Introductie
In 2016 ging een bijzondere samenwerking van start. In het hoofdkwartier van Europol in Den Haag kwamen de Nederlandse en Europese politie en twee beveiligingsbedrijven bij elkaar om er officieel afspraken over te maken. No More Ransom zou dé vuist worden tegen gijzelmalware, een fenomeen dat steeds meer slachtoffers maakte. Onlangs vierde het project zijn vierde verjaardag. Of het nog steeds relevant is, is maar de vraag. Ransomware is namelijk van een vervelende 'ik steel je vakantiefoto's voor wat tientjes' veranderd in een professionele business waar honderden miljoenen euro's in omgaan. Daardoor is het geen probleem meer dat je als systeembeheerder in je eentje kunt oplossen.
Ransomware is geen nieuw fenomeen, en dat was het in 2016 ook niet. De eerste verhalen erover zijn leuk om te lezen en bieden een grappig kijkje in retrotechnologie. Zo was er de AIDS-trojan, een malwarevariant die nog via floppydisks werd verspreid en die autoexec.bat overschreef en computers wist te vergrendelen. Zoals vaker in de geschiedenis van cybercrime was dit allemaal klein bier. Het viel in het niet bij de explosie die ransomware vanaf pak-em-beet 2012 doormaakte. In dat jaar werden cryptolockers groot. Een verkeerde klik op een phishingmail was genoeg om documenten en vakantiefoto's te vergrendelen, en daar werden steeds meer mensen slachtoffer van.
Toen No More Ransom in 2016 werd opgericht waren de meeste slachtoffers nog zulke 'gewone mensen'. Die maakten het verdienmodel lucratief, al was een infectie goed te genezen als het slachtoffer over een goede back-upstrategie beschikte. Er werden ook in die tijd wel bedrijven geïnfecteerd, maar dat gebeurde minder vaak en middels minder prominente aanvallen dan nu. Inmiddels is het schering en inslag. Universiteit Maastricht kwam er groot mee in de media en regelmatig verschijnen er verhalen over bedrijven waarvan de diensten als gevolg van gijzelsoftware niet meer beschikbaar zijn.
In dit artikel kijken we naar de evolutie die ransomware in de afgelopen jaren heeft doorgemaakt. Dat het risico voor ons als individuen inmiddels niet meer zo groot is, is evident. En ook dat bedrijven steeds vaker slachtoffer worden. Maar wat die verschuiving precies betekent voor de markt van ransomware, het profiel van criminelen en de toekomstverwachtingen rond gijzelsoftware, dat is minder helder.
Groei
De stijgende cijfers rond ransomware laten zich tegelijkertijd makkelijk als moeilijk duiden. Aan de ene kant is het overduidelijk dat ransomware nog steeds een groot probleem is dat snel groeit. Rapporten van beveiligingsbedrijven zijn daar unaniem over. Tegelijkertijd is het, zoals eigenlijk bij alle vormen van cybercrime, onmogelijk een definitief cijfer aan die groei te hangen. Verschillende meetmethodes en telemetrie van verschillende bedrijven zorgen voor verschillende resultaten. MalwareBytes heeft het over 363 procent groei in 2019. Check Point spreekt over 50 procent groei in dagelijks gemelde aanvallen en ESET noemt 200 procent.
Op het eerste gezicht lijkt één trend een open deur: bedrijven worden vaker getroffen dan individuele consumenten. Toch is het moeilijk een scheiding te maken tussen die twee typen slachtoffers. Rapporten maken dat onderscheid niet en lijken zich voornamelijk op bedrijven te richten. Misschien is dat logisch: de impact bij bedrijven die getroffen worden is groter en dat geldt ook voor de schadepost, dus zijn die cases interessanter om te bestuderen. Een andere verklaring is dat beveiligingsbedrijven steeds meer richting enterprisebeveiliging gaan en zich steeds minder richten op consumentenbeveiliging zoals antivirus, wat jarenlang een graadmeter was voor beveiligingstrends. En natuurlijk speelt mee dat verhalen over grote bedrijfshacks het goed doen in de media. Duidelijk is in ieder geval wel dat bedrijven prominente slachtoffers zijn.
Meer en hogere bedragen
Een andere duidelijke trend is dat organisaties steeds vaker betalen. Zowel het aantal betalingen als het totaal betaalde bedrag stijgt, blijkt wederom uit verschillende rapporten. Volgens een rapport van Cyber Edge betaalde in 2017 39 procent van de slachtoffers losgeld, in 2019 ging het om 58 procent. In een rapport van beveiligingsbedrijf Coveware staat dat bedrijven 104 procent méér losgeld betaalden in het eerste kwartaal van dit jaar dan in het kwartaal ervoor.
Die hogere bedragen hebben geen directe link met de explosieve stijging van de bitcoinkoers. De meeste beveiligingsexperts zijn het er echter wel over eens dat de bitcoin, en de opkomst van cryptovaluta in het algemeen, erg belangrijk is geweest voor de groei van ransomware. Cryptocoins zijn semi-anoniem en vooral makkelijk te verhandelen. Toen de eerste vormen van 'ransomware' opkwamen, ging het nog niet om de cryptolockers zoals we die nu kennen. Het ging dan bijvoorbeeld om scareware, zoals het beruchte Ukash-politievirus of om berichten van zogenaamde autoriteiten die dreigden met een 'boete'. "Zo rond 2012, 2013 zag je de opkomst van cryptolockers waarbij bestanden of computers op slot gingen. Die werden populair door het gemak van de bitcoin", zegt John Fokker van McAfee. Hij werkt hier als hoofd cyber investigations en bestudeert de markt en ontwikkelingen rondom ransomware al sinds 2014, toen hij meewerkte aan het opzetten van het No More Ransom-project. "Met bitcoins hoefde je geen geld meer in handen te hebben of gek te doen met iTunes-kaarten, zoals daarvoor. Het maakte afpersing relatief makkelijk."
Cryptomining
Er was even een tijd dat cryptomining groter was dan ransomware
Er was overigens een korte periode waarin cryptovaluta ervoor zorgde dat ransomware wat minder populair werd. "Je zag een tijdje dat er zoveel nieuwe cryptocoins kwamen dat bendes overstapten op coinminers", zegt Jornt van der Wiel, beveiligingsonderzoeker bij Kaspersky, dat naast McAfee oprichter was van No More Ransom. "Maar dat duurde uiteindelijk maar een jaartje." Dit gebeurde rond 2017. De populariteit was van korte duur, omdat coinminers snel te spotten waren en er door de stijgende koers steeds meer moest worden gemined om de malware interessant te houden. Criminelen leerden mede voor cryptomalware bedrijven te infecteren en kwamen er daarna snel genoeg achter dat ransomware daarbij meer opleverde dan cryptovaluta.
Het is niet alsof bedrijven vroeger helemaal niet werden getroffen. Het verschil zit in hoe ransomware destijds werd verspreid en hoe het nu gebeurt. Jaren geleden was de spray and pay-methode het effectiefst. Hackers stuurden phishingmails naar gigantische hoeveelheden slachtoffers door goedkope spamlijsten te gebruiken. Er waren altijd wel wat mensen die klikten, zichzelf infecteerden en betaalden. De zwakke plekken die bedrijven kunnen hebben waren er al toen ook al, en misschien zelfs wel meer dan nu, maar het paste niet in het toenmalige model om daar gebruik van te maken door bedrijven volledig offline te gooien en vervolgens af te persen. "Als een bedrijf geïnfecteerd werd door één medewerker die op een link klikte, stopte dat bij de deur", zegt John Fokker. Toen eind 2018 de SamSam-ransomware opkwam veranderde dat sentiment echter. Fokker: "De makers van SamSam gingen verder. Ze hackten zichzelf handmatig een netwerk binnen en zagen dat daar meer was te halen."
Corona-explosie
De explosieve groei in 2020 schrijven sommige beveiligingsonderzoekers toe aan de coronapandemie, al is niet met zekerheid te zeggen of dat terecht is. Sommige ransomwareverspreiders lijken misbruik te maken van de verschuiving naar thuiswerken, bijvoorbeeld door gerichtere phishingmails te sturen en te profiteren van het feit dat veel thuiswerkers laks omgaan met hun digitale veiligheid. Binnen het grote plaatje lijkt COVID-19 echter geen grote katalysator te zijn die een nieuwe revolutie veroorzaakt.
Professionalisering van criminelen
Als er één trend rond ransomware duidelijk zichtbaar is, is het de professionalisering ervan. Inmiddels zijn zowel ondergrondse als bovengrondse markten ervoor ingericht. De ondergrondse economie van ransomware begon tegelijk met de opkomst van de cryptolockers. Nadat die succesvol bleken, ontstond er een markt van makers van ransomware die hun diensten verhuurden aan anderen. Vergelijkbaar met de trend die zichtbaar was bij software kreeg dat proces de naam ransomware-as-a-service. De 'dienstverlening' was simpel: in plaats van zelf ransomware te bouwen kon je ransomware gewoon huren van de makers. De koper kreeg dan naast toegang tot de ransomware vaak ook command-and-controlservers en handige tools om de ransomware uit te voeren. De opbrengsten van de ransomware werden vaak verdeeld: 70 procent voor de verspreider, 30 voor de originele maker.
Inmiddels mogen er dan wel topcriminelen bezig zijn met ransomware, het servicemodel is gebleven, zegt John Fokker. "Je ziet af en toe nog weleens nieuwe ransomware met wat nieuwe trucjes, maar wat vooral opvalt is dat het type zogeheten affiliates-systeem is veranderd." Vroeger kon je grof gezegd spreken van script kiddies die alleen wat point-and-click-tooltjes nodig hadden. "Ransomware was vooral een kwestie van zoveel mogelijk mensen infecteren. Dat was de spray and pay-methode, kwantiteit boven kwaliteit. Rond 2014 zag je vooral dat ransomware bestond uit mensen met een botnet."
Andere 'affiliates'
Omdat bedrijven steeds aantrekkelijkere doelwitten worden waar meer geld te halen valt, zijn de affiliates die Fokker noemt veranderd. Ze gaan op zoek naar hulp vanuit verschillende disciplines, om de impact maximaal te maken. Fokker ziet het op de hackersforums die hij regelmatig afstruint. "Je ziet daar mensen die alleen maar werken met ontwikkelaars die heel goed zijn in wat ze doen en die allemaal specifieke kennis hebben. Ze zoeken bijvoorbeeld mensen die alles weten van Hyper-V of Active Directory, of iemand die goed C kan lezen." Eigenlijk, zegt Fokker, zoeken ze een pentester, iemand die comfortabel is op een netwerk. "Als ze dan in een netwerk terechtkomen doen ze alsof ze een pentest doen, ze gaan op zoek naar het hoogst haalbare. Denk bijvoorbeeld aan domain control of adminrechten."
/i/2003930570.png?f=imagenormal)
Eng als dat klinkt, is het ook een lichtpuntje voor bedrijven. Die kunnen zelf een pentest laten uitvoeren om te kijken wat een hacker zoal kan tegenkomen. Bij het advies 'beter voorkomen dan genezen' is kennis over je zwakke plekken een goede verdediging.
Verkoop van kwetsbaarheden
Het verkopen van kwetsbaarheden in software is al jaren onderwerp van een verhitte discussie tussen zowel bedrijven en hackers als derde partijen. Een whitehat-hacker kan een zeroday - oftewel een lek dat nog niet bekend is - via responsible-disclosure-beleid bij een bedrijf melden voor 100.000 euro, of ermee naar een derde partij gaan die er misschien wel het vijfvoudige voor betaalt. Lange tijd ging het daarbij om een een discussie die losstond van ransomware, maar in de afgelopen twee jaar zijn ook cybercriminelen partij geworden in de markt voor softwarekwetsbaarheden.
Er worden exploits van bekende kwetsbaarheden die voor ransomware worden gebruikt
Deze markt bestaat uit twee onderdelen. Aan de ene kant is er een markt ontstaan waarbij ransomwaremakers kennis over de kwetsbaarheden zelf opkopen. Securitybedrijf Check Point deed daar eerder deze maand onderzoek naar. De onderzoekers bekeken groepen die exploits schreven voor kwetsbaarheden. Daarbij werd onderscheid gemaakt tussen lekken die nog niet bekend zijn en lekken die al zijn opgemerkt door de beveiligingsindustrie. Die eerste categorie is zeldzaam en daarom veel geld waard. Dergelijke exploits worden vooral verkocht aan APT's of 'Advanced Persistent Threats' - meestal staatshackers van inlichtingendiensten die zich op high profile targets richten. De andere groep komt wat vaker voor, maar is daarom niet minder schadelijk. Het gaat dan om zogeheten onedays of N-days. Dit zijn kwetsbaarheden die al bekend zijn bij de fabrikant en waar in veel gevallen ook al wel een patch voor is uitgebracht. Die laatste soort N-days wordt steeds vaker verkocht aan malwaremakers, stelt Check Point. "We vermoeden ook dat als een zeroday is opgemerkt door de beveiligingsindustrie, die exploit wordt gerecycled en voor een lagere prijs wordt verkocht als een niet-exclusieve N-day."
Dat er een patch is uitgebracht betekent binnen de beveiligingswereld weinig. WannaCry maakte gebruik van een lek in het Remote Desktop Protocol waar al een patch voor bestond maar waar zelfs vandaag de dag nog honderdduizenden bedrijven kwetsbaar voor zijn. Ook nu maken miljoenen bedrijven gebruik van software die kwetsbaar is ondanks dat er patches voor bestaan, zoals Citrix en Pulse Secure. Criminelen kunnen zulke kwetsbaarheden kopen om op basis daarvan exploits te maken. Een aanvaller kan dan specifiek ransomware kopen die geschikt is voor bijvoorbeeld RDP of Pulse Secure.
Markt van inlichtingen
Criminelen verzamelen steeds vaker legitieme inlichtingen over een bedrijf
Deze markt werkt alleen omdat er ook een andere markt bestaat, en dat is een markt rond inlichtingen over specifieke bedrijven en hun kwetsbaarheden. Ransomwareverspreiders kopen er informatie over kwetsbaarheden binnen een bedrijf, zowel voor het binnenkomen als voor het bewegen binnen het netwerk. John Fokker ziet ook daarin een professionaliseringsslag ontstaan, met name in de afgelopen maanden. "Cybercriminelen maken steeds meer gebruik van business intelligence. Dat is informatie die andere bedrijven of marktanalisten kunnen opvragen. Soms zien we dat informatie wordt aangeboden waarvan wij denken: 'Hoe weten ze dit nou?'"
/i/2003930568.png?f=imagenormal)
Op basis van zulke informatie kunnen criminelen bijvoorbeeld bepalen wat de hoogte van het losgeld wordt. "Je kunt intern door de administratie van een bedrijf gaan, maar dat kost veel tijd en je loopt het risico te worden betrapt. Via diensten als Zoominfo is die informatie ook gewoon te achterhalen."
Dergelijke informatie wordt online vaak verkocht als compleet pakket. Fokker kent de advertenties en ziet ze steeds vaker voorbij komen. "Er worden pakketten verkocht waarin niet specifiek het bedrijf wordt genoemd, maar wel bepaalde eigenschappen. Dus in plaats van 'Tweakers' verkopen aanbieders de info van 'een bedrijf met een X-aantal medewerkers, actief in media gerelateerd aan tech, dat gebruikmaakt van deze versie van deze vpn'. Die informatie is waardevol als je een bedrijf wil infecteren."
Bovengrondse evolutie
Ransomware evolueert niet alleen aan de onderkant, op die zwarte markt met zijn dubieuze verdienmodellen. Bedrijven zijn in steeds grotere mate gedwongen er rekening mee te houden. Een infectie is inmiddels niet meer een probleem van alleen de ict-afdeling, maar van het hele bedrijf, betoogt Fokker. "Het gaat om een probleem waar iedereen op het C-niveau mee bezig moet zijn."
Ook verzekeringsmaatschappijen zien aan de bovenkant een noodzaak om in te spelen op de professionalisering van ransomware. Ze zien besmettingen als een risico dat voorkomen én genezen kan worden. Vorig jaar schreef Tweakers al dat veel verzekeraars het losgeld bij ransomware vergoeden. Daarover is inmiddels veel discussie ontstaan, zowel in de industrie als binnen de politiek. Onder andere minister Grapperhaus van Veiligheid en Justitie mengde zich daarin. Hij riep verzekeraars begin dit jaar op het losgeld niet te vergoeden. Vooralsnog was het een vergeefs verzoek.
Door de professionalisering is ook het beleid bij bedrijven en het advies vanuit de beveiligingsindustrie drastisch veranderd. Nog steeds is het officiële standpunt vaak dat slachtoffers onder geen beding moeten betalen. De argumenten zijn een open deur: de onzekerheid of bestanden daadwerkelijk terug worden gegeven, het ondersteunen van een crimineel verdienmodel, het risico op toekomstige aanvallen. Inmiddels is het sentiment onder beveiligers, onderzoekers en bedrijven echter wel veranderd. De belangen zijn anders, ransomware is door de verschuiving naar bedrijven meer dan alleen een vervelende gebeurtenis, het kan tot faillissement leiden, tot schade bij tientallen of honderden mensen, en in het geval van ziekenhuizen zelfs tot letsel. Voor dat laatste wordt regelmatig gewaarschuwd, al zijn er tot nu toe geen zaken bekend waarbij levens echt in gevaar zijn gekomen. Wel doken daar onlangs vermoedens van op: een Duits ziekenhuis zegt dat een patiënt is overleden omdat zij geen zorg kon krijgen vanwege een ransomwareaanval. De politie doet er momenteel onderzoek naar. Feit blijft dat bedrijven en instellingen meestal niet de luxe hebben om niet te betalen.
Afpersingen op afpersingen
Een andere relatief nieuwe trend van eerder dit jaar zijn afpersingen bovenop de ransomware. In plaats van alleen het versleutelen van data stelen bendes die data ook. Een bedrijf dat de criminelen vervolgens de vinger geeft en probeert back-ups terug te zetten wordt daarbij alsnog afgeperst met de dreiging bestanden online te zetten. De dreiging hiervan lijkt vooralsnog mee te vallen. Er zijn wel wat groepen die zich bezighouden met deze vorm van afpersing, maar het is nog niet zo wijdverspreid als je soms zou denken na het lezen van spectaculaire berichten. Ja, er zijn wat spraakmakende verhalen zoals de criminelen die beloofden gezondheidsorganisaties niet aan te vallen tijdens de coronacrisis - een belofte die overigens vrij snel verbroken werd. Dat zijn uitschieters. De bendes achter Maze liepen er sinds begin dit jaar veel mee te koop, maar zijn tot nu toe een van de weinigen. De verklaring is basaal: criminelen zijn niet te vertrouwen. Ze kunnen bewijzen dat een decryptor werkt en dat losgeld betalen daarom zin heeft, maar bewijs dat bestanden ook daadwerkelijk worden verwijderd bestaat niet.
De motivatie om die extra afpersing uit te voeren is logisch. Er is een extra reden om te betalen, want de schade die een datalek met zich meebrengt is ook groot. Maar die schade is moeilijker te berekenen dan die van bestanden die ontoegankelijk zijn. Klanten kunnen het vertrouwen verliezen, maar doen ze dat ook? Een bedrijf kan een boete krijgen voor een datalek, maar hoe groot is die kans? John Fokker denkt dat een bedrijf er in veel gevallen beter aan doet het geld dat anders voor losgeld bedoeld is anders te besteden. "Je kunt ook gewoon aan goede persvoorlichting doen en transparant zijn. Je meldt een datalek bij de autoriteiten en doorloopt alle stappen, dan verliest zo'n dreigement zijn kracht al snel."
Ddos-dreigementen vallen in dezelfde categorie. Er zijn hier en daar voorbeelden bekend van ransomware-infecties waarbij ook gedreigd wordt met een ddos-aanval. Fokker noemt dat 'een extraatje', maar het is geen serieuze dreiging. Het is moeilijk een ddos-aanval uit te voeren die permanent schade toebrengt aan een bedrijf, zeker een aanval die effectiever is dan een cryptolocker.
No More Ransom
No More Ransom was jarenlang hét initiatief waar de securitywereld naar keek als het ging om ransomwarebestrijding. Dat was niet zozeer vanwege de effectiviteit - uiteindelijk is voorkomen altijd de beste optie - maar vooral omdat het voor het eerst concrete hulp bood aan slachtoffers. Die hadden tot die tijd geen andere keuze dan te betalen. Ook de samenwerking tussen publieke instellingen en private bedrijven werkte goed. Door het delen van kennis en met behulp van in beslag genomen servers konden de aangesloten beveiligingsbedrijven decryptors ontwerpen voor bekende soorten ransomware. De cijfers spreken voor zich. Onlangs werd het initiatief vier jaar oud en pronkten de oprichters met de resultaten. De 163 bedrijven en andere partners die inmiddels zijn aangesloten leverden decryptors voor 140 soorten ransomware en in totaal zou meer dan 600 miljoen euro zijn 'bespaard' die niet naar criminelen ging.
Kanttekeningen
Wel zijn er kanttekeningen te maken bij het succes dat door alle deelnemende partners breed wordt uitgemeten in die cijfers. De manier waarop de cijfers worden berekend is niet erg wetenschappelijk onderbouwd. Neem bijvoorbeeld het aantal geholpen personen: dat is helemaal niet bekend. Sommige decryptors hebben vanwege privacyredenen geen telemetrie aan boord die kan doorgeven of ze überhaupt zijn ingezet, laat staan hoeveel bestanden er zijn teruggehaald. De uitbaters van No More Ransom kunnen alleen zien hoe vaak een decryptor is gedownload en maken op basis daarvan hun berekeningen over het aantal ontsleutelde bestanden, met gemiddeldes en schattingen. De decryptors van Emsisoft hebben overigens wel telemetrie aan boord, en uiteindelijk heeft dat bedrijf wel meer dan de helft van de beschikbare decryptors gemaakt.
/i/2003928102.png?f=imagenormal)
Het bedrag dat slachtoffers daarmee in totaal zou zijn bespaard is ook een gok. Het gaat daarbij om geld dat slachtoffers anders betaald zouden hebben en dat de aanvallers dus zijn misgelopen dankzij No More Ransom. In die berekening wordt een aantal flinke aannames gedaan. Zo is ten eerste niet te zeggen hoe hoog het losgeld überhaupt zou zijn. Door het verdienmodel van ransomware-as-a-service kunnen de bedragen die aanvallers vragen flink uiteenlopen. Voor de ene infectie met Ryuk kan iemand bijvoorbeeld 100 euro vragen, bij een andere wel 500. Hoe hoog het losgeld bij infecties was die via No More Ransom zijn opgelost is niet te zeggen.
Ook is het onmogelijk om te zeggen of slachtoffers zonder de decryptietools alsnog betaald zouden hebben. Dat zou zelfs mét telemetrie niet te meten zijn, maar omdat er in de eerste plaats al niks gemeten wordt is de discussie over de opbrengsten sowieso niet relevant. Dat doet overigens weinig af aan het succesverhaal: de deelnemers benadrukken allemaal dat schattingen eerder te laag dan te hoog zullen zijn.
Toekomstige bestrijding
Inmiddels lijken de decryptors op No More Ransom wat minder belangrijk binnen het algemene ransomwarelandschap dan een paar jaar geleden. Voor bedrijven zijn de publieke decryptors minder geschikt; daarvoor zijn de aanvallen te specifiek en gericht. Dat wil niet zeggen dat No More Ransom helemaal niet meer relevant is, zegt Jornt van der Wiel. "We horen nog steeds veel verhalen over decryptors die worden ingezet. Sommige mensen leggen een geïnfecteerde harde schijf in de kast en kunnen soms na jaren ineens weer hun bestanden terugkrijgen."
No More Ransom heeft daarnaast vooral achter de schermen nut gehad. "De lijntjes zijn korter", zegt John Fokker. De politie weet de industrie te vinden voor praktische hulp, en beveiligingsbedrijven kunnen snel samenwerken om bijvoorbeeld servers offline te laten halen. Fokker: "Dat gaat makkelijker als je weet wie je moet bellen."
No More [...]
Het succes is ook wel te zien aan het feit dat andere samenwerkingsverbanden een soortgelijke naam dragen. Al tijdens het opzetten van No More Ransom werd volgens ingewijden nagedacht over dezelfde aanpak tegen ddos-aanvallen. Inmiddels bestaat die ook: No More DDoS is een samenwerking tussen providers, SIDN, de politie en overheidsinstellingen zoals de Belastingdienst en het Agentschap Telecom, met als doel 'kennis te delen en een landsbrede aanpak voor ddos-aanvallen te ontwikkelen'.
"Mogelijk gaan criminelen in de toekomst ceo's fysiek afpersen"
Het station waarbij de beveiligingsindustrie ransomware wilde uitroeien is inmiddels al lang en breed gepasseerd, voor zover dat punt überhaupt ooit is bereikt. Is er iets te zeggen over de toekomst ervan? John Fokker durft in ieder geval wel één voorspelling te doen. "Ik denk dat criminelen steeds vaker zullen overgaan tot het afpersen van medewerkers of bedrijfseigenaren. In het echt dan. Het is natuurlijk erg effectief om te zeggen dat je weet waar iemand woont en waar zijn kinderen naar school gaan ..."
Volgens Fokker is het een logische stap. "Alle elementen zijn er al. De criminelen hebben die informatie al buitgemaakt, ze hoeven alleen nog maar die stap te zetten." Op dat moment, zegt hij, vervaagt de lijn tussen online en fysieke criminaliteit, voor zover dat op dit moment niet al gebeurt. "Dat is een eng idee."