Tagarchief: deep web

Wat kunnen politie en justitie in het digitale domein?

Nieuwe communicatiemiddelen zoals sociale media bieden politie en justitie grote kansen. Maar zij zien zich ook voor uitdagingen gesteld. Zo kunnen criminelen via het Dark Web terrorisme financieren en op verzoek misdaden plegen. Hoe gaan veiligheidsinstanties met deze kansen en uitdagingen om?

Rechter geeft stalker ?digitaal straatverbod? kopte de?NRC. EenVandaag maakte een uitgebreide?reportage?onder de titel??Politiewerk onder vergrootglas door social media?. Burgers kijken steeds meer mee met de politie en nemen bijvoorbeeld opsporingstaken (deels) op zich. Digitale burgeropsporing lijkt onvermijdelijk, maar het resultaat kan 2 kanten op rollen. Denk aan de ?kopschoppers van Eindhoven? voor een ongewenste wending van?burgeropsporing?waardoor de daders strafvermindering kregen.?Bellingcats rapport?over de MH17-ramp leverde juist een gewenst resultaat op, dat het Joint Investigation Team dankbaar in ontvangst nam. Om ??n ding kunnen we in ieder geval niet heen: sociale media hebben het veiligheidslandschap flink veranderd.

Nieuwe communicatiemiddelen

Wat doen veiligheidshandhavers in Nederland, maar ook ver daarbuiten nu met deze nieuwe communicatiemiddelen? Wat voor kansen bieden sociale media of het?Dark Web?en worden ze wel voldoende benut? Wat mag nu precies wel en niet? En welke bedreigingen moeten in de gaten gehouden worden? Kortom: wat moeten, mogen en kunnen veiligheidshandhavers, en wat juist n?et?

Het Dark Web is voor criminelen interessant, omdat anonimiteit daar de norm is

Dit is een eerste artikel van een reeks waarin we antwoorden op deze vragen zoeken, als onderdeel van het Europese onderzoeksproject?MEDI@4SEC. Dat buigt zich over de kansen en bedreigingen die sociale media bieden voor veiligheidsinstanties.

Criminele handelingen op het Clear Web

Nieuwe communicatietechnieken zoals sociale media worden voor steeds meer criminele ? en ongewenste ? handelingen gebruikt. Denk bij ongewenste handelingen bijvoorbeeld aan cyberpesten, stalken, of het versturen van (doods)bedreigingen. In het 3-jarige onderzoeksproject wordt niet alleen gekeken naar wat er op het?Clear Web?gebeurt. Dat is het normale web, dat met een normale webbrowser toegankelijk is en via gebruikelijke zoekmachines als Google kan worden doorzocht.

Figuur 1: Metafoor voor het Clear Web versus het Deep web. Slechts een deel van de content op internet wordt ge?ndexeerd en getoond na een zoekopdracht

Illustratie: het CCV

Anonimiteit van het Dark Web

Juist het Dark Web (onderdeel van het Deep Web) is voor criminelen interessant, omdat anonimiteit daar de norm is. Voor dit deel van het web heb je een speciale TOR-browser nodig en de webpagina?s worden niet door Google doorzoekbaar gemaakt (figuur 1). Criminelen maken handig gebruik (of eigenlijk misbruik) van deze nieuwe technologische mogelijkheden. Voorbeelden van nieuwe criminele toepassingen zijn:

  • IS-strijders werven, door middel van versleutelde berichten;
  • terrorisme financieren, door anonieme crowdfunding (concept waarbij vele mensen bijdragen aan de financiering. Betaling met Bitcoins waarborgt een bepaalde anonimiteit);
  • criminele cyberaanvallen aanbieden, zoals een DDoS (al vanaf 10 euro per uur);
  • misdaden op verzoek plegen, via?crimesourcing, of?crime as a service;
  • beeldmateriaal anoniem delen, door en voor pedofiel-netwerken.

Maar wat zijn nu eigenlijk de taken van de politie en het OM in deze digitale domeinen? Waar kan of moet het bedrijfsleven de handschoen oppakken? Wat kan, moet en mag men online doen om veiligheid te handhaven?

Internettrollen plaatsten een gerucht dat er haaien in de straten van Manhattan zwommen

Hebben politie en justitie eigenlijk wel voldoende middelen, kennis en mogelijkheden om de verwachtingen in de digitale samenleving waar te maken? Of is er behoefte aan meer (nieuwe) middelen, zoals technische tools of kennis gericht op gedragsbe?nvloeding?

Kansen voor veiligheidsinstanties

Sociale media bieden voor verschillende operationele processen kansen voor de veiligheidsinstanties, waaronder de politie. Maar deze gaan vaak ook gepaard met uitdagingen en/of bedreigingen. Een aantal van deze kansen beschrijven we hierna.

Crisismanagement en alarmering

Sociale media worden hierbij bijvoorbeeld ingezet om snel een indruk te krijgen van de situatie (situational awareness), om hulpvragen te signaleren en eventueel uit te zetten. Toepassingen zoals Twitter of NL Alert worden hierbij gebruikt om mensen te informeren. De grote hoeveelheden berichten die moeten worden geanalyseerd en de interpretatie hiervan, vormen hierbij grote uitdagingen. Opruiende nepberichten die veel paniek kunnen veroorzaken zijn zelfs een bedreiging. Deze worden ook wel hoaxes genoemd. Een voorbeeld van een hoax is het bericht tijdens Project X Haren. Daarin werd met een foto als ?bewijs? aangekondigd dat er Hell?s Angels onderweg waren die ?wel even zouden komen helpen?. Een ander voorbeeld zijn internettrollen die een gerucht plaatsten dat er haaien in de straten van Manhattan zwommen, terwijl de orkanen Irene en Sandy over New York raasden.

Surveillance

Analyse van berichten op sociale media kan de effectiviteit en effici?ntie van surveillance vergroten. Capaciteit kan op basis van verkregen inzichten worden ingepland en opgeschaald bij potenti?le incidenten en vermoedens van criminele activiteiten. Men experimenteert door soms vroegtijdig reacties op berichten te plaatsen met als doel gedragsbe?nvloeding. Tijdens grote evenementen gebeurt dit al. Bijvoorbeeld tijdens de Olympische spelen van 2012 in Londen of tijdens diverse evenementen in Nederland.

Voorkomen moet worden dan burgers voor eigen rechters gaan spelen

Er is grote behoefte aan het monitoren van online berichtenverkeer, maar partijen als Twitter en Facebook willen surveillancetoepassingen momenteel juist weer blokkeren om de privacy van hun klanten te beschermen. Wetgeving loopt achter op deze ontwikkelingen, maar er zijn ook kansen voor samenwerking doordat bedrijven, burgers en politie andere wettelijke kaders hebben.

Opsporing na een delict

Het?rapport?van Bellingcat over de MH17-ramp is misschien wel het beste recente voorbeeld van hoe sociale media het mogelijk maken om bij te dragen in een belangrijk politieonderzoek. Met meerdere gemotiveerde speurneuzen zijn vele beelden en inzichten samengebracht tot een serieus onderzoeksrapport met waardevolle informatie. Onderzoek van?Julian Foster?liet zien dat 54 procent van de bevraagde politieorganisaties waardevolle informatie ontvangen via sociale media. In het Verenigd Koninkrijk is zelfs het aantal zaken dat opgelost kon worden door Facebook te gebruiken, met 540 procent?gestegen. Achterblijvende wet- en regelgeving over wat wel en niet mag, ook in de samenwerking met burgers die digitaal sporen veilig proberen te stellen, vormt hierbij nog wel een uitdaging.

Community Policing

Sociale media faciliteren en stimuleren een?Community Policing-strategie?waarin iedereen mee kan werken aan veiligheid. Bekende voorbeelden in Nederland zijn de WhatsApp-buurtgroepen. Een van de uitdagingen bij deze moderne vorm van Community Policing is om de groepsdynamiek en samenwerking in goede banen te leiden. Voorkomen moet worden dat burgers voor eigen rechter gaan spelen. Juridisch ligt het lastig om als wijkagent onderdeel te worden van een WhatsApp-buurtgroep, terwijl men wel op nieuwe manieren met elkaar in contact wil staan.

Intelligence

Sociale media en Dark Web vormen rijke bronnen van informatie die met behulp van (complexe) analyses tot politionele intelligence kunnen worden veredeld. Sociale media bieden bovendien toegang tot een ?wisdom of the crowd?. Zo beschikt de Nederlandse politie over nieuwe organisatieonderdelen zoals Real-Time Intelligence Centers (RTIC), die collega?s van relevante informatie ten tijde van incidenten kunnen voorzien. Ook wordt er ge?xperimenteerd met nieuwe technologie zoals Predictive Policing. De politie van de Australische staat?Victoria?gebruikt sociale media intelligence zelfs om te kijken naar de prestaties van hun eigen medewerkers. De politie moet leren omgaan met blijvende uitdagingen, zoals de overmaat aan berichten die uit verschillende sociale media en fora op het Dark Web moeten worden gedestilleerd en geanalyseerd. Dat geldt ook voor de interpretatie van deze berichten in combinatie met de relatieve anonimiteit van de afzenders.

Europees project
Het onderzoeksproject MEDI@4SEC brengt de kansen en bedreigingen in kaart die nieuwe communicatietechnologie?n teweegbrengen voor de veiligheid en veiligheidsinstanties. Dit artikel ging in op algemene kansen en bedreigingen voor veiligheidsinstanties, en in het bijzonder een aantal operationele taakstellingen van de politie. In volgende artikelen zullen 6 specifieke thema?s centraal staan: 1)?Do It Yourself (DIY) Policing; 2) Rellen en massabijeenkomsten; 3) Dagelijks politiewerk; 4) Dark Web; 5)?Trolling?en; 6) Innovatieve marktoplossingen.
Meer informatie over MEDI@4SEC is te vinden op de?projectwebsite. Hier zijn ook de volledige onderzoeksrapporten te downloaden zodra deze openbaar zijn.

Carlijn Broekman, Arnout de Vries en Marcel van Berlo zijn werkzaam bij TNO. Zij zijn bereikbaar voor vragen en discussie via e-mail:?carlijn.broekman(at)tno.nl,?arnout.devries(at)tno.nl?en?marcel.vanberlo(at)tno.nl.

Bronnen: Secondant

Dark web: de rechterhand van terrorisme

b2ap3_large_Isdarat

Macht, propaganda en illegaliteit ? het dark web als social cyber crime paradijs voor criminelen en terroristen. Waarom kunnen zij hier ongestoord hun gang gaan? En: is het dark web wel zo anoniem? ?E?n foutje en je bent de pineut.?

De terroristen die vorig najaar de aanslagen in Parijs? pleegden, kwamen op eenvoudige wijze aan wapens. Via de zwarte markt op het dark web. Het deel van het internet dat versleuteld is en dat je alleen met speciale software kunt bezoeken. De kans is groot dat velen hen voorgingen in de duisternis van deze digitale onderwereld .

Ondoorzichtige envelop
Hoewel het vaak criminelen en terroristen zijn die zich op de zeebodem van het internet begeven, weten ook ?goedhartigen? de ogenschijnlijke anonieme route te vinden. Onzichtbaarheid maakt het dark web tot d? uitkomst voor internetgebruikers in gecensureerde landen. Zo kunnen zij blokkades omzeilen om toch informatie te vinden en te delen. Ook journalisten, activisten en rechercheurs speuren op dit jachtterrein naar verborgen informatie.

Dit gebeurt meestal via de browser Tor (The Onion Router), die je datatransport onzichtbaar maakt. Ontwikkeld door de Amerikaanse overheid om anoniem en vertrouwelijk te kunnen communiceren. Gratis en volledig legaal.

Je IP-adres blijft via deze techniek dus verborgen. In het ?normale? internet bestaat er een link tussen de machine en de server waar de website op staat. Bij Tor is deze link niet meer zichtbaar. ?Vergelijk het met een ui?, illustreert Rolf van Wegberg, promovendus aan de TU Delft. ?Het internetverkeer splitst zich op in verschillende laagjes, zoals ringen van een ui. Je stopt al die laagjes elk in een aparte ondoorzichtige envelop, die vervolgens elke keer via unieke routes het netwerk in wordt gestuurd. Het envelopje zelf weet niet welke route het moet afleggen. Het weet alleen naar welk volgend ?postkantoor? het doorgestuurd wordt. Vervolgens komen alle laagjes weer bij elkaar ? en is de hele ui dus weer compleet ? wat maakt dat je een website kunt bezoeken.?

Goudmijn
Wanneer iemand het dark web bezoekt voor handel, heeft diegene een betaalmiddel nodig. Koop je bijvoorbeeld drugs op straat, dan geef je dollars, euro?s of een ander geldig middel. De virtuele wereld gaat hand in hand met de valuta Bitcoin. Het is ?openbaar, niemand is eigenaar of beheerder en iedereen kan meedoen?, omschrijft de website zelf. Geen toezicht: een goudmijn voor illegale handel.

Zo verlopen transacties van de ene portemonnee (wallet) naar de andere, zonder tussenkomst van centrale banken of andere instanties. Hoewel elke wallet uit een unieke reeks cijfers en letters bestaat, blijft de gebruiker anoniem. ?Je kunt het vergelijken met een auteur die boeken schrijft onder een pseudoniem?, legt Van Wegberg uit. ?Zolang je niet weet wie er onder het pseudoniem schuilgaat, kun je wel al die boeken aan elkaar linken, zodat je weet dat het ??n auteur moet zijn. Alleen je weet niet wie het is.? Een bitcoinadres als een ?normale? bankrekening, maar dan zonder naam.

Toch gaat het soms fout en pakt de politie criminelen op na illegale handel met bitcoins. Pieter Hartel, hoogleraar Cyber Security Universiteit Twente, legt uit: ?Met bitcoins kun je niets kopen, ja, een pizza. Als je een huis of auto wilt aanschaffen, moet je het toch eerst omzetten in euro?s. En hier komen banken aan te pas. Daar gaat het balletje vaak rollen.? Het is mogelijk om deze stap te omzeilen. Via criminelen met een vriendje die voor bank spelen. ?Maar dan kun je natuurlijk bedot worden. Je vriendje neemt je mee naar een louche caf? en zegt: ik heb nog wel een zakje met dertig duizend euro, laten we die transactie doen. Voor je het weet, kom je zonder bitcoins, zonder dertig duizend euro en m?t een blauw oog weer buiten.?

Big data
Ondanks dat het bij de omzetting van de valuta soms verkeerd gaat, is het een betrouwbare weg. Als je het goed aanpakt, is een wapen zo besteld. Het samenspel van Bitcoin en Tor maakt het volgens Van Wegberg tot een toxic cocktail. ?Op het moment dat je beide technologie?n combineert, heb je een systeem waarmee je anoniem kunt betalen en internetten, wat betekent dat je anoniem met elkaar kunt communiceren en handelen.?

De technologie zelf is dus nagenoeg zuiver. Hoe anoniem je op het dark web blijft, bepaal je volgens professor Hartel zelf. ?E?n foutje en je bent de pineut.? Van Wegberg vult aan: ?Tot op heden zijn arrestaties rondom personen die illegale dingen op het Tor-netwerk deden voornamelijk verricht door het klassieke politiewerk van het infiltreren van een organisatie, of mensen die fouten maakten. Dat zat ?m dus niet in het technisch breken van het Tor-netwerk.?

Fouten maken, goed speurwerk. Dat is mogelijk door de grote hoeveelheid data die op het dark web wordt geproduceerd. ?Als je genoeg datapunten hebt, kun je via big data-oplossingen dingen aan elkaar proberen te correleren?, stelt Van Wegberg. ?Op dit moment verzamelen ze voornamelijk in de Verenigde Staten veel data, vooral de FBI en NSA houden zich hiermee bezig.?

Vingerafdrukken
Maar in de zomer van 2015 verschenen op diverse nieuwssites verontrustende berichten dat Tor helemaal niet zo anoniem zou zijn als werd gedacht. Onderzoekers van het Massachusetts Institute of Technology (MIT) kwamen met een nieuwe methode om aan de hand van ?vingerafdrukken? het signaal van een gebruiker te volgen. Zij stellen dat ze dankzij verschillende patronen, algoritmes en heel veel data met 88 procent nauwkeurigheid verborgen servers kunnen identificeren.

Professor Hartel is hier vrij nuchter onder. ?Iedereen is verschillend. De manier waarop jij tikt is anders dan waarop ik tik. Met die verschillen kun je best wat. Je kunt correlaties doen, informatie aan elkaar linken, maar daarmee heb je niet meteen een boef te pakken.? En zo blijven terroristen vrijwel zonder risico wapens bestellen, propaganda zaaien en ongehinderd communiceren.

Puzzelwerk
Inlichtingendiensten gaan door met hun jacht op criminelen. Het is als vissen met een schepnetje in die reusachtige oceaan: je moet goed zoeken. Af en toe hebben ze beet, en verandert die ondergrondse crimineel in een zichtbare ziel.

Maar het blijft een lastige klus. ?Het kost heel veel puzzelwerk om iemand op te sporen?, aldus Hartel. Kunnen hackers in dienst van de overheid de systemen kraken, zodat identiteiten van criminelen zichtbaar worden? ?Of ze het echt kunnen, weet niemand?, zegt Hartel, ?maar als er een organisatie is die dat weet, dan zou het de NSA zijn.?

Gigantische hoeveelheden data, uitgebreide puzzels en kraken is lastig. De overheid zou surfen op de Tor-browser kunnen verbieden. Maar volgens Hartel is handhaving onmogelijk. In China is het wel verboden, wordt Tor-verkeer ?afgetapt en weggemikt?. ?Maar Tor wordt ook gebruikt voor goede doeleinden. Het vermoeden is dat ongeveer de helft goed is en de andere helft kwaad. Elke technologie is dual used.?

Marktplaats
Die kwade kant ontdekte Ross Ulbricht, oprichter van de online zwarte markt Silk Road. D? plek waar het allemaal begon. Een zwarte markt waar echt alles te koop was, maar na vele maanden speurwerk opgerold door de FBI dankzij een fout van Ulbricht zelf.

Mede door deze ?vangst? signaleert Van Wegberg een verschuiving van aanbod. ?Wat je nu ziet gebeuren is dat iedereen zijn eigen toko begint. Iedereen zet zijn eigen marktplaats op.? De markt fragmenteert en het aanbod vergroot. Verschillende vormen van cybercrime worden nu aangeboden als service. ?Hierdoor is de technische drempel voor mensen om bijvoorbeeld een DDoS-aanval uit te voeren theoretisch heel laag. Jij en ik hoeven er geen verstand van te hebben. Je moet alleen weten waar je het kunt aanschaffen en op welke server of site je je pijlen wilt richten.?

Nu steeds meer spelers de markt betreden, is het voor opsporingsdiensten nog lastiger om identiteiten te achterhalen. Zij moeten zoeken in een alsmaar groter wordend web van onzichtbare datanetwerken. In een web waarin alle spelers elkaar blind ontmoeten. Waar rechercheurs hand in hand gaan met hun prooi, zonder te weten wat ze hebben gevangen. Tot de prooi zijn masker verliest. Zichtbaar wordt in de onderstroom van de reusachtige oceaan en niet langer meer verdwenen is. Tot die tijd blijven nieuwe terroristen de weg naar het anonieme paradijs betreden.

Bronnen: Kijk op kennis

Samen ten strijde trekken op het Dark Web

dark web1Op het Dark Web kunnen criminelen relatief eenvoudig handelen in drugs, wapens of kinderporno. Ook cybercriminelen, mensenhandelaren en terroristische organisaties zijn er actief. Interpol global complex on innovation en TNO ontwierpen een training waarin misdaadbestrijders leren hoe criminelen handelen op dit duistere deel van het internet.

Het Dark Web is een verza?meling van duizenden websites, die gebruik maken van TOR of I2P-adressen om IP-adressen te verbergen. Op die manier kunnen criminelen en terroristen anoniem blijven en dat is precies wat ze willen.? Aan het woord is Pim Takkenberg, TNO?er en oud-politieman. ?Neem een drugshandelaar. Die komt alleen nog in contact met de re?le wereld bij het kopen en het afleveren van de handelswaar. Maar ook daar zijn trucs op gevonden, zoals het gebruik van leegstaande panden.?

Criminelen kunnen op het Dark Web een tweede identiteit aannemen, compleet met virtueel geld, marktplaatsen en sites waar ze elkaar vertellen hoe betrouw?baar een potenti?le zakenpartner is. Takkenberg: ?Ze voelen zich op het Dark Web zo op hun gemak, dat ze de re?le wereld zo veel mogelijk proberen te vermijden.?

Big Data tegen criminelen

Rechercheren op het duistere internet is een vak apart zegt TNO?er Mark van Staalduinen, die van huis uit big data analyse expert is: ?Big data helpt bij de opsporing op het Dark Web. Zo kan de taal die criminelen gebrui?ken een indicatie zijn voor de plaats waarvandaan ze opereren. Maar Nederlandse criminelen weten dat ook en communiceren bij voorkeur in het Engels. Wie nog ?Nederlands gebruikt, krijgt een waarschuwing van de anderen.? Al met al is duidelijk, concludeert Van Staalduinen, dat criminelen en terroristen het internet steeds vaker en steeds slimmer gebrui?ken en dat de opsporingsinstan?ties niet mogen achterblijven.

Van Staalduinen en Takkenberg ontwierpen daarom samen met TNO?er Pieter Hartel en collega?s van het Interpol Global Complex on Innovation de vijfdaagse Dark Web Training Game. Hartel: ?We hebben realistische trainingsomgeving gebouwd waar de cur?sisten de rol van koper, verkoper of administrator spelen en op marktplaatsen handelen met cryptovaluta?s zoals de Bitcoin. Ook leren ze er welke opsporings?methoden effectief zijn en hoe ze die moeten toepassen.?

Cursisten uit 21 landen

Het ?spel? bevindt zich in een veilige en gecontroleerde trainings- omgeving en zonder de beperkingen die de wetgeving stelt aan deals met criminelen in de re?le wereld. Van Staalduinen: ?De trainingsomgeving is flexibel en kan snel worden aangepast aan de nieuwste methoden van crimi?nelen. Met de opgedane kennis kunnen de cursisten bovendien het bewustzijn over de dreigingen van het Dark Web in hun eigen organisatie vergroten.? De cursus is inmiddels in Singapore gehou?den met deelnemers uit eenen?twintig landen, waaronder Australi?, Finland, Ghana, Hong Kong, Indonesi?, Nederland en Turkije. Van Staalduinen: ?De cursisten waren erg enthousiast en we gaan op grond van hun ervaringen nu verbeteringen aanbrengen. Daarna gaan we de cursus verder uitrollen. Bovendien zullen we op 4 november in het kader van de campagne Alert Online aan mkb?ers en journalisten een verkorte versie presenteren.?

De leermomenten van de cursisten

De cursisten van de eerste Dark Web Training Game waren vooral blij met het realistische karakter van de trainingsomgeving waarin ze konden oefenen. Hun namen kunnen om begrijpelijke redenen niet genoemd worden, maar hun meningen zijn duidelijk genoeg.

?Ik was verbaasd over het gemak waarmee je toegang kunt krijgen tot een illegale marktplaats en ook over het gemak waarmee je daar kunt handelen?, schreef een van hen. Een andere cursist merkte op, dat het hem tijdens de training nog eens extra duidelijk was geworden hoe een?voudig het is om een carri?re te maken als crimineel op het Dark Web.

Ook opsporing hoort bij de cursus en tijdens dat onderdeel leerden de cursisten hun nieuwe kennis en vaardigheden toe te passen. ?Eindelijk een training die echt is gericht op wetshandhaving?, was een veelzeg?gende opmerking. ?We maakten fouten en realiseerden ons dat criminelen dezelfde fouten maken. Daar gaan we gebruik van maken?, schreef een andere cursist. En dat de cursus ook direct praktisch nut heeft, wordt duidelijk uit de opmerking van deze cyberrechercheur: ?Ik kon eindelijk een echt onderzoek uitvoeren op het Dark Web.?

Bekijk hoe het Dark Web ook mainstream kan of onvermijdelijk zal?gaan als het aan Jamie Bartlett en Alan Pearce ligt en niet alleen een plek voor criminelen is, maar juist voor iedereen om te gaan begrijpen en gebruiken:

Bronnen: TNO

Politie traint voor misdaadbestrijding op het Dark Web

Samen met TNO heeft het INTERPOL Global Complex for Innovation (IGCI) een specialistische training ontwikkeld die inzicht geeft in criminele cyberactiviteiten. In de training leren de deelnemers om methoden en strategie?n die criminelen en criminele netwerken op het darknet gebruiken te identificeren.

Voor deze unieke training bouwde het Cyber Research Lab van INTERPOL een eigen darknet, compleet met cryptovaluta en gesimuleerde marktplaats. Deze gesimuleerde omgeving lijkt sterk op de ‘ondergrondse’ virtuele netwerken die criminelen gebruiken om onopgemerkt te blijven. Professor Pieter Hartel van TNO werd bij INTERPOL gedetacheerd om te helpen bij het opzetten van de training en het lab.

Samenwerking TNO en Interpol

Tijdens de vijfdaagse training (27-31 juli) namen de cursisten de rol op zich van verkoper, koper of administrator om zo de technische infrastructuur van de hidden services op een TOR-netwerk, de structuur van een illegale marktplaats en de werking van cryptovaluta’s beter te leren begrijpen. Onder de oefeningen waren ook live politieacties waarbij geprobeerd werd de gesimuleerde marktplaatsen uit te schakelen. “Wat ons betreft is dit niet alleen het begin van een intensieve en langdurige samenwerking tussen TNO en INTERPOL, maar ook met aangesloten politieorganisaties om samen kennis en middelen op te bouwen voor een veilige samenleving”, aldus Annemarie Zielstra, Directeur Cyber Security & Resilience bij TNO. De specialistische training van INTERPOL geeft agenten de kennis en hulpmiddelen die ze nodig hebben om ook in de virtuele wereld de strijd aan te gaan met criminelen. ?Deze unieke cursus onderstreept tevens de toegevoegde waarde van het Global Complex for Innovation van INTERPOL. Het helpt de lidstaten om deze nieuwe misdaaddreiging het hoofd te bieden?, aldus de heer Oberoi, directeur van de Cyber Innovation and Outreach unit van INTERPOL.

darknet_04082015_800

De door TNO en INTERPOL samen ontwikkelde cursus behandelde ook de penetratietest als methode om te bepalen of een marktplaats op een darknetinfrastructuur met succes kan worden aangevallen. 21 cursisten uit Australi?, Finland, Frankrijk, Ghana, Hong Kong, Indonesi?, Japan, Nederland, Singapore, Sri Lanka, Turkije en Zweden namen deel aan deze eerste training. Een tweede cursus staat gepland voor november in Brussel, waar ook een aparte training wordt gegeven voor hooggeplaatste opsporingsambtenaren om het bewustzijn over nieuwe dreigingen te vergroten in alle lagen van de politieorganisatie. Er zal ook een verkorte versie van de training worden ontwikkeld specifiek bedoeld voor management, beleidsmakers en anderen die de basis willen leren van het Darkweb.

Beluister het radio interview op BNR met Pim Takkenberg en Mark van Staalduinen. Of het item met prof. dr. Pieter Hartel:

http://www.bnr.nl/?service=player&type=archief&fragment=20150810103305840

Bronnen: TNO, RTV Oost,?Engineers Online

Honderden criminele marktplaatsen offline

 

silk-road-two-shut-down-mike-power-203-body-image-1415379630
Politie en justitie uit meerdere landen zijn?precies een week geleden gestart met het offline halen van?honderden criminele marktplaatsen. In de VS, Ierland, het Verenigd Koninkrijk en Duitsland zijn zeventien mensen opgepakt. Er zijn daarnaast nog eens dertien arrestatiebevelen uitgevaardigd.?Nieuw is deze online handel echter niet, sterker nog: de allereerste e-commerce transactie ter wereld was een drugsdeal?op het ARPANET tussen twee studenten van MIT en Stanford in de jaren 70. Toch wordt het steeds omvangrijker en de social media onderwereld, het dark web, speelt hierin een belangrijke rol.

Het wereldwijde onderzoek waarin FBI en Europol en de lidstaten goed samenwerkte richtte zich op verborgen illegale websites. Het Openbaar Ministerie in Nederland nam op verzoek van de VS de co?rdinatie in Europa op zich. Ook het?Team High Tech Crime (THTC) van de Landelijke Politie heeft een belangrijke rol gespeeld in het oprollen van de zwarte marktplaats Silk Road 2.0. Het zgn. Dark Web. Deze sites zijn alleen te bezoeken via het TOR-netwerk met bijvoorbeeld een TOR browser, waarmee anoniem op internet kan worden gesurft. Ook Facebook heeft onlangs besloten?een dergelijke site aan te bieden, want mensen die hun identiteit prijsgeven kunnen ook met goede bedoelingen gevaar lopen.

Op de marktplaatsen?die uit de lucht gehaald werden, worden echter onder meer (hard)drugs, gegevens van gestolen creditcards, gereedschap om computers te hacken, vals geld, valse identiteitsbewijzen, vuurwapens, explosieven en liquidaties op bestelling aangeboden. Jaarlijks worden hier voor vele miljoenen aan criminele waar omgezet. Woensdag 5 november werden de eerste sites offline gehaald, na de aanhouding in San Francisco van Blake Benthall, beter?bekend als Defcon. Hij wordt gezien als eigenaar van de illegale marktplaats Silk Road 2.0.?Silk Road 2.0 draait circa 8 miljoen dollar (6,4 miljoen euro) omzet per maand, schat justitie.

TOR

Volgens Cybercrime-officier van justitie Lodewijk van Zwieten houdt het niet op na dit onderzoek. ?Achter deze marktplaatsen zitten mensen die miljoenen euro?s verdienen. Zij zijn in een volgende fase aan de beurt.? Er is de afgelopen dagen al beslag gelegd op bitcoins met een waarde van ruim een miljoen dollar en 180.000 euro aan contant geld. ?Wij laten zien dat ook op het verborgen internet niemand onzichtbaar of onaantastbaar is?, aldus Van Zwieten. De websites, waar wordt gehandeld in drugs en wapens, werden deels in de lucht gehouden vanaf computers in Nederland maar hier is niemand gearresteerd. ‘Dat de server hier staat, betekent niet dat de beheerder van zo’n webwinkel hier ook woont‘, zegt Wim de Bruin, woordvoerder van het Landelijk Parket van het OM. Afgelopen zomer zijn Nederlandse opsporingsautoriteiten door de FBI getipt over het lopende onderzoek. Toen bleek dat de vermoedelijke illegale handel zich uitstrekt over heel Europa, is Europol ingeschakeld.

De FBI gebruikte een infiltrant om toegang te krijgen tot verborgen data, blijkt uit een Amerikaans processtuk dat is ingebracht tegen Blake B., de veronderstelde beheerder van Silkroad 2. Begin oktober veroordeelde de rechtbank in Utrecht vijf internetcriminelen tot celstraffen van een tot vijf jaar wegens illegale drugs- en wapenhandel op de online marktplaats ‘Black Market Reloaded’. Black Market Reloaded en een andere illegale webwinkel zijn daarbij door de recherche offline gehaald.

Hoewel justitie met de operatie van donderdag een morele overwinning boekt, is het de vraag of de internethandel in illegale waar zal lijden onder de invallen. Veel beruchte marktplaatsen, onder namen als Agora en Evolution, zijn gewoon nog online. En Silk Road 3.0 is ook al gelanceerd.

De online FBI infiltrant bij Silk Road 2.0

Defcon heeft een klein groepje van getrouwen: zogenaamde supporters. In het echt ontmoeten ze elkaar nooit, maar vanachter hun computer – elk met een valse naam en verstopt achter een TOR-browser – lossen ze alledaagse problemen op rondom de internetwinkel. Ze vormen als het ware de helpdesk van Silk Road.

Wat Defcon niet weet, is dat de politie meekijkt. Een van zijn trouwste assistenten in het supportteam is namelijk een undercoveragent. De infiltrant is er al bij vanaf begin oktober 2013, als bij de helpdesk plannen worden gesmeed om Silk Road uit de as te laten verrijzen. Al snel weet de infiltrant als werknemer op de loonlijst te komen: in totaal zal de agent tussen januari en oktober 2014 ruim 32 duizend dollar (bijna 25 duizend euro) ontvangen. Dat wordt hem overgemaakt in bitcoins, een internetbetaaleenheid die legaal is, maar waarbij de afzender veelal onzichtbaar blijft en die daarom geliefd is bij onlinedrugshandel. Aanvankelijk kan de agent slechts toekijken hoe onder zijn neus miljoenen aan drugsgeld worden verdiend. Defcon schrijft met zijn volgelingen over zijn grootste angst: dat justitie de servers vindt waarop zijn website draait. De beveiliging van de servers houdt hem erg bezig. ‘Dit neemt het meeste van mijn tijd in beslag.’

Het begin van het einde van Silk Road 2.0 begint op 6 april 2014. Op die dag logt Defcon met zijn eigen account in op de helpdeskpagina. De undercoveragent heeft inmiddels zoveel rechten dat hij dit kan zien. Voor het eerst ontdekt de infiltrant zo iets meer over Defcon: hij werkt vanaf een Apple-computer en gebruikt als browser een verouderde versie van Google Chrome.

De doorbraak komt een maand later. Het cybercrime squad van de FBI ontdekt de locatie van de servers van Silk Road, iets dat Defcon uit alle macht geheim probeert te houden. Ze blijken zich te bevinden in Nederland. ‘In mei nam de FBI contact met ons op’, zegt Wim de Bruin,?woordvoerder van het landelijk parket in Den Haag. ‘Daarna zijn servers in beslag genomen.’ Op 30 mei 2014 maakt de Nederlandse recherche een kopie van de servers en deelt die met de FBI. In deze gegevens ontdekken hun Amerikaanse collega’s een belangrijke aanwijzing: de registratie van de webwinkel is aangevraagd vanaf een e-mailadres dat lijkt te bestaat uit een voor- en achternaam: Blake Benthall.

De rechercheurs vragen gegevens van het e-mailadres op bij Google. Op het account is ingelogd door dezelfde computer als waarmee, blijkt uit de gegevens van de gekopieerde server, ook het beheer over Silk Road wordt gevoerd. In de mailbox staan kopie?n van berichten op het Silk Road-forum die slechts voor ingewijden zichtbaar zijn.

De politie achterhaalt dat Blake op 6 april 2014 zijn e-mail opende met een Apple-computer en vanuit een verouderde versie van Google Chrome. Precies zoals Defcon diezelfde dag deed toen hij inlogde op de helpdesk van Silk Road.

Blake, een rossige 26-jarige programmeur uit San Francisco, beschikt over bitcoins ter waarde van ruim 273 duizend dollar (219 duizend euro). Op zijn Twitteraccount, waar hij zichzelf ‘bitcoin-dromer’ noemt, ontdekken rechercheurs een verwijzing naar Silk Road.

BlakeBlake B

Blake, een natuurkundestudent, was ook gewoon actief op Facebook en Twitter en zong ook liedjes die hij online plaatste:

Op woensdag 10 september 2014 logeert B. bij familie in Houston, Texas. Verdekt opgestelde agenten houden bij wanneer de twintiger het pand verlaat. Tegelijkertijd is de recherche ook digitaal actief: de undercover agent houdt het Silk Road-forum in de gaten. Defcon blijkt slechts digitaal actief als B. thuis is en logt uit vlak voordat B. de deur verlaat. Voor de FBI is er geen twijfel: Defcon en Blake B. zijn ‘een en dezelfde persoon.’

Op 5 november wordt Blake in San Francisco gearresteerd. Als hij schuldig wordt bevonden, kan hij levenslang krijgen wegens drugshandel. Nu Silk Road 2.0 is geblokkeerd, staan andere criminele marktplaatsen klaar om de handel voort te zetten. Vrijdag al werd Silk Road 3.0 gelanceerd en als eerste op Reddit gedeeld.

Andere marktplaatsen

Speculaties over hoe de andere marktplaatsen zijn opgerold stapelen zich op. Sommigen zouden hun beveiliging niet op orde hebben, bugs in de TOR web applicatie, identificatie door Bitcoin ‘deanonimisering’ of zelfs DDoS aanvallen om de site uit de lucht te halen. Onderzoekers stelden enige tijd geleden al dat een aanvaller die een groot deel van het Tor-netwerk in handen heeft het verkeer kan analyseren, om zo vervolgens gebruikers te identificeren.

Troels Oerting van?Europol legt aan de BBC uit hoe de gezamenlijke politie operatie “Onymous” is gegaan, of bekijk onderstaande video van NewsyTech, waarin ook naar voren komt?dat niet iedereen voorstander is van de operatie. De Washington Post plaatste een artikel van Christopher Ingraham waarin hij juist duidelijk gemaakt werd dat online handel een stuk veiliger is dan op straat…

De reconstructie van Silk Road 2.0 van o.a. de Volkskrant is gebaseerd op de voorlopige dagvaarding van Blake in New York.