Zes verdachten die zich voordeden als bankmedewerker zijn aangehouden in Amsterdam. Zij zouden dertig slachtoffers bij elkaar voor ruim 70.000 euro hebben opgelicht. De politie kon kort voor de arrestaties live meeluisteren terwijl de verdachten nieuwe slachtoffers maakten.
...slachtoffers werden overgehaald om het softwareprogramma ‘Anydesk’ te installeren. Met dat programma werd op afstand de computer bestuurd, waarna via internetbankieren duizenden euro’s weg werden gesluisd. Bij sommige slachtoffers kwamen de verdachten ook aan de deur om een pinpas of andere waardevolle spullen op te halen.
Dankzij meerdere soortgelijke aangiften in Utrecht en omstreken konden rechercheurs een onderzoek starten. Daaruit bleek al snel dat dertig mensen, verspreid over het hele land, het slachtoffer zijn geworden van dezelfde verdachten. De rechercheurs konden uiteindelijk live meeluisteren hoe de verdachten als een professioneel belpanel te werk gingen.
Alles bij de bron; Beveiliging
Het Openbaar Ministerie in Rotterdam eist vijf jaar cel tegen een man die wordt gezien als de grootste Nederlandse gebruiker van de Genesis Market, een door de FBI opgedoekte online marktplaats waarop identiteitsgegevens en inloggegevens van slachtoffers gekocht konden worden.
Wereldwijd staat de verdachte in de top 10 van gebruikers. De gegevens werden in de vorm van zogenoemde ‘bots’ aangeboden. Deze bevatten de inloggegevens die op de computer waren opgeslagen, maar ook de cookies van de sites waarop was ingelogd en alle andere identificerende gegevens van het systeem.
Met dit alles konden kopers op Genesis Market de complete digitale vingerafdruk van een slachtoffer nabootsen en inloggen op nagenoeg al hun accounts. Het gaat daarbij om onder andere bankrekeningen, webwinkels en social media. Het wijzigen van een wachtwoord was niet voldoende, zo lang de computer geïnfecteerd was kreeg de koper van de bot het nieuwe wachtwoord automatisch binnen.
De verdachte heeft ruim 33.000 dollar besteed waarmee hij 1885 bots heeft gekocht. Omdat er vaak meerdere personen gebruikmaken van dezelfde computer ligt het aantal slachtoffers waarvan de inloggegevens gestolen werden hoger. In totaal kon verdachte over zo’n 330.000 unieke inlogcombinaties beschikken.
Het dossier bevat drie aangiftes van slachtoffers die voor in totaal ruim veertigduizend euro benadeeld zijn.
Alles bij de bron; Beveiliging
Kroongetuige Nabil B. heeft eind 2017 vanuit detentie uitgebreid gechat met de broers Razzouki, maar niet met Ridouan Taghi, zoals hij eerder had verklaard. Dat blijkt uit een proces-verbaal dat door het Openbaar Ministerie vorige week is toegevoegd aan het Marengo-dossier.
De nu leesbaar gemaakte chats zijn verstuurd in de periode oktober tot half december 2017. Tot nu toe waren niet alle chats op die telefoon leesbaar gemaakt.
Op de late avond van 14 januari 2017 liet Nabil B. zich met een wapen aanhouden in Amsterdam-Zuid. Dat was afgesproken werk. Hij had besloten om kroongetuige te worden.
Alles bij de bron; Crimesite
De politie vordert vaak beelden van deurbelcamera's waardoor adressen van nietsvermoedende burgers in strafdossiers terecht kunnen komen, zo meldt BNR, dat een rondgang deed bij regiokorpsen, de Landelijke Eenheid, het Openbaar Ministerie en advocaten. Volgens de radiozender ligt in de publieke communicatie de nadruk altijd op vrijwillige samenwerking tussen politie en publiek, maar blijkt politie in de praktijk nagenoeg altijd onder dwang te vorderen.
Het vorderen van de beelden heeft een juridische reden. Wanneer politie beelden op vrijwillige basis opvraagt zijn ze mogelijk niet bruikbaar als bewijs. Wie een vordering weigert kan een geldboete of een celstraf van drie maanden opgelegd krijgen.
Advocaten stellen dat hierdoor adressen van nietsvermoedende burgers in strafdossiers terecht kunnen komen. Verdachten die naar aanleiding van de beelden zijn aangehouden hebben het recht om alle bewijsstukken tegen hen in te zien. Daaronder valt ook de vordering, met naam en adres van de eigenaar van de deurbelcamera. Een woordvoerder van de Korpsleiding laat weten dat deze gegevens in bijzondere omstandigheden kunnen worden afgeschermd.
Alles bij de bron; Security
Burgerwacht: in 2016 nog een ‘opkomend fenomeen’, inmiddels ‘een nuttig verlengstuk voor politie en hulpdiensten’.
In die jaren groeide behalve het aantal burgerwachten ook hun uitrusting. In Neder-Betuwe investeerde een lokale burgerwacht al in drones met warmtecamera’s, portofoons en steekvesten. De burgerwacht kwam er na de sluiting van het politiebureau.
In het begin leidde het ‘testosterongehalte’ van deelnemers nog wel eens tot ‘cowboyacties’ maar inmiddels is er een zelfs een screening voor nieuwe leden – een VOG is verplicht – en goed overleg met wijkagent en gemeente.
Deelnemers haalden geld op voor een drone met warmtebeeldcamera die ‘beter werkt dan een zaklamp’. De drone gaat alleen in overleg met de politie de lucht in, aldus burgerwacht ‘Marco’. De burgemeester ziet de groep als een ‘succesvolle vorm van burgerparticipatie’.
Het CCV ziet echter een schaduwkant: privacyschendingen, valse verdachtmakingen en discriminatie, doorgeschoten sociale controle, en eigenrichting door burgers via intimidatie of geweld. Ook vakbond ACP vindt de burgerwacht ‘ongewenst’: het geweldsmonopolie ligt bij de politie en burgerwachten hebben ‘soms de neiging om voor eigen rechter te spelen’.
Criminoloog Jossian Zoutendijk (Hogeschool Inholland) wijst op een mogelijke tweedeling tussen de mensen die wel en niet bij de burgerwacht horen. Hij deed onderzoek naar buurtpreventiegroepen die via Whatsapp juist ‘gevoelens van onveiligheid’ kunnen opwekken. Slinger niet alles lukraak in de appgroep, is het devies, maar meldt het eerst bij de politie en dan pas in de groep. Bij de Stichting Whatsapp BuurtPreventie (WABP) zijn al bijna tienduizend groepen aangesloten.
Bron; Cops-in-Cyberspace
Hoewel specifieke wetgeving ontbreekt mag de politie van minister Yeşilgöz (Justitie en Veiligheid) experimenteren met gezichtsherkenningstechnologie. Sinds 2019 mocht de politie dit niet omdat er geen juridische en ethische waarborgen voor waren.
Maar de politie ontwikkelde ongeveer een jaar geleden zelf een document met uitgangspunten voor de inzet van gezichtsherkenning. Voor Yeşilgöz is dat voldoende om experimenten toe te staan. De Autoriteit Persoonsgegevens is daar bezorgd over...
...Dat de politie zonder enig debat vooraf in de politiek of extra paar ogen van buiten experimenteert, verbaast deskundigen. "Vanuit democratisch oogpunt is het beter als bevoegdheden voor de staat en de politie in een wet worden omschreven", zegt hoogleraar ICT & Recht Frederik Zuiderveen Borgesius. "Gezichtsherkenningstechnologie kan zó diep ingrijpen in ons leven, dat het beter zou zijn we met zijn allen discussiëren over wanneer de staat die techniek mag gebruiken."
Ook de Autoriteit Persoonsgegevens is kritisch. "Dit is de omgekeerde volgorde", zegt voorzitter Aleid Wolfsen. Hij vindt dat eerst wetgeving nodig is en dat de politie pas daarna een protocol over gezichtsherkenning zou moeten maken. Overigens was de Autoriteit Persoonsgegevens niet betrokken bij de totstandkoming van het protocol.
Alles bij de bron; NOS [inclusief video]
Het systeem waarin de politie een Europese opsporingslijst bijhoudt voldeed niet aan de privacywetgeving, meldt de Autoriteit Persoonsgegevens (AP) woensdag. Pas na dreiging met een dwangsom paste de politie het systeem aan.
Via het Schengen Informatiesysteem (SIS) wisselt de politie gegevens uit met andere landen over mensen die gezocht worden. De gegevens van mensen die "gesignaleerd staan" worden in dat systeem opgeslagen. Maar de politie ging daar niet zorgvuldig genoeg mee om, blijkt uit onderzoek van de AP.
"Het SIS is een omvangrijk systeem, waarin veel informatie over mensen is opgeslagen. Vaak weten mensen zelf niet dat ze in het SIS staan", zegt AP-bestuurslid Katja Mur. "Zij zullen daarom niet controleren of dat wel terecht is en of de informatie wel klopt."
De kwaliteit van de signaleringen was niet op orde, concludeerde de AP. De politie controleerde onvoldoende of signaleringen juist en compleet in het systeem werden aangeleverd. Zo ontbrak de schriftelijke motivering van de officier van justitie voor het opnemen van een signalering vaak.
Daarnaast heeft de AP vastgesteld dat iemand voor het verkeerde doel in het SIS geregistreerd stond. Verder was informatie over oudere signaleringen en de voorgeschiedenis hiervan niet terug te vinden.
De overtredingen kwamen aan het licht na Europees onderzoek waaraan de AP deelnam. De politie nam in eerste instantie niet zelf maatregelen om de overtredingen in het SIS aan te pakken. De toezichthouder liet daarom aan de politie weten een last onder dwangsom te willen opleggen. Zover hoefde het niet te komen. In 2022 stelde de politie een plan op om de kwaliteit van de signaleringen te verbeteren en de controle op de signaleringen op orde te krijgen.
De politie heeft deze maatregelen in 2023 uitgevoerd. De AP concludeert nu dat de overtredingen zijn beëindigd.
Alles bij de bron; NU [Thnx-2-Niek]
Elk jaar publiceert Europol het SIRIUS European Union (EU) Digital Evidence Situation Report, waarin wordt beschreven hoe Europese politie- en opsporingsdiensten omgaan met digitaal bewijs (pdf). Net als voorgaande jaren blijkt verkeersdata, zoals ip-adressen en logbestanden, belangrijker dan de content van gebruikers, zoals de inhoud van e-mails en foto's.
Volgens Europol is het opmerkelijk dat contentdata zo'n kleine rol speelt. Verder blijkt dat de Nederlandse politie in vergelijking met veel andere Europese politiediensten succesvol is in het opvragen van elektronisch bewijs over de grens en bij serviceproviders.
Verder blijkt uit het Europol-rapport dat de meeste dataverzoeken door Europese politiediensten vorig jaar bij Google werden ingediend. Het gaat om bijna 110.000 verzoeken om gegevens over gebruikers. Meta volgt op de tweede plek met ruim 83.000 verzoeken. Als het gaat om het ook ontvangen van data staat Google met een succespercentage van 80 procent bovenaan, gevolgd door Meta met 68 procent. TikTok staat in dit overzicht onderaan, waarbij 51 procent van de verzoeken wordt gehonoreerd.
Alles bij de bron; Security
Vrijdag is door de rechtbank van Amsterdam een hacker veroordeeld tot vier jaar gevangenisstraf, waarvan één jaar voorwaardelijk. De man is schuldig aan het hacken van computersystemen, afpersing en chantage. Ook heeft hij ruim 1,5 miljoen euro witgewassen.
Tot zijn arrestatie werkte hij bij een cybersecuritybedrijf en was hij vrijwilliger bij beveiligingsorganisatie Dutch Institute for Vulnerability Disclosure (DIVD).
De rechtbank neemt het Van der S. kwalijk dat hij bijna drie jaar lang zijn digitale kennis heeft ingezet voor misdadige praktijken. De hacker drong computersystemen binnen, eiste vervolgens losgeld om gegevens vrij te geven en dreigde om gevoelige gegevens openbaar te maken. Ook stal hij niet-openbare informatie.
Het Openbaar Ministerie had zes jaar cel geëist tegen de man uit Zandvoort. Het OM hoopt dat de zaak ook een waarschuwing is voor andere hackers die zich bezighouden met illegale zaken. Er zijn nog drie medeverdachten betrokken bij de zaak. Zij zullen later terechtstaan.
Alles bij de bron; NU
De hack van berichtendienst Sky ECC bleek een goudmijn voor justitie, maar rond de opsporingsmethoden hing een rookgordijn. Nu blijkt uit Belgische, Franse en Nederlandse strafdossiers dat België en Nederland de grenzen van de wet opzochten.
...‘Eén grote tap op de onderwereld’, jubelt Andy Kaag, hoofd van de Dienst Landelijke Recherche op datzelfde moment in Amsterdam. ‘Wat we hebben laten zien, is dat criminelen onterecht denken dat ze onbespied kunnen communiceren.’ Er volgen honderden aanhoudingen en rechtszaken, vaak drugsgerelateerd, met de Sky-berichten als belangrijkste bewijs.
Maar Nederland werpt ook een rookgordijn op. Hoe de politie toegang kreeg tot de honderden miljoenen berichten mag niet bekend worden, terwijl het de kern van de rechtsstaat raakt: als rechters de opsporingsmethode niet kunnen toetsen, krijgen verdachten geen eerlijk proces.
Het OM wijst naar Frankrijk: dat is het land dat het onderzoek leidde en ervoor zorgde dat de honderden miljoenen berichten in handen van justitie kwamen.
Hoe dat gebeurde, is een Frans staatsgeheim.
Nederland beroept zich op het vertrouwensbeginsel: als het samenwerkt met Europese landen, moeten rechters ervan uit kunnen gaan dat het bewijs daar rechtmatig is verzameld. Frankrijk werd daarbij handig gebruikt...
...Nederland heeft dan al ruime ervaring met het kraken van cryptotelefoons, voorlopers van Sky. Eerst Ennetcom, daarna PGPSafe, IronChat en later ook EncroChat: telkens weten politiespecialisten computerservers op te sporen en miljoenen berichten te ontsleutelen. ‘Een klap voor de onderwereld’, zeggen opsporingsdiensten niet zonder trots. Maar justitie weet ook dat ze daarbij de randen van de wet opzoekt – en er soms overheen gaat.
Alles bij de bron; Volkskrant