SlideShare une entreprise Scribd logo
1  sur  13
Télécharger pour lire hors ligne
FOX files 3
                                                            actueel

                                               fox-it.com
                                           november 2011




hacktivisme
Geintje, dreigement of
politiek statement?
het juridisch geweten
Huisjurist bewaakt grenzen
en mazen van de wet
het dilemma van dual use goods
Privacy bij kinderporno
en dissidenten




Innovatie
                                 is cruciaal
 verkoop replay is
 strategische keuze
inhoud fox files #3 2011                                                                                                                                                          column




                                                                                        10
                                                                                                         14
                                                                                                                                                                                  Meer en minder
 20                                 16                                                                                                                                            Het was Lektober en dat hebben we geweten. Ik wist
                                                                                                                                                                                  niet dat we zo veel gemeentes in Nederland hebben.
                                                                                                                                                                                  Een groot deel daarvan heeft ons in ieder geval wel gevon-
                                                                                                                                                                                  den. Misschien een idee als de gemeentes eens gezamenlijk
                                                                                                                                                                                  een web-omgeving bouwen, in plaats van dat ze alle-
                                                                                                                 interview
                                                                                                                                                                                  maal zelf het wiel uitvinden. Lektober en andere recente

                                           04                                                                 10 Het geweten van Fox-IT
                                                                                                                 Huisjurist Jan-Jaap Oerlemans houdt cowboys bij de les.
                                                                                                                                                                                  incidenten hebben ICT-beveiliging goed op de kaart gezet.
                                                                                                                                                                                  IT-onderzoeksjournalist Brenno de Winter (@brenno) krijgt
                                                                                                                                                                                  daarvoor alle hulde. Laten we hopen dat organisaties in
                                                                                                                                                                                  de nabije toekomst beveiliging in het ontwerp van ICT-
                                                                                                                 service
                                                                                                                                                                                  projecten meenemen en daar ook een serieus budget
                                                                                                              13 7 tips voor meer privacy                                         voor beschikbaar stellen.
                                                                                                                 Maak Nederland veiliger. Begin bij jezelf.
                                                                                                                 Surf veilig en bescherm je persoonlijke gegevens.                Ook noodzakelijk is dat de politie meer de ruimte krijgt
                                                                                                                                                                                  om online hun werk effectief te kunnen doen. Wat u en
                                                                                                                                                                                  ik online wel mogen, mag de politie niet altijd. U mag
                                                                                                                 praktijk
                                                                                                                                                                                  bijvoorbeeld onder uw online alias inloggen op een
                                                                                                              14 Internet Recherche                                               hacker-chatgroep, een politieman niet zomaar. In de ogen
                                                                                                                 & Onderzoek Netwerk                                              van de wetgever valt dat onder ‘werken onder dekmantel’
                                                                                                                 Opsporingsnetwerk van politie gaat verder dan alleen techniek.   en daar zijn zeer strenge eisen aan verbonden. Op zich is
                                                                                                                                                                                  dat heel goed voor een undercover-operatie op straat, maar
                                                                                                                 actueel
     colofon                                                                                                                                                                      online is het heel gebruikelijk om onder de naam %me
                                                                                                              16 Innoveren om voor te blijven                                     of Goo64 door het leven te gaan.
     Redactieadres                                                                                               De verkoop van Replay past helemaal binnen de
     Fox-IT Afdeling Marketing                                                                                   innovatiestrategie van Fox-IT.                                   Aan de andere kant heeft de politie dankzij het digitale
     Postbus 638                                                                                                                                                                  tijdperk veel meer opsporingsmogelijkheden gekregen.
     2600 AP Delft                                                                                                                                                                Misschien moeten we ze wat minder ruim maken.
                                                                                                                 opinie
     015 - 284 79 99                                                                                                                                                              Als voorbeeld noem ik de bekende huiszoeking. In het bij-
     015 - 284 79 90                                                                                          20 The good, the bad & the privacy                                  zijn van een rechter-commissaris mag een politieman een
     marketing@fox-it.com                                                                                        Onderdrukten van strenge regimes benutten de anonimiteit van     woning betreden om aanwijzingen van een misdrijf te
     www.fox-it.com                                                                                              het Tor-netwerk. Liefhebbers van kinderporno ook. Dat is het     vinden. Deed je dat dertig jaar geleden, dan ging het om
                                         actueel
                                                                                                                 dilemma van ‘dual use goods’.                                    dat bebloede mes, een kilo coke, of ander relevant bewijs-
     Vormgeving                      04 Hacktivisme                                                                                                                               materiaal. Tegenwoordig zie je de politiemannen enthousi-
     viervier, Rijswijk                  Hacktivisten hebben zich de laatste maanden flink geroerd,                                                                               ast met kratten vol computers naar buiten lopen. Die com-
                                                                                                                 opinie
                                         meestal anoniem. Denk maar aan de aanval op MasterCard,                                                                                  puters staan helemaal vol met communicatie die wel eens
     Fotografie                          of de DigiNotar-affaire. Gaat het om een kwajongensspel, een         23 Column                                                           relevant voor hun onderzoek kan zijn. Maar misschien zijn
     Chris Bonis, Rotterdam              geintje, een politiek statement of dreigement? Welke mensen             Frans van der Reep                                               er ook nog interessante chat-logs te vinden van tien jaar
     De Nationale Beeldbank              zitten er achter? En hoe beschermt een organisatie zich tegen                                                                            geleden, over hele andere delicten? We moeten maar eens
                                         dergelijk cyberactivisme?                                                                                                                nadenken of we de huiszoeking ooit zo bedoeld hebben.
                                                                                                                 nieuws en agenda
     Interviews en teksten
     Sabel Communicatie, Den Haag                                                                             24 Trainingen                                                       Ronald Prins, directeur Fox-IT
actueel                                                                                                                     actueel




 hacktiv isme
 zeker geen           Anonieme hackers hebben zich de laatste maanden flink geroerd. Denk aan de aanval op
                      MasterCard, de DigiNotar-affaire en het dreigement dat Facebook op 5 november down zou




   kwajongensspel
                      gaan. Cyberactivisme is bedreigend voor financiële instellingen, maar ook voor industrieën met
                      vitale infrastructuren. Een interview over dreiging, activisme en bescherming met Jeroen Herlaar,
                      Business Unit Manager Cybercrime bij Fox-IT, en Brenno de Winter, IT-onderzoeksjournalist.

4 fox files #3 2011                                                                                                fox files #3 2011 5
actueel                                                                                                                                                                                          actueel




            Op de middag van de afspraak met Jeroen            geveegd. Dit is dus kraken vanuit een idea-       En overheden die op computers inbreken om
            Herlaar is net de site van Geert Wilders           listisch oogpunt. Maar ideologie of niet, er is   iets in landsbelang te doen? ‘Het gebeurt al
            gehackt. In plaats van diens portret is er         wel flink schade geleden door MasterCard.’        in andere landen en ook in Nederland gaan
            een foto van de Turkse premier geplaatst.          De Winter weegt eerst de definitie van            stemmen op om dat toe te staan.’
            Moeten we dit zien als een serieuze bedrei-        hacken. ‘Vaak wordt het als iets negatiefs
            ging aan het adres van de PVV-voorman?             bestempeld, maar het begrip hacken is van         houd je huis op orde
            Herlaar: ‘Of de defacing van Wilders een           oorsprong een geuzennaam voor goede               Hoe voorkom je als (overheids)organisatie
            dreigement of grap is, is moeilijk te stellen.     programmeurs, mensen die een systeem              dat je wordt gehackt? ‘Je komt dan terecht
            It’s in the eye of the beholder; het zit hem bij   begrijpen of iets leuks met techniek kun-         in het organiseren van je digitale omge-
            dit soort gevallen vooral in de perceptie van      nen doen. Bij de hackerspace in Arnhem is         ving’, adviseert Herlaar. ‘Zorg ervoor dat
            de ontvanger, degene die wordt aangevallen         iemand bezig van oude harde schijven een          je de infrastructurele maatregelen op orde
            dus. Maar ook voor de intentie van de hac-         kerstboomversiering te maken. Dat is toch         hebt. Vergelijk het met een huis: dat kun
            ker is geen criterium te stellen. Het is net als   echt een hacker. Wanneer mensen over              je beveiligen met een slot, een hek, of een
            bij een belediging: was het de intentie van
            de zender om iemand te beledigen? En vat
            de ontvanger het ook als een belediging op?        ‘Met beveiliging heb je nog steeds
            Ik denk dat je op het moment dat er kans
            is op schade, niet meer kunt spreken van            geen garanties, maar je verhoogt wel
            een grap. Degene die is aangevallen, heeft
            er last van. Maar dat kan dan wel weer los-         de drempel’
            staan van de intentie. Je moet dus heel goed
            naar de feitelijke constatering kijken: wat is     hacktivisme spreken dan doelen ze vaak op         compleet bewakingssysteem. Afhankelijk
            er gebeurd en waartoe heeft het geleid.’           het iets aantonen via het kraken van een          van de waarde die je in huis hebt, bepaal
                                                               systeem. Een bekend voorbeeld is de actie-        je je investering. Het is een risicoafweging.
            grap of statement?                                 groep ‘Wij vertrouwen stemcomputers niet’.        Daarnaast is het beveiligen mensenwerk.
            Moeten we cyberactivisme zien als een              Die legden genadeloos de grote problemen          Laat het dus testen om te zien of de bevei-
            bedreiging? Is de fotoverwisseling van             van stemcomputers bloot. Het schaakspelen         liging voldoet. Dan heb je nog steeds geen
            Wilders een grap, een vingerwijzing of             op een stemcomputer is dan een coole hack,        garanties, maar je verhoogt wel de drempel.
            een dreigement? IT-onderzoeksjournalist            die ook valt te bestempelen als activisme.        Hoe meer je het huis op orde hebt, hoe
            Brenno de Winter: ‘Cyberactivisme is iets          Voor mij zijn hacktivisten mensen die een         minder risico je loopt.’
            anders dan hacktivisme. Het defacen is iets        misstand aantonen door een hack te plegen.        Ook de Winter hamert op beveiliging.
            wat ik niet als bedreigend voor hem zie. Iets      Die aanleiding moet wel noodzakelijk zijn.        ‘Neem het serieus; besteed er tijd en geld
            wordt een dreigement als er dreigende taal         Het is aan de randen altijd een ingewik-          aan. Als een hacktivist iets doet, waarom
            wordt geuit. Een foto veranderen zegt mij          kelde discussie met nuances.’                     zou een crimineel dat niet doen? De ge-
            eigenlijk heel weinig.’ Herlaar gaat in op de                                                        dachte dat de hacktivist een probleem
            strafbaarheid van de hack. ‘In dit geval is er     hacktivisme versus vandalisme                     vormt, is naïef. Gebrekkige beveiliging is
            computervredebreuk gepleegd. Niet om aan
            te tonen dat het mogelijk is om de site te
                                                               Wie zijn de hacktivisten? ‘Er is niet een en-
                                                               kel profiel’, aldus De Winter. ‘Het hangt van
                                                                                                                 het probleem.’
                                                                                                                 De Winter bepleit ook dat organisaties veel      ‘Bescherming begint
                                                                                                                                                                   bij intelligence’
            hacken, maar om een politiek statement te          de definitie af. Ook wanneer het Openbaar         opener moeten zijn: ‘In veel gevallen is
            maken vanwege een uitspraak van Wilders.           Ministerie een kinderpornosite offline haalt,     er al een wereld gewonnen als bedrijven
            Maar grap, statement of dreiging, computer-        kun je dit als hacktivistische daad beschou-      transparant in de maatschappij staan en
            vredebreuk is sowieso strafbaar.’                  wen. Dan zijn het mensen die voor hun             antwoord geven op vragen. Had Trans Link
                                                               beroep een hack plegen. De activisten van         Systems, het bedrijf achter de OV-chipkaart,
            ideologie                                          ‘Wij vertrouwen stemcomputers niet’, tonen        openheid van zaken gegeven dan was het
            Wanneer spreek je van een hacktivist?              een falen aan. Je kunt mij als hacktivist         ‘gratis’ reizen niet nodig geweest. Ook met
            Herlaar: ‘Over het algemeen kun je stellen         zien op het moment dat ik op de gehackte          de stemcomputers was het debat sneller be-
            dat het hacktivisten vooral gaat om het            OV-chipkaart reis om aan te tonen dat de          slecht als er meteen openheid was geweest.
            maken van een (politiek) statement. Zie            backoffice faalt. (De Winter kraakte eind         Er is in Nederland een sfeer van krampach-
            bijvoorbeeld het groeps-hacken van Mas-            2010 de OV-chipkaart, red.) Ik denk echter        tigheid rond informatie, terwijl dat vaak niet
            terCard naar aanleiding van de WikiLeaks-          dat iemand die een site van MasterCard plat       nodig blijkt. Bedrijven en overheden doen er
            affaire. De hacktivisten wilden voorkomen          gooit uit woede over WikiLeaks, minder een        verstandig aan om serieus naar activisten en
            dat misstanden onder het tapijt werden             punt maakt. Dat is meer vandalisme.’              hun argumenten te luisteren.’



6 fox files #3 2011                                                                                                                                                                     fox files #3 2011 7
actueel                                                                                                                                                                                             actueel




                                   arrogantie en betweterigheid                         denk ik wel, ja. Stel jezelf de vraag: ‘Doen           op de deur. Het begint al veel eerder, bij de
                                   ‘Mij valt op dat het falen vaak op verschrik-        wij als bedrijf dingen waaraan activisten              inlichtingendiensten. Als die falen, zijn de
                                   kelijk basaal niveau is’, zegt De Winter.            aanstoot kunnen nemen?’ Belangrijk is dat              terroristen succesvol.’
                                   ‘De meest standaard beveiligingszaken blij-          organisaties zich realiseren dat hackti-
                                   ken slecht of niet geregeld te zijn. Daarmee         visme ook met hen te maken heeft en dat                spin-off groepjes
                                   maak je het mensen wel heel gemakkelijk.             het niet alleen bij de buren speelt.’                  Het DDoS’en (onbereikbaar maken door
                                   Toen Lektober begon wisten we wel dat de                                                                    overbelasting) van een website levert direc-
                                   maand te vullen was, maar dat het zo’n puin-         anonymous group                                        te schade op. Een bedrijf dat afhankelijk is
                                   hoop was, had ik niet verwacht. We hebben            ‘Houd als organisatie ook de berichten                 van haar website kan soms dagen geen han-
                                   honderden zwakheden voorbij zien komen.              rondom de Anonymous Group in de gaten’,                del drijven, dus verliest het niet alleen repu-
                                   Wat opvalt is de arrogantie en betweterig-           vervolgt Herlaar. ‘De groep heeft com-                 tatie maar ook geld. Ook het hele netwerk
                                   heid van bestuurders. Zij ontkennen en               mando’s uitgegeven via IRC. Je kunt dus                eromheen lijdt schade. Zo werd de site van
                                   negeren de problemen het liefst. Dat is een          als organisatie op IRC kijken of de naam               Rabobank slachtoffer van een DDoS-aanval.
                                   groot probleem, omdat daarmee de kwets-              van jouw bedrijf ertussen staat. Word je               Hiervan hadden ook alle webwinkels last
                                   baarheden blijven. Het lijkt wel alsof bedrij-       genoemd dan weet je wat je vroeg of laat               die de transacties niet via die bank konden
                                                                                                                                               voortzetten. De Anonymous-groep deed dit
                                                                                                                                               volgens Herlaar om een politiek statement
                                   ‘Wat opvalt is de arrogantie en                                                                             te maken en uit idealisme. ‘Maar daarna
                                                                                                                                               ging in Nederland een spin-off groep het
                                    betweterigheid van bestuurders.                                                                            OM DDoS’en. Waarom? Wat heeft het OM
                                                                                                                                               met WikiLeaks te maken? Dat was duidelijk
                                    Zij ontkennen en negeren de                                                                                een tweedelijnsgroepje die de ideologi-
                                                                                                                                               sche drive miste en een actie als die van
                                    problemen het liefst’                                                                                      Anonymous vooral aangreep om rottigheid
                                                                                                                                               uit te halen. Hack-technisch was die groep
                                                                                                                                               van een heel ander kaliber dan Anonymous
                                   ven en overheden als slachtoffer worden              te wachten staat. Hoe meer ogen je hebt                en ze liet zich ook heel makkelijk in de kaart
                                   gezien. Maar de slachtoffers zijn de klanten         in de wereld, hoe groter de kans dat je ziet           kijken. Deze hackers zijn dan ook gepakt.
                                   en burgers die privacygevoelige informatie           wat voor jou relevant is. Dit kost tijd en             Maar het vervelende is wel dat je ze in de
                                   achterlaten in de veronderstelling dat hun           geld, maar ook dit is een risicoafweging.              gaten moet houden. En dat kost geld.’
                                   bescherming serieus wordt genomen. Regel             Pak je het liever goedkoper aan, begin dan
                                   basale dingen, voer een meldplicht in en             simpel met een Google Alert of Twitter                 Kan een bedrijf zichzelf beschermen tegen
                                   straf bedrijven en overheden die nalatig zijn,       Search.’                                               een DDoS-aanval? ‘Nee’, legt Herlaar uit,
                                   net zo als je een hacker straft.’                                                                           ‘Een DDoS kun je niet voorkomen. Maar je
                                                                                        Herlaar maakt een vergelijking: ‘Zie het               kunt je wel voorbereiden op de effecten
                                   niet alleen bij de buren                             als de Marechaussee op Schiphol: om                    daarvan. Dat is techniek. Het is net als bij
                                   Zolang activiteiten zich nog ‘boven water’           terroristen te weren, scant de Marechaus-              het eerdergenoemde huis: hoe dikker het

  ‘Gebrekkige beveiliging is het   afspelen, kunnen organisaties voorzorgs-
                                   maatregelen treffen. Maar ‘onder water’,
                                                                                        see alles en iedereen. Maar dat is het slot            slot, hoe lastiger het is om in te breken.’



   probleem, niet de hacktivist’   dus in de donkere hoeken van internet,
                                   is het veel moeilijker infiltreren. Herlaar:
                                   ‘Een simpel voorbeeld van een voorzorgs-
                                                                                          nauwe samenwerking politie en fox-it
                                                                                          In verschillende gevallen van hacktivisme werkten de politie en Fox-IT nauw samen. Waar houdt
                                   maatregel is dat een bedrijf een forum                 het werk van Fox-IT op en begint de opsporingstaak van de politie? Herlaar: ‘Fox-IT zit vooral in de
                                   neerzet. Zo’n forum laat zien hoe mensen               intelligence-hoek. Wij vergaren informatie. Hoe meer en eerder wij dat hebben, hoe beter we kun-
                                   reageren op je merk. Dan weet je als bedrijf           nen helpen bij een DDoS. Wij onderzoeken hoe een DDoS wordt uitgevoerd en traceren de sporen.
                                   waar je staat, waar je naartoe moet,                   Technisch zijn we heel goed in staat om een dader op te sporen, maar we hebben het juridisch
                                   maar ook waar je moet oppassen. Dit is                 mandaat niet; wij hebben geen opsporingsbevoegdheden zoals de politie. En omdat het verzamelen
                                   een eenvoudige vorm van intelligence                   van bewijs altijd op rechtmatige wijze moet gebeuren, schakelen we zo snel mogelijk de politie in.
                                   vergaren. Op deze manier houd je zicht                 Bij serieuze zaken komen speciale digitale eenheden van de politiekorpsen in actie. Een onderzoek
                                   op je voor- én tegenstanders.’ Moet een                start in een politieregio, maar zodra de zaak heel serieus blijkt, wordt het THTC (Team High Tech
                                   bedrijf zich afvragen of het een interessant           Crime) van de KLPD erbij betrokken.’
                                   doelwit is voor hacktivisten? Herlaar: ‘Dat


                                   De mensen op de foto’s komen niet in het artikel voor en hebben inhoudelijk niets met het onderwerp te maken.
8 fox files #3 2011                                                                                                                                                                        fox files #3 2011 9
interview                                                                                                                                                                                                                                                                                  interview




           jan-jaap oerlemans

          Het juridisch
          geweten van Fox-IT
            Jurist Jan-Jaap Oerlemans is het juridisch geweten van Fox-IT. Welke regels gelden er op het
            gebied van cybercrime en privacy? Waar moeten de experts van Fox-IT op letten? Wat kan
            juridisch door de beugel? Oerlemans adviseert over de regels, de mazen en de grenzen.                                                                                               ‘Wanneer mag je een computer hacken?
            En hij doet promotieonderzoek hoe digitaal opsporingsonderzoek beter kan. Een interview.                                                                                             Dit is nog niet geregeld bij wet’

                                                                                                                                                                                                                                                Uiteindelijk zijn we ermee doorgegaan,
                                                                                                                                                                                                                                                in dit geval was het geoorloofd.’

                                                                                                                                                                                                                                                Op dit moment werk je in Washington D.C.
                                                                                                                                                                                                                                                aan je proefschrift. Wat houdt je onder-
                                                                                                                                                                                                                                                zoek in?
                                                                                                                                                                                                                                                ‘Ik ga na hoe de obstakels van anonimiteit,
                                                                                                                                                                                                                                                encryptie en jurisdictie in een opsporings-
                                                                                                                                                                                                                                                onderzoek op een legitieme manier overwon-
                                                                                                                                                                                                                                                nen kunnen worden. Nu worden de regels
                                                                                                                                                                                                                                                voor bijzondere opsporing in de fysieke
                                                                                                                                                                                                                                                wereld vaak toegepast op digitale opsporing,
                                                                                                                                                                                                                                                maar die regels zijn niet één op één toepas-
                                                                                                                                                                                                                                                baar. Cybercrime is nieuw en er is effectieve
                                                                                                                                                                                                                                                wet- en regelgeving nodig voor de bestrijding
                                                                                                                                                                                                                                                ervan. Wanneer mag je bijvoorbeeld een
                                                                                                                                                                                                                                                computer hacken? Dit is nog niet geregeld
                                              Zie je jezelf als de luis in de pels van Fox-IT?    Als iets illegaal is of zou kunnen zijn,      zijn die invloed hebben op het werkgebied       Heb je een pakkend praktijkvoorbeeld?           bij wet. Wanneer je een huis mag binnenval-
                                              ‘Niet echt. Ik wijs mijn collega’s natuurlijk wel   kunnen mijn collega’s dit maar beter tijdig   van Fox-IT, dan wijs ik hier direct op.         ‘Laatst wilden het OM en de politie de          len wél. Ik onderzoek welke vormen van
                                              eens op dingen die ze liever niet willen horen.     weten. Gelukkig is er bij Fox-IT een open     De digitale opsporing door Fox-IT is anders     expertise van Fox-IT inhuren om kinder-         hacken gerechtvaardigd kunnen worden.
                                              Maar als iets technisch mogelijk is, wil dit nog    sfeer. Ik voel me nooit bezwaard om over      genormeerd dan door de politie of het OM.       porno op een Tor-netwerk te verwijderen.        Met dit onderwerp zijn nog maar weinig
                                              niet zeggen dat het juridisch kan. Het is goed      bepaalde zaken in gesprek te gaan.’           Ons doel is meestal om schade voor bedrij-      Zo’n netwerk is bedoeld om te voorkomen         andere onderzoekers bezig. Daarnaast richt
                                              dat Fox-IT’ers nagaan of wat ze doen juridisch                                                    ven en instellingen te beperken, terwijl het    dat anderen kunnen achterhalen wat de           ik me op de vraag hoe opsporingsdiensten
                                              en ethisch verantwoord is.                          Hoe houd je je collega’s scherp?              bij opsporingsdiensten draait om oppakken       herkomst en bestemming van berichten is,        tegelijkertijd om zouden moeten gaan met
                                                                                                  ‘Ik informeer mijn collega’s over bestaande   en vervolgen van misdadigers. Fox-IT is een     dus wie erachter zit. Deze vraag was juri-      de privacy van burgers. Hun rechten moeten
                                                                                                  en nieuwe wet- en regelgeving. Gevraagd en    private organisatie en valt onder het civiele   disch interessant: is het wel gerechtvaardigd   voldoende beschermd worden. Nu digitale
                           ‘Ik ben bang dat opsporings-                                           ongevraagd. Hoe kunnen ze hier het beste      recht, het OM en de politie vallen onder het    om zo diep in het netwerk binnen te dringen     opsporing nog niet goed in de wet geregeld
                                                                                                  mee omgaan? Gaan ze bijvoorbeeld goed         Wetboek van Strafvordering. In principe         en het illegale materiaal te verwijderen?       is, ben ik bang dat opsporingsambtenaren er
                            ambtenaren creatief met de                                            om met persoonlijke gegevens en privacy?      gelden er dus andere regels. Maar als je zo-    Ik ben daar toen namens Fox-IT ingedoken        creatief mee omgaan. In de wet moeten we
                                                                                                  Welke artikelen uit het Wetboek van Straf-    als Fox-IT voor opsporingsdiensten werkt,       en ben nagegaan of de actie gerechtvaar-        zorgen dat er een juiste balans is tussen het
                            wet omgaan’                                                           recht zijn relevant? Als er ontwikkelingen    val je ook onder hun normeringskader.’          digd was en of Fox-IT eraan kon meewerken.      opsporingsbelang en de vrijheid van burgers



10 fox files #3 2011                                                                                                                                                                                                                                                                fox files #3 2011 11
7
interview                                                                                                                                                                                                                                                                                              service




                                                                                                                                                                                          tips voor
                                                                                                                                                                                         meer privacy
                                                                                                                                                                                          Maak Nederland veiliger. Begin bij jezelf. Fox-IT
                                                                                                                                                                                          geeft een aantal tips om je privacy beter te beschermen.
                                                                                                                                                                                          On- en offline. Op het werk en thuis.

            ‘Ik wijs mijn collega’s wel eens op dingen
                                                                                                                                                         1 Gebruik je gezond verstand                  3 Gebruik software die niet                     5 Gebruik een virusscanner en
             die ze liever niet willen horen’                                                                                                            • Als iets te mooi is om waar te zijn,           iedereen gebruikt                               personal firewall
                                                                                                                                                           dan is dat vaak ook zo. Als je iets niet      Makers van virussen en andere malware         • Virusscanners houden prima de virussen
                                                                                                                                                           vertrouwt: Google er eens op.                 richten zich meestal op software met            tegen die al bekend zijn.
                                                                                                                                                         • Bedenk dat privé-informatie altijd            het grootste marktaandeel. Als je stelt         Helaas is er maar beperkte bescherming
                                                                                                                                                           privé is. Zo zal niemand – behalve            dat alle software bij benadering even           tegen de meest recente dreigingen.
                                                                                                                                                           boeven - je vragen naar je wachtwoord         veilig is, loop je dus minder risico als je   • Een besturingssysteem heeft vaak ook
                                                                                                                                                           of je TAN-codes.                              minder populaire software gebruikt.             een personal firewall. Deze firewalls
                                                                                                                                                         • Kleine brokjes informatie kunnen op         • Gebruik bijvoorbeeld Chrome in plaats           attenderen je erop als een nieuwe appli-
                                                                                                                                                           zich niet zo relevant zijn, maar gecombi-     van Internet Explorer.                          catie naar het internet wil, ook malafide
                                                                                                                                                           neerd levert het interessante informatie    • Gebruik de Foxit PDF-reader in plaats           programma’s. Zo kun je die mooi blok-
                                                                                                                                                           op. ‘Vlak voor operatie Desert Storm          van Acrobat.                                    keren.
                                                                                                                                                           werden er honderdmaal zo veel pizza’s       • Gebruik een Apple- in plaats van een
                                                                                                                                                           bezorgd bij het Pentagon…’                    Windows-computer.                             6 Versleutel je volledige harde
                                                                                                                                                         • Log altijd uit, vooral als je een                                                              schijf
                                                                                                                                                           systeem van een ander hebt gebruikt.                                                           Als je laptop of harde schijf wordt gesto-
                                                                                                                                                                                                                                                          len of je verliest hem, dan is de schade
                                                                                                                                                                                                                                                          veel groter dan alleen de dagwaarde van
                                                                                                                                                                                                                                                          de apparatuur. Veel groter is de schade
                                                                                                                                                                                                                                                          aan bijvoorbeeld het bedrijfsimago door
                                                                                                                                                         2 Gedraag je fatsoenlijk                      4 Update, update, update                           verlies van data. Voorkom misbruik, en
                                                                                                                                                         • Denk na of je wel iets wilt Twitteren       • Software-updates verhelpen vaak                  versleutel je harde schijf.
            waarbij nog steeds effectief recherchewerk      hier drie maanden en kan dus echt iets toe-    leken met veel Fox-collega’s dus weinig         als je boos, verdrietig, dronken of           ook beveiligingsproblemen.                       Voor elk besturingssysteem is wel een
            kan worden gedaan in het digitale tijdperk.’    voegen aan mijn kennis.’                       van ICT. Daarover kan ik op de werkvloer        anderszins geëmotioneerd bent.                Installeer ze daarom zo snel                     oplossing te vinden. Bijvoorbeeld True-
                                                                                                           voldoende vragen stellen. Zo heb ik niet      • Informatie die je online achterlaat,          mogelijk. Zowel voor je besturings-              Crypt, McAfee of PGP.
            Waarom doe je een deel van je onderzoek         Wat is het voordeel om voor Fox-IT te          alleen kennis uit de boeken, maar krijg         wordt gemakkelijk uit context terug-          systeem als voor je applicaties.
            in Amerika?                                     werken en niet bij een publieke partij         ik ook de praktijk mee. Hoe denken de           gevonden. Hierdoor kan een uitspraak        • Update ook zeer regelmatig je anti-
            ‘Ik kijk hoe de bescherming van gegevens        zoals de overheid?                             technische mensen erover? Ik geef colleges      ineens een heel andere lading krijgen.        virus-pakket.
            in de VS is geregeld en vergelijk dat met       ‘Na mijn afstuderen ben ik zelf naar Fox-IT    bij de afdeling eLaw@Leiden, het Centrum      • Informatie op internet veeg je niet         • Er zijn handige programma’s die               7 Gebruik niet overal hetzelfde
            Nederland. De VS gaat anders om met             gestapt. Ik wilde promotieonderzoek doen,      voor Recht in de Informatiemaatschappij         zomaar uit. Jaren later is die ene tweet      inventariseren of je updates mist.               wachtwoord
            privacy. Ik onderzoek hoe burgers hier          maar ook werken bij een organisatie die        van de Universiteit Leiden. Met praktijk-       of post op een forum nog steeds te            Bijvoorbeeld Secunia PSI.                        Eén wachtwoord is makkelijk te onthou-
            beschermd zijn met betrekking tot digitale      midden in de praktijk staat. Fox-IT maakte     voorbeelden kan ik die colleges een stuk        vinden.                                                                                        den, maar met een datalek bij één partij
            opsporingstechnieken. Wat kan Nederland         deze combinatie mogelijk. Ik besteed twee      interessanter en levendiger maken. Ik vind                                                                                                     kan iemand al snel bij al jouw andere
            hiervan leren? Het grote voordeel van de        dagen per week aan mijn promotieonder-         het fantastisch dat ik deze kans van Fox-IT                                                                                                    gegevens. Gebruik een goed programma
            VS is dat in het grote land al veel meer        zoek en werk drie dagen voor Fox-IT.           krijg; ik weet niet of dit ergens anders                                                                                                       om al je verschillende wachtwoorden te
            geschreven is over dit onderwerp. Ik verblijf   Ik ben jurist, geen IT-er, en ik weet verge-   had gekund.’                                                                                                                                   beheren. Bijvoorbeeld Keepass.



12 fox files #3 2011                                                                                                                                                                                                                                                                        fox files #3 2011 13
praktijk                                                                                                                                                                                                                                                                                                              praktijk




           internet recherche & onderzoek netwerk

           Meer dan alleen
              een politieding
            Om de politie veilig en afgeschermd het internet op te laten gaan, bedacht
            Peter de Beijer van de Politieregio Gelderland-Zuid het Internet Recherche &
            Onderzoek Netwerk (iRN). Het iRN is inmiddels uitgegroeid tot de landelijke
            standaard en ook bij andere opsporingsdiensten in gebruik.


            Een rechercheur die zijn licht wil opsteken    ‘We hebben steeds in de gaten gehouden                Hoe die informatie tot de gebruikers komt, is     een groep medewerkers die niet in de opspo-       community                                       heidsorganisaties die zich met opsporing
            in het favoriete café van een verdachte doet   dat we het iRN vanuit de behoefte van de              onze verantwoordelijkheid.’                       ring zit van het iRN gebruik laten maken. iRN     De ontwikkelingen op internet zijn een          bezighouden.’
            dat doorgaans niet in zijn uniform. Idem       gebruiker ontwikkelden.’                                                                                lite vervangt in Haaglanden een situatie met      belangrijke inspiratiebron voor De Beijer,
            dito is het niet handig dat een rechercheur                                                          training volwaardige component                    losstaande pc’s en zorgt voor meer samen-         vooral de mogelijkheden die internet biedt      intelligente software
            een forum of een chatsite bezoekt en aan       juridische aspecten                                   Het iRN gaat niet louter over techniek;           hang. Het heeft ook als voordeel dat we meer      op het gebied van samenwerking en in-           Gevraagd naar de toekomst van het iRN zegt
            de hostname te zien valt dat hij bij de        Van begin af aan is rekening gehouden met             training en bewustwording zijn een volwaar-       zicht hebben op het gebruik van internet door     novatie. ‘Het iRN is ook een groot besloten     De Beijer dat hij hoge verwachtingen heeft
            politie werkt. In een niet zo ver verleden     de juridische aspecten en overlegd met het            dige component. Alleen wie de iRN-cursus          de politie. Bij een calamiteit, bijvoorbeeld de   intranet met daarop toepassingen zoals een      van intelligente software. ‘Het internet is zo
            gebeurden dat soort dingen. Het iRN maakt      Openbaar Ministerie. De Beijer: ‘Het was              heeft gedaan, mag het netwerk gebruiken.          schietpartij in het winkelcentrum in Alphen
            nu onder meer mogelijk dat rechercheurs,       belangrijk dat we nadachten over de vast-             De Beijer: ‘Van begin af aan hebben we            aan den Rijn, kun je reguleren wie van de
            wijkagenten en medewerkers van andere          legging van gegevens, want die moeten kun-            gezegd dat we onze collega’s moesten              politie bepaalde internetbronnen bezoekt.         ‘Training en bewustwording zijn
            opsporingsdiensten het internet op kunnen      nen worden gebruikt in rechtszaken.’ Al het           meenemen in de ontwikkeling van het iRN en        Zo voorkom je dat bronnen zoals een chatbox
            zonder dat hun identiteit bekend wordt.        dataverkeer wordt opgeslagen zodat het is             moesten vertellen hoe het iRN en het internet     onbedoeld vervuild raken.’                        een volwaardige component’
                                                           te gebruiken voor de bewijsvoering. Gebrui-           werken.’
            toegankelijke ict-oplossing                    kers kunnen dat wel zien, maar ze kunnen                                                                cursusprogramma verdiepen                         wiki, een forum en een sociaal netwerk.         groot, je kunt het moeilijk overzien en
            Rond 2003 vroeg de recherche aan De Beijer     er niet bij. Verder is een ‘knip’ gemaakt in          lite-versie                                       Fox-IT verzorgt al sinds haar oprichting in       FIOD, NCTb of nVWA, allemaal hebben ze          handmatig onderzoek voldoet niet altijd
            of hij iets kon maken voor opsporing en on-    de verantwoording. ‘De gebruikers zijn niet           Inmiddels bestaat er ook een lite versie van      1999 de training Rechercheren op Internet.        behoefte aan dezelfde kennis. Via het iRN       meer. Met intelligente software zorg je
            derzoek op internet. ‘We gingen nadenken       verantwoordelijk voor de techniek waarmee             het iRN. ‘Deze is ontstaan na een vraag van       Deze opleiding is door de jaren heen door veel    kunnen we die delen. Opsporing en onder-        ervoor dat de informatie naar jou toe komt,
            hoe we dat slim konden doen’, vertelt          ze informatie vinden, wel voor wat ze zien.           de politieregio Haaglanden. Ze wilden ook         politiemensen gevolgd. Haaglanden vroeg           zoek hebben baat bij zo’n community.’           dat je de relevante informatie krijgt en dat
            De Beijer. ‘We wilden iets maken dat toe-                                                                                                              Fox-IT twee jaar geleden een programma te                                                         informatie gebundeld wordt, bijvoorbeeld
            gankelijk was voor een grote groep.’                                                                                                                   ontwikkelen voor het project Gebruik Open         alle overheidsorganisaties                      in een kant-en-klare grafiek.’
            Toegankelijkheid was een belangrijke                                                                                                                   Bronnen Internet (GOBI). Het gebruik van iRN      In 2006 ging het iRN van start. Tegenwoor-      Om die intelligente toepassingen voor
            voorwaarde; de techniek mocht geen drem-           fox-it verzorgt trainingen                                                                          lite werd in deze training verwerkt. Ook voor     dig is het iRN beschikbaar in alle regio’s en   het iRN te ontwikkelen, gaat De Beijer
            pel zijn voor gebruikers. De Beijer en zijn        Sinds 2010 verzorgt Fox-IT trainingen iRN. De training gaat in op het gebruik van iRN, hoe het      andere iRN-cursussen was Fox-IT in beeld.         zijn er circa 4.500 gebruikers. Niet alleen     samenwerking aan met diverse partijen:
            collega’s kozen ervoor het iRN op te zetten        internet werkt, hoe je de juiste informatie uit de brij van gegevens haalt en het maakt internet-   ‘Ik kende Fox-IT uit het verleden en vind het     de politie maakt gebruik van het iRN, ook       de Universiteit van Amsterdam, de Radboud
            naar analogie van een internetprovider.            gebruikers ervan bewust wat ze van zichzelf prijsgeven op het internet. Uit evaluaties blijkt dat   prettig samenwerken. Door de kennis die           de bijzondere opsporingsdiensten, de NCTb       Universiteit Nijmegen en TNO. ‘Wij zijn een
            ‘We hebben zelf het netwerk ontworpen,             de training de leemte in kennis op een goede manier vult. Een deelnemer: ‘Informatief en zeer       Fox-IT in huis heeft, waren ze in staat meer      en de AFM zitten op het netwerk. ‘Het iRN       platte organisatie die kijkt wat er technisch
            de verbindingen opgezet en de software             interessant. De casussen maken het een stuk makkelijker.’ De training is er op twee niveaus:        diepte in het cursusprogramma te brengen.         is allang geen politieding meer’, constateert   kan en dat dan snel, zonder al te veel
            voor de werkstations ontwikkeld.’                  iRN Basic en iRN Advanced. Elke training wordt afgesloten met een toets. Deelnemers die de          Ze zijn verder gegaan dan een standaard inter-    De Beijer.                                      bureaucratie, verbeteringen wil realiseren.
            De Beijers achtergrond - hij werkte in de          toets halen, krijgen een iRN-certificaat.                                                           nettraining. Daar is de iRN Advanced training     ‘Ik verwacht zelfs dat het iRN zal verzelf-     Iedereen die bij het door ontwikkelen van
            jaren tachtig in uniform en had een ICT-           Marco de Moulin geeft trainingen en is medeontwikkelaar ervan: ‘Er is een behoorlijke interesse.    uitgekomen voor mensen die zich bijvoorbeeld      standigen omdat er een gezamenlijke             iRN meerwaarde heeft, zoals Fox-IT,
            verleden - kwam daarbij goed van pas.              We hebben het afgelopen jaar trainingen gegeven aan de politie en aan partijen als het UWV en       met intelligence en opsporing bezig houden.’      infrastructuur nodig is voor alle over-         is welkom.’
                                                               de nVWA. We spitsen de trainingen toe op de opdrachtgever; voor de politie hebben we andere
                                                               casussen dan voor het UWV. Omdat het internet constant in beweging is, passen we trainingen
14 fox files #3 2011                                           regelmatig aan.’ Voor meer informatie en de trainingskalender www.fox-it.com                                                                                                                                                                fox files #3 2011 15
actueel                                                                                                                                                                                                                                              actueel




                                                                                                                                                                                            ‘Innovatie zit in ons
                                                                                                                                                                                             DNA. Wat we als
                                                                                                                                                                                             kind al leuk vonden,
                                                                                                                                                                                             doen we nu op
                                                                                                                                                                                             topniveau’



                                                                                                                                                                                             fox tracks inspector analyseert
                                                                                                                                                                                            bewijsmateriaal in enkele minuten
                                                                                                                                                                                            Het veiligstellen en indexeren van digitaal bewijs-
                                                                                                                                                                                            materiaal is een tijdrovend en kostbaar proces. Met de
                                                                                                                                                                                            Fox Tracks Inspector analyseert u digitaal bewijsmate-
                                                                                                                                                                                            riaal in een paar minuten. Fox Tracks Inspector zet in
                                                                                                                                                                                            korte tijd belangrijke informatie in een helder overzicht,
                                                                                                                                                                                            zoals de inloggegevens, e-mails, documenten, afbeel-
                                                                                                                                                                                            dingen en internethistorie. Hiermee kan de gebruiker
                                                                                                                                                                                            al snel een afweging maken welk bewijsmateriaal
                                                                                                                                                                                            uitgebreid onderzocht moet worden.
                                                                                                                                                                                            Fox Tracks Inspector is eenvoudig in gebruik,
                                                                                                                                                                                            waardoor iedereen zelf, zonder specialistische hulp,
                                                                                                                                                                                            digitaal bewijsmateriaal kan uitlezen. De basiscursus
                                                                                                                                                                                            Fox Tracks Inspector duurt maar één dag.




             Verkoop van Replay brengt nieuwe mogelijkheden                                  Eind september werd bekend dat Fox-IT          smaak van het brood te bewaken en te zorgen     beginnen: FoxReplay Analyst is een unieke




            altijd een
                                                                                             zijn internettapdivisie Replay heeft           dat het ook in het dorp te koop blijft.’        innovatie. Het bewijs daarvoor wordt dagelijks
                                                                                             verkocht aan het Amerikaanse bedrijf                                                           bij een kleine twintigtal klanten geleverd.
                                                                                             NetScout Systems, Inc. ‘Met de op-             innovatie is kern van fox-it                    Het product is echter toe aan de volgende stap.
                                                                                             brengsten van deze transactie zal Fox-IT       Fox-IT is natuurlijk allerminst een broodbak-   Net als heel Fox-IT moet ook Replay voorop




            stapje voor
                                                                                             nieuwe innovaties financieren’, meldt het      ker. En de innovatiestrategie van het bedrijf   blijven lopen. De aansluiting bij een grotere
                                                                                             persbericht. ‘NetScout kwam op ons pad         is meer dan de verkoop van Replay. Wallast:     speler met duizenden klanten en veel inter-
                                                                                             en dat was goed’, licht Ton Wallast toe. De    ‘De rode draad binnen ons bedrijf is dat we     nationale ervaring brengt daarvoor de ruimte.
                                                                                             financieel directeur van Fox-IT maakt een      altijd innoveren, en in een hoger tempo dan     Het biedt nieuwe mogelijkheden. Het vergroot
                                                                                             vergelijking: ‘Stel, je bent een kleine bak-   de wereld om ons heen. Dat is onze visie. Als   de kans dat Replay een blijvend internationaal




            blijven
                                                                                             ker die het lekkerste brood van de wereld      wij de criminelen niet meer een stapje voor     succes wordt en wereldwijd een bijdrage kan
                                                                                             maakt. Maar je winkel staat in een klein       kunnen zijn, is de kern van dit bedrijf weg.’   blijven leveren aan een veiliger samenleving.
                                                                                             dorp, met slechts een paar klanten. Dan        Voor nieuwe ontwikkelingen is echter geld       En dat is uiteindelijk onze missie. Het betekent
                                                Criminelen altijd een stap voor blijven.     klopt ineens een grote supermarktketen         nodig. De verkoop van de divisie Replay zorgt   voor ons bij Fox-IT, dat we ons weer kunnen
                                                                                             aan die dat brood in al haar winkels wil       daarvoor.                                       richten op nieuwe innovaties.’
                                                Dat betekent ook: sneller innoveren dan de   verkopen. Het past bij je missie om zo veel
                                                buitenwereld. Innovatie is daarom cruciaal   mogelijk mensen van je brood te laten          goede stap, juiste moment                       veel nieuwe ideeën
                                                                                             genieten. Dus je verkoopt het recept, en       Wallast legt uit waarom is besloten op het      Fox-IT is permanent op zoek naar bijzondere
                                                voor de missie van Fox-IT.                   je spreekt een paar waarborgen af. Om de       aanbod van NetScout in te gaan. ‘Om te          projecten die bijdragen aan een veiliger maat-



16 fox files #3 2011                                                                                                                                                                                                                   fox files #3 2011 17
actueel                                                                                                                                                                                                                                                                                                 actueel




                                                                                                                                                                                                              cyber attack detector:                               skytale: robuuste vpn-
            schappij en waar innovatie cruciaal is.
            Door de voortschrijdende technologie zijn
                                                           Replay gebruiken ook door NetScout goed
                                                           bediend blijven. Wij schatten de kans zelf
                                                                                                           de zitting via hun iPad nog razendsnel door
                                                                                                           de mails zoeken - en daardoor is het een        ‘Dit is de juiste                               
                                                                                                                                                                                                           vroegtijdig spionage
                                                                                                                                                                                                                                                                
                                                                                                                                                                                                                                                                hardware voor defensie
                                                                                                                                                                                                           detecteren
            er continu nieuwe mogelijkheden om pro-
            blemen op te lossen of tijdig te anticiperen
                                                           in de nieuwe situatie groter dat het product
                                                           langer succesvol blijft en wordt doorontwik-
                                                                                                           succes.’
                                                                                                                                                            stap voor                                      De dreiging van gerichte cyberaanvallen, in
                                                                                                                                                                                                                                                                De Fox SkyTale is een robuuste hardware VPN-
                                                                                                                                                                                                                                                                oplossing voor het militaire mobiele domein.
            op problemen in de toekomst. Voorbeel-
            den zijn DetACT for Online Banking en
                                                           keld. Meer gebruikers geven uiteindelijk
                                                           doorgaans ook meer mogelijkheden.’
                                                                                                           de juiste cultuur
                                                                                                           Innovatie bij Fox-IT is niet louter R&D,         FoxReplay Analyst’                             het bijzonder digitale spionage, neemt snel
                                                                                                                                                                                                           toe. Bestaande beveiligingsmaatregelen tegen
                                                                                                                                                                                                                                                                De SkyTale werkt naadloos samen met verschil-
                                                                                                                                                                                                                                                                lende soorten netwerkverbindingen zoals satel-
            de Fox Tracks Inspector (zie kaders). ‘Met                                                     benadrukt Wallast. ‘We lossen onderweg                                                          cybercrime richten zich echter vooral op het         liet, radio, GSM of MANET. De maximum snelheid
            de verkoop van Replay krijgt Fox-IT de         eenvoudig maar reuze handig                     best wel eens technisch behoorlijk uitda-                                                       detecteren van ongerichte en massale aanval-         is 100Mbps. De SkyTale biedt ondersteuning voor
            financiële ruimte om de ontwikkeling van       Fox-IT heeft nu de ruimte om hard door          gende problemen op, maar we ontwikkelen                                                         len. Om bedrijven en overheden te beschermen         zowel IPv4 als IPv6 en multicast. De beveiligings-
            andere innovatieve oplossingen te ver-         te werken aan innovatieve oplossingen.          altijd met een direct klantprobleem voor        adviseren ze… We zijn een full service          tegen digitale spionage ontwikkelt Fox-IT de         apparatuur is makkelijk in te zetten in voertuigen,
            snellen’, legt Wallast uit. ‘We hebben veel    Samen met opdrachtgevers. ‘Dat samenspel        ogen. Voor onze manier van innoveren zijn       security center voor onze klanten. Dat          Cyber Attack Detector (CAD). TNO doet specifiek      zonder dat er veel aanpassingen nodig zijn in de
            ideeën voor nieuwe producten, waarmee          is gewoon nodig’, zegt Wallast. ‘Klanten vra-   drie factoren van belang. Ten eerste, we        mondt uit in nieuwe producten. En dat lukt      onderzoek naar correlatie- en visualisatietechnie-   configuratie. Hierdoor is de robuuste SkyTale zeer
            we graag intensiever aan de slag gaan. Om      gen ons oplossingen te ontwikkelen die er       innoveren altijd in nauwe samenwerking          alleen als je zo dicht op je klanten zit. Van   ken voor de CAD.                                     eenvoudig in gebruik.
            de oplossingen verder te ontwikkelen én        nog niet zijn. Die innovatie is pas af als de   met klanten; wij hebben hen ook altijd          die producten gaan alleen de juweeltjes                                                              Fox-IT heeft de SkyTale ontworpen en ontwik-
            om aan je marketing en sales te werken.        klant de oplossing voor zijn probleem heeft.    graag in de feedback loop. Daarnaast moet       internationaal; dat zijn er op dit moment       tripwires voor spionage                              keld aan de hand van de evaluatiecriteria van het
            Met Replay hebben we vijf jaar lang op         Dat kan iets super technisch zijn, maar ook     je de juiste mensen in huis hebben, met een     pas drie, maar er zitten er nog een paar aan    Doel van het CAD-project is een sensor te ontwik-    Nationaal Bureau voor Verbindingsbeveiliging
            de belangrijkste beurzen gestaan. Dat is       een klein tooltje dat heel erg handig is.’      enorme passie en drive om te blijven sleu-      te komen.’                                      kelen waarmee organisaties in hun ICT-netwerk        (NBV, onderdeel van AIVD). Hierdoor wordt de
            belangrijk om in het buitenland een naam       ‘Soms hoeft een idee helemaal niet              telen aan een idee waarin ze geloven. Ten                                                       kunnen vaststellen of zij slachtoffer zijn van       oplossing eenvoudig geschikt voor verschillende
            op te bouwen en vertrouwen te winnen.’         ingewikkeld te zijn, om toch een succes te      slotte moet er ook een cultuur zijn waarbin-    De verkoop van Replay ziet Wallast mede         spionage. De traditionele beschermingsmiddelen       vertrouwelijkheidsniveaus voor staatsgeheime
                                                                                                           nen dat wordt gewaardeerd. Bij Fox-IT is die    als het bewijs dat deze innovatiestrategie      (zoals intrusion detection systems, firewalls,       informatie (Stg. CONFIDENTIEEL en NATO
                                                                                                           cultuur. Bij ons mag je werken aan een idee     werkt. ‘Je kunt voorwaarden voor succes-        virusscanners en loganalyse) bieden hier geen        Confidential).
‘We kunnen goed innoveren, doen dat                                                                        waarin jij heilig gelooft. Dat maakt ons ook    volle innovatie creëren. Toch kun je goede      passende bescherming tegen.
                                                                                                           zo’n leuk en spannend bedrijf. Innovatie zit    ideeën uiteindelijk niet afdwingen, al heb      Door het analyseren van een groot aantal                 detact voor online banking
graag samen met klanten en ontwikkelen                                                                     gewoon in ons DNA. Wat we als kind al leuk      je nog zo’n scherp oog voor wat er speelt.’     indicatoren voor cybercrime wordt het mogelijk       Internetbankieren is van alledag en niet
                                                                                                           vonden, doen we nu op topniveau.’               Afsluitend maakt hij wederom een interes-       gebruikers direct te waarschuwen, zodat spionage     meer weg te denken. Maar is het ook veilig?
zo veel handige oplossingen’                                                                                                                               sante vergelijking: ‘Het conservenblik is       of een aanval kan worden voorkomen of gestopt.       Consumenten denken van wel. Met versleutelde
                                                                                                           in de haarvaten                                 in 1810 uitgevonden. Het bleek vanaf de         Om dit mogelijk te maken, worden in de CAD           https-verbindingen, tan-codes, tokens en andere
            samen met klanten                              zijn. Neem onze Mail-a-tron, waarmee je         Nederland loopt nog steeds voorop met           start reuze handig om voedsel lang goed te      een aantal indicatoren voor cybercrime op een        maatregelen beveiligen banken hun online bank-
            Voordat de overdracht van Replay               verschillende mailboxen op één computer         ICT en internetontwikkelingen. Zie ook het      houden. Het bleek ook bijna onmogelijk te       intelligente manier met elkaar gecombineerd.         verkeer. Cybercriminelen hebben hun methoden
            plaatsvond, heeft Fox-IT dit met een           bij elkaar zet, ze heel snel kunt doorzoeken    artikel ‘Made in Holland’ in de Fox Files van   openen zonder jezelf te verwonden. Dat was      Een aanval van cyberspionage volgt in de praktijk    echter aangepast en omzeilen deze maatregelen.
            aantal klanten besproken. ‘Wij werken zo       en verbanden vindt. Dit product is geen heel    September 2011. Het thuisland is belangrijk     in die tijd algemeen bekend. Toch duurde        namelijk een vast stramien: verleiden, besmetten,    Met phishing en malware richten zij zich op de
            nauw samen met onze opdrachtgevers,            bijzonder idee, alleen was het nog nooit        voor Fox-IT, zegt Wallast. ‘We willen hier in   het nog ruim een halve eeuw voordat een         verzamelen en exfiltreren. Voor iedere stap legt     nietsvermoedende consument, wiens pc, laptop,
            dat je zo’n stap met ze bespreekt. We          gedaan. Maar het blijkt reuze handig te zijn    de haarvaten van onze klanten zitten. We        enigszins gebruiksvriendelijke blikopener       de CAD tripwires aan. Elk kenmerk op zichzelf        iPad of smartphone maar moeilijk is te beveiligen.
            willen waarborgen dat onze klanten die         - advocaten bijvoorbeeld kunnen nu tijdens      proberen ze te snappen, sparren met ze,         was uitgevonden.’                               hoeft geen teken te zijn van een digitale aanval,    Bij online banking bevat de TCP/IP-communicatie
                                                                                                                                                                                                           maar de combinatie van karakteristieke kenmer-       een schat aan gegevens. Daarom tapt Fox-IT
                                                                                                                                                                                                           ken kan dit wel zijn.                                met DetACT juist díe data af en analyseert die
                                                                                                                                                                                                                                                                real-time. DetACT zoekt op basis van tientallen
                                                                                                                                                                                                           samenwerking met tno                                 kenmerken naar afwijkingen die (kunnen) duiden
                                                                                                                                                                                                           Fox-IT en TNO werken nauw samen aan de               op fraude, Dat kunnen allerlei kenmerken zijn.
                                                                                                                                                                                                           ontwikkeling van dit innovatieve systeem. Fox-IT     Denk aan veranderingen in besturingssysteem,
                                                                                                                                                                                                           brengt zijn uitgebreide ervaring met netwerk-        schermresolutie, browser of IP-adres. Ook de han-
                                                                                                                                                                                                           beveiliging en het detecteren van aanvallen in,      delingssnelheid kan verraden of een mens van
                                                                                                                                                                                                           TNO haar kennis op het gebied vitale ICT-infra-      vlees en bloed bezig is, of een geautomatiseerde
                                                                                                                                                                                                           structuren, afwijkingspatronen en correlatie- en     ‘bot’ of virus. DetACT houdt elke afwijking tegen
                                                                                                                                                                                                           visualisatietechnieken. De ontwikkeling duurt,       het licht en geeft direct een signaal wanneer het
                                                                                                                                                                                                           inclusief een intensieve testperiode, ongeveer       een transactie als ‘frauduleus’ bestempelt.
                                                                                                                                                                                                           twee jaar. Het ministerie van Economische Zaken,
                                                                                                                                                                                                           Landbouw en Innovatie heeft vanuit de regeling
                                                                                                                                                                                                           Innovatie voor Maatschappelijke Veiligheid
                                                                                                                                                                                                           een subsidie van 800.000 euro aan het project
                                                                                                                                                                                                           toegekend.




18 fox files #3 2011                                                                                                                                                                                                                                                                         fox files #3 2011 19
opinie                                                                                                                                                                                                                                                                                                          opinie




burgerrechten versus opsporing

The good,
 the bad
and the
  privacy

Dankzij het Tor-netwerk kunnen dissidenten en onderdrukten veilig
- want anoniem - informatie uitwisselen. Via hetzelfde netwerk leggen                                       uitwisselen via een server in bijvoorbeeld                                                         Tilburg op het gebied van ICT en privacy:       en daar mag de Nederlandse politie ook
                                                                                                            Duitsland. Maar deze zomer is ook een           the onion router                                   ‘Privacy is niet voor niets een grondrecht.     niet actief zijn. Prins: ‘Maar om strafbaar
ook criminelen en liefhebbers van kinderporno contacten. Hier ligt het                                      kinderpornonetwerk opgerold dat zich            ‘Op een Tor-netwerk (The Onion Router) kan         En daar moeten we zuinig op zijn. Anonimi-      materiaal te achterhalen, heeft de overheid
                                                                                                            schuilhield via Tor. Zoals in alle discussies   verboden content staan waarbij niet is te          teit opheffen mag mijns inziens alleen bij      toch echt een machtsmiddel nodig. Dus is
dilemma van dual use goods. Ronald Prins en Rachel Marbus, specialist
                                                                                                            rondom dual use goods, is ook hier de vraag:    achterhalen in welk land de server staat’,         gerede verdenking van een strafbaar feit.       het nodig dat de politie meer bevoegdheden
in ICT-recht, verkennen samen de grenzen tussen opsporing                                                   hoe goed is een anoniem netwerk als ook de      legt Ronald Prins uit. ‘De content wordt verpakt   En dan hebben we het niet over een klein        krijgt om digitale gegevens te vorderen.’
                                                                                                            slechteriken er gebruik van kunnen maken?       in een pakketje dat weer wordt verpakt in een      delict. Ik vind rechterlijke tussenkomst dan    Marbus nuanceert ook deze stelling:
en burgerrechten.                                                                                           En: waar ligt de grens dat de privacy mag       ander pakketje, et cetera; zoals een ui uit ver-   ook noodzakelijk.’                              ‘Privacy en privérecht is zó ingewikkeld;
                                                                                                            worden geschonden? Ronald Prins, direc-         schillende lagen bestaat. Dit dient twee doelen.                                                   er is een enorm speelveld. De omstandig-
            In toenemende mate worden cybercrime-           het gevaar van een hellend vlak op de loer.     teur van Fox-IT: ‘De discussie over inbreken    Daar waar de politie telefoons aftapt en kan       machtsmiddel nodig                              heden zijn allesbepalend. Te snel begeef
            jagers geconfronteerd met de vraag hoe het      Want hoe weegt de vrijheid van het internet     op een netwerk, om bijvoorbeeld een kin-        afluisteren, kan dat binnen Tor niet. Eenmaal      Voor het inbreken in computers heeft de         je je op een hellend vlak, te snel zet je een
            kwade effectief kan worden bestreden. De        op tegen de bescherming van burgerrechten       derpornonetwerk op te rollen, is makkelijk.     versleuteld met Tor is je boodschap niet af te     Nederlandse politie niet echt bevoegdhe-        stapje verder en zo treedt je te snel in de
            beschikbare (legale) middelen lijken tekort     in de online wereld?                            Omdat veel mensen vinden dat kinderporno        tappen. Ten tweede is via Tor dus niet te zien     den. De AIVD wel, maar die mag dat alleen       rechten van burgers. Uiteindelijk gaat het
            te schieten. Jurisdictieregels en Neder-                                                        heel erg verkeerd en strafbaar is. Ik ben van   vanaf welk adres de informatie komt;               uit landsbelang. En dat is het zelden. Boven-   niet alleen om een gewenste uitbreiding van
            landse wetgeving staan bijvoorbeeld het         wanneer mag je inbreken op computers?           mening dat inbreken altijd mag wanneer          je ziet alleen een Tor-IP-adres. Andersom kun      dien, de politie mag helemaal niet inbreken,    de opsporingsbevoegdheden, maar ook om
            terughacken in de weg, toch blijkt een der-     Het Tor-principe (zie kader) heeft veel goeds   het een strafbaar feit betreft.’                je ook een webserver in het Tor-netwerk zetten,    niet in een huis dus ook niet in Tor. Zou ze    het vraagstuk van jurisdictie. In de Neder-
            gelijk middel soms wel noodzakelijk in de       gebracht. Neem de Arabische Lente, waarbij      Een genuanceerdere mening heeft juridisch       de zogenaamde hidden services.’                    het toch doen dan loopt zij de kans dat zij     landse situatie grijpen we alleen dan in als
            strijd tegen cybercrime. Echter, hiermee ligt   dissidenten veilig informatie konden            adviseur Rachel Marbus. Zij promoveert in                                                          ook nog eens in een ander land inbreekt,        iets letterlijk op ons grondgebied gebeurt.



20 fox files #3 2011                                                                                                                                                                                                                                                                                fox files #3 2011 21
FoxFiles November 2011
FoxFiles November 2011

Contenu connexe

En vedette

Trabajo practico nº14
Trabajo practico nº14Trabajo practico nº14
Trabajo practico nº14sscida
 
Winnaar #watishijmooi-prijs van #postitwarrekenen opdracht 5
Winnaar #watishijmooi-prijs van #postitwarrekenen opdracht 5Winnaar #watishijmooi-prijs van #postitwarrekenen opdracht 5
Winnaar #watishijmooi-prijs van #postitwarrekenen opdracht 5Webredactie_Zwijsen
 
2011 새생명잔치 (설교)
2011 새생명잔치 (설교)2011 새생명잔치 (설교)
2011 새생명잔치 (설교)Sunggi Choi
 
Porqlosniosnecesitanpadres 110117125940-phpapp01
Porqlosniosnecesitanpadres 110117125940-phpapp01Porqlosniosnecesitanpadres 110117125940-phpapp01
Porqlosniosnecesitanpadres 110117125940-phpapp01David Alejandro Melo
 
Teoria de Resposta ao Item - TRI
Teoria de Resposta ao Item - TRITeoria de Resposta ao Item - TRI
Teoria de Resposta ao Item - TRILanylldo Araujo
 
萬寿鏡 甕覗(ますかがみ かめのぞき)
萬寿鏡 甕覗(ますかがみ かめのぞき)萬寿鏡 甕覗(ますかがみ かめのぞき)
萬寿鏡 甕覗(ますかがみ かめのぞき)Megumi Yamazaki
 
12 Congresso De Terapia Intensiva PediáTrica
12 Congresso  De Terapia Intensiva PediáTrica12 Congresso  De Terapia Intensiva PediáTrica
12 Congresso De Terapia Intensiva PediáTricasbrassica
 
Os nosos poetas
Os nosos poetasOs nosos poetas
Os nosos poetasBulibreiro
 
Finalistas episj faial
Finalistas episj   faialFinalistas episj   faial
Finalistas episj faialBruno Pires
 
02. tipos de_dados,_constantes_e_variáveis
02. tipos de_dados,_constantes_e_variáveis02. tipos de_dados,_constantes_e_variáveis
02. tipos de_dados,_constantes_e_variáveisGilson Bezerra
 
Ministerio De Cultura Conferencia
Ministerio De Cultura ConferenciaMinisterio De Cultura Conferencia
Ministerio De Cultura Conferenciamaria paula
 

En vedette (20)

Ictus
IctusIctus
Ictus
 
Trabajo practico nº14
Trabajo practico nº14Trabajo practico nº14
Trabajo practico nº14
 
Winnaar #watishijmooi-prijs van #postitwarrekenen opdracht 5
Winnaar #watishijmooi-prijs van #postitwarrekenen opdracht 5Winnaar #watishijmooi-prijs van #postitwarrekenen opdracht 5
Winnaar #watishijmooi-prijs van #postitwarrekenen opdracht 5
 
el retrato
el retratoel retrato
el retrato
 
2011 새생명잔치 (설교)
2011 새생명잔치 (설교)2011 새생명잔치 (설교)
2011 새생명잔치 (설교)
 
Porqlosniosnecesitanpadres 110117125940-phpapp01
Porqlosniosnecesitanpadres 110117125940-phpapp01Porqlosniosnecesitanpadres 110117125940-phpapp01
Porqlosniosnecesitanpadres 110117125940-phpapp01
 
Ara i abans
Ara i abansAra i abans
Ara i abans
 
Teoria de Resposta ao Item - TRI
Teoria de Resposta ao Item - TRITeoria de Resposta ao Item - TRI
Teoria de Resposta ao Item - TRI
 
萬寿鏡 甕覗(ますかがみ かめのぞき)
萬寿鏡 甕覗(ますかがみ かめのぞき)萬寿鏡 甕覗(ますかがみ かめのぞき)
萬寿鏡 甕覗(ますかがみ かめのぞき)
 
Feliznavidad
FeliznavidadFeliznavidad
Feliznavidad
 
12 Congresso De Terapia Intensiva PediáTrica
12 Congresso  De Terapia Intensiva PediáTrica12 Congresso  De Terapia Intensiva PediáTrica
12 Congresso De Terapia Intensiva PediáTrica
 
Images of India
Images of IndiaImages of India
Images of India
 
Os nosos poetas
Os nosos poetasOs nosos poetas
Os nosos poetas
 
Finalistas episj faial
Finalistas episj   faialFinalistas episj   faial
Finalistas episj faial
 
Dosalas
DosalasDosalas
Dosalas
 
02. tipos de_dados,_constantes_e_variáveis
02. tipos de_dados,_constantes_e_variáveis02. tipos de_dados,_constantes_e_variáveis
02. tipos de_dados,_constantes_e_variáveis
 
Ministerio De Cultura Conferencia
Ministerio De Cultura ConferenciaMinisterio De Cultura Conferencia
Ministerio De Cultura Conferencia
 
El trendelavida
El trendelavida El trendelavida
El trendelavida
 
Opendata
OpendataOpendata
Opendata
 
Chelin
ChelinChelin
Chelin
 

FoxFiles November 2011

  • 1. FOX files 3 actueel fox-it.com november 2011 hacktivisme Geintje, dreigement of politiek statement? het juridisch geweten Huisjurist bewaakt grenzen en mazen van de wet het dilemma van dual use goods Privacy bij kinderporno en dissidenten Innovatie is cruciaal verkoop replay is strategische keuze
  • 2. inhoud fox files #3 2011 column 10 14 Meer en minder 20 16 Het was Lektober en dat hebben we geweten. Ik wist niet dat we zo veel gemeentes in Nederland hebben. Een groot deel daarvan heeft ons in ieder geval wel gevon- den. Misschien een idee als de gemeentes eens gezamenlijk een web-omgeving bouwen, in plaats van dat ze alle- interview maal zelf het wiel uitvinden. Lektober en andere recente 04 10 Het geweten van Fox-IT Huisjurist Jan-Jaap Oerlemans houdt cowboys bij de les. incidenten hebben ICT-beveiliging goed op de kaart gezet. IT-onderzoeksjournalist Brenno de Winter (@brenno) krijgt daarvoor alle hulde. Laten we hopen dat organisaties in de nabije toekomst beveiliging in het ontwerp van ICT- service projecten meenemen en daar ook een serieus budget 13 7 tips voor meer privacy voor beschikbaar stellen. Maak Nederland veiliger. Begin bij jezelf. Surf veilig en bescherm je persoonlijke gegevens. Ook noodzakelijk is dat de politie meer de ruimte krijgt om online hun werk effectief te kunnen doen. Wat u en ik online wel mogen, mag de politie niet altijd. U mag praktijk bijvoorbeeld onder uw online alias inloggen op een 14 Internet Recherche hacker-chatgroep, een politieman niet zomaar. In de ogen & Onderzoek Netwerk van de wetgever valt dat onder ‘werken onder dekmantel’ Opsporingsnetwerk van politie gaat verder dan alleen techniek. en daar zijn zeer strenge eisen aan verbonden. Op zich is dat heel goed voor een undercover-operatie op straat, maar actueel colofon online is het heel gebruikelijk om onder de naam %me 16 Innoveren om voor te blijven of Goo64 door het leven te gaan. Redactieadres De verkoop van Replay past helemaal binnen de Fox-IT Afdeling Marketing innovatiestrategie van Fox-IT. Aan de andere kant heeft de politie dankzij het digitale Postbus 638 tijdperk veel meer opsporingsmogelijkheden gekregen. 2600 AP Delft Misschien moeten we ze wat minder ruim maken. opinie 015 - 284 79 99 Als voorbeeld noem ik de bekende huiszoeking. In het bij- 015 - 284 79 90 20 The good, the bad & the privacy zijn van een rechter-commissaris mag een politieman een marketing@fox-it.com Onderdrukten van strenge regimes benutten de anonimiteit van woning betreden om aanwijzingen van een misdrijf te www.fox-it.com het Tor-netwerk. Liefhebbers van kinderporno ook. Dat is het vinden. Deed je dat dertig jaar geleden, dan ging het om actueel dilemma van ‘dual use goods’. dat bebloede mes, een kilo coke, of ander relevant bewijs- Vormgeving 04 Hacktivisme materiaal. Tegenwoordig zie je de politiemannen enthousi- viervier, Rijswijk Hacktivisten hebben zich de laatste maanden flink geroerd, ast met kratten vol computers naar buiten lopen. Die com- opinie meestal anoniem. Denk maar aan de aanval op MasterCard, puters staan helemaal vol met communicatie die wel eens Fotografie of de DigiNotar-affaire. Gaat het om een kwajongensspel, een 23 Column relevant voor hun onderzoek kan zijn. Maar misschien zijn Chris Bonis, Rotterdam geintje, een politiek statement of dreigement? Welke mensen Frans van der Reep er ook nog interessante chat-logs te vinden van tien jaar De Nationale Beeldbank zitten er achter? En hoe beschermt een organisatie zich tegen geleden, over hele andere delicten? We moeten maar eens dergelijk cyberactivisme? nadenken of we de huiszoeking ooit zo bedoeld hebben. nieuws en agenda Interviews en teksten Sabel Communicatie, Den Haag 24 Trainingen Ronald Prins, directeur Fox-IT
  • 3. actueel actueel hacktiv isme zeker geen Anonieme hackers hebben zich de laatste maanden flink geroerd. Denk aan de aanval op MasterCard, de DigiNotar-affaire en het dreigement dat Facebook op 5 november down zou kwajongensspel gaan. Cyberactivisme is bedreigend voor financiële instellingen, maar ook voor industrieën met vitale infrastructuren. Een interview over dreiging, activisme en bescherming met Jeroen Herlaar, Business Unit Manager Cybercrime bij Fox-IT, en Brenno de Winter, IT-onderzoeksjournalist. 4 fox files #3 2011 fox files #3 2011 5
  • 4. actueel actueel Op de middag van de afspraak met Jeroen geveegd. Dit is dus kraken vanuit een idea- En overheden die op computers inbreken om Herlaar is net de site van Geert Wilders listisch oogpunt. Maar ideologie of niet, er is iets in landsbelang te doen? ‘Het gebeurt al gehackt. In plaats van diens portret is er wel flink schade geleden door MasterCard.’ in andere landen en ook in Nederland gaan een foto van de Turkse premier geplaatst. De Winter weegt eerst de definitie van stemmen op om dat toe te staan.’ Moeten we dit zien als een serieuze bedrei- hacken. ‘Vaak wordt het als iets negatiefs ging aan het adres van de PVV-voorman? bestempeld, maar het begrip hacken is van houd je huis op orde Herlaar: ‘Of de defacing van Wilders een oorsprong een geuzennaam voor goede Hoe voorkom je als (overheids)organisatie dreigement of grap is, is moeilijk te stellen. programmeurs, mensen die een systeem dat je wordt gehackt? ‘Je komt dan terecht It’s in the eye of the beholder; het zit hem bij begrijpen of iets leuks met techniek kun- in het organiseren van je digitale omge- dit soort gevallen vooral in de perceptie van nen doen. Bij de hackerspace in Arnhem is ving’, adviseert Herlaar. ‘Zorg ervoor dat de ontvanger, degene die wordt aangevallen iemand bezig van oude harde schijven een je de infrastructurele maatregelen op orde dus. Maar ook voor de intentie van de hac- kerstboomversiering te maken. Dat is toch hebt. Vergelijk het met een huis: dat kun ker is geen criterium te stellen. Het is net als echt een hacker. Wanneer mensen over je beveiligen met een slot, een hek, of een bij een belediging: was het de intentie van de zender om iemand te beledigen? En vat de ontvanger het ook als een belediging op? ‘Met beveiliging heb je nog steeds Ik denk dat je op het moment dat er kans is op schade, niet meer kunt spreken van geen garanties, maar je verhoogt wel een grap. Degene die is aangevallen, heeft er last van. Maar dat kan dan wel weer los- de drempel’ staan van de intentie. Je moet dus heel goed naar de feitelijke constatering kijken: wat is hacktivisme spreken dan doelen ze vaak op compleet bewakingssysteem. Afhankelijk er gebeurd en waartoe heeft het geleid.’ het iets aantonen via het kraken van een van de waarde die je in huis hebt, bepaal systeem. Een bekend voorbeeld is de actie- je je investering. Het is een risicoafweging. grap of statement? groep ‘Wij vertrouwen stemcomputers niet’. Daarnaast is het beveiligen mensenwerk. Moeten we cyberactivisme zien als een Die legden genadeloos de grote problemen Laat het dus testen om te zien of de bevei- bedreiging? Is de fotoverwisseling van van stemcomputers bloot. Het schaakspelen liging voldoet. Dan heb je nog steeds geen Wilders een grap, een vingerwijzing of op een stemcomputer is dan een coole hack, garanties, maar je verhoogt wel de drempel. een dreigement? IT-onderzoeksjournalist die ook valt te bestempelen als activisme. Hoe meer je het huis op orde hebt, hoe Brenno de Winter: ‘Cyberactivisme is iets Voor mij zijn hacktivisten mensen die een minder risico je loopt.’ anders dan hacktivisme. Het defacen is iets misstand aantonen door een hack te plegen. Ook de Winter hamert op beveiliging. wat ik niet als bedreigend voor hem zie. Iets Die aanleiding moet wel noodzakelijk zijn. ‘Neem het serieus; besteed er tijd en geld wordt een dreigement als er dreigende taal Het is aan de randen altijd een ingewik- aan. Als een hacktivist iets doet, waarom wordt geuit. Een foto veranderen zegt mij kelde discussie met nuances.’ zou een crimineel dat niet doen? De ge- eigenlijk heel weinig.’ Herlaar gaat in op de dachte dat de hacktivist een probleem strafbaarheid van de hack. ‘In dit geval is er hacktivisme versus vandalisme vormt, is naïef. Gebrekkige beveiliging is computervredebreuk gepleegd. Niet om aan te tonen dat het mogelijk is om de site te Wie zijn de hacktivisten? ‘Er is niet een en- kel profiel’, aldus De Winter. ‘Het hangt van het probleem.’ De Winter bepleit ook dat organisaties veel ‘Bescherming begint bij intelligence’ hacken, maar om een politiek statement te de definitie af. Ook wanneer het Openbaar opener moeten zijn: ‘In veel gevallen is maken vanwege een uitspraak van Wilders. Ministerie een kinderpornosite offline haalt, er al een wereld gewonnen als bedrijven Maar grap, statement of dreiging, computer- kun je dit als hacktivistische daad beschou- transparant in de maatschappij staan en vredebreuk is sowieso strafbaar.’ wen. Dan zijn het mensen die voor hun antwoord geven op vragen. Had Trans Link beroep een hack plegen. De activisten van Systems, het bedrijf achter de OV-chipkaart, ideologie ‘Wij vertrouwen stemcomputers niet’, tonen openheid van zaken gegeven dan was het Wanneer spreek je van een hacktivist? een falen aan. Je kunt mij als hacktivist ‘gratis’ reizen niet nodig geweest. Ook met Herlaar: ‘Over het algemeen kun je stellen zien op het moment dat ik op de gehackte de stemcomputers was het debat sneller be- dat het hacktivisten vooral gaat om het OV-chipkaart reis om aan te tonen dat de slecht als er meteen openheid was geweest. maken van een (politiek) statement. Zie backoffice faalt. (De Winter kraakte eind Er is in Nederland een sfeer van krampach- bijvoorbeeld het groeps-hacken van Mas- 2010 de OV-chipkaart, red.) Ik denk echter tigheid rond informatie, terwijl dat vaak niet terCard naar aanleiding van de WikiLeaks- dat iemand die een site van MasterCard plat nodig blijkt. Bedrijven en overheden doen er affaire. De hacktivisten wilden voorkomen gooit uit woede over WikiLeaks, minder een verstandig aan om serieus naar activisten en dat misstanden onder het tapijt werden punt maakt. Dat is meer vandalisme.’ hun argumenten te luisteren.’ 6 fox files #3 2011 fox files #3 2011 7
  • 5. actueel actueel arrogantie en betweterigheid denk ik wel, ja. Stel jezelf de vraag: ‘Doen op de deur. Het begint al veel eerder, bij de ‘Mij valt op dat het falen vaak op verschrik- wij als bedrijf dingen waaraan activisten inlichtingendiensten. Als die falen, zijn de kelijk basaal niveau is’, zegt De Winter. aanstoot kunnen nemen?’ Belangrijk is dat terroristen succesvol.’ ‘De meest standaard beveiligingszaken blij- organisaties zich realiseren dat hackti- ken slecht of niet geregeld te zijn. Daarmee visme ook met hen te maken heeft en dat spin-off groepjes maak je het mensen wel heel gemakkelijk. het niet alleen bij de buren speelt.’ Het DDoS’en (onbereikbaar maken door Toen Lektober begon wisten we wel dat de overbelasting) van een website levert direc- maand te vullen was, maar dat het zo’n puin- anonymous group te schade op. Een bedrijf dat afhankelijk is hoop was, had ik niet verwacht. We hebben ‘Houd als organisatie ook de berichten van haar website kan soms dagen geen han- honderden zwakheden voorbij zien komen. rondom de Anonymous Group in de gaten’, del drijven, dus verliest het niet alleen repu- Wat opvalt is de arrogantie en betweterig- vervolgt Herlaar. ‘De groep heeft com- tatie maar ook geld. Ook het hele netwerk heid van bestuurders. Zij ontkennen en mando’s uitgegeven via IRC. Je kunt dus eromheen lijdt schade. Zo werd de site van negeren de problemen het liefst. Dat is een als organisatie op IRC kijken of de naam Rabobank slachtoffer van een DDoS-aanval. groot probleem, omdat daarmee de kwets- van jouw bedrijf ertussen staat. Word je Hiervan hadden ook alle webwinkels last baarheden blijven. Het lijkt wel alsof bedrij- genoemd dan weet je wat je vroeg of laat die de transacties niet via die bank konden voortzetten. De Anonymous-groep deed dit volgens Herlaar om een politiek statement ‘Wat opvalt is de arrogantie en te maken en uit idealisme. ‘Maar daarna ging in Nederland een spin-off groep het betweterigheid van bestuurders. OM DDoS’en. Waarom? Wat heeft het OM met WikiLeaks te maken? Dat was duidelijk Zij ontkennen en negeren de een tweedelijnsgroepje die de ideologi- sche drive miste en een actie als die van problemen het liefst’ Anonymous vooral aangreep om rottigheid uit te halen. Hack-technisch was die groep van een heel ander kaliber dan Anonymous ven en overheden als slachtoffer worden te wachten staat. Hoe meer ogen je hebt en ze liet zich ook heel makkelijk in de kaart gezien. Maar de slachtoffers zijn de klanten in de wereld, hoe groter de kans dat je ziet kijken. Deze hackers zijn dan ook gepakt. en burgers die privacygevoelige informatie wat voor jou relevant is. Dit kost tijd en Maar het vervelende is wel dat je ze in de achterlaten in de veronderstelling dat hun geld, maar ook dit is een risicoafweging. gaten moet houden. En dat kost geld.’ bescherming serieus wordt genomen. Regel Pak je het liever goedkoper aan, begin dan basale dingen, voer een meldplicht in en simpel met een Google Alert of Twitter Kan een bedrijf zichzelf beschermen tegen straf bedrijven en overheden die nalatig zijn, Search.’ een DDoS-aanval? ‘Nee’, legt Herlaar uit, net zo als je een hacker straft.’ ‘Een DDoS kun je niet voorkomen. Maar je Herlaar maakt een vergelijking: ‘Zie het kunt je wel voorbereiden op de effecten niet alleen bij de buren als de Marechaussee op Schiphol: om daarvan. Dat is techniek. Het is net als bij Zolang activiteiten zich nog ‘boven water’ terroristen te weren, scant de Marechaus- het eerdergenoemde huis: hoe dikker het ‘Gebrekkige beveiliging is het afspelen, kunnen organisaties voorzorgs- maatregelen treffen. Maar ‘onder water’, see alles en iedereen. Maar dat is het slot slot, hoe lastiger het is om in te breken.’ probleem, niet de hacktivist’ dus in de donkere hoeken van internet, is het veel moeilijker infiltreren. Herlaar: ‘Een simpel voorbeeld van een voorzorgs- nauwe samenwerking politie en fox-it In verschillende gevallen van hacktivisme werkten de politie en Fox-IT nauw samen. Waar houdt maatregel is dat een bedrijf een forum het werk van Fox-IT op en begint de opsporingstaak van de politie? Herlaar: ‘Fox-IT zit vooral in de neerzet. Zo’n forum laat zien hoe mensen intelligence-hoek. Wij vergaren informatie. Hoe meer en eerder wij dat hebben, hoe beter we kun- reageren op je merk. Dan weet je als bedrijf nen helpen bij een DDoS. Wij onderzoeken hoe een DDoS wordt uitgevoerd en traceren de sporen. waar je staat, waar je naartoe moet, Technisch zijn we heel goed in staat om een dader op te sporen, maar we hebben het juridisch maar ook waar je moet oppassen. Dit is mandaat niet; wij hebben geen opsporingsbevoegdheden zoals de politie. En omdat het verzamelen een eenvoudige vorm van intelligence van bewijs altijd op rechtmatige wijze moet gebeuren, schakelen we zo snel mogelijk de politie in. vergaren. Op deze manier houd je zicht Bij serieuze zaken komen speciale digitale eenheden van de politiekorpsen in actie. Een onderzoek op je voor- én tegenstanders.’ Moet een start in een politieregio, maar zodra de zaak heel serieus blijkt, wordt het THTC (Team High Tech bedrijf zich afvragen of het een interessant Crime) van de KLPD erbij betrokken.’ doelwit is voor hacktivisten? Herlaar: ‘Dat De mensen op de foto’s komen niet in het artikel voor en hebben inhoudelijk niets met het onderwerp te maken. 8 fox files #3 2011 fox files #3 2011 9
  • 6. interview interview jan-jaap oerlemans Het juridisch geweten van Fox-IT Jurist Jan-Jaap Oerlemans is het juridisch geweten van Fox-IT. Welke regels gelden er op het gebied van cybercrime en privacy? Waar moeten de experts van Fox-IT op letten? Wat kan juridisch door de beugel? Oerlemans adviseert over de regels, de mazen en de grenzen. ‘Wanneer mag je een computer hacken? En hij doet promotieonderzoek hoe digitaal opsporingsonderzoek beter kan. Een interview. Dit is nog niet geregeld bij wet’ Uiteindelijk zijn we ermee doorgegaan, in dit geval was het geoorloofd.’ Op dit moment werk je in Washington D.C. aan je proefschrift. Wat houdt je onder- zoek in? ‘Ik ga na hoe de obstakels van anonimiteit, encryptie en jurisdictie in een opsporings- onderzoek op een legitieme manier overwon- nen kunnen worden. Nu worden de regels voor bijzondere opsporing in de fysieke wereld vaak toegepast op digitale opsporing, maar die regels zijn niet één op één toepas- baar. Cybercrime is nieuw en er is effectieve wet- en regelgeving nodig voor de bestrijding ervan. Wanneer mag je bijvoorbeeld een computer hacken? Dit is nog niet geregeld Zie je jezelf als de luis in de pels van Fox-IT? Als iets illegaal is of zou kunnen zijn, zijn die invloed hebben op het werkgebied Heb je een pakkend praktijkvoorbeeld? bij wet. Wanneer je een huis mag binnenval- ‘Niet echt. Ik wijs mijn collega’s natuurlijk wel kunnen mijn collega’s dit maar beter tijdig van Fox-IT, dan wijs ik hier direct op. ‘Laatst wilden het OM en de politie de len wél. Ik onderzoek welke vormen van eens op dingen die ze liever niet willen horen. weten. Gelukkig is er bij Fox-IT een open De digitale opsporing door Fox-IT is anders expertise van Fox-IT inhuren om kinder- hacken gerechtvaardigd kunnen worden. Maar als iets technisch mogelijk is, wil dit nog sfeer. Ik voel me nooit bezwaard om over genormeerd dan door de politie of het OM. porno op een Tor-netwerk te verwijderen. Met dit onderwerp zijn nog maar weinig niet zeggen dat het juridisch kan. Het is goed bepaalde zaken in gesprek te gaan.’ Ons doel is meestal om schade voor bedrij- Zo’n netwerk is bedoeld om te voorkomen andere onderzoekers bezig. Daarnaast richt dat Fox-IT’ers nagaan of wat ze doen juridisch ven en instellingen te beperken, terwijl het dat anderen kunnen achterhalen wat de ik me op de vraag hoe opsporingsdiensten en ethisch verantwoord is. Hoe houd je je collega’s scherp? bij opsporingsdiensten draait om oppakken herkomst en bestemming van berichten is, tegelijkertijd om zouden moeten gaan met ‘Ik informeer mijn collega’s over bestaande en vervolgen van misdadigers. Fox-IT is een dus wie erachter zit. Deze vraag was juri- de privacy van burgers. Hun rechten moeten en nieuwe wet- en regelgeving. Gevraagd en private organisatie en valt onder het civiele disch interessant: is het wel gerechtvaardigd voldoende beschermd worden. Nu digitale ‘Ik ben bang dat opsporings- ongevraagd. Hoe kunnen ze hier het beste recht, het OM en de politie vallen onder het om zo diep in het netwerk binnen te dringen opsporing nog niet goed in de wet geregeld mee omgaan? Gaan ze bijvoorbeeld goed Wetboek van Strafvordering. In principe en het illegale materiaal te verwijderen? is, ben ik bang dat opsporingsambtenaren er ambtenaren creatief met de om met persoonlijke gegevens en privacy? gelden er dus andere regels. Maar als je zo- Ik ben daar toen namens Fox-IT ingedoken creatief mee omgaan. In de wet moeten we Welke artikelen uit het Wetboek van Straf- als Fox-IT voor opsporingsdiensten werkt, en ben nagegaan of de actie gerechtvaar- zorgen dat er een juiste balans is tussen het wet omgaan’ recht zijn relevant? Als er ontwikkelingen val je ook onder hun normeringskader.’ digd was en of Fox-IT eraan kon meewerken. opsporingsbelang en de vrijheid van burgers 10 fox files #3 2011 fox files #3 2011 11
  • 7. 7 interview service tips voor meer privacy Maak Nederland veiliger. Begin bij jezelf. Fox-IT geeft een aantal tips om je privacy beter te beschermen. On- en offline. Op het werk en thuis. ‘Ik wijs mijn collega’s wel eens op dingen 1 Gebruik je gezond verstand 3 Gebruik software die niet 5 Gebruik een virusscanner en die ze liever niet willen horen’ • Als iets te mooi is om waar te zijn, iedereen gebruikt personal firewall dan is dat vaak ook zo. Als je iets niet Makers van virussen en andere malware • Virusscanners houden prima de virussen vertrouwt: Google er eens op. richten zich meestal op software met tegen die al bekend zijn. • Bedenk dat privé-informatie altijd het grootste marktaandeel. Als je stelt Helaas is er maar beperkte bescherming privé is. Zo zal niemand – behalve dat alle software bij benadering even tegen de meest recente dreigingen. boeven - je vragen naar je wachtwoord veilig is, loop je dus minder risico als je • Een besturingssysteem heeft vaak ook of je TAN-codes. minder populaire software gebruikt. een personal firewall. Deze firewalls • Kleine brokjes informatie kunnen op • Gebruik bijvoorbeeld Chrome in plaats attenderen je erop als een nieuwe appli- zich niet zo relevant zijn, maar gecombi- van Internet Explorer. catie naar het internet wil, ook malafide neerd levert het interessante informatie • Gebruik de Foxit PDF-reader in plaats programma’s. Zo kun je die mooi blok- op. ‘Vlak voor operatie Desert Storm van Acrobat. keren. werden er honderdmaal zo veel pizza’s • Gebruik een Apple- in plaats van een bezorgd bij het Pentagon…’ Windows-computer. 6 Versleutel je volledige harde • Log altijd uit, vooral als je een schijf systeem van een ander hebt gebruikt. Als je laptop of harde schijf wordt gesto- len of je verliest hem, dan is de schade veel groter dan alleen de dagwaarde van de apparatuur. Veel groter is de schade aan bijvoorbeeld het bedrijfsimago door 2 Gedraag je fatsoenlijk 4 Update, update, update verlies van data. Voorkom misbruik, en • Denk na of je wel iets wilt Twitteren • Software-updates verhelpen vaak versleutel je harde schijf. waarbij nog steeds effectief recherchewerk hier drie maanden en kan dus echt iets toe- leken met veel Fox-collega’s dus weinig als je boos, verdrietig, dronken of ook beveiligingsproblemen. Voor elk besturingssysteem is wel een kan worden gedaan in het digitale tijdperk.’ voegen aan mijn kennis.’ van ICT. Daarover kan ik op de werkvloer anderszins geëmotioneerd bent. Installeer ze daarom zo snel oplossing te vinden. Bijvoorbeeld True- voldoende vragen stellen. Zo heb ik niet • Informatie die je online achterlaat, mogelijk. Zowel voor je besturings- Crypt, McAfee of PGP. Waarom doe je een deel van je onderzoek Wat is het voordeel om voor Fox-IT te alleen kennis uit de boeken, maar krijg wordt gemakkelijk uit context terug- systeem als voor je applicaties. in Amerika? werken en niet bij een publieke partij ik ook de praktijk mee. Hoe denken de gevonden. Hierdoor kan een uitspraak • Update ook zeer regelmatig je anti- ‘Ik kijk hoe de bescherming van gegevens zoals de overheid? technische mensen erover? Ik geef colleges ineens een heel andere lading krijgen. virus-pakket. in de VS is geregeld en vergelijk dat met ‘Na mijn afstuderen ben ik zelf naar Fox-IT bij de afdeling eLaw@Leiden, het Centrum • Informatie op internet veeg je niet • Er zijn handige programma’s die 7 Gebruik niet overal hetzelfde Nederland. De VS gaat anders om met gestapt. Ik wilde promotieonderzoek doen, voor Recht in de Informatiemaatschappij zomaar uit. Jaren later is die ene tweet inventariseren of je updates mist. wachtwoord privacy. Ik onderzoek hoe burgers hier maar ook werken bij een organisatie die van de Universiteit Leiden. Met praktijk- of post op een forum nog steeds te Bijvoorbeeld Secunia PSI. Eén wachtwoord is makkelijk te onthou- beschermd zijn met betrekking tot digitale midden in de praktijk staat. Fox-IT maakte voorbeelden kan ik die colleges een stuk vinden. den, maar met een datalek bij één partij opsporingstechnieken. Wat kan Nederland deze combinatie mogelijk. Ik besteed twee interessanter en levendiger maken. Ik vind kan iemand al snel bij al jouw andere hiervan leren? Het grote voordeel van de dagen per week aan mijn promotieonder- het fantastisch dat ik deze kans van Fox-IT gegevens. Gebruik een goed programma VS is dat in het grote land al veel meer zoek en werk drie dagen voor Fox-IT. krijg; ik weet niet of dit ergens anders om al je verschillende wachtwoorden te geschreven is over dit onderwerp. Ik verblijf Ik ben jurist, geen IT-er, en ik weet verge- had gekund.’ beheren. Bijvoorbeeld Keepass. 12 fox files #3 2011 fox files #3 2011 13
  • 8. praktijk praktijk internet recherche & onderzoek netwerk Meer dan alleen een politieding Om de politie veilig en afgeschermd het internet op te laten gaan, bedacht Peter de Beijer van de Politieregio Gelderland-Zuid het Internet Recherche & Onderzoek Netwerk (iRN). Het iRN is inmiddels uitgegroeid tot de landelijke standaard en ook bij andere opsporingsdiensten in gebruik. Een rechercheur die zijn licht wil opsteken ‘We hebben steeds in de gaten gehouden Hoe die informatie tot de gebruikers komt, is een groep medewerkers die niet in de opspo- community heidsorganisaties die zich met opsporing in het favoriete café van een verdachte doet dat we het iRN vanuit de behoefte van de onze verantwoordelijkheid.’ ring zit van het iRN gebruik laten maken. iRN De ontwikkelingen op internet zijn een bezighouden.’ dat doorgaans niet in zijn uniform. Idem gebruiker ontwikkelden.’ lite vervangt in Haaglanden een situatie met belangrijke inspiratiebron voor De Beijer, dito is het niet handig dat een rechercheur training volwaardige component losstaande pc’s en zorgt voor meer samen- vooral de mogelijkheden die internet biedt intelligente software een forum of een chatsite bezoekt en aan juridische aspecten Het iRN gaat niet louter over techniek; hang. Het heeft ook als voordeel dat we meer op het gebied van samenwerking en in- Gevraagd naar de toekomst van het iRN zegt de hostname te zien valt dat hij bij de Van begin af aan is rekening gehouden met training en bewustwording zijn een volwaar- zicht hebben op het gebruik van internet door novatie. ‘Het iRN is ook een groot besloten De Beijer dat hij hoge verwachtingen heeft politie werkt. In een niet zo ver verleden de juridische aspecten en overlegd met het dige component. Alleen wie de iRN-cursus de politie. Bij een calamiteit, bijvoorbeeld de intranet met daarop toepassingen zoals een van intelligente software. ‘Het internet is zo gebeurden dat soort dingen. Het iRN maakt Openbaar Ministerie. De Beijer: ‘Het was heeft gedaan, mag het netwerk gebruiken. schietpartij in het winkelcentrum in Alphen nu onder meer mogelijk dat rechercheurs, belangrijk dat we nadachten over de vast- De Beijer: ‘Van begin af aan hebben we aan den Rijn, kun je reguleren wie van de wijkagenten en medewerkers van andere legging van gegevens, want die moeten kun- gezegd dat we onze collega’s moesten politie bepaalde internetbronnen bezoekt. ‘Training en bewustwording zijn opsporingsdiensten het internet op kunnen nen worden gebruikt in rechtszaken.’ Al het meenemen in de ontwikkeling van het iRN en Zo voorkom je dat bronnen zoals een chatbox zonder dat hun identiteit bekend wordt. dataverkeer wordt opgeslagen zodat het is moesten vertellen hoe het iRN en het internet onbedoeld vervuild raken.’ een volwaardige component’ te gebruiken voor de bewijsvoering. Gebrui- werken.’ toegankelijke ict-oplossing kers kunnen dat wel zien, maar ze kunnen cursusprogramma verdiepen wiki, een forum en een sociaal netwerk. groot, je kunt het moeilijk overzien en Rond 2003 vroeg de recherche aan De Beijer er niet bij. Verder is een ‘knip’ gemaakt in lite-versie Fox-IT verzorgt al sinds haar oprichting in FIOD, NCTb of nVWA, allemaal hebben ze handmatig onderzoek voldoet niet altijd of hij iets kon maken voor opsporing en on- de verantwoording. ‘De gebruikers zijn niet Inmiddels bestaat er ook een lite versie van 1999 de training Rechercheren op Internet. behoefte aan dezelfde kennis. Via het iRN meer. Met intelligente software zorg je derzoek op internet. ‘We gingen nadenken verantwoordelijk voor de techniek waarmee het iRN. ‘Deze is ontstaan na een vraag van Deze opleiding is door de jaren heen door veel kunnen we die delen. Opsporing en onder- ervoor dat de informatie naar jou toe komt, hoe we dat slim konden doen’, vertelt ze informatie vinden, wel voor wat ze zien. de politieregio Haaglanden. Ze wilden ook politiemensen gevolgd. Haaglanden vroeg zoek hebben baat bij zo’n community.’ dat je de relevante informatie krijgt en dat De Beijer. ‘We wilden iets maken dat toe- Fox-IT twee jaar geleden een programma te informatie gebundeld wordt, bijvoorbeeld gankelijk was voor een grote groep.’ ontwikkelen voor het project Gebruik Open alle overheidsorganisaties in een kant-en-klare grafiek.’ Toegankelijkheid was een belangrijke Bronnen Internet (GOBI). Het gebruik van iRN In 2006 ging het iRN van start. Tegenwoor- Om die intelligente toepassingen voor voorwaarde; de techniek mocht geen drem- fox-it verzorgt trainingen lite werd in deze training verwerkt. Ook voor dig is het iRN beschikbaar in alle regio’s en het iRN te ontwikkelen, gaat De Beijer pel zijn voor gebruikers. De Beijer en zijn Sinds 2010 verzorgt Fox-IT trainingen iRN. De training gaat in op het gebruik van iRN, hoe het andere iRN-cursussen was Fox-IT in beeld. zijn er circa 4.500 gebruikers. Niet alleen samenwerking aan met diverse partijen: collega’s kozen ervoor het iRN op te zetten internet werkt, hoe je de juiste informatie uit de brij van gegevens haalt en het maakt internet- ‘Ik kende Fox-IT uit het verleden en vind het de politie maakt gebruik van het iRN, ook de Universiteit van Amsterdam, de Radboud naar analogie van een internetprovider. gebruikers ervan bewust wat ze van zichzelf prijsgeven op het internet. Uit evaluaties blijkt dat prettig samenwerken. Door de kennis die de bijzondere opsporingsdiensten, de NCTb Universiteit Nijmegen en TNO. ‘Wij zijn een ‘We hebben zelf het netwerk ontworpen, de training de leemte in kennis op een goede manier vult. Een deelnemer: ‘Informatief en zeer Fox-IT in huis heeft, waren ze in staat meer en de AFM zitten op het netwerk. ‘Het iRN platte organisatie die kijkt wat er technisch de verbindingen opgezet en de software interessant. De casussen maken het een stuk makkelijker.’ De training is er op twee niveaus: diepte in het cursusprogramma te brengen. is allang geen politieding meer’, constateert kan en dat dan snel, zonder al te veel voor de werkstations ontwikkeld.’ iRN Basic en iRN Advanced. Elke training wordt afgesloten met een toets. Deelnemers die de Ze zijn verder gegaan dan een standaard inter- De Beijer. bureaucratie, verbeteringen wil realiseren. De Beijers achtergrond - hij werkte in de toets halen, krijgen een iRN-certificaat. nettraining. Daar is de iRN Advanced training ‘Ik verwacht zelfs dat het iRN zal verzelf- Iedereen die bij het door ontwikkelen van jaren tachtig in uniform en had een ICT- Marco de Moulin geeft trainingen en is medeontwikkelaar ervan: ‘Er is een behoorlijke interesse. uitgekomen voor mensen die zich bijvoorbeeld standigen omdat er een gezamenlijke iRN meerwaarde heeft, zoals Fox-IT, verleden - kwam daarbij goed van pas. We hebben het afgelopen jaar trainingen gegeven aan de politie en aan partijen als het UWV en met intelligence en opsporing bezig houden.’ infrastructuur nodig is voor alle over- is welkom.’ de nVWA. We spitsen de trainingen toe op de opdrachtgever; voor de politie hebben we andere casussen dan voor het UWV. Omdat het internet constant in beweging is, passen we trainingen 14 fox files #3 2011 regelmatig aan.’ Voor meer informatie en de trainingskalender www.fox-it.com fox files #3 2011 15
  • 9. actueel actueel ‘Innovatie zit in ons DNA. Wat we als kind al leuk vonden, doen we nu op topniveau’  fox tracks inspector analyseert bewijsmateriaal in enkele minuten Het veiligstellen en indexeren van digitaal bewijs- materiaal is een tijdrovend en kostbaar proces. Met de Fox Tracks Inspector analyseert u digitaal bewijsmate- riaal in een paar minuten. Fox Tracks Inspector zet in korte tijd belangrijke informatie in een helder overzicht, zoals de inloggegevens, e-mails, documenten, afbeel- dingen en internethistorie. Hiermee kan de gebruiker al snel een afweging maken welk bewijsmateriaal uitgebreid onderzocht moet worden. Fox Tracks Inspector is eenvoudig in gebruik, waardoor iedereen zelf, zonder specialistische hulp, digitaal bewijsmateriaal kan uitlezen. De basiscursus Fox Tracks Inspector duurt maar één dag. Verkoop van Replay brengt nieuwe mogelijkheden Eind september werd bekend dat Fox-IT smaak van het brood te bewaken en te zorgen beginnen: FoxReplay Analyst is een unieke altijd een zijn internettapdivisie Replay heeft dat het ook in het dorp te koop blijft.’ innovatie. Het bewijs daarvoor wordt dagelijks verkocht aan het Amerikaanse bedrijf bij een kleine twintigtal klanten geleverd. NetScout Systems, Inc. ‘Met de op- innovatie is kern van fox-it Het product is echter toe aan de volgende stap. brengsten van deze transactie zal Fox-IT Fox-IT is natuurlijk allerminst een broodbak- Net als heel Fox-IT moet ook Replay voorop stapje voor nieuwe innovaties financieren’, meldt het ker. En de innovatiestrategie van het bedrijf blijven lopen. De aansluiting bij een grotere persbericht. ‘NetScout kwam op ons pad is meer dan de verkoop van Replay. Wallast: speler met duizenden klanten en veel inter- en dat was goed’, licht Ton Wallast toe. De ‘De rode draad binnen ons bedrijf is dat we nationale ervaring brengt daarvoor de ruimte. financieel directeur van Fox-IT maakt een altijd innoveren, en in een hoger tempo dan Het biedt nieuwe mogelijkheden. Het vergroot vergelijking: ‘Stel, je bent een kleine bak- de wereld om ons heen. Dat is onze visie. Als de kans dat Replay een blijvend internationaal blijven ker die het lekkerste brood van de wereld wij de criminelen niet meer een stapje voor succes wordt en wereldwijd een bijdrage kan maakt. Maar je winkel staat in een klein kunnen zijn, is de kern van dit bedrijf weg.’ blijven leveren aan een veiliger samenleving. dorp, met slechts een paar klanten. Dan Voor nieuwe ontwikkelingen is echter geld En dat is uiteindelijk onze missie. Het betekent Criminelen altijd een stap voor blijven. klopt ineens een grote supermarktketen nodig. De verkoop van de divisie Replay zorgt voor ons bij Fox-IT, dat we ons weer kunnen aan die dat brood in al haar winkels wil daarvoor. richten op nieuwe innovaties.’ Dat betekent ook: sneller innoveren dan de verkopen. Het past bij je missie om zo veel buitenwereld. Innovatie is daarom cruciaal mogelijk mensen van je brood te laten goede stap, juiste moment veel nieuwe ideeën genieten. Dus je verkoopt het recept, en Wallast legt uit waarom is besloten op het Fox-IT is permanent op zoek naar bijzondere voor de missie van Fox-IT. je spreekt een paar waarborgen af. Om de aanbod van NetScout in te gaan. ‘Om te projecten die bijdragen aan een veiliger maat- 16 fox files #3 2011 fox files #3 2011 17
  • 10. actueel actueel cyber attack detector: skytale: robuuste vpn- schappij en waar innovatie cruciaal is. Door de voortschrijdende technologie zijn Replay gebruiken ook door NetScout goed bediend blijven. Wij schatten de kans zelf de zitting via hun iPad nog razendsnel door de mails zoeken - en daardoor is het een ‘Dit is de juiste  vroegtijdig spionage  hardware voor defensie detecteren er continu nieuwe mogelijkheden om pro- blemen op te lossen of tijdig te anticiperen in de nieuwe situatie groter dat het product langer succesvol blijft en wordt doorontwik- succes.’ stap voor De dreiging van gerichte cyberaanvallen, in De Fox SkyTale is een robuuste hardware VPN- oplossing voor het militaire mobiele domein. op problemen in de toekomst. Voorbeel- den zijn DetACT for Online Banking en keld. Meer gebruikers geven uiteindelijk doorgaans ook meer mogelijkheden.’ de juiste cultuur Innovatie bij Fox-IT is niet louter R&D, FoxReplay Analyst’ het bijzonder digitale spionage, neemt snel toe. Bestaande beveiligingsmaatregelen tegen De SkyTale werkt naadloos samen met verschil- lende soorten netwerkverbindingen zoals satel- de Fox Tracks Inspector (zie kaders). ‘Met benadrukt Wallast. ‘We lossen onderweg cybercrime richten zich echter vooral op het liet, radio, GSM of MANET. De maximum snelheid de verkoop van Replay krijgt Fox-IT de eenvoudig maar reuze handig best wel eens technisch behoorlijk uitda- detecteren van ongerichte en massale aanval- is 100Mbps. De SkyTale biedt ondersteuning voor financiële ruimte om de ontwikkeling van Fox-IT heeft nu de ruimte om hard door gende problemen op, maar we ontwikkelen len. Om bedrijven en overheden te beschermen zowel IPv4 als IPv6 en multicast. De beveiligings- andere innovatieve oplossingen te ver- te werken aan innovatieve oplossingen. altijd met een direct klantprobleem voor adviseren ze… We zijn een full service tegen digitale spionage ontwikkelt Fox-IT de apparatuur is makkelijk in te zetten in voertuigen, snellen’, legt Wallast uit. ‘We hebben veel Samen met opdrachtgevers. ‘Dat samenspel ogen. Voor onze manier van innoveren zijn security center voor onze klanten. Dat Cyber Attack Detector (CAD). TNO doet specifiek zonder dat er veel aanpassingen nodig zijn in de ideeën voor nieuwe producten, waarmee is gewoon nodig’, zegt Wallast. ‘Klanten vra- drie factoren van belang. Ten eerste, we mondt uit in nieuwe producten. En dat lukt onderzoek naar correlatie- en visualisatietechnie- configuratie. Hierdoor is de robuuste SkyTale zeer we graag intensiever aan de slag gaan. Om gen ons oplossingen te ontwikkelen die er innoveren altijd in nauwe samenwerking alleen als je zo dicht op je klanten zit. Van ken voor de CAD. eenvoudig in gebruik. de oplossingen verder te ontwikkelen én nog niet zijn. Die innovatie is pas af als de met klanten; wij hebben hen ook altijd die producten gaan alleen de juweeltjes Fox-IT heeft de SkyTale ontworpen en ontwik- om aan je marketing en sales te werken. klant de oplossing voor zijn probleem heeft. graag in de feedback loop. Daarnaast moet internationaal; dat zijn er op dit moment tripwires voor spionage keld aan de hand van de evaluatiecriteria van het Met Replay hebben we vijf jaar lang op Dat kan iets super technisch zijn, maar ook je de juiste mensen in huis hebben, met een pas drie, maar er zitten er nog een paar aan Doel van het CAD-project is een sensor te ontwik- Nationaal Bureau voor Verbindingsbeveiliging de belangrijkste beurzen gestaan. Dat is een klein tooltje dat heel erg handig is.’ enorme passie en drive om te blijven sleu- te komen.’ kelen waarmee organisaties in hun ICT-netwerk (NBV, onderdeel van AIVD). Hierdoor wordt de belangrijk om in het buitenland een naam ‘Soms hoeft een idee helemaal niet telen aan een idee waarin ze geloven. Ten kunnen vaststellen of zij slachtoffer zijn van oplossing eenvoudig geschikt voor verschillende op te bouwen en vertrouwen te winnen.’ ingewikkeld te zijn, om toch een succes te slotte moet er ook een cultuur zijn waarbin- De verkoop van Replay ziet Wallast mede spionage. De traditionele beschermingsmiddelen vertrouwelijkheidsniveaus voor staatsgeheime nen dat wordt gewaardeerd. Bij Fox-IT is die als het bewijs dat deze innovatiestrategie (zoals intrusion detection systems, firewalls, informatie (Stg. CONFIDENTIEEL en NATO cultuur. Bij ons mag je werken aan een idee werkt. ‘Je kunt voorwaarden voor succes- virusscanners en loganalyse) bieden hier geen Confidential). ‘We kunnen goed innoveren, doen dat waarin jij heilig gelooft. Dat maakt ons ook volle innovatie creëren. Toch kun je goede passende bescherming tegen. zo’n leuk en spannend bedrijf. Innovatie zit ideeën uiteindelijk niet afdwingen, al heb Door het analyseren van een groot aantal  detact voor online banking graag samen met klanten en ontwikkelen gewoon in ons DNA. Wat we als kind al leuk je nog zo’n scherp oog voor wat er speelt.’ indicatoren voor cybercrime wordt het mogelijk Internetbankieren is van alledag en niet vonden, doen we nu op topniveau.’ Afsluitend maakt hij wederom een interes- gebruikers direct te waarschuwen, zodat spionage meer weg te denken. Maar is het ook veilig? zo veel handige oplossingen’ sante vergelijking: ‘Het conservenblik is of een aanval kan worden voorkomen of gestopt. Consumenten denken van wel. Met versleutelde in de haarvaten in 1810 uitgevonden. Het bleek vanaf de Om dit mogelijk te maken, worden in de CAD https-verbindingen, tan-codes, tokens en andere samen met klanten zijn. Neem onze Mail-a-tron, waarmee je Nederland loopt nog steeds voorop met start reuze handig om voedsel lang goed te een aantal indicatoren voor cybercrime op een maatregelen beveiligen banken hun online bank- Voordat de overdracht van Replay verschillende mailboxen op één computer ICT en internetontwikkelingen. Zie ook het houden. Het bleek ook bijna onmogelijk te intelligente manier met elkaar gecombineerd. verkeer. Cybercriminelen hebben hun methoden plaatsvond, heeft Fox-IT dit met een bij elkaar zet, ze heel snel kunt doorzoeken artikel ‘Made in Holland’ in de Fox Files van openen zonder jezelf te verwonden. Dat was Een aanval van cyberspionage volgt in de praktijk echter aangepast en omzeilen deze maatregelen. aantal klanten besproken. ‘Wij werken zo en verbanden vindt. Dit product is geen heel September 2011. Het thuisland is belangrijk in die tijd algemeen bekend. Toch duurde namelijk een vast stramien: verleiden, besmetten, Met phishing en malware richten zij zich op de nauw samen met onze opdrachtgevers, bijzonder idee, alleen was het nog nooit voor Fox-IT, zegt Wallast. ‘We willen hier in het nog ruim een halve eeuw voordat een verzamelen en exfiltreren. Voor iedere stap legt nietsvermoedende consument, wiens pc, laptop, dat je zo’n stap met ze bespreekt. We gedaan. Maar het blijkt reuze handig te zijn de haarvaten van onze klanten zitten. We enigszins gebruiksvriendelijke blikopener de CAD tripwires aan. Elk kenmerk op zichzelf iPad of smartphone maar moeilijk is te beveiligen. willen waarborgen dat onze klanten die - advocaten bijvoorbeeld kunnen nu tijdens proberen ze te snappen, sparren met ze, was uitgevonden.’ hoeft geen teken te zijn van een digitale aanval, Bij online banking bevat de TCP/IP-communicatie maar de combinatie van karakteristieke kenmer- een schat aan gegevens. Daarom tapt Fox-IT ken kan dit wel zijn. met DetACT juist díe data af en analyseert die real-time. DetACT zoekt op basis van tientallen samenwerking met tno kenmerken naar afwijkingen die (kunnen) duiden Fox-IT en TNO werken nauw samen aan de op fraude, Dat kunnen allerlei kenmerken zijn. ontwikkeling van dit innovatieve systeem. Fox-IT Denk aan veranderingen in besturingssysteem, brengt zijn uitgebreide ervaring met netwerk- schermresolutie, browser of IP-adres. Ook de han- beveiliging en het detecteren van aanvallen in, delingssnelheid kan verraden of een mens van TNO haar kennis op het gebied vitale ICT-infra- vlees en bloed bezig is, of een geautomatiseerde structuren, afwijkingspatronen en correlatie- en ‘bot’ of virus. DetACT houdt elke afwijking tegen visualisatietechnieken. De ontwikkeling duurt, het licht en geeft direct een signaal wanneer het inclusief een intensieve testperiode, ongeveer een transactie als ‘frauduleus’ bestempelt. twee jaar. Het ministerie van Economische Zaken, Landbouw en Innovatie heeft vanuit de regeling Innovatie voor Maatschappelijke Veiligheid een subsidie van 800.000 euro aan het project toegekend. 18 fox files #3 2011 fox files #3 2011 19
  • 11. opinie opinie burgerrechten versus opsporing The good, the bad and the privacy Dankzij het Tor-netwerk kunnen dissidenten en onderdrukten veilig - want anoniem - informatie uitwisselen. Via hetzelfde netwerk leggen uitwisselen via een server in bijvoorbeeld Tilburg op het gebied van ICT en privacy: en daar mag de Nederlandse politie ook Duitsland. Maar deze zomer is ook een the onion router ‘Privacy is niet voor niets een grondrecht. niet actief zijn. Prins: ‘Maar om strafbaar ook criminelen en liefhebbers van kinderporno contacten. Hier ligt het kinderpornonetwerk opgerold dat zich ‘Op een Tor-netwerk (The Onion Router) kan En daar moeten we zuinig op zijn. Anonimi- materiaal te achterhalen, heeft de overheid schuilhield via Tor. Zoals in alle discussies verboden content staan waarbij niet is te teit opheffen mag mijns inziens alleen bij toch echt een machtsmiddel nodig. Dus is dilemma van dual use goods. Ronald Prins en Rachel Marbus, specialist rondom dual use goods, is ook hier de vraag: achterhalen in welk land de server staat’, gerede verdenking van een strafbaar feit. het nodig dat de politie meer bevoegdheden in ICT-recht, verkennen samen de grenzen tussen opsporing hoe goed is een anoniem netwerk als ook de legt Ronald Prins uit. ‘De content wordt verpakt En dan hebben we het niet over een klein krijgt om digitale gegevens te vorderen.’ slechteriken er gebruik van kunnen maken? in een pakketje dat weer wordt verpakt in een delict. Ik vind rechterlijke tussenkomst dan Marbus nuanceert ook deze stelling: en burgerrechten. En: waar ligt de grens dat de privacy mag ander pakketje, et cetera; zoals een ui uit ver- ook noodzakelijk.’ ‘Privacy en privérecht is zó ingewikkeld; worden geschonden? Ronald Prins, direc- schillende lagen bestaat. Dit dient twee doelen. er is een enorm speelveld. De omstandig- In toenemende mate worden cybercrime- het gevaar van een hellend vlak op de loer. teur van Fox-IT: ‘De discussie over inbreken Daar waar de politie telefoons aftapt en kan machtsmiddel nodig heden zijn allesbepalend. Te snel begeef jagers geconfronteerd met de vraag hoe het Want hoe weegt de vrijheid van het internet op een netwerk, om bijvoorbeeld een kin- afluisteren, kan dat binnen Tor niet. Eenmaal Voor het inbreken in computers heeft de je je op een hellend vlak, te snel zet je een kwade effectief kan worden bestreden. De op tegen de bescherming van burgerrechten derpornonetwerk op te rollen, is makkelijk. versleuteld met Tor is je boodschap niet af te Nederlandse politie niet echt bevoegdhe- stapje verder en zo treedt je te snel in de beschikbare (legale) middelen lijken tekort in de online wereld? Omdat veel mensen vinden dat kinderporno tappen. Ten tweede is via Tor dus niet te zien den. De AIVD wel, maar die mag dat alleen rechten van burgers. Uiteindelijk gaat het te schieten. Jurisdictieregels en Neder- heel erg verkeerd en strafbaar is. Ik ben van vanaf welk adres de informatie komt; uit landsbelang. En dat is het zelden. Boven- niet alleen om een gewenste uitbreiding van landse wetgeving staan bijvoorbeeld het wanneer mag je inbreken op computers? mening dat inbreken altijd mag wanneer je ziet alleen een Tor-IP-adres. Andersom kun dien, de politie mag helemaal niet inbreken, de opsporingsbevoegdheden, maar ook om terughacken in de weg, toch blijkt een der- Het Tor-principe (zie kader) heeft veel goeds het een strafbaar feit betreft.’ je ook een webserver in het Tor-netwerk zetten, niet in een huis dus ook niet in Tor. Zou ze het vraagstuk van jurisdictie. In de Neder- gelijk middel soms wel noodzakelijk in de gebracht. Neem de Arabische Lente, waarbij Een genuanceerdere mening heeft juridisch de zogenaamde hidden services.’ het toch doen dan loopt zij de kans dat zij landse situatie grijpen we alleen dan in als strijd tegen cybercrime. Echter, hiermee ligt dissidenten veilig informatie konden adviseur Rachel Marbus. Zij promoveert in ook nog eens in een ander land inbreekt, iets letterlijk op ons grondgebied gebeurt. 20 fox files #3 2011 fox files #3 2011 21