De Nationale Recherche heeft zaterdag een 19-jarige jongen aangehouden die er van wordt verdacht betrokken te zijn geweest bij de ddos-aanval op de website om.nl. Ook zou hij betrokken zijn geweest bij de aanval op de website van Moneybookers.
De 19-jarige Martijn G. is zaterdagmiddag in het Groningse Hoogezand-Sappemeer opgepakt door het Team High Tech Crime van de Nationale Recherche. Volgens de autoriteiten is hij door gebruik te maken van speciale software vrijdagochtend actief betrokken geweest bij de ddos-aanval op de website van het Openbaar Ministerie. Zijn pc is in beslag genomen.
Hij kon achterhaald worden doordat zijn ip-adres werd meegestuurd tijdens het uitvoeren van de cyberaanvallen. Overigens zoekt Anonymous, de activistengroep die achter eerdere aanvallen op onder meer Mastercard zit, inmiddels naar manieren om minder digitale sporen na te laten bij het uitvoeren van aanvallen. Hierbij wordt onder meer gedacht aan het inzetten van p2p-technologie.
Het is niet bekend welke rol de gearresteerde man, die actief was onder de nickname Awinee, precies heeft gespeeld bij de aanval op de website van het OM. Volgens de Nationale Recherche heeft de man uit Hoogezand-Sappemeer ook andere gebruikers aangezet tot deelname aan de ddos-aanval.
De aanval op om.nl volgde op de aanhouding van een 16-jarige jongen uit Den Haag die wordt verdacht van het aanvallen van servers van onder andere MasterCard.com. De jongen, van wie de identiteit niet bekend is gemaakt, werd donderdag gearresteerd. Hij zou onder de naam 'Jeroenz0r' operator zijn in het irc-kanaal waarin WikiLeaks-sympathisanten hun ddos-aanvallen voorbereiden. De groep, die opereert onder de naam 'Anonymous', viel onder andere servers van MasterCard, Visa en PayPal aan, omdat die bedrijven weigeren met WikiLeaks samen te werken.
Een onderzoeker van de Universiteit Twente concludeerde eerder al dat Anonymous niet zo anoniem opereert als de naam suggereert. De client Loic, die wordt gebruikt om websites aan te vallen, stuurt ip-adressen mee met de aanval, waardoor de aanvallers te achterhalen zijn. In de client zit echter geen enkele methode om het ip-adres van de aanvaller geheim te houden, ontdekte de Universiteit Twente tijdens een analyse van de software. Ook de webversie biedt geen bescherming.
Volgens onderzoekers van de Universiteit kan de methode van aanvallen vergeleken worden met het versturen van een massa brieven, waarbij elke aanvaller zijn adres op de achterzijde vermeldt. De software had gebruikers kunnen anonimiseren door bijvoorbeeld het gebruik van de tool Tor of door het spoofen van ip-adressen, zo staat in het onderzoek.