Advertorial

Door Tweakers Partners

Cyberattacks, opsporing en crypto-challenges: Operatie Volt was een groot succes

09-04-2021 • 12:00

16

Zaterdag 27 maart stond in het teken van de spannende wereld van cybersecurity en cyberwarfare bij de politie en Defensie. Het unieke online event Operatie Volt was een groot succes en telde maar liefst 2076 bezoekers. Zij namen actief deel aan inhoudelijke talks en uitdagende online workshops, bezochten digitale stands en hadden flitsende speeddates.

De bezoekers zijn bijna unaniem lovend over Operatie Volt. Uit de evaluatie onder de aanwezigen komt onder meer naar voren dat het algehele event wordt beoordeeld met het cijfer 8,4, waarbij maar liefst 92,5% van de bezoekers aangeeft dat het event aan de verwachtingen heeft voldaan. De zestien verschillende sessies van de politie en Defensie worden eveneens zeer goed beoordeeld (gemiddeld 8,0) waarbij de spannende Hansa Market Infiltration-talk het beste scoort, met een torenhoge 9,5.

Talks tijdens Operatie Volt

De talks vormden een belangrijk onderdeel van Operatie Volt. Van vier talks hebben we voor jullie een uitgebreide samenvatting gemaakt.

1. Hansa Market (politie)

Het bijzondere project Gravesec startte in september 2016 en eindigde met de grote klap in juli 2017. Het was het door Team High Tech Crime (THTC) uitgevoerde onderzoek naar de darknet-market Hansa. De manier waarop het werd uitgevoerd, was wereldwijd uniek. Na een tip dat een development-versie van Hansa market op een Nederlandse server zou draaien, kwam iemand binnen het team op het idee om te proberen de market tijdelijk over te nemen in plaats van hem alleen maar offline te halen. Dat laatste zou als enig resultaat een waterbedeffect sorteren. Het idee was dat door overname van de market de identiteit van kopers - en met name ook die van verkopers - kon worden achterhaald. Verder wilde de politie het vertrouwen in de dark markets verstoren, verzonden drugs onderscheppen en bitcoins in beslag nemen.

Nadat het plan via een speciale justitiecommissie was goedgekeurd, ging het THTC aan de slag. Door een image te maken van de aangetroffen server konden de teamleden een eigen versie van Hansa maken en deze bestuderen. Zo kwamen ze achter de identiteiten van de twee admins achter deze dark market. Ondertussen meldde de FBI dat men vergevorderde plannen had om de - op dat moment grootste - darknet-market Alphabay offline te halen. Het THTC sprak met de FBI af dat men na het moment van het neerhalen van die market niets over de interventie naar buiten zou brengen, zodat het op een exitscam zou lijken.

Ondertussen werden de admins achter Hansa market door de Duitse politie opgepakt en zijn de servers van Hansa market live overgezet vanuit Litouwen naar Nederland. Vervolgens kreeg de Nederlandse politie volledige controle over Hansa market. De PGP-functionaliteit van de site werd gebypassed en de gegevens over duizenden zendingen per dag werden verwerkt. Waar mogelijk werd daar ook direct opvolging aan gegeven. Nadat Alphabay was neergehaald, kwamen zoveel refugees over naar Hansa dat de politie de toestroom nauwelijks meer kon bolwerken. Niet heel erg, want na een maand wilde het team er sowieso een einde aan maken. En zo geschiedde. Na pakweg een maand werd de site offline gehaald en vervangen door een splashpage.
Een trotse recherche-chef in Driebergen gaf er een persconferentie over, gelijktijdig met de toenmalige Amerikaanse Minister van Justitie, Jeff Session, in Washington. Een schokgolf ging door de wereld van darknet-markets. De politie kon terugkijken op een onderzoek waarin een goed idee van één persoon tot een geweldig resultaat leidde, dankzij de inbreng van allerlei verschillende persoonlijke kwaliteiten van de teamleden.

2. Catching the bad guys/girls using opensource information (politie)

In deze talk nam Lisette haar toehoorders mee in een ‘digitale huiszoeking’. Om te ervaren hoe het is om een dag als OSINT-rechercheur binnen de politie mee te lopen, had Lisette in de ruimte waar zij zich bevond allerlei voorwerpen geplaatst waar je online onderzoek naar kunt verrichten. Als je van een persoon niets online kunt vinden, wil dat immers niet zeggen dat er ook daadwerkelijk niets is. Wanneer je om de betreffende persoon heen kijkt, is er vaak wel degelijk meer informatie te vinden.

Zo gingen de tweakers die deelnamen aan deze talk aan de hand van een factuur op zoek naar het bijbehorende bedrijf en zochten ze vervolgens hoe het bedrijfspand er in het verleden uit had gezien. Ze gingen aan de slag met verwijderde Hyves-profielen en achterhaalden de exacte locatie waar een bepaalde foto was gemaakt. De tweakers waren hier behoorlijk goed in. Per opdracht wist steeds ongeveer 85% van de deelnemers het goede antwoord te geven. In de tweaker schuilt dus zeker een potentiële OSINT-rechercheur. Lisette eindige haar presentatie met een aantal tips waarmee tweakers zelf meer kunnen leren op dit vakgebied. Zo is het volgen van de hashtag #OSINT op twitter erg handig en verwees ze ook naar een aantal interessante YouTube-accounts en (betaalde) trainingen:

Lezen:

Kijken:

  • Short: Youtube > Osintcurio.us 10 minuten video’s.
  • Long: Youtube talks van ConINT, Layer8, SANS OSINT Summit, DefCon

Doen:

  • Short: Sourcing.games, hack.me, @QuizTime
  • Long: Training! SANS Sec487, DataExpert, Aware Online, IACA

3. CEMA-operatie op het tactische niveau (Defensie)

Majoor Peter van de Koninklijke Landmacht besprak in zijn talk zeer uitgebreid en gedetailleerd een nagelbijtend spannende CEMA-operatie op basis van fictieve gebeurtenissen. CEMA staat voor Cyber & Electromagnetic Activities. Het voorbeeld van de majoor ging over een cyberoperatie in stedelijk gebied dat vergelijkbaar is met een stad in Afghanistan. Ondanks dat gebruik werd gemaakt van een ‘verzonnen’ situatie en dito beelden, voelde het voor de kijkers alsof ze er daadwerkelijk bij aanwezig waren.

De vijand maakt vandaag de dag gebruik van allerhande digitale middelen, zoals smartphones, tablets, smartwatches, werkstations, internet drones en RC-IEDS. Daarnaast zijn er digitale middelen aanwezig in de structuren van huizen, bedrijven en andere gebouwen, denk aan digitale sloten en wifi-camerasystemen. Ten slotte beschikt de opponent ook over digitale Sewaco: Sensorsystemen, Wapensystemen en Commandovoering Systemen. Aan de Landmacht de taak om ervoor te zorgen dat deze digitale middelen niet meer gebruikt kunnen worden door de vijand, of - en dat is natuurlijk veel slimmer - dat deze middelen in het voordeel van de Landmacht kunnen worden ingezet. Daarbij leunt de Landmacht op verschillende frameworks, in dit specifieke geval het Tactical CEMA operations framework. Daarmee kan men een cyberoperatie stap voor stap voorbereiden en uitvoeren.

In het voorbeeld van Peter had de opponent in een gebouw aan de rand van een stad een high valuable target vergelijkbaar met iemand van het kaliber Saddam Hoessein of Osama Bin Laden. De eenheid diende in het voorbeeld dit target te vinden en te elimineren. Voor een dergelijke operatie moet een uitgebreid stappenplan worden doorlopen. Eerst is er passieve verkenning, waarbij informatie wordt ingewonnen door opensource-kanalen te raadplegen waarbij de vraag ‘wat gebruikt de opponent aan mensen, middelen en methoden?’ centraal staat. Daarna is er de taak om verbinding te leggen met het doelnetwerk, met behulp van speciale apparatuur. Als dat is gelukt, volgt de actieve verkenningsfase om nog beter in kaart te brengen wat voor devices en systemen de vijand heeft. In dit specifieke voorbeeld konden Windows 7-laptops worden gehackt zodat wifi-camera’s werden overgenomen en gsm-verkeer kon worden gestoord.
De operatie wordt gevolgd vanuit een commandopost en na de action on target-fase (het daadwerkelijke neutraliseren van de target), volgt de finale fase. Daarin wordt apparatuur in beslag genomen als bewijslast en om meer intel te vergaren. Op deze manier kan de CEMA een militaire operatie verregaand ondersteunen.

4. Hoe word je een Defensie Cyber Commando (Defensie)

In deze talk werd uitvoerig stilgestaan bij de verschillende onderdelen binnen Defensie en de structuren die ten grondslag liggen aan het worden van een DCC (een Defensie Cyber Command). Zo werden verschillende taken en functies van het leger toegelicht, evenals de specifieke cyber-onderdelen. Deze bestaan uit:

  • Defensie Cyber Security Center
  • Koninklijke Marechaussee
  • MIVD (Militaire Inlichtingen- en VeiligheidsDienst)
  • Defensie Cyber Commando & OPCO’s

    De organisatie DCC bestaat op zijn beurt weer uit:
  • Cyber Operations
  • Cyber Warfare & Training Operations
  • Cyber Reservisten

Cyber-operaties worden ondersteund door tal van middelen en toolings. Een bekend voorbeeld passeerde tijdens de talk de revue: het Stuxnet-virus werd ooit ontworpen om de centrifuges van het nucleaire programma van Iran te saboteren. Hier werd via het installeren van malware op het netwerk zodanige schade berokkend dat het atoomprogramma van dit land vijf tot tien jaar vertraging opliep.

Tijdens de talk werd ook stilgestaan bij de grote hoeveelheid regelgeving die van kracht is bij de uitvoering van cyber-activiteiten. Opleiden is een belangrijk thema, waarbij mensen zelf ook kunnen trainen met behulp van hack in the box-uitdagingen die Defensie nauwkeurig monitort om goede mensen te spotten. Daarnaast biedt men een cyber-opleidingsprogamma aan, bestaande uit vier modules: Defensief, Forensisch, Offensief en Programmeren. Dit zou moeten zorgen voor goede basiskennis over hoe hacken werkt in combinatie met defensietaken. Daarnaast volgen nog veel meer specifieke opleidingen, en tal van oefeningen. Dat oefenen vindt zowel nationaal als bilateraal plaats, al dan niet in cybercoalities of in samenwerking met de NATO. Dit alles om DCC’s zo goed mogelijk te trainen en klaar te stomen voor het moment dat ze daadwerkelijk ingezet worden bij bestaande bedreigingen of aanvallen.

Geïnteresseerd in werken bij de politie of Defensie? Meer informatie vind je hier voor de politie en hier voor Defensie.

Opnames Operatie Volt - niet beschikbaar

Er is verschillende keren gevraagd waarom de talks niet zijn opgenomen. Begrijpelijk dat jullie ernaar vragen. Hier is door de organisaties bewust voor gekozen in verband met de inhoud van sommige talks, en die lijn is uniform doorgetrokken. Het betreft soms zeer gevoelige en geheime informatie die we niet zomaar mochten opnemen en publiceren. Zorg dus dat je er - mochten we dit in de toekomst opnieuw organiseren - weer bij bent om zoveel mogelijk over deze onderwerpen te weten te komen.

Dit artikel is geen redactioneel artikel, maar gesponsord en tot stand gekomen dankzij de politie, Defensie en Tweakers Partners. Dit is de afdeling binnen Tweakers die verantwoordelijk is voor commerciële samenwerkingen, winacties en Tweakers-events zoals Meet-ups, Developers Summit, Testfest en meer. Kijk hier voor een overzicht van alle acties en events. Mocht je ideeën met ons willen delen over deze vorm van adverteren, dan horen wij dat graag. Hierover kun je met ons in gesprek via [Discussie] Reclame algemeen.

Reacties (16)

16
15
15
1
0
0
Wijzig sortering
Het betreft soms zeer gevoelige en geheime informatie die we niet zomaar mochten opnemen en publiceren. Zorg dus dat je er - mochten we dit in de toekomst opnieuw organiseren - weer bij bent om zoveel mogelijk over deze onderwerpen te weten te komen.
Dus wil je gevoelige & geheime informatie willen horen, dan moet je bij de meeting zijn...
Wat een flauwe kul om, dit te gebruiken om niet de video's te publiceren.

/toevoeging
Video: Tweakers - Volt - Koninklijke Marine - Maritieme Cyber Operaties
Deze gebruker "Cyber Espionage" heeft nog een paar video's online staan https://www.youtube.com/channel/UCbAINuf02ok7atxC8csrmNQ

[Reactie gewijzigd door wica op 25 juli 2024 19:08]

Waarom noem je het flauwe kul? Als iemand onder eigen voorwaarden bepaalde kennis met anderen wil delen dan hoeven ze toch niet die voorwaarden los te laten alleen omdat jij mogelijk een andere mening hebt over het delen? Delen gaat meestal niet alleen om alles maar publiek maken maar ook bijvoorbeeld in keuzes maken wie toegang heeft en op welke manier.
Het is flauwekul omdat alles wat verteld is totaal niet geheim is... je hoeft geen AIVD screening door om je bij dit vacature-evenement aan te melden. Daarop volgt nog dat het kinderlijk eenvoudig is voor een buitenlandse gleufhoed om zichzelf gewoon aan te melden voor dit evenement en om vervolgens gewoon het scherm op te nemen.

Het is geen flauwekul dat politie en defensie soms wat dingen geheim willen houden... het is wel flauwekul om dat op een evenement te doen met 2000 anonieme gegadigden.
Hoe hou je nu rekening met verschillende soorten van gegevens en verspreiden?
Dat jou persoonsgegevens kunnen lekken omdat niet iedereen ze weet wil toch nog niet zeggen dat het dus maar op tweakers voor iedereen beschikbaar moet worden of dat jij dan maar een flauwekulredenering hebt om het verspreiden toch nog te willen beperken? Volledig geheim bestaat namelijk vaak niet, er is altijd kans op verspreiden maar dat wil niet zeggen dat het dus maar meteen met iedereen gedeeld moet worden.
Er zijn in de wereld nu eenmaal meer wensen en eisen dan alle gegevens maar op jou manier en verwachtingen kunnen krijgen. Dat jij het niet met die eisen of wensen eens bent omdat je misschien andere belangen hebt maakt nog steeds niet dat jou belangen redelijker zijn. Zeker niet als je de belangen van een ander niet eens kan noemen.

[Reactie gewijzigd door kodak op 25 juli 2024 19:08]

Vind de redenatie ook wat apart. De informatie kan blijkbaar wel gedeeld worden met het publiek, maar alleen het publiek dat op dat moment aanwezig is.
Delen is een kleine groep noem ik niet publiek delen alsof het de bedoeling is dat iedereen het meteen weet zoals toen in gezegd of laten zien.
Een mening van een docent of vrij vragen kunnen stellen zonder dat meteen iedereen daar weet van heeft zijn bijvoorbeeld ook belangrijk. Daarbij doet iemand delen meestal niet zonder eigen belang, zoals interesse wekken om in het vervolg erbij te willen zijn. Zo apart lijkt het dus niet dat er verschil is.
Nu weet je in ieder geval zeker dat alleen het Kremlin en Beijing een kopie hebben en niet mogelijke sollicitanten :+
Ontzettend interessante materie! Helaas kon ik er die dag niet bij zijn en ook begrijpelijk dat opnames niet altijd gewenst zijn.

Gezien de opkomst en de uitgesproken waardering voor dit event kan een vervolg natuurlijk niet uitblijven :Y)
... ook begrijpelijk dat opnames niet altijd gewenst zijn.
Het was online, hoe ga je dan voorkomen dat mensen opnames maken?
Niet natuurlijk, maar ik begrijp het standpunt van Tweakers wel (gedeeltelijk).

Door de content op deze site te plaatsen, maak je het heel gemakkelijk toegankelijk voor een groot publiek. Door het op deze manier aan te pakken, zul je iets meer moeite moeten doen om de opgenomen video's terug te zoeken. Je draagt inderdaad zelf de voorbeelden via Youtube al aan. Hierdoor zullen een hoop mensen afhaken en bereikt Tweakers toch indirect wat ze willen; niet al teveel publiciteit met deze video's...

Ik ben het ook met jouw standpunt eens hoor! Als je wat extra research doet vind je de content toch wel, dus waarom zo moeilijk doen?

[Reactie gewijzigd door XelleratioN op 25 juli 2024 19:08]

Ik persoonlijk, zou bijna gaan denken. Dat ze de bezoekers screenen voordat je bij deze geheime info mag.
Misschien heb jij andere belangen om die gegevens meer openbaar te hebben. Daar hoeft een selectie wie deel kon nemen niet zoveel aan te veranderen maar dat wil nog niet zeggen dat het belang van jou dus redelijker is. Als een kleine groep online kan deelnemen wil dat nog niet zeggen dat het dus meteen helemaal publiek is of hetzelfde bereik als openbaar tweakers heeft.
Echt heel jammer dat ik er niet bij kon zijn. Nog zuurder is dat de sessies naderhand niet beschikbaar zijn.
Was een leuk en interessant evenement. Nogmaals allen dank aan de organisatie en partners
Vergelijk het met een IT congress omtrent een zeer specifiek onderwerp. In fysieke vorm is dit meestal voor een paar honderd mensen, online is het altijd afwachten hoeveel er komen maar het zijn er meer dan 4x zoveel geworden als het aantal bezoekers wat men bij de vorig jaar afgelaste fysieke meeting zou ontvangen. In zo'n geval mag de organisatie van mij rustig spreken van een succes. Ik ben op veel PHP congressen geweest wat veel algemener is en waar velen de onkosten van hun werkgever vergoed krijgen en die kunnen veelal alleen maar dromen van een opzet met 2.000 bezoekers.

Op dit item kan niet meer gereageerd worden.