Politie gebruikte hackbevoegdheid om kindermisbruikverdachte op te pakken

De Nederlandse politie heeft zijn hackbevoegdheid ingezet om een verdachte aan te houden in een grote zaak rondom kindermisbruikmateriaal. Het Digital Intrusion Team hackte verschillende apparaten van een 46-jarige verdachte.

Het onderzoek naar de 46-jarige Zaandammer begon eind 2021 na een tip van de Amerikaanse politie. De Landelijke Eenheid kreeg een tip over een man die ervan werd verdacht 'een vooraanstaande functie te vervullen binnen een georganiseerde groep' die een online chatplatform voor kindermisbruikmateriaal zou uitbaten. Ook zou de groep websites beheren met zulk materiaal erop.

Het Digital Intrusion Team van de Dienst Speciale Operaties zette de hackbevoegdheid in die de politie sinds de Wet computercriminaliteit III heeft, schrijft de politie. Dat gebeurde na toestemming van de rechter-commissaris. Volgens de politie was het nodig die bevoegdheid in te zetten omdat de man 'zijn handelen zeer goed voor de buitenwereld afschermde en digitaal zwaar beveiligde'.

De politie hackte 'diverse devices' van de verdachte. Daarmee kon het team 'een uitgebreid beeld krijgen van de omvang van het crimineel handelen van de verdachte'. Het is niet bekend op welke wijze de hack plaatsvond. Na de hack bleek ook dat de man meerdere maatregelen had genomen waarmee hij probeerde te voorkomen dat de politie materiaal zou kunnen bemachtigen, maar welke maatregelen dat zijn, is niet bekend.

De Wet computercriminaliteit III trad in maart 2019 in werking. De wet was controversieel; het gaf de politie toestemming om in sommige gevallen apparaten zoals computers of smartphones van een afstand te hacken. Ook kreeg de politie de mogelijkheid om hacktools te kopen. Die bevoegdheid wordt niet vaak ingezet. In het jaarverslag over de wet van 2021 is te zien hoe de politie in een jaar tijd 28 keer gebruikmaakte van de bevoegdheid, maar in sommige onderzoeken moesten meerdere toestemmingen worden gegeven voor één zaak.

Door Tijs Hofmans

Nieuwscoördinator

27-07-2022 • 15:02

79

Reacties (79)

Sorteer op:

Weergave:

Hulde aan de politie en een goed voorbeeld dat de in plaats gestelde systemen (dus eerst toestemming van de rechter-commissaris, dan pas hacken) meer dan voldoende zijn om de echte criminelen te vinden. Te meer omdat uit dit relaas ook blijkt dat de crimineel 'zijn handelen zeer goed voor de buitenwereld afschermde en digitaal zwaar beveiligde'. Hij was dus sowieso nooit gepakt met enige vorm van sleepnetwet of backdoors in veelgebruikte telecommunicatie-apps.
Hij was dus sowieso nooit gepakt met enige vorm van sleepnetwet of backdoors in veelgebruikte telecommunicatie-apps.
Hier haal je wel twee dingen door elkaar: de WIV (die de bijnaam 'sleepnetwet' heeft gekregen) is voor de AIVD en MIVD. Die hebben een andere rol (en daardoor werkwijze) dan de politie. Waarbij politie pas ná het feit mag aanhouden, wat ook hier het geval is. De AIVD kijkt uit naar mensen die bezig zijn met het plannen of voorbereiden van het in gevaar brengen van de nationale veiligheid. Zo maken ze profielen van bepaalde groeperingen en omstandigheden, en extrapoleren daar mogelijke risico's uit die ze kunnen gaan onderzoeken. De MIVD doet dit vanuit militair belang en voert de werkzaamheden daarom ook over de grens uit.

Het moment dat een terrorist zijn aanslag al heeft gepleegd, is dat deel van het onderzoek gewoon voor de politie en zal de AIVD dat alleen als data gebruiken voor hun modellen om te onderzoeken of er nog andere consequenties aan zitten.

Dus in het kort: de politie doet recherchewerk en heeft daarmee een concreetaanknopingspunt in de vorm van een verdachte of misdrijf, AIVD/MIVD doet inlichtingenwerk en heeft daarmee geen concreet aanknopingspunt maar informatie uit meerdere bronnen waarbij de risico's op waarde worden geschat. Dus jouw conclusie ligt niet zo eenvoudig, sowieso is een N=1 argument niet sterk.
Het lastige is dat we specifiek met de AIVD vanwege dat ze ontransparant opereren het nooit duidelijk zal zijn voor het publiek wat hun daadwerkelijke bijdrage is. En dat geeft wel een rare situatie, immers wij stemmen voor onze vertegenwoordigers waarvan we hopen dat zij doen waar ze voor staan. Dat ze wetten maken die goed zijn voor onze privacy of omgekeerd wetten tegen terrorisme. En juist beiden standpunten lijken moeilijk verenigbaar, immers we zien bij de AIVD dat ze juist vaak het randje opzoeken, zo niet wetten overtreden al dan niet moedwillig om hun doel te bereiken.

Ten eerste zou de AIVD nooit wetten moeten overtreden en doen ze dat wel dan zouden diegene die dat doen gewoon voor de rechter gesleept moeten worden. Maar al overtreden ze de gangbare wetten niet, is het voor ons heel moeilijk om in te zien wat ze precies doen en hoe wenselijk dat is. En wederom waren ze transparant wellicht hadden we enige begrip voor hun acties. Stel je voor dat ze wekelijks bijdragen aan het oppakken van een terroristen cel dan zal de gemiddelde Nederlander hier veel meer begrip voor hebben. Nu echter totaal niet.
Ik snap je punt, maar dit is nu het hele idee van een geheime dienst, dat ze onzichtbaar zijn en onzichtbaar kunnen handelen. Met het verzamelen van inlichtingen kun je niet anders. En omdat ze niet transparant kunnen zijn, bestaan er de meest wilde ideeën of grote misvattingen over de diensten. En die onzichtbaarheid is niet persé nodig voor jou en mij, maar wel om de werkwijze verborgen te houden voor de geheime diensten van andere landen. Anders is de effectiviteit vrijwel 0.

Verantwoording leggen ze af aan de minister en diezelfde minister geeft ook taakstellingen mee waaraan de AIVD moet werken. Het is niet zo dat zij helemaal zelf kunnen bepalen waar zij tijd een aandacht aan geven. Daarnaast leggen ze volgens mij ook nog eens verantwoording af aan een tweede kamer commissie.

Omdat wij het niet kunnen zien en het ook de bedoeling is dat wij dat niet kunnen zien, zijn er twee instanties die het werk van de diensten moet controleren. De CTIVD doet dit achteraf en de TIB doet dit vooraf wanneer speciale bevoegdheden ingezet gaan worden.

Is het allemaal perfect? Zeker niet. Ben ik naïef en geloof ik dat ze zich altijd aan de wet houden en nooit fouten maken? Ook niet. Maar het is ook zeker geen wetteloosheid en dat de diensten maar kunnen doen en laten wat ze willen. En daarnaast zie je ook dat met grove misstanden ook de pers een rol speelt. Dan worden er wel zaken gelekt die de pers kan oppakken. En pas heeft Bits of Freemdom zelfs nog met succes een klacht ingediend: https://www.security.nl/p...er+over+bulkdatasets+AIVD

ps er zijn enkele goede podcasts gemaakt over en met de AIVD. Zeker de moeite waard om te beluisteren. In willekeurige volgorde:
- https://www.cyberhelden.nl/episodes/episode-48/
- https://www.cyberhelden.nl/episodes/episode-44/
- https://www.cyberhelden.nl/episodes/episode-20/
- https://www.cyberhelden.nl/episodes/episode-19-mivd/
- https://www.cyberhelden.nl/episodes/episode-18/
- https://www.cyberhelden.nl/episodes/episode-8/
- https://www.aivd.nl/actue...ie-over-een-cyberdreiging

En het boek van Huib Modderkolk, het is oorlog en niemand die het ziet.

[Reactie gewijzigd door BytePhantomX op 24 juli 2024 15:16]

Te meer omdat uit dit relaas ook blijkt dat de crimineel 'zijn handelen zeer goed voor de buitenwereld afschermde en digitaal zwaar beveiligde'. Hij was dus sowieso nooit gepakt met enige vorm van sleepnetwet of backdoors in veelgebruikte telecommunicatie-apps.
Zonder te weten wat voor afschermen of beveiliging dit was kan je niet zomaar stellen waar dat op van toepassing is. Iemand kan namelijk toegang tot de ssd heel goed proberen te beveiligen, maar het netwerkverkeer niet of slecht. Ook is niet duidelijk hoe er toegang is gekregen, wat dus net zo goed via een fout in gebruikte software kan zijn.
Ach dat goed voor de buitenwerels afschermen, kan ook een overdreven uitleg zijn geweest van de politie, Als hij vpn gebruikte en Tor en encryptie om zijn sporen te wissen en zijn data ontoegangkelijk te maken. dan is dat al zeer goed afgeschermt. voor de gemiddelde man is dat al heel ingewikkelde taal. Maar inwezen stelt het niet zo bar veel voor. Hij was immers al gevonden door the Amerikaanse opsporings eenheid.
Maar zonder VPN en/ of TOR had er misschien genoeg bewijsmateriaal verzameld kunnen worden met een digitale tap, waar makkelijker toestemming voor gekregen kan worden.
En misschien hadden ze ook een digitale versie van een huiszoekingsbevel voor de server waar hij zijn gegevens op bewaarde, maar had hij daar encryptie gebruikt.
Dan is de volgende stap toestemming om de apparatuur van de verdachte te hacken.

Dat de man al gevonden was, betekent niet dat er ook meteen genoeg bewijsmateriaal is gevonden om hem te veroordelen. Wanneer hij bv. op een Amerikaans forum een aantal uitspraken heeft gedaan is dat niet genoeg voor een veroordeling, maar wel voor verder onderzoek.
een uitspraak op een forum kan nooit tot een bevoegheid van hacken van je telefoon of computer zijn. Dan moet er echt wel meer gebeurt zijn. Maar omdat ze in de gaten hadden dat hij min of meer een spil in een network formde kan die bevoegheiddaarvoor wel verkregen worden.
Hulde aan de politie en een goed voorbeeld dat de in plaats gestelde systemen (dus eerst toestemming van de rechter-commissaris, dan pas hacken) meer dan voldoende zijn om de echte criminelen te vinden.
Terecht, een complimentje geven mag ook wel eens, ondanks negatieve berichten van afgelopen keren.
Hoe weet je dat het echt zo is gegaan? Omdat ze het zo rapporteerden? Ze kunnen wel zo veel zeggen/ schrijven.
Hoe weet ik dat jij echt kabouter Plop bent?

Je kan overal wat achter zoeken, of soms eens wat vertrouwen hebben...
Hij is geen Kabouter Plop, want hij heeft een extra toevoeging nodig (01). De echte Kabouter Plop heeft die andere...
Check!
Maar weer even ontopic: Er zal heus wel een strenge audit trail zijn met een tijdslijn van feiten. Maar die krijgen wij nooit te zien.
Of kunnen we dat via een WOB-verzoek inzien?

nieuws: Politie weigert openheid te geven over eventueel gebruik omstreden ha...

@bodelier725 ik heb altijd geleerd: iedereen geloven, maar vertrouwen niémand!
Dat werkt niet echt samen volgens mij. Als je niemand vertrouwd, kan je ze ook niet geloven. De ingrediënten om paranoia te worden. 😉

@hahaha wellicht zijn veel mensen afgezakt, maar laat mij dan maar de uitzondering zijn. Hopelijk doet goed voorbeeld volgen. 😉
Dat werkt prima ik geloof je op je woord, maar je vertrouwen, waarom zou ik. Ik heb genoeg mensenkennis om dat niet te doen. Overigens is dat niet hetzelfde als wantrouwen, want ik wantrouw je niet.
Het voorbeeld wat ik aanhaalde was ook een voorbeeld.
Om nog maar een voorbeeld te noemen:

Waarom zijn er Handhavingsteams? De politie hoort de wet toch te handhaven? Is er te weinig politie? Hebben ze het druk met andere zaken?

https://www.security.nl/p...+levensgebeurtenissen+bij

Dat is geloof vs. vertrouwen. Ik vertrouw er absoluut niet blind op. Blind vertrouwen is het meest naïeve wat er bestaat, door mijn levenslessen.
Dit is absoluut niet om de politie onderuit te halen. En... Het is uiteraard helemaal top, dat jij dat wel doet en daarmee een goed voorbeeld uitstraalt.
In een high-trust samenleving zou ik het met je eens zijn. Alleen zijn we afgezakt naar een low-trust society. En doordat de AIVD structureel de regels creatief toepast, helpen ze daar hard aan mee. Dus ik snap kabouterplop01 heel goed.

https://www.universiteitl...ent-the-low-trust-society
dus eerst toestemming van de rechter-commissaris, dan pas hacken
Dat is hoe ze het naar buiten brengen he, daar hebben we garantie tot aan de deur voor.
Hij was dus sowieso nooit gepakt met enige vorm van sleepnetwet of backdoors in veelgebruikte telecommunicatie-apps.
Niet te hard zeggen. Straks horen mensen dat ze voor niets hun privacy opgaven, of jij eindigt ineens in de cel met bedenkbare dingen op je pc.
Wanneer ze dat niet waterdicht met de nodige documentatie kunnen aantonen schiet de eerste de beste advocaat de hele bewijsvoering lek.
En die documentatie wordt gemaakt en geleverd door....?
Iemand die er te veel tijd en moeite in zou moeten steken om dat helemaal 100% kloppend te krijgen.
Deze zaken worden zowel bij de politie als het OM, als bij de rechter-commissaris gelogd.
Sinds wanneer is teveel tijd een probleem voor de politie om hun problemen als sneeuw voor de zon te laten verdwijnen?
Ik zit mij een beetje af te vragen waarom ze geen inval bij die man thuis gedaan hebben en alle apparatuur in beslag genomen hebben. Maar ik ga er vanuit dat ze zijn locatie misschien niet wisten en via de hack dan wel zijn locatie hebben kunnen vinden. Risico bestaat dan wel dat die man misschien ondertussen kans gekregen heeft om alles van zijn pc's te verwijderen. Hoop ergens van niet want dan krijg je weer dat getouwtrek voor bewijslast en dergelijke.

In elk geval een goede zaak want ik begrijp gewoon echt niet wat mensen bezielt om kinderen te gaan misbruiken.
Als je de silk road saga (Link deel 1) hebt gelezen dan zie je terugkomen dat devices die niet in use zijn volledig ge-encrypt zijn. Dus als er een inval is, dan is het dichtslaan van een laptop genoeg om alles te encrypten en ontoegankelijk te maken.

[Reactie gewijzigd door AceAceAce op 24 juli 2024 15:16]

Dichtslaan toggled suspend to RAM en evt suspend to disk (aka hibernate). Hier zijn beide publiek bekende aanvallen op zoals cold boot attack.

Heterdaadje is gewoon veel praktischer. Het is niet dat het anders onmogelijk is. Maar zeer zeker lastiger.
Dat is de default, maar dat kun je gewoon veranderen. Een van mijn oudere laptops laat ik een shutdown doen ipv hibernate bij het dichtklappen.
Dat snap ik maar als dan de harddisk of ssd er snel uitgehaald word en vernietigd dan word het nog steeds lastiger qua bewijslast.
Met de hack zijn ze niet alleen het bezit van kinderporno op het spoor gekomen, maar ook zijn rol binnen de eventuele organisatie. De kinderporno hoeft helemaal niet op de eigen devices te staan, maar kan net zo goed ergens in de cloud staan. Ik vermoed dat de aangehouden persoon niet berijd zal zijn om de toegangscodes te overhandigen. Daarmee gooi je gelijk een heel groot deel van het bewijs weg.
Dat is inderdaad waar, ja, die hack vind ik zeker niet verkeerd hoor maar ik was meer aan het denken hoe lastig het in NL is met bewijslast.
Volgens de politie was het nodig die bevoegdheid in te zetten omdat de man 'zijn handelen zeer goed voor de buitenwereld afschermde en digitaal zwaar beveiligde'.
Maar hoe zijn ze hier dan achter gekomen? Om te kijken of iets goed beveiligd is lijkt mij dat je vooraf al pogingen moet doen om binnen te dringen, dus dit wordt dan een recursieve redenatie.
Het onderzoek naar de 46-jarige Zaandammer begon eind 2021 na een tip van de Amerikaanse politie.
Die hebben dus waarschijnlijk in een onderzoek naar een gerelateerde crimineel, het was immers een groep, sporen naar deze man aangetroffen.

[Reactie gewijzigd door Aiii op 24 juli 2024 15:16]

Dat snap ik wel, maar omvat "sporen" dan ook informatie over de beveiliging van deze spullen en zo ja, hoe hebben ze die informatie dan bemachtigd?

Zoals het artikel nu geschreven is lijkt het erop alsof de politie gewoon is gaan aankloppen bij de apparaten en is gaan kijken hoe de beveiliging in elkaar steekt. Dat is, in mijn opinie tenminste, al een plan bouwen om in te dringen. Zeker met dit erbij:
Na de hack bleek ook dat de man meerdere maatregelen had genomen waarmee hij probeerde te voorkomen dat de politie materiaal zou kunnen bemachtigen, ...
Dus dat wisten ze dan pas achteraf als ik het zo lees, of snap ik het verhaal nu niet?
Maar dat maakt toch niet uit? Dat ze achteraf pas weten of er een sterke beveiliging is of niet?
Of ik m'n voordeur nou op een kier laat, of met 5 stalen balken barricadeer... de politie zal toestemming nodig hebben om zomaar binnen te komen vallen.
Lijkt me dat het digitaal net zo werkt toch?
Mijn punt is dat het nu (in mijn hoofd) lijkt alsof de politie zichzelf toestemming heeft gegeven door de beveiliging "uit te proberen" (want hoe moet je dit anders onderzoeken?) en vervolgens de hackbevoegdheid heeft ingesteld om deze beveiliging ook daadwerkelijk te doorboren. Waar ligt dan de grens tussen een onderzoek doen en (een poging doen tot) een hack?

Dat is een beetje alsof ze eerst proberen om jouw voordeur open te breken met een spatel, dan merken dat hij toch steviger in elkaar zit en dan toch maar een officieel bevel regelen om het met stevigere middelen te doen.

Begrijp me niet verkeerd, hulde voor deze actie, maar óf de politie heeft hier imo niet heel proper gehandeld, óf het artikel is ontzettend scheef geschreven óf ik heb het verhaal compleet verkeerd voor me met de gegeven informatie.
(want hoe moet je dit anders onderzoeken?)
Als al je sporen doodlopen? Lijkt me niet zo moeilijk?
Dat hoeft niet te duiden op goede beveiliging van je zaken, het kan ook betekenen dat er simpelweg niks is, met deze redenatie zou ik jou theoretisch ook verdacht kunnen maken van moord.
Haha nee hoor, dat kan je helemaal niet.
De echte aanleiding, hét punt waardoor ze deze verdachte op het oog kregen, gaan ze natuurlijk nu nog niet lekken.

Digitale en fysieke beveiliging is een wapenwedloop, als ze bij het publiceren van dit eerste bericht meteen alle details onthullen, hebben ze veel en veel minder kans om meer verdachten op gelijke wijze op te sporen.

Er wordt niet eerst aan de digitale deur gewriemeld, oh dit zit goed dicht, dus nu is iemand verdacht. Er is zeer waarschijnlijk eerst elders een verdenking ontstaan, waarna ze dat zijn gaan doen. Dingen kosten geld en tijd enzo, zelfs oplichters gaan niet vaak willekeurig hacken waar het goed dicht zit, dat is niet efficiënt.

Maar na een voorval zoals deze, waarbij er dus succes geboekt is, zal uiteindelijk wel gekeken worden naar mensen met een vergelijkbaar profiel, die op exact dezelfde wijze hun deur dicht hebben zitten.
Doorgaans zal een persbericht zoals deze echter pas uitkomen zodra die methodes al volledig benut zijn, voor het geval dat.
Dat is logischer, dankjewel voor de uitleg. Dan is het artikel verwarrend geschreven omdat deze al wel de aanleiding probeert te schetsen voor de hackbevoegdheid.
Zo lees ik het niet helemaal. Ik haal er meer uit dat ze eerst via de 'reguliere' wegen hebben geprobeerd bewijs te vinden tegen de verdachte. Toen dat op niets uitliep een verzoek voor de hackbevoegdheid gedaan. Nadat ze toen wel succesvol waren, zijn ze er achter gekomen waarom eerste pogingen op niets uitliepen. Hacken is een bevoegdheid, maar bv gegevens opvragen bij ISP, OSINT, infiltreren, etc kan ook zonder die bevoegdheid.

Daarnaast waarschijnlijk allerlei encryptietools aangetroffen (maatregelen zodat de politie het materiaal niet zou kunnen bemachtigen)

Maar ben met je eens dat het duidelijke beschreven had kunnen zijn
Misschien kwam deze verdachte in het vizier omdat hij/zij actief was in pedo netwerken.
Het ligt eraan wat diegene een verdachte maakte. Vanaf dat moment mag er van alles geprobeerd worden. Daar hebben ze het volgens mij bewust niet over...
Jij leest nu maar een fractie van het hele verhaal. Dus je kan twijfelen wat je wilt, maar dat heeft dus niet veel zin.
In een digitaal geval kan het vreemd genoeg ook achteraf.

Volgens mij moet je het zien of ze kijken of de voordeur niet toevallig open staat. Dan kan er zo gekeken worden. Op het moment dat alles op slot zit, moet er toestemming gevraagd worden voor het openbreken. En alvast gekeken wat voor slot het is, zodat je weet waar je aan begint.
Dat lijkt mij weinig relevant toch, je krijgt gerechtelijke toestemming om een persoon te hacken en vervolgens ga je dat pas doen. Dan kom je als hacker de obstakels tegen die de persoon in kwestie geplaatst heeft. Het hackproces bij de politie zal niet anders zijn dan buiten de politie. Je hebt een doelwit, en vervolgens begin je met je lijstje af te werken. Je probeert ergens binnen te komen, ontmoet een obstakel, en gaat dan aan het werk dat obstakel te omzeilen.

Het kan natuurlijk zijn dat deze obstakels standaard tooling zijn die vaker in de wereld van kindermisbruik gebruikt worden, dan heb je ook weer standaardmethoden om die te hacken. Het kan ook zijn dat deze man eigen tooling ontwikkeld had, of unieke tooling gecombineerd had, dan heeft de hacker er wat meer werk aan, maar uiteindelijk is het irrelevant op de vraag of en wanneer je gaat hacken.

De persoon zelf is hoe dan ook in beeld gekomen, via een tip van Amerikaanse autoriteiten, als die een tip sturen, dan is de persoon in kwestie dus in hun onderzoek naar voren gekomen. Hoe en wat zal geheim blijven, maar de meest voor de hand liggende reden zal zijn dat iemand in zijn inner circle in de VS tegen de lamp is gelopen en hem (bewust of onbewust) heeft verraden waarbij zijn echte identiteit naar voren is gekomen (als is het maar zijn echte IP-adres).
Het antwoord op deze vraag weten wij ook niet. Maar dat is geen bewijs voor jouw aannames.

Wellicht heeft de politie simpelweg van een bekende van de man gehoord dat deze veel voorzorgsmaatregelen nam.

Er zijn denk ik hoop mogelijke onschuldige verklaringen.
Na een tip van de Amerikaanse politie. Soms is het best handig als andere landen andere methoden gebruiken. Het zal soms op zijn minst een hellend vlak zijn, in dit geval niets dan hulde.
“In dit geval hulde”, tot naar buiten komt hoe vaak er onrechtmatig gehackt bleek voordat ze een keer beet hadden? Het blijft een gevaarlijk argument.

Privacymaatregelen in het ene land als een partnerland die privacy wel grof mag schenden én de informatie mag doorspelen, dat is dan gewoon een grote wassen neus voor de buhne.
tot naar buiten komt hoe vaak er onrechtmatig gehackt bleek voordat ze een keer beet hadden?
Dit is veelzeggend voor de verwarring over de functie van politie. De politie doet opsporingsonderzoek. Logischerwijs doe je dat om uit te vinden of een verdachte schuldig is. Als je dat al 100% zeker weet, dan zou het geldverspilling zijn om onderzoek te doen. Het is dus volstrekt normaal dat de politie niet altijd "beet heeft". Dat is simpelweg pech, en heeft niets met "onrechtmatig" te maken.
Dat doe je om uit te vinden of je een zaak kan maken - je bent pas schuldig als een rechter dat zegt. En daarvoor moet je bewijs hebben.

Het vermoeden kan er zijn, dat moet eerst gegrond verklaard worden voordat tot hacken mag worden overgegaan in het opsporingsonderzoek. Dat is nog steeds allemaal politietaak. In Nederland zijn de procedures zo opgezet dat de burger een zekere mate van privacy geniet, dus zomaar hacken mag de Nederlandse politie niet.

Als iemand zijn zaken dusdanig goed weggestopt had dat dit vermoeden zonder hacken eigenlijk niet zou kunnen worden gegrond, kun je je afvragen hoe ze toch tot die gegronde verdachtmaking kwamen. Daarbij wekt het de schijn dat, als de Amerikaanse politie ze heeft afgetipt, zij met hun procedures wél een verdachtmaking konden hardmaken, daar zij niet gebonden zijn aan de Nederlandse waarborgen omtrent privacy.

Mijn punt is dat dat zou betekenen dar de NL waarborgen een wassen neus zouden zijn, als partnerlanden daar niks mee te maken hebben maar wel informatie mogen doorspelen die ze volgens Nederlandse procedures waarschijnlijk niet hadden kunnen verkrijgen.

Nogmaals, allemaal politiewerk. Waar jij verwarring ziet is me dus eigenlijk niet geheel duidelijk.

[Reactie gewijzigd door Boxman op 24 juli 2024 15:16]

Ik ben het niet met je eens, ze hebben toestemming moeten vragen aan een rechter die hebben ze gekregen en daarna iemand kunnen pakken op kinderporno.
Lijkt er toch wel op dat het systeem zo goed werkt en er niet onrechtmatig gehackt word.
Na een ‘tip’ van Amerika.

Maw, Amerika mag dmv hacks op grote schaal wel die inbreuk doen op de privacy van Nederlandse burgers (immers niet gebonden aan de Nederlandse privacywaarborgen), waarna ze NL een ‘tip’ kunnen sturen over de positives om zelf dat bewijs te verzamelen, zodat het lijkt alsof NL alleen maar gericht en binnen de kaders van onze wet hackt.

De vele negatives hoeft Amerika niet te tippen aan NL uiteraard.

Een wassen neus, dus. Wat in NL niet mag outsource je dus gewoon naar een partner-overheid.

[Reactie gewijzigd door Boxman op 24 juli 2024 15:16]

Wie zegt dat Amerika dat wel heeft gedaan dan?
Het kan zijn dat de Amerikaanse politie zich niet aan diezelfde bevoegdheden hoeft te houden :+ En daarmee alle informatie kon doorspelen aan de Nederlandse politie.

De Amerikaanse politie had namelijk al veel informatie blijkt. Zijn identiteit, zijn rol op verschillende platformen. Het lijkt mij dat deze Amerikaanse partij ook deze middelen inzet.

[Reactie gewijzigd door Senaxx op 24 juli 2024 15:16]

Denk eerder het volgende, normaal kan een ISP zien welke websites/ip adressen je bezoekt en dus kan de politie dat opvragen maar via bijvoorbeeld TOR is het een lange stroom aan beveiligde data waar je niet kunt zien wat je bezoekt.
Wellicht heeft de politie (met toestemming van rechters/de officier van justitie) de nodige taps geplaatst en data uit datacenters opgevist om erachter te komen dat alles tot in de oneindigheid versleuteld was? Als uit de normale opspoormethodes alleen maar versleutelde bestanden en TOR-verkeer komt, zou je kunnen stellen dat de politie verder moet gaan om de rest van het bewijs op te halen (of er eventueel achter te komen dat er de claim niet klopt, natuurlijk!).
Op NhNieuws.nl schrijft men dat het hacken nodig was om achter de identiteit van de persoon in kwestie te komen. Het lijkt dus vooral om het afschermen van zijn identiteit te gaan, op het betreffende platform. Dat maakt het vervolgens ook onmogelijk om een normaal doorzoekingsbevel te krijgen, daarvoor moet je immers weten wiens spullen je wilt doorzoeken...

2 dingen stemmen mij positief in deze berichtgeving:
- Er is toestemming van de rechter-commisaris nodig,
- Het middel is slechts 28 keer in een jaar ingezet,

Het middel is dus niet bedoeld als sleepnet, en wordt volgens deze berichtgeving ook niet als zodanig ingezet.
Op NhNieuws.nl schrijft men dat het hacken nodig was om achter de identiteit van de persoon in kwestie te komen. Het lijkt dus vooral om het afschermen van zijn identiteit te gaan, op het betreffende platform. Dat maakt het vervolgens ook onmogelijk om een normaal doorzoekingsbevel te krijgen, daarvoor moet je immers weten wiens spullen je wilt doorzoeken...
Toch nog wat vreemd. Amerikaanse diensten gaan maar collega's in Nederland op de hoogte brengen als ze al weten dat hij in Nederland zit.

Wat er meer waarschijnlijk gebeurd is:
  • VS onderzoek ontdekt een dark web forum.
  • Ze infiltreren en doen gebruikers/beheerders booby trapped bestanden downloaden en openen die rechtstreeks over internet (niet tor) hun server aanroepen zodat ze echt IP kennen. Eventueel met behulp van een zero day. Of via een TOR zero day in script engine. (Die zijn er ook al geweest.)
  • IP van beheerder zit in NDL, dus wordt doorgegeven naar diensten in NDL met info erbij dat ze serieuze beveiliging vrezen en advies hoe aan te pakken.
  • Gemeim onderzoek met hackingsbevoegdheid start. Wat ze exact doen, gaan we nooit weten. Maar het kan evengoed een stiekeme inbraak zijn om een verborgen camera te installeren om zo zijn wachtwoord te zien.
  • Na arrestatie een stukje informatie vrijgeven naar de pers. Alles vaag houden zodat men niet weet wat echt gebeurd is. Als je met zijn wachtwoord op 3 harde schijven kijkt, heb je ook al ''diverse devices' gehackt.
Bepaalde devices, bijvoorbeeld iPhones, hebben ingebouwde encryptie mogelijkheden die best lastig zijn om te kraken, en gewoon bekend zijn qua mogelijkheden. Dus als ze hem observeren met een iPhone in de hand, kunnen ze wel een "educated guess" doen op dat vlak. En dit is via een heel proces via een rechter-commissaris gegaan, dus volledig via de wet die hiervoor bedoeld is. En ze laten in persberichten uiteraard niet het achterste van de tong zien, want je wilt criminelen ook niet onnodig wijzer maken, dus wij reaguurders alhier, weten veel meer niet, dan wel..
Maar dan zou je theoretisch met dit argument bij iedereen met een iPhone de hackbevoegdheid in kunnen zetten, dat lijkt me ook niet helemaal de bedoeling.
Als het een tip van de Amerikanen is, kan het bijvoorbeeld zo zijn dat die al iemand opgepakt hebben, die uit de school geklapt heeft over de gebruikte voorzorgsmaatregelen. Lijkt me dat die figuren veel belang hebben bij het zo goed mogelijk afschermen van hun zaakjes en daar ook tips over uitwisselen.
Dit gaat niet om de beveiliging tegen binnendringen. Maar om de beveiliging om te verbergen waar hij mee bezig was.

De drempel voor een digitale tap is niet zo heel hoog. Bv. een transcript van een conversatie uit een forum waar iemand zegt dat hij bepaald materiaal kan leveren, met genoeg context om het geloofwaardig te maken, kan genoeg zijn. Maar wanneer hij dan een VPN gebruikt om zijn verkeer te versleutelen zal die tap niets opleveren.
Wanneer hij bv. op datzelfde forum een bepaalde Nederlandse provider aanbeveelt voor datastorage, omdat hij daar zelf ook gebruik van maakt, zou dat genoeg reden kunnen zijn voor een huiszoekingsbevel bij de provider, om de data van de verdachte te kopiëren. Maar wanneer hij daar ook encryptie heeft gebruikt, komen ze nog niets verder.
De volgende stap is dan direct op de apparaten van de verdachte kijken d.m.v. een hack.
Mooi werk, lijkt me precies hetgeen waar deze wet voor is bedoeld: zeer zware vergrijpen zoals moord, georganiseerde misdaad, of kindermisbruik.

Er is waarschijnlijk ook geen capaciteit om het in te zetten voor iets lichts zoals inbreuk op auteursrecht of een boze boer.

En hieruit blijkt ook weer: targeted surveillance ("good ol' police work") werkt.
Zeer goed zaak! Goed gedaan door de politie. Ik hoopte alleen op iets meer technische verhalen in dit artikel. Kijk dat de politie niks loslaat over het hoe en wat begrijp ik. Maar misschien was er ergens wel een of andere security expert te vinden die tipje van de sluier op kan lichten.
Alles is geoorloofd in de strijd tegen deze smeerlappen - mits er concrete aanwijzingen zijn ipv. wat vage geruchten.
Allereerst: blij met het resultaat. Maar ik vind het wel Een vorm van biased nieuws. Hoe vaak is deze bevoegdheid ingezet, een verdachte gehackt en wellicht niets gevonden of niet op de hoogte gesteld? Omdat er nu een goed resultaat is lijkt het zo te zijn dat deze bevoegdheid geweldig is, maar de vraag of het doel de middelen altijd heiligt, of hoe vaak er onschuldigen gehackt zijn en achterblijven met een gecompromitteerd systeem is onbeantwoord. Toen dit werd ingevoerd was er (ook hier) vrij veel kritiek. Nu is het alleen halleluja.
Het klinkt inderdaad als PR. Na alle kritiek de afgelopen week (vandaag nog een bericht dat de politie op grote schaal de privacywet schendt) over het verzamelen van data door de politie lijken ze met een successverhaal over kinderporno imagoschade te willen voorkomen.
Aan de ene kant ben ik blij dat ik niet weer wat ik moet doen om op de radar van die instanties te komen, aan de andere kant ben ik blij dat ze er zijn zodat dit soort figuren kunnen worden opgepakt.
Uit het feit dat hij pas op de radar kwam nadat er een tip van buitenaf binnen kwam, lijkt het me dat jouw angst ongegrond is.
Zo dacht ik er ook over: Iemand valt op door zijn manier van doen, zijn interesse in bijvoorbeeld beveiliging of artikelen die ermee te maken hebben (medetweakers?) en komt zodoende onbewust op de verkeerde plek(ken) uit, 'komt in het vizier van instanties' die het wel verdacht vinden dat er nauwelijks informatie te vinden is over deze persoon. Iemand zoals ik dus... ;)

Maar ja, wat gebeurt er dan als er niks te vinden is, net zolang doorzoeken tot je wel iets (lulligs) vindt? Ook kans dat de onschuldige opeens gaat vermoeden dat er iets speelt.
Je wordt natuurlijk weggemod (en er is wel meer 'verdachte' modding in deze hele commentaarsectie).

Maar telkens als één van de tools die gebruikt worden daarvoor lekken, is het stiekem plaatsen van data een prominente feature ervan. De stiekeme tools houden zich niet bezig met veiligstellen van tegensprekelijk bewijs enzo.
Tja, of het gebeurt in Nederland is een 2e maar ik vond het inderdaad wel scherp van me. Want wie controleert of dat plaatsen niet gebeurt? (had ik er natuurlijk wel bij kunnen zetten dan was ik mogelijk niet gedownmod dus mea culpa)
Is het toeval dat dit persbericht is gedeeld een dag na het nieuws dat de politie op zeer discutabele wijze met gegevens van alle personen die ooit contact hebben gehad met de politie?

Edit. Typo

[Reactie gewijzigd door SuperSiggy op 24 juli 2024 15:16]

Het staat gewoon op de nieuwssectie van de politiesite, tussen allerlei andere zaken.
De FBI heeft geen opsporingsbevoegdheid in NL maar zijn rol in een internationaal netwerk heeft hen ertoe geleid dat ze hem zijn gaan volgen. Waarschijnlijk hebben ze ook software ingezet om zijn PC te hacken.

Waarschijnlijk gebruikte hij geen Linux voor zijn PC, al is dat moeilijk te achterhalen. Je kan iemands telefoon hacken maar dan nog kan je niet bij zijn/haar computer inloggegevens komen.

Android telefoons (die ook Linux draaien) zijn redelijk makkelijk te hacken, dat geloof ik wel.

[Reactie gewijzigd door Godson-2 op 24 juli 2024 15:16]

Op dit item kan niet meer gereageerd worden.