3 2011 regelmatig aan.’ Voor meer informatie en de trainingskalender www.fox-it.com fox files #3 2011 15
9. actueel actueel
‘Innovatie zit in ons
DNA. Wat we als
kind al leuk vonden,
doen we nu op
topniveau’
fox tracks inspector analyseert
bewijsmateriaal in enkele minuten
Het veiligstellen en indexeren van digitaal bewijs-
materiaal is een tijdrovend en kostbaar proces. Met de
Fox Tracks Inspector analyseert u digitaal bewijsmate-
riaal in een paar minuten. Fox Tracks Inspector zet in
korte tijd belangrijke informatie in een helder overzicht,
zoals de inloggegevens, e-mails, documenten, afbeel-
dingen en internethistorie. Hiermee kan de gebruiker
al snel een afweging maken welk bewijsmateriaal
uitgebreid onderzocht moet worden.
Fox Tracks Inspector is eenvoudig in gebruik,
waardoor iedereen zelf, zonder specialistische hulp,
digitaal bewijsmateriaal kan uitlezen. De basiscursus
Fox Tracks Inspector duurt maar één dag.
Verkoop van Replay brengt nieuwe mogelijkheden Eind september werd bekend dat Fox-IT smaak van het brood te bewaken en te zorgen beginnen: FoxReplay Analyst is een unieke
altijd een
zijn internettapdivisie Replay heeft dat het ook in het dorp te koop blijft.’ innovatie. Het bewijs daarvoor wordt dagelijks
verkocht aan het Amerikaanse bedrijf bij een kleine twintigtal klanten geleverd.
NetScout Systems, Inc. ‘Met de op- innovatie is kern van fox-it Het product is echter toe aan de volgende stap.
brengsten van deze transactie zal Fox-IT Fox-IT is natuurlijk allerminst een broodbak- Net als heel Fox-IT moet ook Replay voorop
stapje voor
nieuwe innovaties financieren’, meldt het ker. En de innovatiestrategie van het bedrijf blijven lopen. De aansluiting bij een grotere
persbericht. ‘NetScout kwam op ons pad is meer dan de verkoop van Replay. Wallast: speler met duizenden klanten en veel inter-
en dat was goed’, licht Ton Wallast toe. De ‘De rode draad binnen ons bedrijf is dat we nationale ervaring brengt daarvoor de ruimte.
financieel directeur van Fox-IT maakt een altijd innoveren, en in een hoger tempo dan Het biedt nieuwe mogelijkheden. Het vergroot
vergelijking: ‘Stel, je bent een kleine bak- de wereld om ons heen. Dat is onze visie. Als de kans dat Replay een blijvend internationaal
blijven
ker die het lekkerste brood van de wereld wij de criminelen niet meer een stapje voor succes wordt en wereldwijd een bijdrage kan
maakt. Maar je winkel staat in een klein kunnen zijn, is de kern van dit bedrijf weg.’ blijven leveren aan een veiliger samenleving.
dorp, met slechts een paar klanten. Dan Voor nieuwe ontwikkelingen is echter geld En dat is uiteindelijk onze missie. Het betekent
Criminelen altijd een stap voor blijven. klopt ineens een grote supermarktketen nodig. De verkoop van de divisie Replay zorgt voor ons bij Fox-IT, dat we ons weer kunnen
aan die dat brood in al haar winkels wil daarvoor. richten op nieuwe innovaties.’
Dat betekent ook: sneller innoveren dan de verkopen. Het past bij je missie om zo veel
buitenwereld. Innovatie is daarom cruciaal mogelijk mensen van je brood te laten goede stap, juiste moment veel nieuwe ideeën
genieten. Dus je verkoopt het recept, en Wallast legt uit waarom is besloten op het Fox-IT is permanent op zoek naar bijzondere
voor de missie van Fox-IT. je spreekt een paar waarborgen af. Om de aanbod van NetScout in te gaan. ‘Om te projecten die bijdragen aan een veiliger maat-
16 fox files #3 2011 fox files #3 2011 17
10. actueel actueel
cyber attack detector: skytale: robuuste vpn-
schappij en waar innovatie cruciaal is.
Door de voortschrijdende technologie zijn
Replay gebruiken ook door NetScout goed
bediend blijven. Wij schatten de kans zelf
de zitting via hun iPad nog razendsnel door
de mails zoeken - en daardoor is het een ‘Dit is de juiste
vroegtijdig spionage
hardware voor defensie
detecteren
er continu nieuwe mogelijkheden om pro-
blemen op te lossen of tijdig te anticiperen
in de nieuwe situatie groter dat het product
langer succesvol blijft en wordt doorontwik-
succes.’
stap voor De dreiging van gerichte cyberaanvallen, in
De Fox SkyTale is een robuuste hardware VPN-
oplossing voor het militaire mobiele domein.
op problemen in de toekomst. Voorbeel-
den zijn DetACT for Online Banking en
keld. Meer gebruikers geven uiteindelijk
doorgaans ook meer mogelijkheden.’
de juiste cultuur
Innovatie bij Fox-IT is niet louter R&D, FoxReplay Analyst’ het bijzonder digitale spionage, neemt snel
toe. Bestaande beveiligingsmaatregelen tegen
De SkyTale werkt naadloos samen met verschil-
lende soorten netwerkverbindingen zoals satel-
de Fox Tracks Inspector (zie kaders). ‘Met benadrukt Wallast. ‘We lossen onderweg cybercrime richten zich echter vooral op het liet, radio, GSM of MANET. De maximum snelheid
de verkoop van Replay krijgt Fox-IT de eenvoudig maar reuze handig best wel eens technisch behoorlijk uitda- detecteren van ongerichte en massale aanval- is 100Mbps. De SkyTale biedt ondersteuning voor
financiële ruimte om de ontwikkeling van Fox-IT heeft nu de ruimte om hard door gende problemen op, maar we ontwikkelen len. Om bedrijven en overheden te beschermen zowel IPv4 als IPv6 en multicast. De beveiligings-
andere innovatieve oplossingen te ver- te werken aan innovatieve oplossingen. altijd met een direct klantprobleem voor adviseren ze… We zijn een full service tegen digitale spionage ontwikkelt Fox-IT de apparatuur is makkelijk in te zetten in voertuigen,
snellen’, legt Wallast uit. ‘We hebben veel Samen met opdrachtgevers. ‘Dat samenspel ogen. Voor onze manier van innoveren zijn security center voor onze klanten. Dat Cyber Attack Detector (CAD). TNO doet specifiek zonder dat er veel aanpassingen nodig zijn in de
ideeën voor nieuwe producten, waarmee is gewoon nodig’, zegt Wallast. ‘Klanten vra- drie factoren van belang. Ten eerste, we mondt uit in nieuwe producten. En dat lukt onderzoek naar correlatie- en visualisatietechnie- configuratie. Hierdoor is de robuuste SkyTale zeer
we graag intensiever aan de slag gaan. Om gen ons oplossingen te ontwikkelen die er innoveren altijd in nauwe samenwerking alleen als je zo dicht op je klanten zit. Van ken voor de CAD. eenvoudig in gebruik.
de oplossingen verder te ontwikkelen én nog niet zijn. Die innovatie is pas af als de met klanten; wij hebben hen ook altijd die producten gaan alleen de juweeltjes Fox-IT heeft de SkyTale ontworpen en ontwik-
om aan je marketing en sales te werken. klant de oplossing voor zijn probleem heeft. graag in de feedback loop. Daarnaast moet internationaal; dat zijn er op dit moment tripwires voor spionage keld aan de hand van de evaluatiecriteria van het
Met Replay hebben we vijf jaar lang op Dat kan iets super technisch zijn, maar ook je de juiste mensen in huis hebben, met een pas drie, maar er zitten er nog een paar aan Doel van het CAD-project is een sensor te ontwik- Nationaal Bureau voor Verbindingsbeveiliging
de belangrijkste beurzen gestaan. Dat is een klein tooltje dat heel erg handig is.’ enorme passie en drive om te blijven sleu- te komen.’ kelen waarmee organisaties in hun ICT-netwerk (NBV, onderdeel van AIVD). Hierdoor wordt de
belangrijk om in het buitenland een naam ‘Soms hoeft een idee helemaal niet telen aan een idee waarin ze geloven. Ten kunnen vaststellen of zij slachtoffer zijn van oplossing eenvoudig geschikt voor verschillende
op te bouwen en vertrouwen te winnen.’ ingewikkeld te zijn, om toch een succes te slotte moet er ook een cultuur zijn waarbin- De verkoop van Replay ziet Wallast mede spionage. De traditionele beschermingsmiddelen vertrouwelijkheidsniveaus voor staatsgeheime
nen dat wordt gewaardeerd. Bij Fox-IT is die als het bewijs dat deze innovatiestrategie (zoals intrusion detection systems, firewalls, informatie (Stg. CONFIDENTIEEL en NATO
cultuur. Bij ons mag je werken aan een idee werkt. ‘Je kunt voorwaarden voor succes- virusscanners en loganalyse) bieden hier geen Confidential).
‘We kunnen goed innoveren, doen dat waarin jij heilig gelooft. Dat maakt ons ook volle innovatie creëren. Toch kun je goede passende bescherming tegen.
zo’n leuk en spannend bedrijf. Innovatie zit ideeën uiteindelijk niet afdwingen, al heb Door het analyseren van een groot aantal detact voor online banking
graag samen met klanten en ontwikkelen gewoon in ons DNA. Wat we als kind al leuk je nog zo’n scherp oog voor wat er speelt.’ indicatoren voor cybercrime wordt het mogelijk Internetbankieren is van alledag en niet
vonden, doen we nu op topniveau.’ Afsluitend maakt hij wederom een interes- gebruikers direct te waarschuwen, zodat spionage meer weg te denken. Maar is het ook veilig?
zo veel handige oplossingen’ sante vergelijking: ‘Het conservenblik is of een aanval kan worden voorkomen of gestopt. Consumenten denken van wel. Met versleutelde
in de haarvaten in 1810 uitgevonden. Het bleek vanaf de Om dit mogelijk te maken, worden in de CAD https-verbindingen, tan-codes, tokens en andere
samen met klanten zijn. Neem onze Mail-a-tron, waarmee je Nederland loopt nog steeds voorop met start reuze handig om voedsel lang goed te een aantal indicatoren voor cybercrime op een maatregelen beveiligen banken hun online bank-
Voordat de overdracht van Replay verschillende mailboxen op één computer ICT en internetontwikkelingen. Zie ook het houden. Het bleek ook bijna onmogelijk te intelligente manier met elkaar gecombineerd. verkeer. Cybercriminelen hebben hun methoden
plaatsvond, heeft Fox-IT dit met een bij elkaar zet, ze heel snel kunt doorzoeken artikel ‘Made in Holland’ in de Fox Files van openen zonder jezelf te verwonden. Dat was Een aanval van cyberspionage volgt in de praktijk echter aangepast en omzeilen deze maatregelen.
aantal klanten besproken. ‘Wij werken zo en verbanden vindt. Dit product is geen heel September 2011. Het thuisland is belangrijk in die tijd algemeen bekend. Toch duurde namelijk een vast stramien: verleiden, besmetten, Met phishing en malware richten zij zich op de
nauw samen met onze opdrachtgevers, bijzonder idee, alleen was het nog nooit voor Fox-IT, zegt Wallast. ‘We willen hier in het nog ruim een halve eeuw voordat een verzamelen en exfiltreren. Voor iedere stap legt nietsvermoedende consument, wiens pc, laptop,
dat je zo’n stap met ze bespreekt. We gedaan. Maar het blijkt reuze handig te zijn de haarvaten van onze klanten zitten. We enigszins gebruiksvriendelijke blikopener de CAD tripwires aan. Elk kenmerk op zichzelf iPad of smartphone maar moeilijk is te beveiligen.
willen waarborgen dat onze klanten die - advocaten bijvoorbeeld kunnen nu tijdens proberen ze te snappen, sparren met ze, was uitgevonden.’ hoeft geen teken te zijn van een digitale aanval, Bij online banking bevat de TCP/IP-communicatie
maar de combinatie van karakteristieke kenmer- een schat aan gegevens. Daarom tapt Fox-IT
ken kan dit wel zijn. met DetACT juist díe data af en analyseert die
real-time. DetACT zoekt op basis van tientallen
samenwerking met tno kenmerken naar afwijkingen die (kunnen) duiden
Fox-IT en TNO werken nauw samen aan de op fraude, Dat kunnen allerlei kenmerken zijn.
ontwikkeling van dit innovatieve systeem. Fox-IT Denk aan veranderingen in besturingssysteem,
brengt zijn uitgebreide ervaring met netwerk- schermresolutie, browser of IP-adres. Ook de han-
beveiliging en het detecteren van aanvallen in, delingssnelheid kan verraden of een mens van
TNO haar kennis op het gebied vitale ICT-infra- vlees en bloed bezig is, of een geautomatiseerde
structuren, afwijkingspatronen en correlatie- en ‘bot’ of virus. DetACT houdt elke afwijking tegen
visualisatietechnieken. De ontwikkeling duurt, het licht en geeft direct een signaal wanneer het
inclusief een intensieve testperiode, ongeveer een transactie als ‘frauduleus’ bestempelt.
twee jaar. Het ministerie van Economische Zaken,
Landbouw en Innovatie heeft vanuit de regeling
Innovatie voor Maatschappelijke Veiligheid
een subsidie van 800.000 euro aan het project
toegekend.
18 fox files #3 2011 fox files #3 2011 19
11. opinie opinie
burgerrechten versus opsporing
The good,
the bad
and the
privacy
Dankzij het Tor-netwerk kunnen dissidenten en onderdrukten veilig
- want anoniem - informatie uitwisselen. Via hetzelfde netwerk leggen uitwisselen via een server in bijvoorbeeld Tilburg op het gebied van ICT en privacy: en daar mag de Nederlandse politie ook
Duitsland. Maar deze zomer is ook een the onion router ‘Privacy is niet voor niets een grondrecht. niet actief zijn. Prins: ‘Maar om strafbaar
ook criminelen en liefhebbers van kinderporno contacten. Hier ligt het kinderpornonetwerk opgerold dat zich ‘Op een Tor-netwerk (The Onion Router) kan En daar moeten we zuinig op zijn. Anonimi- materiaal te achterhalen, heeft de overheid
schuilhield via Tor. Zoals in alle discussies verboden content staan waarbij niet is te teit opheffen mag mijns inziens alleen bij toch echt een machtsmiddel nodig. Dus is
dilemma van dual use goods. Ronald Prins en Rachel Marbus, specialist
rondom dual use goods, is ook hier de vraag: achterhalen in welk land de server staat’, gerede verdenking van een strafbaar feit. het nodig dat de politie meer bevoegdheden
in ICT-recht, verkennen samen de grenzen tussen opsporing hoe goed is een anoniem netwerk als ook de legt Ronald Prins uit. ‘De content wordt verpakt En dan hebben we het niet over een klein krijgt om digitale gegevens te vorderen.’
slechteriken er gebruik van kunnen maken? in een pakketje dat weer wordt verpakt in een delict. Ik vind rechterlijke tussenkomst dan Marbus nuanceert ook deze stelling:
en burgerrechten. En: waar ligt de grens dat de privacy mag ander pakketje, et cetera; zoals een ui uit ver- ook noodzakelijk.’ ‘Privacy en privérecht is zó ingewikkeld;
worden geschonden? Ronald Prins, direc- schillende lagen bestaat. Dit dient twee doelen. er is een enorm speelveld. De omstandig-
In toenemende mate worden cybercrime- het gevaar van een hellend vlak op de loer. teur van Fox-IT: ‘De discussie over inbreken Daar waar de politie telefoons aftapt en kan machtsmiddel nodig heden zijn allesbepalend. Te snel begeef
jagers geconfronteerd met de vraag hoe het Want hoe weegt de vrijheid van het internet op een netwerk, om bijvoorbeeld een kin- afluisteren, kan dat binnen Tor niet. Eenmaal Voor het inbreken in computers heeft de je je op een hellend vlak, te snel zet je een
kwade effectief kan worden bestreden. De op tegen de bescherming van burgerrechten derpornonetwerk op te rollen, is makkelijk. versleuteld met Tor is je boodschap niet af te Nederlandse politie niet echt bevoegdhe- stapje verder en zo treedt je te snel in de
beschikbare (legale) middelen lijken tekort in de online wereld? Omdat veel mensen vinden dat kinderporno tappen. Ten tweede is via Tor dus niet te zien den. De AIVD wel, maar die mag dat alleen rechten van burgers. Uiteindelijk gaat het
te schieten. Jurisdictieregels en Neder- heel erg verkeerd en strafbaar is. Ik ben van vanaf welk adres de informatie komt; uit landsbelang. En dat is het zelden. Boven- niet alleen om een gewenste uitbreiding van
landse wetgeving staan bijvoorbeeld het wanneer mag je inbreken op computers? mening dat inbreken altijd mag wanneer je ziet alleen een Tor-IP-adres. Andersom kun dien, de politie mag helemaal niet inbreken, de opsporingsbevoegdheden, maar ook om
terughacken in de weg, toch blijkt een der- Het Tor-principe (zie kader) heeft veel goeds het een strafbaar feit betreft.’ je ook een webserver in het Tor-netwerk zetten, niet in een huis dus ook niet in Tor. Zou ze het vraagstuk van jurisdictie. In de Neder-
gelijk middel soms wel noodzakelijk in de gebracht. Neem de Arabische Lente, waarbij Een genuanceerdere mening heeft juridisch de zogenaamde hidden services.’ het toch doen dan loopt zij de kans dat zij landse situatie grijpen we alleen dan in als
strijd tegen cybercrime. Echter, hiermee ligt dissidenten veilig informatie konden adviseur Rachel Marbus. Zij promoveert in ook nog eens in een ander land inbreekt, iets letterlijk op ons grondgebied gebeurt.
20 fox files #3 2011 fox files #3 2011 21