Overzicht cryptophone-operaties

7,5 jaar geleden, in maart 2017, verscheen het eerste persbericht op OM.nl over het veiligstellen van berichten die zijn verstuurd met ‘cryptotelefoons’ (ook wel ‘PGP-telefoons’ genoemd) van Ennetcom met de titel ‘Versleutelde berichten: schat aan criminele informatie‘. Sindsdien zijn er negen cryptcommunicatiediensten ontmanteld en gegevens van deze telefoons (met name de berichten gekoppeld aan de verzenders en ontvangers) zijn veiliggesteld. De gegevens wordt geanalyseerd en gebruikt als bewijs in opsporingsonderzoeken.

Deze ‘cryptophone-operaties’ heb ik in de onderstaande tijdlijn gevat:

Hieronder volgt verder een overzicht van de cryptophone-operaties op basis van blogberichten.

  1. Ennetcom (2016)
  2. PGP Safe (2017)
  3. Ironchat (2017)
  4. EncroChat (2020)
  5. Sky ECC (2020)
  6. ANOM (2021)
  7. Exclu (2022)
  8. Ghost (2024)
  9. MATRIX (2024)

Waarom een overzicht?

De cryptophone-operaties zijn bijzonder belangrijk voor de strafrechtpraktijk en toch is er net na de operaties relatief weinig bekend over het verloop daarvan. In de media worden de cryptophone-berichten ook wel een ‘goudmijn aan bewijs’ genoemd en de gegevens vormen een game changer voor de politie. Strafrechtadvocaten trekken vaak de rechtmatigheid van de operaties in twijfel, maar vooralsnog lijkt de verdediging bot te vangen. Op 13 april 2023 maakte de Landelijke Eenheid ook bekend dat de politie inmiddels 1 miljard “criminele chats” in handen heeft. Duidelijk is wel dat dit om “bulkdata” gaat en dit de brandstof levert voor de nieuwe strategie van “datagedreven opsporing” van de politie en het Openbaar Ministerie.

Voor een presentatie heb ik in oktober 2024 de gepubliceerde uitspraken van rechtbanken (in eerste aanleg dus) op rechtspraak.nl waar in strafzaken een cryptotelefoon wordt genoemd op een rijtje gezet en in onderstaande tabel en diagram geplaatst.

Let op: dit is een indicatie van het aantal veroordelingen en verdeling tussen de cryptotelefoons. Uiteraard zijn er minder uitspraken van meer recente operaties en het komt vaak voor dat meerdere telefoons in één zaak genoemd worden. Neem de cijfers dus met een korreltje zout.

De grote hoeveelheid jurisprudentie en onduidelijkheid over de ‘wat’, ‘wanneer’ en ‘hoe’-vragen vormde voor mij aanleiding dit overzicht te maken (ook voor mijzelf voor toekomstige publicaties). Daarbij heb ik mij gebaseerd op persberichten van het OM, de politie en rechtspraak. Voor iedere operatie liggen de feiten en grondslagen waarop de gegevens zijn verzameld weer anders. In een enkele operatie zijn er serieuze overwegingen over de betrouwbaarheid van de gegevens meegeven. Het is daarom belangrijk steeds af te vragen en na te gaan met welke cryptophone-operatie we in casu te maken hebben.

Hieronder volgt een kort antwoord op deze vragen met links naar de desbetreffende blogs over de operaties.

Wat en wanneer?

  1. Ennetcom (2016)

Ennetcom was een Nederlandse dienstverlener voor versleutelde “PGP” communicatie. De app werd geïnstalleerd op een Blackberry telefoons. De oprichters van het bedrijf zijn uiteindelijk veroordeeld voor deelname aan een criminele organisatie, gewoontewitwassen en medeplegen van valsheid in geschrifte. Tijdens de operatie zijn 3,7 miljoen berichten veiliggesteld. De operatie werd bekend gemaakt op 9 maart 2017.

PGP Safe was de merknaam voor een cryptotelefoon. De software werd geïnstalleerd op Blackberry toestellen. Tijdens de operatie zijn 700.000 berichten veiliggesteld, waarvan er destijds ruim 337.000 ontsleuteld en leesbaar werden gemaakt. Het OM richtte zich aanvankelijk op de leveranciers (‘resellers’) van PGP-cryptotelefoons (met wisselend succes). De operatie werd bekend gemaakt op 9 mei 2017.

IronChat was een app dat geïnstalleerd op Wileyfox-telefoons of Samsung-telefoons (Android). De telefoons technisch zo zijn ingericht dat er geen gebruik gemaakt kan worden van de camera, microfoon of wifi. Bij deze telefoons werd gebruik gemaakt van van end-to-end encryptie door middel van het zogenaamde OTR (Off-The-Record) protocol. Ook was het mogelijk chats of de gehele inhoud van de telefoon op commando te wissen. Het onderzoek richtte zich zowel op de leveranciers als gebruikers van de telefoons. Tijdens de operatie zijn 258.000 berichten veiliggesteld. De operatie werd bekend op 6 november 2018.

EncroChat was een communicatieaanbieder van telefoons, waarmee middels de Encrochat applicatie versleutelde chats, bestaande uit tekstberichten en afbeeldingen, konden worden verzonden en ontvangen en waarmee onderling gebeld kon worden. Gebruikers kochten een telefoontoestel, zoals een Android telefoon, waarop de EncroChat applicaties vooraf geïnstalleerd waren in combinatie met een abonnement om de service te kunnen gebruiken. Geschat wordt dat er wereldwijd destijds tussen de 55.000-60.000 EncroChat telefoons werden gebruikt, waarvan circa 12.000 Nederlandse gebruikers waren en circa 3000 Franse gebruikers. Tijdens de operatie zijn circa 115 miljoen berichten veiliggesteld. De operatie werd bekend gemaakt op 2 juli 2020.

Sky ECC is de naam van het bedrijf dat een versleutelde berichtendienst aanbood. De telefoons werden aangeboden door het bedrijf ‘Sky Global’. Een Sky ECC-toestel is een mobiele telefoon die voorgeprogrammeerd is op iPhones, Google Pixels, Blackberry’s en Nokia’s en met een abonnement ter beschikking werd gesteld. Met de telefoon was het mogelijk versleuteld met elkaar te communiceren. In 2021 had het bedrijf wereldwijd 170.000 gebruikers. Tijdens de operatie zijn naar verluid 1 miljard berichten veiliggesteld, waarvan 500 miljoen ontsleuteld konden worden. De operatie werd bekend gemaakt op 9 maart 2021.

ANOM was een zogenoemde ‘store front’, oftewel een zelf opgezette communicatiedienst door opsporingsautoriteiten. De operatie stond onder leiding van de FBI en de Australische Federal Police met het doel om verdachten van criminele organisaties te identificeren. Tijdens de operatie zijn 27 miljoen berichten onderschept. De operatie werd bekend gemaakt op 8 juni 2021.

Exclu is een type cryptotelefoon, die het mogelijk maakt berichten, foto’s, notities, gesproken memo’s, chatconversaties en video’s met andere Exclu-gebruikers uit te wisselen. Exclu had volgens naar schatting 3000 gebruikers, waarvan 750 Nederlandstaligen. De politie en het Openbaar Ministerie konden vijf maanden de berichten van Exclu-gebruikers meelezen. De operatie werd op vrijdag 3 februari 2023 bekend gemaakt.

De app Ghost bood de een keuze in drie versleutelstandaarden voor versleutelde communicatie en de optie om berichten op de telefoon te vernietigen als een code werd verstuurd. Slechts enkele duizenden personen maakten gebruik van de software, dat draaide op zijn eigen infrastructuur in verschillende landen. De operatie werd op 18 september 2024 bekend gemaakt.

MATRIX werd door de politie gezien als de als de opvolger van voorgangers als ANOM, Sky ECC en EncroChat. De cryptocommunicatiedienst bood een heel ecosysteem aan applicaties aan, waaronder de mogelijkheid om te (video)bellen, transacties bij te houden en geanonimiseerd te internetten. De dienst in een app aangeboden op met name Google Pixel telefoons. MATRIX had minstens 8000 gebruikers wereldwijd. Gedurende en aantal maanden zijn 2,3 miljoen berichten onderschept. Op 4 december 2024 is de operatie bekend gemaakt.

Hoe?


1.      Ennetcom (2016)
In totaal is 6 Terabyte aan gegevens veiliggesteld bij het Nijmeegse telecombedrijf Ennetcom op een server in Nederland en van een server in Toronto (Canada). Door de Canadese politie zijn de gegevens gekopieerd. Na analyse van de data bleken de kopieën 3,7 miljoen berichten en 193.000 notities te bevatten. Daarnaast bevatte de server de private sleutels van de gebruikers van de klanten van de verdachte. Een Canadese rechter stelde de dataset na een rechtshulpverzoek ter beschikking aan Nederland.
 
2.      PGP Safe (2017)
Na een rechtshulpverzoek is een doorzoeking uitgevoerd bij een datacentrum in Costa Rica. Tussen 9 mei 2017 te 18.00 uur en 11 mei 2017 te 09.00 uur zijn bestanden gekopieerd. De BlackBerry Enterprise Server (BES)-infrastructuur bevond zich in twee serverkasten waarvan er één sinds 2012 en één sinds 2016 aan PGP-safe was verhuurd. Het onderzoek is beperkt tot de serverkast die was verhuurd sinds 2012. In overleg met de Costa Ricaanse autoriteiten is bij het veiligstellen prioriteit gegeven aan de zich op die server bevindende virtuele machines met cryptografisch sleutelmateriaal en aan de virtuele machines met emailberichten. De datadragers, waarnaar de data zijn gekopieerd, zijn door de Costa Ricaanse autoriteiten verpakt en overgedragen aan de Nederlandse autoriteiten.
 
3.      Ironchat (2017)
Het betrokken Nederlandse bedrijf maakte gebruik van een telecomserver in het Verenigd Koninkrijk. Middels een Europees Onderzoeksbevel (EOB) kreeg het onderzoeksteam de beschikking over een kopie (een ‘image’) van de server van het Nederlandse bedrijf. In het Verenigd Koninkrijk werd zelfstandig onderzoek gedaan naar de versleutelde berichten die via deze server waren verzonden. Van 3 oktober 2018 tot 2 november 2018 werd overgegaan tot het ‘live intercepteren en decrypten van de server’. De Britse autoriteiten hebben toestemming gegeven voor het gebruik van de dataset in opsporingsonderzoeken in Nederland en de gegevens overgedragen.
 
4.      EncroChat (2020)
Via JIT en EOB’s in een complex verhaal. Franse autoriteiten verzamelden gegevens met inzet hacking tool en door interceptie op de servers van 1 april 2020 tot 20 juni 2020. Ook zijn images van de servers beschikbaar gesteld door Frankrijk aan Nederland. Nederland zou betrokkenheid hebben gehad in de ontwikkeling van de tool en/of decryptie van de gegevens.
 
5.      Sky ECC (2020)
Via JIT en EOB’s in een complex verhaal. Nederlandse technici hebben binnen het JIT een techniek ontwikkeld om een kopie te maken van het werkgeheugen van één van de SkyECC-servers zonder dat die offline zou gaan. De interceptie en kopieën van gegevens hebben gefaseerd plaatsgevonden. Naar verwachting heeft het grootste deel van de interceptie plaatsgevonden vanaf de toestemming door een Franse rechter vanaf 18 december 2020 tot 9 maart 2021, de dag dat de operatie publiek werd.

6. ANOM (2021)

Door een ‘spontane eenzijdige verstrekking van informatie zonder een voorafgaand verzoek van de Nederlandse opsporingsdiensten’ door de Verenigde Staten van Amerika aan Nederland. De operatie betrof een samenwerking tussen de Verenigde Staten en Australië.  Ook stemde een derde land – Litouwen – in met het aanvragen van een rechterlijke machtiging zoals daar vereist was om een iBot server voor de Anom-berichten aldaar te kopiëren en de FBI van de kopie te voorzien conform een rechtshulpverzoek. In oktober 2019 verkreeg het derde land een rechterlijke machtiging.

Vanaf 21 oktober 2019 begon de FBI de serverinhoud van het derde land te verkrijgen. Sinds dat moment heeft de FBI de inhoud van de iBotserver in het derde land op basis van het rechtshulpverzoek bekeken. Ze hebben de berichten indien nodig vertaald en meer dan 20 miljoen berichten van 11.800 toestellen van 90 landen wereldwijd gecatalogiseerd. De top vijf van landen waar de toestellen gebruikt worden betreft Duitsland, Nederland, Spanje, Australië en Servië. 

De Nederlandse opsporingsdiensten zouden niet betrokken zijn geweest bij de verkrijging van de gegevens. Wel heeft de Nederlandse software ontwikkeld waarmee de berichten konden worden geanalyseerd en geduid. Deze software is ook beschikbaar gesteld aan Europol, zodat deze dienst de gegevens kon analyseren en beschikbaar stellen aan andere landen.

7. Exclu (2022)

In Duitsland stond een server bij Cyberbunker en die server is veilig gesteld. Tijdens de operatie is ook de hackbevoegdheid ingezet ten behoeve van een opsporingsonderzoek naar de betrokkenheid naar misdrijven die worden gepleegd in georganiseerd verband. Daardoor kon de politie gedurende vijf maanden de berichten van Exclu-gebruikers meelezen. Bij beschikking van 25 augustus 2022, daarna vijf keer verlengd, heeft de rechter-commissaris machtiging verleend voor het hacken van de server van Exclu in Duitsland. Deze beschikkingen en de verlengingen daarvan werden steeds gevolgd door Europese onderzoeksbevelen (EOB’s) gericht aan de bevoegde Duitse autoriteiten.

8. Ghost (2024)

Het platform is in Australië sinds 2022 in het vizier gekomen van de Australian Federal Police (AFP). Nadat internationale partners zich ook richten op Ghost gingen ze samenwerken in een Operational Taks Force (OTF) bij Europol. De Australische autoriteiten hebben de Ghost telefoons via een update hebben geïnfecteerd met software (dus gehackt) en daarmee toegang kregen tot gegevens op de telefoons. Verder is nog veel onduidelijk.

9. MATRIX (2024)

De politie meldt dat zij ruim 2,3 miljoen berichten wisten te onderscheppen en een aantal maanden lang konden meelezen. De infrastructuur bestond naar verluid uit meer dan 40 servers, verspreid over meerdere landen, met de belangrijkste servers in Frankrijk en Duitsland. De dienst werd vanuit Spanje aangestuurd door de hoofdverdachte met een Litouwse nationaliteit. De operationele details blijven vooralsnog onbekend. 

Cryptocommunicatiedienst MATRIX ontmanteld

Op 3 december 2024 hebben de Nederlandse en Franse autoriteiten de cryptocommunicatiedienst ‘MATRIX’ ontmanteld. Deze dienst wordt door de politie gezien als de als de opvolger van voorgangers als ANOM, Sky ECC en EncroChat.

 Geheel in de stijl van ‘The Matrix’ werden gebruikers van de dienst via de website ‘https://www.operation-passionflower.com’ geïnformeerd over de take down.

Werking Matrix

De cryptocommunicatiedienst bood een heel ecosysteem aan applicaties aan, waaronder de mogelijkheid om te (video)bellen, transacties bij te houden en geanonimiseerd te internetten. De dienst werd onder diverse namen aangeboden, waaronder ‘Mactrix’, ‘Totalsec’, ‘X-quantum’ en ‘Q-safe’.

De dienst in een app aangeboden op met name Google Pixel telefoons. Een toestel met abonnement van zes maanden kostte tussen de 1300 en 1600 euro. Nieuwe gebruikers konden alleen een toestel krijgen als ze werden uitgenodigd.

Bron: Afbeelding uit het persbericht op Politie.nl, ‘Opnieuw versleutelde communicatiedienst criminelen ontmanteld’, 3 december 2024.

Het tijdschrift Panorama bericht dat Matrix in Nederland vooral berucht werd door de rol die de cryptocommunicatiedienst had bij de aanslag op Peter R. de Vries. Kort na de aanslagen werden de twee uitvoerders opgepakt, in bezit van een speciale telefoon waarmee zij via Matrix communiceerden. Dit is een uitspraak waar naar de moord op Peter R. de Vries waarbij ook naar een Matrix-telefoon gerefereerd wordt: Rb. Amsterdam 12 juni 2024, ECLI:NL:RBAMS:2024:3272. Ook kwam de app volgend de website voor in de vermeende plannen van Ridouan Taghi om uit de Extra Beveiligde Inrichting (EBI) te ontsnappen. Dankzij tijdig ingrijpen wisten autoriteiten deze gewelddadige plannen te verijdelen.

Operation Passion Flower

De politie meldt dat zij ruim 2,3 miljoen berichten wisten te onderscheppen en (volgens Panorama drie maanden lang) mee te lezen. Deze gegevens kunnen vervolgens worden gebruikt in opsporingsonderzoeken in andere landen. Europol en Eurojust ondersteunden de internationale operatie. De politie werkte drie jaar lang samen met andere politieorganisaties.

In juni 2024 werd bij Europol een operationele taskforce (OTF) opgericht tussen Nederland, Frankrijk, Litouwen, Italië en Spanje. De OTF zal volgens Europol ook assistentie verlenen bij onafhankelijke vervolgonderzoeken op basis van inlichtingen die tijdens de live-fase van de operatie zijn verzameld. De Duitse autoriteiten ondersteunden de operatie met hun technische expertise. Ook de Spaanse autoriteiten zouden vanaf het begin van het onderzoek hebben samengewerkt met de Franse en Nederlandse autoriteiten.  

De operationele details blijven vooralsnog onbekend. De quote in de Telegraaf dat “Met behulp van specialistische kennis en expertise op het gebied van digitale technologie is het ons toch gelukt om de geavanceerde, zwaarbeveiligde berichtendienst te onderscheppen” zegt natuurlijk niets.

Deze infographic van Europol laat het internationale karakter van de operatie goed zien.

Bron: infographic ‘Take down of Matrix’ by Europol, 3 December 2024, europol.europa.eu

MATRIX had minstens 8000 gebruikers wereldwijd, maar de gebruikers bevonden zich grotendeels in Zuid-Europa. De infrastructuur bestond naar verluid uit meer dan 40 servers, verspreid over meerdere landen, met de belangrijkste servers in Frankrijk en Duitsland. De dienst werd vanuit Spanje aangestuurd door de hoofdverdachte met een Litouwse nationaliteit. Deze verdachte is aangehouden op verzoek van de Nederlandse autoriteiten in het Spaanse Marbella.

Geheimhouders

De politie vermeld op hun website:

Matrix had mogelijk ook gebruikers die zich kunnen beroepen op het wettelijk verschoningsrecht, zoals advocaten, notarissen, artsen of geestelijken. Zij kunnen dit melden door hun gebruikersgegevens te delen met de politie via geheimhouders@om.nl De politie zal dit controleren en indien gegrond, de gegevens verwijderen.

JJO: Dit bericht wordt geüpdated aan de hand van beschikbare nieuwsberichten en jurisprudentie over de operatie (meest recent op 19 december 2024).

Cybersecuritybeeld Nederland 2024

Op 28 oktober 2024 is het nieuwe Cybersecuritybeeld Nederland gepubliceerd. Deze blogpost betreft een samenvatting van de dingen die ik opvallend en belangrijk genoeg vond om te noemen, vanuit mijn interesse in cybercrime, cybersecurity & nationale veiligheid en het snijvlak daartussen. Af en toe plaats ik daar een observatie bij.

Ook heb ik voor deze blog post gebruik gemaakt van Notebook LM en de verschenen cybersecuritybeelden van 2012-2024. De resultaten met betrekking tot ransomware en de rol van statelijke actoren als dreiging voor cybersecurity vond ik leuk om in deze blog op te nemen. Je kan ook deze automatisch gegenereerde podcast luisteren over dit bericht.

Cybercrime (ransomware)

Ransomware krijgt weer nadrukkelijk de aandacht in het Cybersecuritybeeld Nederland 2024. Ik kan daarbij natuurlijk een opsomming geven van incidenten en hoe de dreiging misschien wel nog ernstiger is dan voorgaande jaren. In plaats daarvan vind ik het leuk eerst een indruk van de ontwikkelingen tussen 2012 en 2024 te geven.

Zoals hierboven vermeld heb ik daarvoor gebruikt gemaakt van Notebook LM van Google. Daarbij heb ik de rapporten van 2012-2024 bevraagd met volgende prompts: “sinds welk rapport en hoe vaak ransomware wordt genoemd als een bedreiging tot cybercriminaliteit?” “Wat is de ontwikkeling van ransomware op basis van de CBSN-rapporten?” en “Noem 10 incidenten tussen de jaren 2015-2024 op basis van de CSBN-rapporten”. Een combinatie van de antwoorden (voorlopig nog in het Engels) levert het volgende interessante resultaat op:

Early Mentions and Growing Concern (2012-2015):

  • 2012 CSBN: Ransomware is mentioned as a relevant threat to both citizens and private organisations, particularly highlighting the use of malware that falsely claims to be from the police to extort money. A specific incident is where malware impersonated the Dutch National Police Corps (KLPD) and demanded a €100 ransom from users.
  • The 2013 CSBN reports a significant increase in ransomware incidents and its adoption of encryption to complicate investigations.
  • 2014 CSBN: The report dedicates a specific section to ransomware and cryptoware, acknowledging a “major rise” in ransomware in recent years. It describes ransomware as increasingly innovative and aggressive, using sophisticated methods to target users and employing advanced payment methods like voucher codes and cryptocurrencies. The report also notes the emergence of cryptoware, a particularly concerning form of ransomware that encrypts user files.
  • 2015 CSBN: Ransomware and cryptoware are identified as the “cybercriminal business model par excellence”. The report highlights their increasing use by criminals to achieve their goals, emphasizing the high average returns per target due to the willingness of individuals and organisations to pay the ransom. The report anticipates further growth in the use of ransomware, particularly cryptoware, in the coming years. It mentions that Cryptolocker, CryptoFortress, Cryptowall and CTB-Locker are the main ransomware variants that were responsible for a significant number of infections in the Netherlands in 2015.

Ransomware as a Common Threat (2016-2017):

  • 2016 CSBN: Ransomware is described as “commonplace” and affecting all sectors of society. This report sheds light on the evolution of attackers’ tactics, from untargeted infections to more sophisticated and targeted phishing emails aimed at installing ransomware. It also notes a shift towards encrypting backups and network drives, expanding the impact of attacks beyond individual users’ computers. Two individuals in the Netherlands were arrested for developing and distributing the Coinvault ransomware (JJO: en het resultaat daarvan is hier te lezen).
  • 2017 CSBN: The report highlights the expansion of ransomware attacks, moving beyond traditional email-based attacks on workstations to include exploiting servers and holding information in poorly secured online databases hostage. The report also mentions the emergence of ransomware-as-a-service, making it easier for criminals to launch attacks. The 2017 report further emphasizes the pervasiveness of ransomware, stating that DDoS attacks and ransomware infections have become “daily fare” for large organisations. In March 2017, the Dutch Parliament (Tweede Kamer) experienced a ransomware infection that spread via email to several members of parliament. It also mentions the WannaCry attack from 2017.

Shifting Trends and Continued Relevance (2018-2024):

  • 2018 CSBN: While acknowledging a potential shift towards cryptojacking, the report indicates that both ransomware and cryptojacking attacks have likely increased in this reporting period. It reports on NotPetya, initially thought to be ransomware and later identified as a wiper, which was designed to destroy data rather than hold it hostage. The report emphasizes the destructive impact of NotPetya, noting its widespread disruption to businesses and critical infrastructure.
  • 2019 CSBN: The report observes a decline in ransomware infections in the second half of 2017, potentially due to improved recovery practices and the decreasing value of cryptocurrencies. However, the report anticipates that ransomware will continue to cause problems in the future.
  • 2020 CSBN: Ransomware is identified as a threat to critical infrastructure, highlighting its potential to disrupt essential services and systems.
  • 2021 CSBN: The report describes ransomware as a risk to national security, emphasizing its evolution into a sophisticated threat with a solid business model.
  • 2022 CSBN: Despite a decrease in reported cybercrime cases, the report underscores the continued impact and damage caused by ransomware attacks.
  • 2024 CSBN: While the report focuses on other emerging threats, it still acknowledges the persistent threat of ransomware, particularly in the context of state-sponsored attacks. The report makes use of mandatory data breach notifications about ransomware, received by the Dutch Data Protection Authority (AP). It found that approximately 50% of the attacks reported and investigated (178) by the AP, data exfiltration occurred alongside encryption. The report also references the Melissa project, a public-private partnership that identified at least 147 ransomware attacks targeting larger organisations (over 100 employees) in the Netherlands in 2023.

Key Observations:

  • The sources demonstrate a clear and consistent recognition of ransomware as a significant cybersecurity threat to the Netherlands, dating back to at least 2012.
  • The perceived threat from ransomware appears to escalate over time, with the sources progressively highlighting its growing sophistication, expanding attack vectors, and potential to disrupt critical infrastructure and national security.
  • While the frequency of ransomware attacks might fluctuate, the sources suggest that it remains a persistent and evolving threat that requires ongoing attention and mitigation efforts.

JJO: Het bovenstaande resultaat is uiteraard niet perfect en volledig, maar het biedt denk ik een mooi (geautomatiseerd) overzicht van de ontwikkeling van ransomware in Nederland!

En wil je toch het overzicht van cyberincidenten in 2023 en 2024 lezen (en je een hoedje schrikken), zie dan deze tijdlijn (.pdf) op p. 17-19 van het rapport.

Bron: Tijdlijn cybersecurityincidenten in binnen en buitenland, CSBN 2024.

Over ransomware wordt in het Cybersecuritybeeld Nederland 2024 verder benadrukt dat het “opvallend” is dat sommige ransomware-actoren zich enkel focusten op het exfiltreren van data. In plaats van het versleutelen van data en slachtoffers daarmee afpersen, deden zij dit door te dreigen met publicatie. Illustratief in dat kader is bijvoorbeeld de grootschalige data-exfiltratie bij het MOVEit-incident in 2023. Bij deze aanval werd er door de ransomware-actoren geen gebruik gemaakt van versleuteling van bestanden, maar werd een grote hoeveelheid gegevens gestolen waarna organisaties werden afgeperst. Een aantal Nederlandse bedrijven werd hier ook het slachtoffer van. Ook wordt benadrukt dat aanvallen op toeleveranciers voor problemen zorgen. Zo zijn een aantal Nederlandse zorginstellingen direct geraakt door cyberaanvallen, maar volgens ‘Z-CERT’ vaker de toeleveranciers van zorginstellingen. In Nederland hebben deze voor zover bekend geen impact gehad op de te verlenen zorg. Wel werden organisaties afgeperst met gestolen gegevens en werden gegevens gelekt. Daarbij gaat het veelal om gevoelige persoonsinformatie. Interessant is nog om te noemen dat ‘van de 147 ransomware-aanvallen er 81 alleen bij de politie bekend waren en 40 alleen bij de getroffen bedrijven. 26 aanvallen waren zowel bekend bij de getroffen bedrijven als bij de politie. Hieruit blijkt dat 40 aanvallen niet zijn gemeld bij de politie. Hoewel dat niet verplicht is, is dat wel wenselijk’.

Dit keer wordt in het Cybersecuritybeeld íets concreter uitgelegd op welke wijze ransomware ook de nationale veiligheid kan raken (op p. 44). De inzet van ransomware vormt een risico voor de nationale veiligheid als het gaat om de continuïteit van vitale processen, het weglekken en/of publiceren van vertrouwelijke of gevoelige informatie en de aantasting van de integriteit van de digitale ruimte. De nationale veiligheid is in het geding wanneer het doelwit van zo’n aanval onderdeel is van de vitale infrastructuur (waaronder de Rijksoverheid en alle vastgestelde vitale processen) en de aanval de continuïteit van vitale processen verstoort, aldus de NCTV.

Overzicht internationale verstoringsacties

Ook het overzicht van internationale verstoringsacties is interessant om te lezen. Zo is te lezen dat in 2024 Europol en verschillende politiediensten met ‘Operatie Cronos’ de activiteiten van hackersgroep LockBit vestoorden. De Nederlandse politie speelde hierbij een belangrijke rol, zij haalde dertien belangrijke servers offline. Later dat jaar vond ‘Operation Endgame’ plaats, waarbij meer dan 100 computerservers offline gehaald en werden er meer dan 2.000 domeinnamen overgenomen. In Nederlandse datacentra heeft de politie tientallen servers in beslag genomen (JJO: dat zou een schat aan intelligence (en mogelijk bewijs?) moeten hebben opgeleverd). Verder werd met de door Europol gecoördineerde ‘Operation MORPHEUS’ crimineel gebruik van de legitieme tool Cobalt Strike aangepakt. Toen werden bijna 600 IP-adressen offline gehaald. Ook zijn een handvol personen naar aanleiding van deze operaties gearresteerd.

Voor het eerst, en op initiatief van Nederland, zijn cybercriminelen door de EU op de sanctielijst geplaatst. In totaal gaat het om zes hackers, waaronder twee cybercrime kopstukken. Zij zijn verantwoordelijk voor cyberoperaties die in de EU en in Oekraïne veel schade hebben veroorzaakt. Als gevolg van de sanctionering worden hun Europese tegoeden bevroren en ze mogen de EU niet meer in. Daarnaast mogen Europese burgers en organisaties deze mensen of groepen geen geld sturen of zaken met hen doen.

Volgens het Openbaar Ministerie, de Nationale Politie en Buitenlandse Zaken betekent dit dat partijen die digitale infrastructuur aanbieden dat niet meer kunnen en mogen aanbieden aan deze cybercriminelen en dat er ook een onderzoeksplicht geldt voor deze bedrijven. Daarmee wordt voorkomen dat deze cybercriminelen nog misbruik kunnen maken van digitale infrastructuur binnen de EU. De Verenigde Staten en het Verenigd Koninkrijk hebben vaker cybercriminelen op een sanctielijst geplaatst. De Verenigde Staten sanctioneerde in 2024 bijvoorbeeld vermeende leden van de LockBit-ransomwaregroep.

Ten slotte is het interessant te benoemen dat de Nederlandse inlichtingendiensten en Nationale Politie in 2024 samen met de VS een online beïnvloedingscampagne hebben verstoord. Samen met de Amerikaanse en Canadese autoriteiten, hebben de AIVD en MIVD de resultaten van het gezamenlijk onderzoek in de openbaarheid gebracht. De campagne was gericht op het beïnvloeden van het Amerikaanse publieke debat, er is geen indicatie dat deze ook is ingezet om het publieke debat in Nederland of Europa te beïnvloeden. De Nederlandse digitale infrastructuur werd misbruikt voor de campagne, zo stond een gebruikte server in Nederland. De AIVD en de MIVD achten het ‘zeer waarschijnlijk’ dat de Russische overheid betrokken is bij de ontwikkeling van de software die werd gebruikt in deze campagne (JJO: een fascinerende actie, wat mij betreft, waarbij het mij onduidelijk is op welke grondslag in welke wetgeving deze verstoring plaatsvond).

Statelijke actoren en cybersecurity

Net als voorgaande jaren identificeert het NCTV de dreiging van statelijke actoren en criminelen als de grootste bedreigingen op het gebied van cybercrime. Aan Notebook LM heb ik het volgende gevraagd: “vanaf wanneer worden statelijke actoren geïdentificeerd als bedreiging voor cybersecurity en vanaf wanneer als de grootste bedreiging?”

Daarop kreeg ik het volgende (wat mij betreft fascinerende) antwoord:

Early Recognition (2012-2014): The sources reveal an early awareness of state actors as a cybersecurity threat.

  • The 2012 CSBN already acknowledges state-sponsored espionage as a threat.
  • The 2013 CSBN explicitly states that the most significant threat in cyberspace to national security comes from state actors, particularly foreign intelligence services. This report emphasises that digital attacks have become a viable alternative to traditional espionage methods due to their low cost, limited risk of exposure, and high returns in terms of information gathering.
  • The 2014 CSBN describes state actors as the primary threat to Dutch interests, highlighting the growth in digital espionage activities, their increasing complexity, and impact. The report stresses that nearly every foreign intelligence service has invested in digital capabilities, making digital espionage accessible to more than just large and sophisticated agencies.

State Actors as a Dominant Threat (2016 onwards): From 2016 onwards, the sources consistently portray state actors as the most significant cybersecurity threat to the Netherlands.

  • The 2016 CSBN states that the greatest threat in the digital domain to national security comes from state actors, particularly foreign intelligence services. This assessment is repeated in subsequent reports, solidifying the view of state actors as the primary source of cyber threats to Dutch interests.
  • The 2018 CSBN declares that “states form the greatest digital threat” underscoring the growing concern regarding state-sponsored cyber activity. This report expands on the motives of state actors, indicating that their attacks aim at espionage, influence, disruption, and sabotage.
  • The 2019 CSBN reiterates the increasing threat posed by state actors, highlighting that countries like China, Iran, and Russia have offensive cyber programmes targeting the Netherlands. These countries use digital means to achieve geopolitical and economic objectives at the expense of Dutch interests.
  • The 2020 CSBN maintains that the most significant risk to national security stems from espionage and potential sabotage by state actors, along with the risk of large-scale outages in digital services.
  • The 2021 CSBN further emphasises the sophisticated capabilities of state actors, stating that “virtually every country with basic capabilities and the intention to digitally penetrate will be able to do so successfully at various organisations in the Netherlands“.
  • The 2022 CSBN asserts that cyberattacks by state actors have become the “new normal“, highlighting their routine use to gain geopolitical advantage.
  • The 2024 CSBN acknowledges the significant impact of state-sponsored cyber operations, particularly in the context of geopolitical tensions. The report notes that state actors are leveraging a broader “toolbox”, combining cyberattacks with other means to achieve their objectives.

Key Observations:

  • The sources demonstrate a clear and consistent recognition of state actors as a major cybersecurity threat to the Netherlands, starting as early as 2012.
  • The perceived threat from state actors appears to escalate over time, with the sources progressively highlighting their growing capabilities, evolving tactics, and the potential for significant disruption and damage.
  • While cybercriminals remain a persistent threat, the sources suggest that state actors have become the dominant cybersecurity concern, particularly due to their potential to threaten national security.
  • Note: It’s important to consider that these reports provide a Dutch perspective on the cyber threat landscape. Other countries or organisations might have different assessments or priorities regarding the relative threat posed by state actors and cybercriminals.

Over statelijke actoren wordt in het Cybersecuritybeeld Nederland 2024 wordt verder nog het volgende vermeld.

Meerdere statelijke actoren, zoals Rusland en China, intensiveren hun cyberactiviteiten. Voor een aantal landen is ook sprake van verbreding van de capaciteiten: ze voegen nieuwe methoden toe aan hun bestaande arsenaal of gebruiken andere, ook niet-digitale, middelen. Bovenop het gebruik van andere middelen uit een bredere gereedschapskist, is de inzet of betrokkenheid van niet-statelijke actoren onderdeel van die verbreding. Zo werd in 2023 een groter deel van de Russische digitale spionage-, sabotage- en beïnvloedingsactiviteiten uitgevoerd door ‘hacktivistische’ collectieven. Soms waren dit zogenoemde cover-operaties, soms waren het daadwerkelijk hacktivistische groeperingen die handelden in het verlengde van de Russische staat.

Een deel van de cybersecurityincidenten kunnen worden geplaatst in de context van geopolitieke spanningen. Het gaat dan vooral om de oorlog tegen Oekraïne, de strijd tussen Israël en Hamas en de spanningen tussen het westen en China. Wereldwijd ondervonden aanbieders van vitale processen hinder van cyberaanvallen. Als voorbeeld van digitale sabotage worden de voorbereidingshandelingen genoemd van de Chinese APT ‘Volt Typhoon’ in tegen de militaire en civiele infrastructuur van de VS.

De Chinese cyberdreiging bestond tot nu toe vooral uit mogelijke spionage, maar opvallend aan de campagne van Volt Typhoon is dat Chinese hackers mogelijk ook voorbereidingen troffen voor sabotage, en niet (enkel) voor spioneren. Vooralsnog zijn geen activiteiten uit dit programma tegen Europa bekend. De Chinese capaciteit op dit gebied groeit echter hard en zou binnen betrekkelijk korte tijd overal ter wereld ingezet kunnen worden. Dit maakt het Chinese cybersabotageprogramma de komende jaren in potentie een dreiging voor onder andere Nederland. Het Chinese offensieve cyberprogramma is mede gestoeld op samenwerking tussen bedrijfsleven, universiteiten en Chinese inlichtingendiensten. De scheidslijnen tussen organisaties zijn daarbij onduidelijk: personen vervullen soms zowel een wetenschappelijke rol als een rol in het Chinese veiligheidsapparaat en werken daarbij samen met Chinese (staats)bedrijven.

Datahandel en nationale veiligheid

Opvallend vind ik verder nog de opmerking in CSBN 2024 dat de ‘mondiale datahandel’ en het mogelijk misbruik daarvan de nationale veiligheid kan raken. Daarbij wordt onder andere gewezen naar databedrijven maken gebruik van geavanceerde advertentietechnologie, ook bekend onder de term real-time bidding (RTB). Onderdeel van RTB is dat sites en apps geautomatiseerd advertentieruimte aanbieden. Adverteerders kunnen op hun beurt advertenties inkopen voor heel specifieke profielen van gebruikers. Ook worden Meta en Google genoemd over grootschalige datahandel. De precisie van de opgebouwde profielen stelt, volgens de NCTV, groepen of individuen bloot aan een verhoogd risico op digitale spionage of online of fysieke intimidatie en dit kan de nationale veiligheid schaden. Het kan gaan om politici of andere mensen op gevoelige (overheids-)functies, maar ook om bedreigde personen of leden van diaspora-gemeenschappen afkomstig uit autoritaire regimes. Ook wordt hierbij verwezen naar de Amerikaanse discussie hierover (JJO: en dit beschrijf ik zelf ook in de recente publicatie: Balancing National Security and Privacy: Examining the Use of Commercially Available Information in OSINT Practices).

Interessanter nog vond ik de overweging dat slimme apparaten en moderne auto’s veel persoonsgevoelige data vergaren en delen met fabrikanten, die dat op hun beurt ook weer kunnen delen met andere partijen. De vorige minister van Infrastructuur en Waterstaat stelde nog in een Kamerbrief in januari 2024 dat automobilisten zeggenschap moeten hebben over hun voertuigdata en dat die alleen na toestemming met derde partijen mag worden gedeeld (zie ook Security.nl). Voertuigdata is data die door het voertuig zelf wordt gegenereerd door sensoren, camera’s of software in het voertuig. Het gaat dan bijvoorbeeld om de laadcapaciteit van batterijen, data die wordt gegenereerd door de regensensor, CO2-uitstoot, werking van veiligheidssystemen of de kilometerstand. Deze data kan worden uitgelezen op fysieke wijze of online via internet. In de brief wees hij op de risico’s van spionage van fabrikanten uit landen met een offensieve cyberstrategie tegen Nederland. Security.nl zegt daarbij terecht dat het hierbij om China gaat, omdat landen als Rusland, Iran en Noord-Korea geen auto’s op de Nederlandse markt brengen.

Quantum computing

Ook wordt de ‘toekomstige krachtige quantumcomputer’ als een risico voor de nationale veiligheid genoemd. Een quantumcomputer die over voldoende rekenkracht beschikt is namelijk in staat om veelgebruikte encryptiemethodes te verzwakken of te breken. Cryptografie speelt een sleutelrol als het gaat om het waarborgen van de beschikbaarheid, integriteit en vertrouwelijkheid van digitale processen en data. Voorbeelden hiervan zijn het aansturen van verkeerslichten en bruggen, communicatie in de vorm van e-mail of appberichten en het beschermen van identiteitsgegevens. Daarnaast wordt cryptografie gebruikt om vertrouwelijke, bedrijfsgeheime en staatsgeheime informatie te versleutelen.

De ontwikkeling van een krachtige quantumcomputer is de laatste jaren in een stroomversnelling geraakt, aldus het rapport. Hoewel het onwaarschijnlijk is dat er op dit moment quantumcomputers bestaan die de huidige cryptografie effectief kunnen breken, moet er wel nu al rekening gehouden worden met de mogelijke risico’s als gevolg van de komst van een krachtige quantumcomputer. Versleutelde data die nu onderschept en opgeslagen wordt, kan dan namelijk op een later moment ontsleuteld worden. Dit wordt ook wel store now, decrypt later genoemd, en vormt volgens de AIVD en het NCSC op dit moment de meest urgente dreiging voor organisaties in relatie tot de komst van een krachtige quantumcomputer. Daarom heeft de AIVD samen met andere partijen in 2023 een handboek gepubliceerd over postquantumveilige cryptografie.

JJO: op maandag 4 november 2024 spreek ik overigens voor Studium Generale (samen met anderen) over quantum computing in Tivoli (Utrecht)!

Cryptocommunicatiedienst ‘Ghost’ ontmanteld

Bron: AFP, ‘Operation Kraken’, YouTube, 18 september 2024

Op 18 september 2024 hebben buitenlandse politieorganisaties de cryptocommunicatiedienst ‘Ghost’ ontmanteld.

Cryptocommunicatiedienst Ghost

Ghost stond volgens Europol vooral bekend vanwege zijn ‘geavanceerde’ beveiligingsmaatregelen. Gebruikers konden de tool aanschaffen zonder persoonsgegevens af te geven. De tool bood een keuze in drie versleutelstandaarden en de optie om berichten op de telefoon te vernietigen als een code werd verstuurd.

Overigens wordt de geavanceerde staat van het product in het artikel ‘Ghost, Encrypted Phone for Criminals, Was an ‘Absolute Mess’ van Joseph Cox op 404media.co tegengesproken.

Slechts enkele duizenden personen maakten gebruik van de software, dat draaide op zijn eigen infrastructuur in verschillende landen. De servers bevonden zich in Frankrijk en IJsland (en in Zweden volgens de persconferentie), de eigenaren in Australië (deze zijn daar ook opgepakt) en de financiële ‘assets’ in de Verenigde Staten.

In september 2024 waren 51 verdachten gearresteerd, waarvan 38 in Australië en 11 in Ierland. De Australian Federal Police (AFP) meldt dat 50 ‘threaths to life’-incidenten voorkomen, een aantal drugslabs zijn ontmanteld en ongeveer 1 miljoen in cash is in beslag genomen. In Australië maakten volgens de AFP ‘outlaw motercycle gangs’, ‘middle eastern organised crime groups’, ‘Italian organised crimes’ en ‘Korean organised crime’ gebruik van de dienst voor drugshandel en moordopdrachten. Zij verdenken honderden verdachten, waaronder zeer bekenden bij de politie. In Italië is ook een bekende verdachte van de mafia opgepakt.

Internationale politieoperatie en resultaten

Negen politieorganisaties, hebben in samenwerking met Europol de dienst opgerold en gegevens verzameld. Europol benadrukt haar rol met de wat onduidelijke zin: “Due to the complexity of this data-driven investigation, a number of teams at Europol were involved with specialised technical skills, including cyber-related.”

In maart 2022 werd bij Europol een Operationele Taskforce (OTF) opgericht met instanties uit Australië, Canada, Frankrijk, Ierland, Italië, Nederland, Zweden en de Verenigde Staten. Deze taskforce heeft de wereldwijde technische infrastructuur in kaart gebracht, de belangrijkste leveranciers en gebruikers van het platform geïdentificeerd, het criminele gebruik ervan gemonitord en de gecoördineerde acties uitgevoerd om het platform te sluiten. In januari 2024 is ook een JIT opgezet tussen Franse en Amerikaanse autoriteiten.

Verloop Operation Kraken en hack

Het is vooralsnog onduidelijk hoe de operatie is verlopen, die in Australië ‘Operation Kraken’ werd genoemd. In het persbericht van de AFP en bovenstaande YouTube video over de persconferentie wordt enige duidelijkheid gegeven.

Ghost is al ongeveer negen jaar (dus in 2015) ontwikkeld. In Australië waren 376 telefoons actief. Het platform is in Australië sinds 2022 in het vizier gekomen van de Australian Federal Police (AFP). Nadat internationale partners zich ook richten op Ghost gingen ze samenwerken in het OTF.

Interessant is dat de Australische autoriteiten de Ghost telefoons via een update hebben geïnfecteerd met software (dus gehackt) en daarmee toegang kregen tot gegevens op de telefoons. In het AFP bericht staat daarover het volgende:

“While the AFP worked within the taskforce, it also established Operation Kraken after developing a covert solution to infiltrate Ghost.

The administrator regularly pushed out software updates, just like the ones needed for normal mobile phones.

But the AFP was able to modify those updates, which basically infected the devices, enabling the AFP to access the content on devices in Australia.”

Versplintering van de markt

Europol legt zelf op hun website uit dat het landschap van versleutelde communicatie is steeds gefragmenteerder geworden, als gevolg van recente acties met betrekking tot cryptocommunicatienetwerken (zie ook mijn pagina Overzicht cryptophone operaties).

Criminele actoren wenden zich nu tot verschillende minder gevestigde of op maat gemaakte communicatiemiddelen die verschillende gradaties van veiligheid en anonimiteit bieden.  Zo zoeken ze naar nieuwe technische oplossingen en maken ze ook gebruik van populaire communicatietoepassingen om hun methoden te diversifiëren. Deze strategie helpt deze actoren te voorkomen dat hun volledige criminele operaties en netwerken op één enkel platform worden blootgesteld, waardoor het risico op onderschepping wordt verkleind.

Het landschap van versleutelde communicatie blijft dus zeer dynamisch en gesegmenteerd, hetgeen de rechtshandhaving volgens Europol voor voortdurende uitdagingen stelt. Bijna ironisch – gezien de meer dan een miljard verzamelde versleutelde berichten en meer dan 6500 arrestaties uit voorgaande cryptophone operaties – wordt door Europol in het persbericht daarom (wederom) een oproep gedaan tot toegang tot versleutelde berichten bij communicatiediensten.

Meer duidelijkheid over de Exclu-operatie

Bron: dit is een met AI gegenereerde afbeelding door WordPress

Dit bericht is geüpdatet op 7 maart 2025

Exclu is een type cryptotelefoon, die het mogelijk maakt berichten, foto’s, notities, gesproken memo’s, chatconversaties en video’s met andere Exclu-gebruikers uit te wisselen. Exclu had volgens een persbericht van Openbaar Ministerie naar schatting 3000 gebruikers, waarvan 750 Nederlandstaligen. In het persbericht van Eurojust is te lezen dat een server in Duitsland stond.

De politie en het Openbaar Ministerie konden vijf maanden de berichten van Exclu-gebruikers meelezen. Hierbij waren onder meer zeven politie-eenheden, de FIOD en Rijksrecherche betrokken. Op vrijdag 3 februari 2023 is de berichtendienst ontmanteld. Daarbij vonden 79 doorzoekingen plaats, werden 200 telefoon in beslag genomen en vonden 42 aanhoudingen plaats in onder meer Nederland, Duitsland en België. Onder de aangehouden personen zijn zowel gebruikers, als ook eigenaren en beheerders van de dienst Exclu.

Cyberbunker

In mediaberichten (zoals in het Parool) is verder te lezen dat Exclu rond 2015 is ontwikkeld door Herman Johan X.. De Nederlandse ict’er runt in Duitsland een computercentrum in een voormalige Navo-bunker (‘Cyberbunker’ genoemd). In het artikel van het Parool is te lezen dat toen de datakabel van de server in september 2022 werd verwisseld, de politie vijf maanden de berichten kon meelezen.

Dit achtergrondartikel over cyberbunker van Tweakers.net is ook lezenwaardig. Daar is in te lezen dat X. door de Duitse rechtbank is veroordeeld tot vijf jaar en negen maanden gevangenisstraf wegens het vormen van en deelnemen aan een criminele organisatie waar hij aan het hoofd stond. De rechtbank oordeelde dat X en medeverdachten zich niet schuldig hadden gemaakt aan medeplichtigheid aan de strafbare feiten die zijn gepleegd op de illegale marktplaatsen die op de servers in de bunker werden gehost. Inmiddels is volgens Der Spiegel een nieuw strafbaar feit aan het Duitse wetboek van strafrecht toegevoegd, die gaat over ‘strafrechtelijke aansprakelijkheid voor het exploiteren van criminele handelsplatforms op internet’. Het is een strafbaar feit om ‘een handelsplatform op internet te exploiteren dat tot doel heeft het plegen van illegale handelingen mogelijk te maken of te bevorderen’.

Onderzoek ’26Samber’ en ’26Lytham’

De cryptophone-onderzoeken met betrekking tot Exclu hebben de namen ‘26Samber’ en ‘26Lytham’. Het onderzoek 26Samber, dat startte in september 2020, richt zich op de aanbieders van het platform Exclu. Het onderzoek 26Lytham is op 28 april 2022 gestart en richt zich op de gebruikers van Exclu van wie wordt vermoed dat zij in georganiseerd verband misdrijven plegen.

De doelstelling van onderzoek 26Lytham is het identificeren van de NN-gebruikers van Exclu. Deze informatie wordt vervolgens uitgegeven aan ‘titel IVa-doelonderzoeken’, oftewel gebruikt ten behoeve van andere opsporingsonderzoeken. De rechtbank Zeeland-West-Brabant leidt in ECLI:NL:RBZWB:2024:8122 uit de verantwoordingsstukken over onderzoek 26Lytham af dat dit onderzoek is aangevangen met het doel om de identiteit te achterhalen van de NN-gebruikers van Exclu. Op basis van die doelstelling is berichtenverkeer tussen de gebruikers van Exclu onderschept en ontsleuteld. Omdat de server van Exclu zich op dat moment in Duitsland bevond, heeft voor de interceptie van de berichtenstroom en het verkrijgen van de sleutels een hack plaatsgevonden op de server. De Duitse politiële autoriteiten zijn daartoe overgaan, nadat Nederland hiertoe een verzoek heeft gedaan.

Het Duitse Landeskriminalamt (LKA) Rheinland-Pfalz startte in juni 2020 ook een onderzoek naar Exclu. In het persbericht staat hierover: ‘in goede samenwerking kon Nederland in Duitsland onderzoek doen met oog op het verkrijgen van bewijsmateriaal voor haar onderzoek’. Onderzoek Nuntius betreft een Duitse strafzaak, onder kenmerk 3StR 306/22, waarop het Bundesgerichtshof in Karlsruhe op 12 september 2023 uitspraak heeft gedaan. Dit is een verwijzing naar de ‘Cyberbunker-uitspraak’.

In een tussentijdse beslissing in hoger beroep (ECLI:NL:GHDHA:2025:274) van 21 januari 2025 verduidelijkt het gerechtshof Den Haag de rol van de Nederlandse opsporingsinstanties in het Exclu-onderzoek

Het hof overweegt hierover dat uit de bewoordingen van het EOB, inzake de machtiging ex artikel 126uba Sv van de rechter-commissaris van 26 augustus 2022, volgt dat aan de Duitse autoriteiten is verzocht om Nederlandse opsporingsambtenaren toestemming te verlenen om vanaf Nederlands grondgebied binnen te dringen in een zich in Duitsland bevindende Exclu-berichtenserver. Tevens is verzocht om technische bijstand te mogen verlenen bij de plaatsing en monitoring van het interceptiemiddel. Daarnaast staat in het EOB vermeld dat de ontsleuteling van de Exclu-berichten in Nederland zal plaatsvinden. Het hof constateert op basis van het dossier dat de Nederlandse politie (team DIGIT) de in het Exclu-communicatieprotocol toegepaste versleuteling heeft geanalyseerd en ongedaan heeft gemaakt.

De advocaat-generaal heeft uitdrukkelijk erkend dat Nederlandse opsporingsambtenaren in het Exclu-onderzoek zelfstandig opsporingshandelingen hebben verricht. Hij heeft hun rol zelfs als ‘leidend’ bestempeld. Het dossier bevat een grote hoeveelheid stukken, waaronder vorderingen tot machtiging ex artikel 126uba Sv, beslissingen van de rechter-commissaris, bevelen van de officier van justitie, EOB’s en processen-verbaal van politie, waarin gedetailleerd wordt omschreven welke onderzoekshandelingen zijn verricht. Het gerechtshof overweegt daarop dat de onderzoekshandelingen onder de verantwoordelijkheid van de Duitse autoriteiten hebben plaatsgevonden. Het hof acht het vertrouwensbeginsel ook in deze omstandigheden onverkort van toepassing.

Machtiging voor het tappen van de server en inzet hackbevoegdheid

In een uitspraak (ECLI:NL:RBGEL:2024:4183) van de rechtbank Gelderland van 4 juli 2024 staat dat op 22 juli 2022 een rechter-commissaris een machtiging verleent voor het voor het tappen van Exclu-verkeer van de Duitse server. Deze machtiging is daarna zes keer verlengd. In de eerste beschikking wordt verwezen naar de daaraan voorafgaande vordering met het proces-verbaal van verdenking van 20 juli 2022. In het proces-verbaal van verdenking wordt beschreven dat de Exclu applicatie via geselecteerde “resellers” wordt verkocht waarbij uitsluitend contant of via bitcoin wordt betaald, terwijl geen enkele identificatie plaatsvindt. De Exclu applicatie heeft kenmerken zoals “panic button”, “icon change” en “dummy applicaties” waarmee kennelijk het gebruik van Exclu wordt beoogd te verhullen.

In de tweede beschikking, van 25 augustus 2022, heeft de rechter-commissaris een machtiging verleend voor het hacken van de server van Exclu in Duitsland (ex. artikel 126uba Sv) (zie ECLI:NL:RBZWB:2024:8122). Deze machtiging is vijf keer verlengd. Aan de tweede beschikking is een vordering voorafgegaan, met daarbij het proces-verbaal met kenmerk 26Lytham-00053 en verwijzing naar het eerder overgelegde proces-verbaal van verdenking met kenmerk 26Lytham-0026. Deze beschikkingen en verlengingen zijn steeds opgevolgd door Europese onderzoeksbevelen, gericht aan de bevoegde Duitse autoriteiten.

Voorwaarden machtiging inzet hackbevoegdheid

In de beschikking van 25 augustus 2022 werden aan de verleende machtiging de volgende voorwaarden verbonden (zie ECLI:NL:RBGEL:2024:4183). De vergaarde informatie slechts mag worden doorzocht op vast te leggen zoeksleutels, terwijl de met die zoeksleutels geselecteerde informatie eerst aan de rechter-commissaris moet worden voorgelegd om de inhoud, omvang en relatie tot de vermoedelijk gepleegde of te plegen strafbare feiten te controleren. Pas daarna mag het beschikbaar komen aan het openbaar ministerie of de politie ten behoeve van (opsporings-)onderzoeken. Bovendien is aan de machtiging de absolute randvoorwaarde verbonden dat de vergaarde informatiecommunicatie slechts ter beschikking mag worden gesteld voor onderzoeken naar strafbare feiten als bedoeld in artikel 67 Sv eerste lid in georganiseerd verband gepleegd of beraamd en die gezien hun aard of de samenhang met andere misdrijven die in dat georganiseerde verband worden beraamd of gepleegd een ernstige inbreuk op de rechtsorde maken, dan wel misdrijven met een terroristisch oogmerk.

Hackbevoegdheid en betrouwbaarheid van bewijs

In de eerder aangehaalde uitspraak (ECLI:NL:RBGEL:2024:4183) van de rechtbank Gelderland overweegt de rechtbank over de betrouwbaarheid van het bewijs het volgende. Gelet op het arrest van de Hoge Raad van 13 juni 2023, ECLI:NL:HR:2023:913 mag de rechtbank voor de Exclu-data in de strafzaak tegen verdachte, die door tappen van berichten en hacken van de server onder verantwoordelijkheid van de Duitse autoriteiten is verkregen, behoudens concrete aanwijzingen voor het tegendeel, van de betrouwbaarheid van het onder verantwoordelijkheid van de Duitse autoriteiten verrichte onderzoek, uitgaan.

Zowel over de Encrochat-data als de Exclu-data is een NFI rapportage opgemaakt waarin de deskundige verklaart dat er geen redenen gevonden zijn om te twijfelen aan de correctheid van de berichten uit het technisch hulpmiddel, behalve de fout met de omgedraaide bellende en gebelde tegenpartij. De datasets zijn weliswaar niet volledig in die zin dat zij niet alle ooit met de accounts verzonden of ontvangen berichten bevatten, maar dat kan verklaard worden door de automatische wisfunctie en/of het handmatig wissen van berichten. De gegevens van Exclu zijn voor 99,6 % volledig, waarbij het verschil met 100% komt door het ontbreken van interceptie-gegevens op 3 januari 2023 tussen 13:16 en 14:51 uur. Een aantal berichten is dubbel veiliggesteld, maar deze discrepantie heeft geen invloed op het gebruik van de gegevens verkregen uit de interceptie van de Exclu-berichten dienst. De verdediging draagt onvoldoende concrete aanwijzingen aan over de onbetrouwbaarheid van de Exclu-data. Het enkele noemen van een verkeerde toeschrijving van een bericht aan een bepaald account in een ander onderzoek volstaat daartoe volgens de rechtbank niet.

Geheimhouders

In het persbericht van Exclu staat ditmaal expliciet een oproep aan geheimhouders om zich te melden:

“Gebruikers van Exclu die zich kunnen beroepen op het wettelijk verschoningsrecht, zoals advocaten, notarissen, artsen of geestelijken, kunnen dit melden. Zij dienen hun gebruikersgegevens te delen met de politie via geheimhouders@OM.nl. De politie zal dit controleren en indien gegrond, de gegevens verwijderen. Op dit moment kan niemand meer gebruikmaken van de diensten van Exclu.”

Deze blog wordt geüpdatet als nieuwe informatie over de operatie via de rechtspraak bekend wordt. Op 30 augustus 2024 is dit bericht voor het laatst geüpdatet.

New iOCTA report (2024)

In 2023, ransomware attacks, child sexual exploitation (CSE) and online fraud remained the most threatening manifestations of cybercrime in the European Union (EU). This new ‘internet Organised Threat Assessment’ report from Europol also provides interesting insights about AI and Cybercrime. A summary of parts of the report is provided below.  

Ransomware

Ransomware groups increasingly target small and medium-sized businesses, because they have lower cyber defences. Most ransomware operators choose their targets based on the size, likelihood of a pay-out and the effort required to compromise the target’s systems. This means that attackers seek out publicly accessible systems and services within the infrastructure (reconnaissance) and assess which of them can be compromised most easily. Gaining initial access can be done through stolen credentials or by exploiting vulnerabilities in the public facing technologies. Bitcoin is still the cryptocurrency that is most abused by criminals, but the use of alternative coins (altcoins, such as Monero) seems to be growing.

Similar to previous years, ransomware operators are continuing to deploy multi-layered extortion tactics. Although attackers still tend to encrypt the compromised systems, the risk of publishing or auctioning the stolen data has become the most relevant pressure point against victims, since many organisations have started to back up their systems on a regular basis.

The report provides an excellent overview of ransomware actors and Europol operations (p. 16-17). The authors explain that recent law enforcement operations and the leak of ransomware source codes (e.g. Conti, LockBit and HelloKitty) have led to a fragmentation of active ransomware groups and available variants.

Child sexual exploitation

Self-generated sexual material constitutes a significant share of the child sexual abuse material (CSAM) detected online. The volume of self-generated sexual material now constitutes a significant and growing part of the CSAM detected online. This content is created by and depicts children, especially teenagers. In many cases, it is the result of voluntary exchanges among peers but it can be classified as CSAM once disseminated to a third party without the consent of the person who first sent it. Self-generated sexual material is also often the result of online sexual grooming and extortion. In this setting, the perpetrator identifies the victim online, often on gaming platforms or social media, and after gaining their trust through grooming, perpetrators obtain sexually explicit material and use it as leverage for extortion. A feeling of shame and the hope that the threats might stop often lead victims to produce more self-generated sexual material. In addition to extortion for new CSAM, some offenders also extort money from their victims.

Live-distant child abuse (LDCA) is a persistent threat, where offenders watch child sexual abuse on demand with the support of one or more facilitators who perpetrate the abuse on the victim(s) in exchange for payment.

Forums and chatrooms are still essential networking environments for CSE offenders who exchange CSAM and discuss abuses perpetrated and fantasies, how to acquire original CSAM, techniques to groom children and OpSec tips. More proficient offenders usually network in dark web forums that appear to be more and more specialised and tailored to sexual preferences. These offenders have increasingly high levels of technical knowledge, and measures to conceal their traces. These forums have specialised sections for technical and OpSec related matters with tips and training options. As these digital environments are often subject to LE takedowns, technical vulnerabilities and Distributed Denial of Service (DDoS) attacks, they usually do not have a lifespan longer than two years. To overcome such issues, the administrators in charge of these forums create mirror sites, holding a copy of its content and, whenever their site is taken down, they quickly recreate it at a new address. End-to-end encrypted (E2EE) communication platforms are increasingly being used by offenders to exchange CSAM and for communication purposes.

Darknet markets

The main business in dark web markets remains illicit drugs, although there has been a noticeable rise in the volume of prescription drug sales in 2023. Fraudulent shops and services are also increasingly common, offering both fake drug sales and bogus hitman services.

The past year has seen a continued emergence of smaller and much more specialised single-vendor shops. Single-vendor shops allow vendors to avoid paying the fees imposed on traditional marketplaces for each transaction, while still maintaining a presence on several markets at the same time.

The dark web continues to be a key enabler for cybercrime, allowing offenders to share knowledge, tools and services in a more concealed way. It is nevertheless unstable as the fragmentation of marketplaces continues, hand in hand with a surge in exit scams. As a result, the lifecycle of criminal sites has become shorter and mirror sites are springing up rapidly to counter takedowns. The Tor network remains the most popular platform for cybercriminals to access the dark web.

In the aftermath of the German LE’s takedown of the Monopoly Market’s criminal infrastructure in December 2021, last year saw a coordinated operation by Europol and nine countries lead to the arrest of 288 persons across nine countries suspected of involvement in buying or selling drugs on the Monopoly market. Close to EUR 51 million in cash and virtual currencies, 850 kg of drugs, and 117 firearms were seized. The vendors arrested were also active on other marketplaces.

Europol states Exploit, XSS and BreachForums were among the most active cybercrime forums on the dark web in 2023. Cybercriminals were seen sharing hacking knowledge and trading in stolen data, hacking tools and cybercrime services on Exploit and XSS, with the services also serving as a platform for initial access brokers (IABs).

Exploit is primarily Russian-speaking and accessible via both the clear and dark web with an entry fee or a vetted reputation. XSS offers security features for user anonymity and has both free and premium membership options. BreachForums is an English-language forum that functions both as a forum and a marketplace for cybercriminals globally. It facilitates the trade in leaked databases, stolen banking cards and corporate data. In May 2023, one of the forum administrators was arrested5 and the forum was shut down. Three months later, the hacker group ShinyHunters resurrected the forum. In May 2024, it was taken down again in an international LEA operation.

CryptBB and Dread are other known forums with increased activity in 2023. CryptBB is a closed forum for cybercriminals, including hackers, carders, and programmers, from beginners to experts (the admins of CryptBB promote it as the most suitable forum for cybercrime beginners). It offers a range of cybercrime services, remote desktop protocol (RDP) access sales, ‘hackers for hire’, penetration testing and bug reporting services for marketplaces. Dread is a forum launched in 2018 that hosts a wide variety of content from hacking to drug trafficking, Personal Identifiable Information (PII), et cetear. With a user base of over 400 000 users, it is considered one of the most popular forums on the dark web. The forum was shut down by a DDoS attack in November 2022 but resurrected in February 2023. It then introduced a rotating onion address service called Daunt to protect hidden services from DDoS attacks.

As for marketplaces, RAMP, Russian market and the WWH-Club were the most prolific in 2023 beside Genesis, which, although taken down in April 2023, remained one of most active markets of the year. RAMP was a prominent drug marketplace for Russian speakers between 2012, when it began, and 2017 when the Russian Ministry of Internal Affairs seized the site. In 2021, a new RAMP appeared with a focus on ransomware. The new RAMP was no longer Russian speaking only and was opened to Mandarin and English speakers. It has a closed forum with strict access criteria. Russian Market is an English-language marketplace known for trading in PII and other illicit digital goods like RDP access and stolen credit card data.

AI and cybercrime

Artificial Intelligence (AI) based technologies are making social engineering even more effective. Malicious large language models (LLMs) are becoming prominent tools in the cybercrime market. There are already services offered in the dark web that can help online fraudsters to develop scripts and create phishing emails. LLMs are also being used in sexual extortion cases, where these tools can help offenders to refine their grooming techniques. Europol explains this trend might also be perpetuated by the wider availability and increased quality of AI-tools that lack prompt filtering, which cybercriminals can use to quickly assemble and debug their code.

The use of deepfakes is another area of concern as this is a powerful addition to the cybercriminal toolbox. In online fraud, deepfakes are used to mimic voices, for instance for Chief Executive Officer (CEO) fraud attempts and for shock calls, and their popularity is set to increase. The existence of a dark web service called ‘Only Fake’ has already been reported. The service sells AI-generated fake IDs that can be used to open accounts online on financial services, bypassing Know Your Customer (KYC) procedures. Europol expect more AI-generated advertisements luring in potential victims to online fraud.

In the area of child sexual exploitation (CSE), cases of AI-assisted and AI-altered child sexual abuse material (CSAM) as well as fully AI-generated CSAM were already being reported in 2023 and are expected to become more prominent in the near future. Abuse of LLMs might allow criminals to overcome language barriers so that sex offenders are able to groom victims virtually in any language, impersonating peers and interacting in a way that the victim perceives as natural and believable.

Europol explains that, even in the cases when the content is fully artificial and there is no real victim depicted, AI-generated CSAM still contributes to the objectification and sexualisation of children. The generation of these types of artificial images increases the amount of CSAM material in circulation and makes it harder to identify both victims and perpetrators. This production process is also widely available and does not require high levels of technical expertise, potentially broadening the number and spectrum of perpetrators. These files can easily be used for cyberbullying or for sexual extortion. The greater the volume of artificial CSAM in circulation, the more difficult it will become to identify offenders or victims through image recognition. In order to counter such emerging challenges, specialised CSE investigators will have to find new investigative pathways and tools.

Nieuwe editie ‘Basisboek Cybercriminaliteit’

De tweede editie van het Basisboek Cybercriminaliteit is vanaf nu beschikbaar op Boom.nl!

Samen met mijn coredacteuren Wytske van der Wagen en Marleen Weulen Kranenbarg, én alle gastauteurs, hebben we hard gewerkt aan deze tweede editie en we zijn trots op het resultaat. Het boek is bedoeld voor professionals en studenten van de opleidingen criminologie, cybercrime en cybersecurity, ICT-recht en strafrecht.

Inhoud

Alle hoofdstukken zijn geüpdated met nieuwe inzichten uit de literatuur, recente gebeurtenissen, jurisprudentie en wetgeving. Deze editie bevat een geheel nieuw hoofdstuk over cybercriminele samenwerkingsverbanden. Daarnaast we ervoor gekozen om cybercriminaliteit (in enge zin) en gedigitaliseerde criminaliteit in afzonderlijke hoofdstukken te behandelen, zodat we meer aandacht kunnen besteden aan beide categorieën van cybercrime. Ook bespreken we een belangrijke verschijningsvorm van gedigitaliseerde criminaliteit die in de vorige editie ontbrak: uitingsdelicten op internet. Tot slot krijgen nieuwe ontwikkelingen, zoals generatieve AI en Large Language Models, veel aandacht in deze editie.

Waar te bestellen?

Het boek is beschikbaar op de productpagina op de website van Boom Uitgevers. Daar is ook de  inhoudsopgave van het boek te raadplegen. De hoofdstukken waar ik de eerste auteur van ben, komen na één jaar in open access beschikbaar.

Boekpresentatie

Op vrijdag 6 september 2024 organiseren we van 15.00-17.30 uur een boekpresentatie op de Faculty Club van de Universiteit Leiden. Tijdens een paneldiscussie met de titel ‘Kennis over cybercriminaliteit: essentieel of optioneel?’ discussiëren we samen met gastauteurs van het boek over het thema cybercriminaliteit en onderwijs. Na afloop is er een borrel en zijn de boeken met korting te bestellen. Vergeet niet om je aan te melden door mij een e-mail te sturen, want het aantal plekken is beperkt.

New edition ‘Essentials in Cybercrime’

The second edition of our book Essentials in Cybercrime is now available on Boom.nl! 

Together with my co-editors Wytske van der Wagen and Marleen Weulen Kranenbarg, and all guest authors, we have worked hard on this second edition and we are proud of the result. The book is intended for professionals and students in the fields of criminology, cybercrime and cybersecurity, IT law, and criminal law.

Content

All chapters have been updated with new insights from literature, recent events, case law, and legislation. We have chosen to address cyber-dependent crime and cyber-enabled crime in separate chapters, allowing us to give more attention to both categories of cybercrime. We also discuss an important type of cyber-enabled crime that was missing in the previous edition: online expression offenses (with a focus on European legislation). Finally, new developments such as generative AI and Large Language Models receive significant attention in this edition.

Where to order?

The book is available on the product page at Boom Publishers website and webshops such as Amazon. You can also check out the Table of Contents on Boom.nl. The chapters for which I am first author will be available in open access after one year.

Cybercrime jurisprudentieoverzicht juni 2024

1. Ontwikkelaar Tornado Cash veroordeeld

Op 14 mei 2024 heeft de rechtbank Oost-Brabant heeft een 31-jarige Rus (woonachtig in Amstelveen), veroordeeld (ECLI:NL:RBOBR:2024:2069) tot een gevangenisstraf van vijf jaar en vier maanden. De verdachte ontwikkelde samen met twee anderen ‘Tornado Cash’.

Door bestudering van de GitHub pagina van Tornado Cash ontstond het vermoeden dat verdachte één van de ontwikkelaars van Tornado Cash is. Het strafrechtelijk onderzoek richtte zich vervolgens ook op verdachte.

Werking Tornado Cash

Tornado Cash hanteert zogenaamde pools, een soort verzamelbakjes, aldus de rechtbank, die stortingen van cryptovaluta vanaf het ene walletadres accepteren en opnames via een ander walletadres mogelijk maken. Tornado Cash verbreekt op deze manier het transactiespoor op de blockchain. Hierdoor verhult of verbergt Tornado Cash wat de oorspronkelijke herkomst van de opgenomen cryptovaluta is, wie de daadwerkelijke eigenaar is en waar de cryptovaluta naartoe wordt verplaatst. Doordat Tornado Cash het mogelijk maakt volledig anoniem stortingen in en opnames uit Tornado Cash te doen, wordt eveneens verborgen of verhuld wie de feitelijke beschikkingsmacht over de cryptovaluta heeft, oftewel wie de cryptovaluta voorhanden heeft. Het praktisch onmogelijk om Tornado Cash offline te halen.

In de uitspraak wordt de werking van het systeem ook verder in detail uitgelegd. Zo heeft een gebruiker van Tornado Cash bij het doen van een opname uit Tornado Cash de keus om die opname zelf te doen, via een eigen gekozen walletadres, of om die opname door een zogenaamde ‘relayer’ te laten doen. Relayers zijn extern beheerde systemen, servers, die uit naam van een gebruiker een transactie uitvoeren nadat zij daartoe een instructie hebben gekregen. Naar het oordeel van de rechtbank kan de verdachte niet worden beschouwd als een tussenpersoon zoals bedoeld in art. 54a Sr of een dienstverlener in de zin van art. 138g Sr.

1,2 miljard witgewassen

Volgens de rechtbank is er met Tornado Cash 535.809 ETH (Ether) witgewassen met een waarde van ongeveer 1.217.343.820 USD (1,2 miljard Amerikaanse dollar) (!!). Ether worden daarbij als voorwerpen gezien, zoals bedoeld in art. 420bis. Net als Bitcoins zijn Ether cryptovaluta, digitale geldeenheden, die een reële waarde in het economische verkeer vertegenwoordigen, die voor menselijke beheersing vatbaar zijn en die overdraagbaar zijn. De rechtbank overweegt dat deze cryptovaluta afkomstig zijn van 36 verschillende digitale diefstallen.

Het dieptepunt is de Axie Infinity hack, gepleegd door de Lazarus Group, waarbij 625 miljoen Amerikaanse dollar aan cryptovaluta is gestolen. Daarvan is volgens de rechtbank bijna 450 miljoen dollar in Tornado Cash gestort en witgewassen. Hieruit volgt dat de tenlastegelegde Ether afkomstig zijn van diefstal met een valse sleutel (artikel 311 Sr), al dan niet in samenhang met andere misdrijven. De tenlastegelegde Ether zijn daarmee afkomstig van concreet aanwijsbare misdrijven.

De rechtbank concludeert dat Tornado Cash witwashandelingen heeft uitgevoerd, namelijk het verhullen of verbergen van de herkomst en de verplaatsing van uit misdrijf afkomstige cryptovaluta, Ether, wie de rechthebbenden daarvan waren en wie deze daadwerkelijk voorhanden hebben (gehad). De verdediging heeft aangevoerd dat verdachte geen enkele invloed (meer) had op de autonoom werkende smart contracts van Tornado Cash. De verdediging plaatst de verdachte daarmee ‘als een willoze en onmachtige derde op afstand van de niet te stoppen witwashandelingen van Tornado Cash’.

Verdachte verantwoordelijk voor Tornado Cash en veroordeeld voor medeplegen witwassen

De rechtbank overweegt dat Tornado Cash functioneert zoals het door de verdachte en zijn medeoprichters is ontworpen en valt qua werking volledig onder hun verantwoordelijkheid. Als de verdachte mogelijkheden had willen hebben om op te kunnen treden tegen eventueel misbruik, dan had hij die moeten inbouwen. Dit deed hij echter niet. Tornado Cash werpt geen enkele drempel op voor de gebruiker die over crimineel vermogen beschikt en dit vermogen wil witwassen. De verdachte is daarom schuldig aan (gewoonte)witwassen.

De verdachte wordt zelfs schuldig bevonden aan het medeplegen van witwassen. Volgens de rechtbank dat sprake is geweest van een nauwe en bewuste samenwerking tussen verdachte en zijn mededaders die in de kern bestaat uit een gezamenlijke uitvoering. Die samenwerking heeft de gehele tenlastegelegde periode geduurd. Dat maakt dat verdachte en zijn mededaders gedurende de gehele tenlastegelegde periode als medeplegers van de tenlastegelegde witwashandelingen kunnen worden aangemerkt

De rechtbank stelt vast de verdachte wetenschap had van het feit dat in Tornado Cash grote hoeveelheden uit misdrijf afkomstige Ether werden gestort. Met andere woorden, hij was zich bewust van de aanmerkelijke kans daarop. Die aanmerkelijke kans strekte zich ook uit over de specifiek in de tenlastelegging genoemde Ether die afkomstig waren uit hacks. Volgens de rechtbank is het algemeen bekend dat een ‘cryptomixer’ of vergelijkbare diensten zoals Tornado Cash, gebruikt worden bij het witwassen van cryptovaluta. Daarbij was de verdachte actief in verschillende chatgroepen waarin werd gesproken over hacks waarbij Ether was gestolen en over het feit dat cryptovaluta met een criminele herkomst in Tornado Cash werden gestort. 

Dit weerhield de verdachte er niet van om Tornado Cash te ontwikkelen en zonder begrenzing (bijvoorbeeld door het inbouwen van maatregelen) aan te bieden aan het publiek. Integendeel, hij ging tot zijn aanhouding door met het verder ontwikkelen en de uitrol van Tornado Cash, waarbij vrijwel elke vervolgstap de verhullende werking en de anonimiteit van de gebruikers versterkte. De verdachte nam het eenvoudige, onbegrensde, voorzienbare en evidente gebruik door criminelen op de koop toe. 

To be continued..

De rechtbank vindt net als de officier van justitie een celstraf van 5 jaar en 4 maanden op zijn plaats. Daarnaast wordt een inbeslaggenomen Porsche en ongeveer 1,9 miljoen euro aan cryptovaluta verbeurdverklaard. Voor deze uitspraak is hoger beroep ingesteld.

Na een eerste lezing blijf ik het een ingewikkelde zaak vinden. Het is technisch lastig te begrijpen en ik moet ook verder nadenken over de juridische overwegingen omtrent Tornado Cash als tussenpersoon en de veroordeling voor medeplegen. We wachten eerst eens maar de zaak in hoger beroep af.

2. Veroordeling uitlokken tot hacken in CoronIT systeem

Op 27 mei 2024 is een verdachte veroordeeld (ECLI:NL:RBMNE:2024:3434) voor uitlokking van computervredebreuk (art. 47 lid 1 onderdeel 2 jo art. 138ab Sr) en het overnemen van niet-openbare gegevens uit een geautomatiseerd werk (art. 47 lid 1 onderdeel 2 jo art. 138c Sr). Zie eerder ook deze veroordeling in het jurisprudentieoverzicht van juni 2022.

500 euro voor set persoonsgegevens

De verdachte heeft zich hieraan schuldig door een ander een geldbedrag te beloven om screenshots te sturen van persoonsgegevens (telefoonnummers) die in het computersysteem van de GGD stonden. Persoon ‘A’ heeft ook daadwerkelijk tientallen screenshots met gegevens naar verdachte verstuurd. Het ging daarbij om weten 67 identificerende persoonsgegevens zoals naam, geboortedatum, burgerservicenummer (BSN), adres en telefoonnummer. Haar werd 500,00 euro geboden voor de gegevens.

Identificatie verdachte

Namens de GGD GHOR Nederland is aangifte gedaan, omdat een medewerker via Snapchat werd benaderd om persoonsgegevens uit het computersysteem van de GGD GHOR te delen. Zowel het Snapchataccount als het telefoonnummer waren herleidbaar tot verdachte. De gebruikersnaam van het snapchataccount was te koppelen aan een facebookaccount waarop een advertentie geplaatst werd voor een woningruil. Verdachte stond op dat moment op het adres van deze woning ingeschreven en er werd voor de advertentie gebruik gemaakt van het telefoonnummer van de moeder van verdachte. Tijdens de doorzoeking bij verdachte is een iPhone 6s gevonden in de bank waar hij kort daarvoor had gezeten. Aan deze iPhone 6s was in de periode dat de uitlokking werd gepleegd het telefoonnummer van de verdachte gekoppeld. Het Telegramaccount was ook actief op dit toestel en het toestel straalde in de relevante periode telecommasten aan in de buurt van het woonadres van verdachte. De rechtbank concludeert hieruit dat het verdachte was die in de tenlastegelegde periode gebruik maakte van het telefoonnummer en van het Snapchataccount, en dus degene is geweest die [A] heeft benaderd.

Computervredebreuk en overnemen niet-openbare gegevens

Met de strafbaarstelling in artikel 138ab van het Wetboek van Strafrecht is aansluiting gezocht bij de bestaande strafbaarstelling betreffende de huisvredebreuk. Een wachtwoord kan daarbij worden aangemerkt als een sleutel die de gebruiker toegang geeft tot het systeem of tot een deel daarvan. Wanneer de autorisatie die verleend is voor de toegang tot specifieke onderdelen van het geautomatiseerde werk wordt overschreden, kan het wachtwoord (een sleutel), door het onbevoegd gebruik maken daarvan, een valse sleutel worden.

Ook heeft verdachte zich daarmee schuldig gemaakt aan uitlokking van het opzettelijk en wederrechtelijk voor zichzelf of een ander overnemen van niet-openbare gegevens als bedoeld in artikel 138c Wetboek van Strafrecht. Een dergelijk handelen is gericht tegen de onmiskenbare wil van de beheerder van het systeem en in strijd met het doel daarvan en tast de integriteit van het systeem aan. De uitlokking ziet enkel op het verkrijgen van telefoonnummers uit patiëntendossiers uit CoronIT. Dit impliceert volgens de rechtbank dat verdachte heeft uitgelokt tot het plegen van zowel computervredebreuk als het overnemen van niet openbare gegevens. De rechtbank is daarom van oordeel dat sprake is van eendaadse samenloop.

De verdachte veroordeelt de verdachte tot een taakstraf van 120 uur en een proeftijd van twee jaar.

3. Veroordeling bankhelpdeskfraude

Op 16 mei 2024 veroordeelde (ECLI:NL:RBNNE:2024:1893) de rechtbank Noord-Nederland een verdachte voor 34 maanden gevangenisstraf vanwege bankhelpdeskfraude, in de vorm van het (mede)plegen van oplichting (art. 326 Sr), diefstal met valse sleutels (art. 311) en het voorhanden hebben van leads (art. 139g Sr), en voor online handelsfraude (art. 326e Sr).

Werkwijze

De verdachte en medeverdachten hebben zich in telefoongesprekken met de slachtoffers voorgedaan als een bankmedewerker van de Rabobank en gezegd dat criminelen (in het buitenland) bezig waren geld van hun rekening te halen. Vervolgens hebben ze de slachtoffers overgehaald om hun geld over te boeken naar zogenaamd ‘veilige’ bankrekeningen. Vanaf deze bankrekeningen hebben de verdachte en medeverdachten het geld doorgestort naar verschillende platformen voor de handel in cryptovaluta (Coinbase en Litebit).

In de uitspraak staat gedetailleerd beschreven hoe de verdachten de slachtoffers ook zelf een cryptocurrency app lieten downloaden of account bij een cryptocurreny uitwisselingskantoor lieten openen om het geld over te laten maken. Vervolgens is het geld onder de daders verdeeld. De verdachte heeft zich daarnaast schuldig gemaakt aan vijf gevallen van Marktplaatsfraude.

Toepassing Smartphone-arrest bij verweer

Interessant is nog de overweging van de rechtbank over het onderzoek op de iPhone van de verdachte. In het onderhavige geval stelt de rechtbank vast dat er in de telefoons gericht onderzoek is gedaan naar specifieke zaaksinformatie, zoals leads, cryptovaluta, foto’s van bankpassen en identiteitsbewijzen en afbeeldingen en video’s die mogelijk verband houden met het plegen van vermogensfraude.

Naar het oordeel van de rechtbank kon daardoor echter wel een min of meer compleet beeld worden verkregen van bepaalde aspecten van het persoonlijke leven van de gebruiker van de telefoon. Tussenkomst van de officier van justitie of voorafgaande rechterlijke toetsing was dus vereist. De rechtbank is van oordeel dat hierbij volstaan kon worden met toestemming van de officier van justitie en dat, anders dan de verdediging heeft gesteld, géén sprake is van een situatie waarin een machtiging van de rechter- commissaris is vereist. Op voorhand was immers niet te voorzien dat sprake zou zijn van een zeer ingrijpende inbreuk op de persoonlijke levenssfeer (zoals bijvoorbeeld zeer gevoelige informatie over het privéleven van verdachte), en ook achteraf is dat niet gebleken. Daarmee is de inbreuk op de persoonlijke levenssfeer beperkt gebleven.

4. Waardering van bewijs uit SkyECC operatie

Op 28 mei 2024 heeft de rechtbank Rotterdam een bijzondere uitspraak (ECLI:NL:RBROT:2024:4916) gedaan in een (mega)zaak waar uitgebreid en helder wordt in gegaan op verweren over bewijs dat afkomstig is van SkyECC telefoons.

Verweer 1: Andere gebruiker Sky-ID?

De verdediging stelt zich ten eerste op het standpunt gesteld dat niet kan worden vastgesteld dat de verdachte de (enige) gebruiker is geweest van het Sky-ID [Sky-ID 1]. De zendmastgegevens leveren daarvoor geen sluitend bewijs op. Ook zijn er geen concrete aanwijzingen, zoals selfies, het noemen van verjaardagen, of andere specifieke berichten die duiden op het gebruik van het Sky-ID door de verdachte. De rechtbank overweegt vervolgens uitvoerig waarom dit wel gekoppeld kan worden. Uit een vergelijking van de metadata en de historische gegevens blijkt bijvoorbeeld dat het Sky-ID met het daarbij behorende IMEI-nummer [nummer 1] in de periode tussen december 2019 en januari 2021 het vaakst de zendmast aan de Rietdekkerweg te Rotterdam aanstraalt. Deze zendmast is gelegen in de wijk [naam wijk], waarin ook de woning van de verdachte aan het [adres 1] is gelegen. Ook kon de inhoud uit berichten geverifieerd worden met andere sporen die tijdens de doorzoeking zijn aangetroffen geverifieerd worden.

Verweer 2: Niet voldaan aan bewijsminimum (zelfde bron)?

De verdediging stelt dat niet is voldaan aan het bewijsminimum, omdat de verdenking enkel is gebaseerd op de inhoud van de SkyECC berichten en dit één bron betreft. De verdediging verwijst ten aanzien van dit verweer naar een uitspraak van de rechtbank Zeeland-West-Brabant van 13 september 2022 (ECLI:NL:RBZWB:2022:5151). De rechtbank overweegt dat ten aanzien van alle in het dossier aanwezig chatgesprekken via SkyECC niet worden gesproken van bewijs uit één bron. Er is immers sprake van verschillende, afzonderlijke chatgesprekken, gevoerd door verschillende personen of groepen, op verschillende momenten. Het feit dat deze gesprekken zijn gevoerd via hetzelfde communicatienetwerk (SkyECC), maakt niet dat zij ook alle afkomstig zijn uit één bron.

Bovendien is er in de onderhavige zaak, zoals blijkt uit de verdere inhoud van dit vonnis, op belangrijke onderdelen sprake van andere bewijsmiddelen die de inhoud van de chatberichten ondersteunen. Zo zijn er in twee zaaksdossiers daadwerkelijk verdovende middelen aangetroffen en onderzocht. Ook zijn er afbeeldingen verstuurd die de inhoud van de tekstberichten ondersteunen.

Verweer 3: Niet betrouwbaar vanwege ontbrekende berichten?

De verdediging stelt vraagtekens bij de betrouwbaarheid van de chatberichten die in deze zaak het belangrijkste bewijs vormen en verwijst daarvoor naar een rapport van het Nederlands Forensisch Instituut (hierna: NFI). Uit dit rapport blijkt dat 2,5% van de berichten niet wordt gezien door de software en dat van de ‘veiliggestelde’ berichten meer dan een kwart van de inhoud ontbreekt/onleesbaar is. Hierdoor ontstaat een gemankeerd beeld en is terughoudendheid geboden. Dit leidt er volgens de verdediging namelijk toe dat de context van de chats niet kan worden geduid.

De rechtbank overweegt hierover dat het feit dat niet alle data van het berichtenverkeer volledig is onderschept, er niet aan af doet dat mag worden uitgegaan van de juistheid en betrouwbaarheid van de wél verkregen data. Van de overige 97,5% (1546 berichten) is 73,7% succesvol ontcijferd. Verder beschrijft het NFI dat de Toolboxgegevens een correcte weergave van de chats en hun metadata zijn. Dat door de beperkte weergave van de data sprake zou zijn van niet betrouwbaar bewijs is niet onderbouwd met nadere, verifieerbare, informatie. Van de verdediging mag worden verwacht dat zij concrete feiten en omstandigheden naar voren brengt die de betrouwbaarheid van de data in twijfel kunnen stellen.

Bewijs voor invoer van cocaïne o.b.v. chatberichten en andere bewijsmiddelen

Op basis van versleutelde berichten die zijn verstuurd met de chatapplicatie SkyECC, in combinatie met observaties, onderzoek naar historische telecomgegevens en camerabeelden is de verdenking ontstaan dat de verdachte betrokken is geweest bij de voorbereiding van de invoer in Nederland van de partij verdovende middelen. Uit de (groeps)gesprekken, waaraan de verdachte actief heeft deelgenomen, blijkt dat hij ervan op de hoogte was dat de voorbereidingen die door hem en zijn medeverdachten werden getroffen betrekking hadden op een ‘klus’ die een grote waarde vertegenwoordigde. Uit die gesprekken bleek immers dat bij het bemachtigen van de inhoud van de container sprake was van een nauwe en bewuste samenwerking tussen een groot aantal betrokkenen, dat een uitgebreid plan werd gemaakt voor het uithalen van de lading, compleet met verschillende scenario’s en dat het gebruik van geweld, zo nodig met gebruik van vuurwapens, niet zou worden geschuwd. De rechtbank leidt uit de chatberichten, in onderlinge samenhang bezien, af dat, ook wanneer deze behoedzaamheid wordt betracht, onmiskenbaar over de invoer van cocaïne wordt gesproken.

Bewijs voor georganiseerd en crimineel samenwerkingsverband

Uit de bewijsmiddelen volgt ook dat van een georganiseerd en crimineel samenwerkingsverband sprake is geweest. Via SkyECC wordt er gedurende een aantal weken tussen de betrokkenen in diverse samenstellingen gecommuniceerd over routeinformatie, de status van de betreffende container en de transporteur die de container met een pincode moet ophalen van het haventerrein en hiervoor diverse handelingen moet verrichten, zoals het huren van een oplegger en het voormelden in Portbase. Ook wordt er gesproken over het betalen van betrokkenen en back-up-plannen (plannen b en c) voor het geval het plan van het ophalen van de container met de pincode (plan a) niet zal lukken. Voorts hebben er in dit kader diverse ontmoetingen plaatsgevonden tussen een aantal van de betrokkenen om de werkwijze met elkaar door te nemen. Nadat bekend is geworden dat de transporteur zich moet melden bij de politie wordt er gecommuniceerd over het wissen van zijn telefoon en tablet en het bieden van steun door het dragen van de advocaatkosten. Dit alles duidt op een mate van organisatie, structuur en samenwerking gericht op het plegen van Opiumwetmisdrijven. Kort gezegd heeft de verdachte zich samen met anderen schuldig gemaakt aan de invoer van twee verschillende cocaïnetransporten van in totaal meer dan 2.600 kilogram. Ook heeft hij voorbereidingshandelingen verricht gericht op de invoer van een partij van 665 kilogram cocaïne. De verdacht wordt veroordeeld tot 8,5 jaar gevangenisstraf.

Uitzondering voor overschrijding van redelijke termijn

Als laatste zegt de rechtbank nog iets interessants over de redelijke termijn. Als uitgangspunt heeft te gelden dat een behandeling ter terechtzitting dient te zijn afgerond met een eindvonnis binnen vierentwintig maanden. Van dit uitgangspunt kan worden afgeweken als sprake is van bijzondere omstandigheden. De rechtbank is van oordeel dat in deze zaak sprake is van bijzondere omstandigheden, welke zijn gelegen in het aantal verdachten (14 in totaal), de omvang van het politiedossier en de juridische complexiteit en onderzoekswensen in verband met de SkyECC problematiek. De rechtbank acht vanwege al deze bijzondere omstandigheden een redelijke termijn van drie jaren voor de behandeling van de zaken van alle verdachten in Bolero in dit geval gerechtvaardigd.

Meer duidelijkheid over de ANOM-operatie

Op 8 juni 2021 traden verschillende politieorganisaties tegelijkertijd naar buiten met ‘Operation Trojan Shield’. Het Amerikaanse Federal Bureau of Investigation (FBI) startte in 2019 met het opzetten van een platform voor cryptotelefoons onder de naam ‘Anom’. Ook de ‘Australian Federal Police’ (AFP) nam het voortouw in de operatie ten aanzien van de distributie van de telefoons. Het doel van de operatie was om de georganiseerde criminaliteit aan te pakken door deze cryptotelefoons aan te bieden en inzicht te krijgen in de communicatie van de gebruikers. Joseph Cox heeft in de zomer van 2024 het boek ‘Darkwire‘ uitgebracht, waarin hij de details van operatie mooi beschrijft.

De Hoge Raad heeft onlangs op 8 november 2022 een bezwaar op uitlevering van een belangrijk distributeur van ANOM-communicatiemiddelen verworpen (ECLI:NL:HR:2022:1589, zie ook de Conclusie van AG Hofstee: ECLI:NL:PHR:2022:877). Volgens de Amerikanen was het gemeenschappelijk doel van de distributeurs van ANOM: i) het creëren, onderhouden, gebruiken en controleren van een methode van beveiligde communicatie, om zo de handel in verdovende middelen in Australië, Azië, Europa en Noord-Amerika te bevorderen, ii) het witwassen van de opbrengsten van deze drugshandel en iii) het dwarsbomen van wetshandhavingsonderzoeken door middel van een systeem waarbij op afstand bewijs van illegale activiteiten kon worden verwijderd uit de chat-app.

Tijdens Operation Trojan Shield zijn ongeveer 27 miljoen berichten van de cryptocommunicatiedienst ANOM onderschept. In het persbericht van Europol is te lezen dat het in totaal ging om meer dan 12.000 apparaten die door meer dan 300 criminele organisaties werden gebruikt in meer dan 100 landen. Europol vermeldt in de onderstaande infographic de wereldwijde resultaten:

Bron: https://www.europol.europa.eu/media-press/newsroom/news/800-criminals-arrested-in-biggest-ever-law-enforcement-operation-against-encrypted-communication

Volgens de Australische politie konden veel verdachten worden gelinkt aan de Italiaanse mafia, criminele motorclubs, en georganiseerde misdaad uit Azië en Albanië. De operatie leidde daar tot de arrestatie van 224 verdachten. Inlichtingen uit de operatie leidde ook in 20 gevallen tot ingrepen in gevallen waarbij personen geliquideerd dreigden te worden.   

In het Nederlandse persbericht staat verder dat met ANOM in minstens 45 verschillende talen werd gecommuniceerd over zaken als de handel in drugs, wapens, munitie en explosieven, ram- en plofkraken, gewapende overvallen en, niet in de laatste plaats, liquidaties. De meeste berichten waren in het Nederlands, Duits en Zweeds. De Amerikaanse opsporingsdiensten konden data ontvangen en analyseren van 530 actieve, in Nederland gelokaliseerde, cryptotelefoons.

Volgens deze ‘affidavit’ (gepubliceerd door VICE) waren de meeste ANOM-telefoons in gebruik in Duitsland, Nederland, Spanje, Australië en Servië.

Landen waarin de cryptophones werden gebruikt. Bron: https://www.justice.gov/usao-sdca/pr/fbi-s-encrypted-phone-platform-infiltrated-hundreds-criminal-syndicates-result-massive

ANOM telefoons

In de tussenbeslissing van de rechtbank Oost-Brabant van 10 november 2022 (ECLI:NL:RBOBR:2022:4957) zijn meer details de te lezen over de ANOM-telefoons en de operatie.

Gebruikers van de ‘AN0M-app’ konden alleen contact hebben met andere gebruikers van de dienst. Elke ANØM-gebruiker kreeg een specifieke zogeheten ‘Jabber Identification’ (ANØM-account). Gebruikers konden daarbij hun eigen username kiezen. Zij konden afbeeldingen, video’s, notities en korte spraakberichten naar elkaar sturen. Gebruikers van de ‘AN0M-app’ konden alleen contact hebben met andere gebruikers van Anom op basis van een gebruikers-ID. Zij konden afbeeldingen, video’s, notities en korte spraakberichten naar elkaar sturen. De dienst werd geactiveerd via een app die oogde als een rekenmachine-app (en die ook als zodanig bruikbaar was). Dat kon door een wachtwoord in te voeren dat enkel geldig was op dat specifieke toestel.

De verzender van een audiobericht had verder bijvoorbeeld de mogelijkheid om de toonhoogte van de opname aan te passen voordat deze werd gemaakt, hetzij omhoog (optie bekend als ‘Helium’ in de app) of omlaag (optie bekend als ‘Jellyfish’ in de app). Traditionele functies die worden geassocieerd met mobiele telefoons, zoals spraak/videobellen, sms-berichten, sociale-mediatoepassingen en toegang tot openbare internetwebsites en e-maildiensten, konden niet worden gebruikt op een Anom-smartphone.

Zogenaamde resellers en Anom-beheerders konden nieuwe smartphones instellen, Anom-smartphones buiten gebruik stellen en op afstand wissen. Met een “dwang-PIN-code” kon de verwijdering van alle informatie vanuit de app in gang worden gezet. Toegang tot het netwerk was beschermd door een gebruikersnaam en een wachtwoord. De gebruiker moest verbinding maken een VPN-verbinding die alleen beschikbaar was voor diegenen die door de Anom-operator geautoriseerd waren.

De meest voorkomende modellen van ANOM-telefoons waren Google Pixel, Samsung Galaxy of Xiaomi. Op alle toestellen werd een versie van het Android-besturingssysteem gebruikt. De toestellen werden verkocht in combinatie met een verlengbaar abonnement (de kosten voor verlenging met 6 maanden waren bij benadering 1.000 dollar) en werden door klanten meestal contant betaald.  

Hoe?

Het onderzoek begon nadat het cryptophone bedrijf ‘Phantom Secure’ (gevestigd in Canada) door de FBI werd ontmandeld in 2018. De FBI beschrijft de operatie Trojan Shield als volgt:

“Operation Trojan Shield is an Organized Crime Drug Enforcement Task Forces (OCDETF) investigation.  OCDETF identifies, disrupts, and dismantles the highest-level drug traffickers, money launderers, gangs, and transnational criminal organizations that threaten the United States by using a prosecutor-led, intelligence-driven, multi-agency approach that leverages the strengths of federal, state, and local law enforcement agencies against criminal networks.”

De rechtbank Oost-Brabant beschrijft de operatie in een uitspraak van 18 juli 2024 (ECLI:NL:RBOBR:2024:3404) als volgt. Kort gezegd komt het er op neer dat de FBI in 2018 een informant rekruteerde die een ‘next generation’ encrypted communications product aan het ontwikkelen was. Voorheen distribueerde deze persoon Phantom Secure en Sky Global en hij had flink geïnvesteerd in een next generation device, genaamd “Anom”. Dit bood hij aan de FBI. Hij zou het vervolgens ook willen distribueren aan zijn oorspronkelijke netwerk.

De FBI begon een nieuw onderzoek onder de naam Operation Trojan Shield, draaiende om de exploitatie van ANØM door het te introduceren aan criminele organisaties en samen te werken met internationale partners, waaronder de Australische federale politie (hierna: AFP) om de communicatie te monitoren. Voordat het apparaat gebruikt kon worden hebben de FBI, AFP en de informant een masterkey ingebouwd waardoor opsporingsdiensten de berichten ook kregen en ze gedecodeerd werden. Elke ANØM-gebruiker kreeg een specifieke Jabber Identification (hierna: JID) van de informant of een ANØM-beheerder. Gebruikers konden hun eigen username kiezen.

De FBI hield in het kader van Operation Trojan Shield een lijst bij van de JID’s en de corresponderende schermnamen van de gebruikers. De informant is begonnen met de distributie van de toestellen in afstemming met de FBI. In oktober 2018 is met een testfase begonnen bij criminele organisaties in Australië. De AFP monitorde de communicatie en deelde de strekking ervan met de FBI. In oktober 2018 is de informant in samenwerking met de FBI bij wijze van test begonnen met de distributie van ongeveer 50 ANØM-toestellen. De toestellen werden aangeboden aan een drietal aanbieders van cryptocommunicatiediensten die banden hadden met criminele organisaties in Australië. De AFP monitorde de communicatie en deelde de strekking ervan met de FBI. Daaruit bleek dat 100% van de 50 ANØM-gebruikers de toestellen gebruikte voor criminele activiteiten.

In de zomer van 2019 begon het netwerk van ANØM-gebruikers in Australië te groeien. Er kwam vraag van binnen en buiten Australië. Het onderzoeksteam benaderde in de zomer van 2019 vertegenwoordigers van een derde land om een iBot server in te richten en daardoor de inhoud van de berichten van ANØM-gebruikers te verkrijgen. Het derde land stemde in met het aanvragen van een rechterlijke machtiging zoals daar vereist was om een iBot server aldaar te kopiëren en de FBI van de kopie te voorzien conform een rechtshulpverzoek. Anders dan in de Australische testfase, keek het derde land niet naar de inhoud van de berichten (letterlijk: Unlike the Australian beta test, the third country would not review the content in the first instance). In oktober 2019 verkreeg het derde land een rechterlijke machtiging.

Vanaf 21 oktober 2019 begon de FBI de serverinhoud van het derde land te verkrijgen. Sinds dat moment heeft de FBI de inhoud van de iBotserver in het derde land op basis van het rechtshulpverzoek bekeken. Ze hebben de berichten indien nodig vertaald en meer dan 20 miljoen berichten van 11.800 toestellen van 90 landen wereldwijd gecatalogiseerd. De top vijf van landen waar de toestellen gebruikt worden betreft Duitsland, Nederland, Spanje, Australië en Servië.

Het doel van het Trojan Shield onderzoek is het ondermijnen van het vertrouwen van de hele industrie door te laten zien dat de FBI bereid en in staat is deze berichten te onderscheppen. Ongeveer 530 cryptotelefoons van het netwerk waren in Nederland gelokaliseerd, waarvan de nog niet nader geïdentificeerde gebruikers zich vermoedelijk schuldig maakten aan ernstige strafbare feiten zoals de internationale handel in drugs, witwassen, moord, ontvoering, fraude, economische delicten, wapenhandel en corruptie. Naar schatting van de Amerikaanse autoriteiten maakten de gebruikers van die in Nederland gelokaliseerde crypto-telefoons deel uit van 25 criminele samenwerkingsverbanden. Daarop startte op 26 maart 2021 het opsporingsonderzoek ‘26Eagles’.

In het document ‘Operatie Trojan Shield Technische details’ d.d. 31 augustus 2021 staat volgens de rechtbank Oost-Brabant in de uitspraak van 18 juli 2024 (ECLI:NL:RBOBR:2024:3404) vermeld dat in oktober 2019 door de rechtshandhavingsinstanties van een derde land een server is ingesteld voor het verzamelen van de bcc’s van berichten die naar de “bot”-spookgebruiker werden gestuurd, zoals vermeld in appendix A.8 -59. Deze server was eigendom van en werd geëxploiteerd en onderhouden door het derde land tot het einde van de operatie.

Een verdrag inzake wederzijdse rechtshulp (MLAT) maakte de overdracht van gegevens uit het derde land mogelijk, elke maandag, woensdag en vrijdag. Er werd door het derde land een proces ontwikkeld en geleverd om alleen nieuwe gegevens te verkrijgen.

Elke maandag, woensdag en vrijdag werd een programma uitgevoerd door het derde land dat de nieuwe gegevens inpakte en verzond. Het programma stuurde de MD5 hash, gevolgd door het versleutelde pakket nieuwe gegevens naar de geheime overdrachtsserver van Google Compute Engine.

Nederlandse rol

De overheidsdiensten hebben de ANOM communicatiedienst zelf ontwikkeld en beheerd. De ‘Australian Federal Police’ (AFP) en de ‘Federal Bureau of Investigation’ (FBI) namen hierin het voortouw. Ook Nederland speelde een rol in de operatie.

In het Nederlandse persbericht is te lezen dat ‘binnen operatie Trojan Shield een prominente rol was weggelegd voor FBI, AFP, de Zweedse politie en de Landelijke Eenheid van de Nederlandse politie. Zij werkten nauw met elkaar samen. In totaal namen aan deze operatie 16 landen deel. Volgens Europol waren dit: Australië, Oostenrijk, Canada, Denemarken, Estland, Finland, Duitsland, Hongarije, Litouwen, Nieuw-Zeeland, Nederland, Noorwegen, Zweden, het Verenigd Koninkrijk, Schotland en de Verenigde Staten.

In het persbericht is te lezen dat:

“voor deze grootschalige operatie de Landelijke Eenheid innovatieve software ontwikkelde waarmee miljoenen berichten kunnen worden geanalyseerd en geduid. Deze software werd beschikbaar gesteld aan Europol, zodat deze dienst de data kon analyseren. De uitkomsten stelde Europol beschikbaar aan andere landen.”

In de eerste gepubliceerde rechtszaken zijn vragen gesteld over de Nederlandse rol. Daar is bijvoorbeeld in te lezen dat:

“Het OM heeft verklaard dat van enige betrokkenheid van Nederlandse opsporingsdiensten bij de verkrijging van de ANOM-data geen sprake is geweest en dat het OM niet is gebleken van enige aanwijzing dat deze niet rechtmatig zou zijn vergaard.”

Rb. Overijssel 9 juni 2022, ECLI:NL:RBOVE:2022:1767.

In de uitspraak van 23 juni 2025 (ECLI:NL:RBOBR:2025:3538) komen nog meer details naar voren. Uit een door de verdediging overgelegde brief van de Europese Commissie van 3 augustus 2023 (E-001692/2023) volgt verder dat Europol in verband met Operation Trojan Shield een zogeheten Operational Task Force (hierna: OTF) in het leven heeft geroepen: OTF Greenlight. Een OTF betreft een tijdelijke groep van afgevaardigden van lidstaten en Europol die zich focust op onderzoek naar criminele activiteiten van ‘high value targets’. In de OTF waren afgevaardigden van diverse lidstaten vertegenwoordigd, waaronder van Nederland. De OTF werd geleid door de FBI.

In een brief van 18 februari 2022 heeft het Openbaar Ministerie aangegeven dat de Nederlandse opsporingsautoriteiten niet met de Amerikaanse opsporingsautoriteiten hebben samengewerkt in het kader van Operation Trojan Shield. Uit een proces-verbaal van de politie gedateerd 17 december 2021, dat als bijlage bij deze brief is gevoegd, blijkt dat de Nederlandse politie zich niet heeft bezig gehouden met het ‘binnenhalen’ van de ANØM-data. Het Openbaar Ministerie is verder op 27 mei 2022 door de Amerikaanse autoriteiten geïnformeerd dat het ‘derde land’ een land binnen de Europese Unie betreft. Op 20 juni 2022 heeft het Landelijk Parket een brief gericht aan alle professionele procesdeelnemers verzonden met als onderwerptekst: Nederland is niet het derde land. In de brief wordt verder benoemd dat dit is bevestigd door de Amerikaanse opsporingsautoriteiten. (JJO: volgens Joseph Cox is het derde land Litouwen, zie zijn boek ‘Darkwire’ en ‘Revealed: The Country that Secretly Wiretapped the World for the FBI‘).

Het interstatelijk vertrouwensbeginsel

De door de Amerikaanse autoriteiten verstrekte informatie en de daaropvolgende datasets betroffen volgens het OM ‘een spontane eenzijdige verstrekking van informatie zonder een voorafgaand verzoek van de Nederlandse opsporingsdiensten’. In de rechtspraak wordt tot nu toe aangenomen dat Nederland de resultaten uit het onderzoek mag gebruiken, zonder opnieuw aan de regels in het Wetboek van Strafvordering te toetsen (op basis van het interstatelijk vertrouwensbeginsel).

Uit een brief van 11 juni 2021 van het Landelijk Parket volgt dat de Amerikaanse autoriteiten op 23 maart 2021, via tussenkomst van een Amerikaanse liaison officer, het Landelijk Internationaal Rechtshulp Centrum (onderdeel van het Openbaar Ministerie), hebben geïnformeerd dat de Amerikaanse opsporingsdiensten beschikken over telecommunicatiedata van cryptotelefoons. Daarbij is vermeld dat deze data rechtmatig is verkregen en gebruikt mocht worden in strafrechtelijk onderzoek. Daarbij is vermeld dat er ongeveer 530 cryptotelefoons in Nederland gelokaliseerd zijn. Elk van die individuele cryptetelefoons werd gebruikt voor de communicatie inzake ernstige strafbare feiten.

Op 26 maart 2021 is naar aanleiding daarvan onderzoek 26Eagles gestart door het Openbaar Ministerie. De opsporingsdiensten in de Verenigde Staten hebben vanaf dat moment driemaal per week een dataset met ontsleutelde ANØM-communicatie aan het Openbaar Ministerie ter beschikking gesteld. De Nederlandse opsporingsdiensten hebben de datasets nader onderzocht en geanalyseerd.

Uit een brief van 18 februari 2022 van het Openbaar Ministerie volgt dat in de dataset enkel is gezocht naar aan georganiseerde misdaad gerelateerde termen. Ook is gezocht naar concrete strafbare feiten door middel van het gebruik van aan die feiten gerelateerde zoektermen, zoals tijdstip en plaats. Op grond van artikel 126dd Wetboek van Strafvordering is de ANØM-communicatie vervolgens met andere opsporingsonderzoeken gedeeld. Het ging daarbij steeds om communicatie van geconcretiseerde verdachten en geconcretiseerde strafbare feiten.

In de eerder aangehaalde uitspraak (ECLI:NL:RBOBR:2024:3404) van de rechtbank Oost-Brabant overweegt de rechtbank bijvoorbeeld dat Nederland in de ANOM operatie niet het desbetreffende ‘derde land’ is geweest die de interceptie heeft gefaciliteerd voor de Amerikanen van communicatie uit de cryptotelefoons. Het derde land is een land in de Europese Unie en heeft conform haar eigen juridische processen een gerechtelijke machtiging heeft verkregen voor het kopiëren van ANØM-berichten op de in dat land staande server. Volgens de rechtbank is hier slechts sprake geweest van technische bijstand door het derde EU-land.

De rechtbank wijst hierbij ook naar hetgeen de Hoge Raad in het arrest van 13 juni 2023, ECLI:NL:HR:2023:913 onder 6.10 heeft overwogen. Daar is sprake van een vergelijkbare duiding van bijstand. Omdat het ook hier enkel ging om technische bijstand is van een situatie als bedoeld in artikel 31 van de EOB-richtlijn geen sprake geweest. Het derde land was niet de intercepterende staat. De rechtbank overweegt ook dat niet is gebleken van een rol van de Nederlandse opsporingsautoriteiten bij de uitvoering van de interceptie. Dat de Nederlandse opsporingsautoriteiten op enig moment betrokken raakten is ten gevolge van het feit dat Nederland in de top vijf gebruikende landen bleek te staan niet verbazingwekkend. Dat maakt echter niet dat sprake is van een opsporingsonderzoek onder verantwoordelijkheid van de Nederlandse autoriteiten. Alle onderzoekswensen van de verdediging worden daarom afgewezen.

Uit het voorgaande volgt dat ook waar het de bestreden rechtmatigheid van de verkrijging van bewijsmateriaal van ANØM-toestellen betreft, het niet aan de Nederlandse strafrechter is om het onderzoek in het buitenland te toetsen. De rechtbank verwerpt de verweren voor zover zij zien op de (on)rechtmatigheid van de verkrijging van bewijsmateriaal afkomstig van ANØM-toestellen. Voor de volledigheid merkt de rechtbank op dat door de verdediging in de diverse zaken de betrouwbaarheid van het verkregen bewijsmateriaal niet is bestreden. De rechtbank neemt tot uitgangspunt dat het onderzoek in de Verenigde Staten zo is uitgevoerd dat de resultaten betrouwbaar zijn en ziet, ook ambtshalve, geen aanwijzingen voor het tegendeel die aanleiding geven tot nader onderzoek van de betrouwbaarheid.

Voor de verwerking van bewijsmateriaal afkomstig van ANØM-toestellen is geen machtiging van de rechter-commissaris gevorderd. De rechtbank is in het licht van het door de Hoge Raad in zijn prejudiciële beslissing uiteengezette kader van oordeel dat daartoe ook in het geval van ANØM-gegevens geen noodzaak bestond. Het Openbaar Ministerie heeft zelf wel kaders gesteld voor en voorwaarden verbonden aan de (verdere) verwerking van dit bewijsmateriaal. Ook hier is door de verdediging niet aangevoerd dat in strijd met de door het Openbaar Ministerie gestelde voorwaarden is gehandeld en de rechtbank ziet ook geen aanwijzingen voor dat oordeel.

Ten slotte overweegt de rechtbank Oost-Brabant in ECLI:NL:HR:2023:913 dat de Richtlijnen 2002/58/EG en 2016/680, noch de jurisprudentie van het EHRM die ziet op bulkinterceptie van data en mogelijke strijd daarvan met artikel 8 EVRM op de verwerking van het onderhavige bewijsmateriaal van toepassing, omdat dit voortvloeit uit de prejudiciële beslissing van de Hoge Raad. Evenmin is het kader dat voortvloeit uit het Prokuratuur-arrest van toepassing, nu ook die rechtspraak immers niet ziet op de interceptie van gegevens in het kader van een strafrechtelijk onderzoek naar de aanbieders van diensten waarmee berichten versleuteld kunnen worden verzonden, en naar de gebruikers van die diensten, in verband met de in relatie tot het aanbieden en het gebruik gerezen verdenkingen.

Het voorgaande brengt de rechtbank tot het oordeel dat het bewijsmateriaal afkomstig van de toestellen rechtmatig is verwerkt, dat de resultaten betrouwbaar zijn en ziet, ook ambtshalve, geen aanwijzingen voor het tegendeel die aanleiding geven tot nader onderzoek van de betrouwbaarheid. De rechtbank verwerpt alle verweren die zijn gevoerd tegen de rechtmatigheid van het bewijsmateriaal afkomstig uit communicatie via ANØM-cryptotelefoons.

Deze blog uit 2022 is op 29 augustus 2025 geüpdatet.