Proces-verbaal van bevindingen omschrijving georganiseerd verband PROCES-VERBAAL



Vergelijkbare documenten
Tech Monitor: Botnets een dreigende ontwikkeling op het internet Maatschappelijk Overleg Betalingsverkeer, november 2008

Abuse & acceptable use policy

Les D-06 Veilig internetten

Stroomschema s computercriminaliteit

1. Uw computer beveiligen

DDOS attack. Wat is dat eigenlijk? Handleiding van Helpmij.nl. Auteur: leofact

Wat te doen tegen ongewenste ?

In dit soort s wordt gevraagd naar inloggegevens, SOFI-nummers en/of creditcardgegevens.

Taak Hoe moet dat Inhoud

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica

IC Mail Gateway Gebruikershandleiding

Datum 3 april 2012 Onderwerp Beantwoording Kamervragen over de aanpak van kindermisbruik en kinderporno via anonieme internetnetwerken

1. Uw computer beveiligen

Criminaliteit op internet: Ransomware

- Informatiegestuurde Aanpak van Botnets -

Aanvullende Voorwaarden Hosting Platform IQ B.V.

NIEUWSFLASH

Spraakverwarring. seminar Cybercrime: bedreigingen en antwoorden. Wet Computercriminaliteit III

Handleiding. Voorkom infiltratie met ongewenste programma s: Outlook Express. Auteur: Henk Schuurman eerste uitgave: 8 november 2010 Wijzigingen:

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus EA Den Haag. Datum 22 mei 2013 Beantwoording Kamervragen 2013Z08874

Criminaliteit op internet: Ransomware

1. Uw tablet beveiligen

INHOUD. Stappenplan digitale beveiliging. INLEIDING Mkb steeds vaker doelwit 3

Internetbankieren móét en kán veiliger

F-Secure Anti-Virus for Mac 2015

Bestuurlijk advies: backup tegen cryptoware

Besluitvorming over bijzondere opsporingsbevoegdheden in de aanpak van georganiseerde criminaliteit

Privacybeleid Capital Circle

wat te doen tegen ongewenste

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0

Verder zullen we jouw gegevens niet zonder jouw toestemming verwerken, tenzij we daartoe wettelijk verplicht zijn.

1 Ransomware Preventie Slachtoffer van ransomware?... 8

Kwaadaardige software blokkeert PC s van eindgebruikers en lijkt afkomstig van Ecops, FCCU of een andere buitenlandse politiedienst

Tweede Kamer der Staten-Generaal

Hoofdstuk 1: Aan de slag...3

Position Paper rondetafelgesprek Online Betalingsverkeer - 30 mei 2013

Datum 16 april 2013 Betreft Brief op verzoek van het lid Van Hijum (CDA) over de ICT-problemen bij banken als gevolg van cyberaanvallen

Privacy Policy Oude Dibbes

Korte handleiding WeTransfer

Te mooi om waar te zijn. Chiel van Spaandonk, Giovane Moura, Moritz Müller ECP Jaarcongres 15 september 2018

Tweede Kamer der Staten-Generaal

5. Veilig en en bestellen op internet

Betekenis woord phishing

Privacy beleid. Algemeen

STUDENTENACCOUNT Gebruikersnaam en paswoord

Deze website wordt beheerd en is eigendom van BrowserTech. Een bedrijf geregistreerd in Nederland.

Handleiding voor het gebruik van het antispam-systeem

lyondellbasell.com Cyber Safety

Samenvatting. Aanleiding, vraagstelling en scope

Nadere analyse Pobelka-botnet In samenwerking met AIVD, MIVD, NCTV, OM en Politie. 28 maart 2013

2. VERZAMELEN EN/OF VERWERKING

Gebruikersvoorwaarden EnqueteViaInternet.nl

Privacyverklaring RST Bouwservice. Persoonsgegevens die wij verwerken. Verwerkt RST Bouwservice ook bijzondere persoonsgegevens?

Privacybeleid HelpHamster (versie 1.0)

Privacyreglement Artikel 1 Toepasselijkheid Artikel 2 Verstrekken persoonsgegevens Artikel 3 Doeleinden gebruik

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek

Wijziging van de Telecommunicatiewet ter implementatie van de herziene telecommunicatierichtlijnen

Spyware. Wat te doen tegen verborgen software op uw computer

Kaspersky DDoS Protection. Uw bedrijf beschermen tegen financiële schade en reputatieschade met

GEBRUIKSVOORWAARDEN CONSTAMED B.V. PATIËNTEN

Bewustwording van phishing Benodigde tijd voor voltooiing: 3-5 minuten (ongeveer)

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities

Cybersecurity in het MKB

Informatie-uitwisselingsprotocol OPTA KLPD/DNR

Op alle diensten van Verleeuw zijn deze algemene voorwaarden van kracht.

Fireball verandert browsers in zombies op meer dan 250 miljoen comp...

Het doel van Instructie.nu is om gratis instructies online te zetten zodat iedereen deze kan gebruiken om te leren hoe iets moet.

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd

Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.

Directoraat-Generaal Rechtspleging en Rechtshandhaving

Cookiebeleid: Privacybeleid:

1. EXECUTIVE SUMMARY 1.1 SCOPE EN WERKWIJZE

Les Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is. Leerkrachten

INTRODUCTIE

Datum 2 oktober 2015 Onderwerp Antwoorden Kamervragen over het bericht dat het nieuwe tapbeleid van Justitie een aanval is op onze grondrechten

Internetbedreigingen in 2002 De belangrijkste gebeurtenissen, trends, en verwachtingen voor 2003

FAQ - Veelgestelde Vragen. Over het incident

E. Procedure datalekken

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

VEILIG INTERNET 1-2 HET PERSPECTIEF PCVO

Verkregen UvAnetID gegevens worden primair gebruikt voor het versturen van grote hoeveelheden SPAM vanuit de UvA. Dit kan tot geval hebben dat:

Nidito.nl Privacy Beleid

WEBAPPLICATIE-SCAN. Kiezen op Afstand

PRIVACY STATEMENT. Toelichting De informatie die VraagHugo uit jouw antwoorden verkrijgt, bestaat uit de volgende informatie:

Vraag: Welke risico's brengt deze verstrekking met zich mee?

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Uw voorkennis 7 Nieuwsbrief 7 Hoe werkt u met dit boek?

NLcom Security Awareness Training. Supported by Webroot

Wat te doen tegen verborgen software op je computer en hoe kom ik ervan af?

FREEWARE 26/01/2017 MOEILIJKE BESTANDEN BEHANDELEN

Rekenen: Getallen groep 5 en hoger. Rekenen en schattingen ontdekken. Algebra groep 5 en hoger. Patronen en relaties ontdekken.

meezeilen.nl : het internetknooppunt voor de nederlandse beroepszeilvaart

Tweede Kamer der Staten-Generaal

Digitale Communicatie. Gedragscode voor internet- en gebruik

Algemene Voorwaarden

Lootjes mag voor onbepaalde tijd gebruikt worden door iedereen die:

PRIVACY POLICY Verantwoordelijke Persoonsgegevens Cookies Uw rechten

PRIVACY STATEMENT. Toelichting De informatie die Facturis uit uw antwoorden verkrijgt, bestaat onder andere uit de volgende informatie:

Handleiding Installatie en Gebruik Privacy- en Verzend Module Stichting Farmaceutische Kengetallen

Transcriptie:

p LITlE Korps landelijke Dienst Nationale politiediensten Recherche Proces-verbaal van bevindingen omschrijving georganiseerd verband PROCES-VERBAAL Onderzoek Proces-verbaalnr. Documentcode TAURUS Verdenking Artikel 138a Wetboek van Strafrecht en/of Artikel 138b Wetboek van Strafrecht en/of Artikel 139d Wetboek van Strafrecht en/of Artikel 13ge Wetboek van Strafrecht en/of Artikel 161sexies Wetboek van Strafrecht en/of Artikel 350a Wetboek van Strafrecht Besproken met Officier van Justitie het Landelijk Parket te Rotterdam s-~ verbonden aan 1.1 Verbalisant Hierbij verklaren wij, S-~,-.-_..-_ beiden werkzaam bij het Korps Landelijke Politiediensten, Dienst Nationale Recherche, Team High Tech Crime te Driebergen het volgende: 1.2 Index en opbouw dossier Hieronder is een index opgenomen met betrekking tot de in dit procesverbaal weergegeven hoofdstukken. PV. nr.: xxx Bladzijde 1 van 27 145

1 INLEIDING 1 1.1 Verbalisant 1 1.2 Index en opbouw dossier 1 2 ALGEMEEN 2 3 UITLEG VAN HET FENOMEEN BOTNETS 3 3.1 Algemene werking 3 3.2 Besmetting 4 3.3 Gebruik van botnets 4 3.3.1 Versturen van spam 4 3.3.2 Het uitvoeren van een DDoS-aanval 4 3.3.3 Het toepassen van keylogging 4 3.3.4 Het bieden van anonimiteit 4 3.3.5 Het omleiden van internet bankierverkeer 4 3.4 Exploitatie en onderhoud van botnets 4 3.5 Aantallen en magitudes van verschillende botnets 4 4 BEVINDINGEN EERDERE ONDERZOEKEN 4 ~, 1-4 4 4 4 4 4 4 5 GEORGANISEERD VERBAND 4 6 VERDEN KING 4 7 SLUITING 4 Met ingang van 01 februari 2007 is het Team High Tech Crime gestart. Het team is ondergebracht bij de Dienst Nationale Recherche van het Korps Landelijke Politiediensten. Bladzijde 2 van 27 146

Team High Tech Crime heeft tot doel het effectief en efficient bestrijden van bijzondere vormen van high tech crime op nationaal en internationaal niveau. Hiertoe verricht het team primair strafrechtelijke opsporingsonderzoeken waarbij sprake is van zware en/of georganiseerde criminaliteit, zogenaamde level 3 criminaliteit. High tech crime betreft strafbare gedragingen die niet zonder tussenkomst of gebruik van Informatie- en Communicatie Technologie (ICT) gepleegd hadden kunnen worden en waarbij ICT naast middel ook doelwit is. Veelal handelt het zich om strafbare gedragingen die uiteindelijk gericht zijn tegen het exclusieve gebruik of de werking van datagegevens, computers zelf en netwerken. Om cybercrimefeiten te kunnen plegen, is doorgaans een aaneenschakeling van technieken nodig om het uiteindelijke feit te kunnen plegen. Uit onderzoek blijkt dat botnets hierbij een belangrijk onderdeel vormen. Botnets worden onder meer in het Criminaliteitsbeeld Analyse High tech crime (2009) beschreven als een belangrijke infrastructuur voor de uitvoering van een groot aantal verschillende vormen van internetcriminaliteit, zoals het versturen van spam, de verspreiding van kwaadaardige software, het stelen van persoonlijke gegevens en het omleiden van internetbankier verkeer. 3.1 Algemene werking Botnet staat voor robot netwerk. Een botnet is een netwerk van ge"infecteerde computers, waarbij een cybercrimineel een deel van de verwerkingscapaciteit en netwerkfunctionaliteit van de ge'infecteerde computers kaapt. De cybercrimineel neemt in feite een deel van aile computers over, in de meeste gevallen zonder dat het slachtoffer daar iets van merkt. De ge"infecteerde computers worden ook wei zombies of bots genoemd. Het botnet is dan het netwerk bestaande uit de zombies of bots. De grootte van een enkel botnet kan uiteenlopen van enkele tientallen tot letterlijk miljoenen computers. De persoon die deze computers op afstand aanstuurt wordt wei bot herder genoemd. De aansturing vindt vaak plaats via tussenkomst van een centrale computer. Deze wordt de command & control server genoemd. Bladzijde 3 van 27 147

Figuur 1- De werking van een botnet. De rode huisjes symboliseren geinfecteerde computers van (eind)gebruikers. De botnet herder verstuurt zijn opdrachten richting een command & control server (1). Via deze server worden de commando's verder verspreid richting de verschillende bots (2). Deze zullen uiteindelijk uitvoering geven aan de opdracht (3). 3.2 Besmetting Om een computer te ontsluiten op een botnet moet deze computer eerst getnfecteerd worden met kwaadaardige software, ook wei malware genoemd. Er zijn verschillende manieren waarop infectie kan plaatsvinden zoals: een e-mail met kwaadaardig attachment; bezoek aan een website waaraan doelbewust kwaadaardige code is toegevoegd (ook wellframe-injectie genoemd) een rechtstreekse aanval op een fout of tekortkoming in het operating system of draaiende programma's; een besmette USB-stick; een MSN bericht met valse link. Combinaties van technieken komen ook voor. Besmetting is over het algemeen een combinatie van social engineering (het verleiden van slachtoffers teneinde ze te besmetten) en techniek. Maar, of de nadruk nu licht op de zwakte van de mens of van het systeem: het resultaat is hetzelfde, namelijk dat de betreffende computer besmet is geraakt. Bij infectie nestelt zich vaak eerst een klein programma op de computer van het slachtoffer. Oit wordt ook wei een loader of trojan genoemd. Oit is een klein programma dat als enige taak heeft om de volgende fase van de aanval uit te voeren door middel van het downloaden van aanvullende malware die de computer onderdeel van het botnetwerk maakt. Zodra de malware is gedownload en ge installeerd, is de computer veranderd in een bot (ook wei zombie genoemd). Oe gebruiker merkt hiervan over het algemeen niets; zijn computer blijft voor het oog Bladzijde 4 van 27 148

volstrekt normaal functioneren. Echter, op de achtergrond is de computer nu gereed om opdrachten van de botnet-herder uit te gaan voeren. Het besmetten zq. wederrechtelijk binnendringen van de computer is strafbaar gesteld binnen artikel 138a Wetboek van Strafrecht. 3.3 Gebruik van botnets Individuele computers van een botnetwerk kunnen op verschillende manieren door criminelen ingezet of uitgebuit worden. Hieronder wordt een aantal van veel voorkomende vormen van cybercrime middels botnets beschreven. De verschillende vormen worden in de praktijk vaak gecombineerd. 3.3.1 Versturen van spam Spam staat voor grote hoeveelheden e-mail die ongevraagd aan geadresseerden gestuurd wordt. De inhoud van berichten loopt uiteen van reclame tot een verzoek om een financiele bijdrage. In sommige gevallen bevat de e-mail op zich zelf ook weer kwaadaardige software. In sommige gevallen wordt spam verstuurd vanaf een specifieke computer, ook wei een mailserver genoemd. Echter, bij ontdekking ervan, loopt het gerelateerde IP-adres groot risico geblokkeerd te worden door internet providers. Spammers kunnen dit risico vermijden door het inzetten van een botnet. Door de individuele bots spam te laten versturen, komt deze van vaak duizenden of zelfs miljoenen verschillende IP-adressen. Hierdoor is het voor providers moeilijker spam te onderscheiden van legaal internet-verkeer. Daarnaast is het afsluiten van spamhaarden op deze manier veellastiger, aangezien het om computers van een groot aantal onschuldige internetgebruikers gaat. Het op deze manier verspreiden van spam is strafbaar gesteld onder artikel 138a lid 3 Wetboek van Strafrecht. Figuur 2 - Spam versturen met een botnet. De botnet herder stuurt een spamopdracht naar de command & control server (1). Via deze server worden de commando's verder verspreid richting de verschillende bots, die de spam uiteindelijk zullen versturen (3). Onderz, PV. nr.:xxx 149

3.3.2 Het uitvoeren van een DDoS-aanval DDoS staat voor Distributed Denial of Service. Een DDoS aanval is een aanval op een dienst of service zoals een website of mailserver, waarbij een groot aantal computers simultaan de dienst bestookt met dataverkeer. Als een server berekend is op een gelijktijdige connectie van 1.000 computers, en de botnet herder echter een botnetwerk van 10.000 computers de opdracht geeft de server simultaan te bezoeken, is de server niet meer bereikbaar voor legitieme connecties. In veel gevallen loopt de server zelfs helemaal vast, en zal daarbij opnieuw opgestart moeten worden. Een dergelijke aanval kan eenmalig zijn, maar ook bewust langer in de tijd worden volgehouden, afhankelijk van het motief van de dader. Het op deze manier verstoren van let systemen middels een DDOS-aanval is strafbaar gesteld onder artikel 138b en artikel 350a Wetboek van Strafrecht, al dan niet in combinatie met artikel 317 Wetboek van Strafrecht. Figuur 3 - Werking van een DDoS aanval. Bij een DO OS-a an val geeft de botnet herder een opdracht richting de command & control server om massaal de website van de AIVD te bezoeken (1). Via deze server worden de commando's verder verspreid richting de verschilfende bots, welke massaal verbindingsverzoeken richting de website sturen (2). Omdat de website hier niet op berekend is, kan hij deze hoeveelheid aanvragen niet aan en zal daardoor niet meer bereikbaar zijn (3). Onderzoek: PV. nr.:xxx TAURUS Bladzijde 6 van 27 150

3.3.3 Het toepassen van keylogging Een bot herder heeft in veel gevallen uitgebreide controle over het systeem van het slachtoffer. Oit betekent onder meer dat de bot herder, indien dit gewenst is, in staat is om mee te kijken naar elke toetsaanslag of schermafbeeldingen van de gebruiker. Oit type malware wordt ook wei spyware genoemd. Oe buitgemaakte informatie wordt, al dan niet gefilterd en/of gesorteerd, verstuurd naar een zogenaamde drop zone: een of meerdere computers die de data opslaan. Oe dropzoneserver is in veel gevallen een gehackte server van iemand anders. De opgeslagen gegevens kunnen verder geanalyseerd worden, waarbij bijvoorbeeld gezocht wordt naar persoonlijke gegevens: naam, adres, woonplaats, creditcardnummer, geboortedatum, etcetera. Het op deze manier spyware plaatsen, vervaardigen, verkopen, verwerven, invoeren, verspreiden of anderszins ter beschikking stellen is strafbaar gesteld onder artikel 139d Wetboek van Strafrecht. Het voorhanden hebben van de gestolen gegevens is strafbaar gesteld onder artikel 13g e Wetboek van Strafrecht. Figuur 4 - Keylogging. Persoonlijke zaken op computers zoals toetsaanslagen en screenshots worden geregistreerd (1), en doorgestuurd richting de dropzone (2). Daar kan de botnet herderdeze gegevens inzien en sorteren (3) om ze bijvoorbeeld door te verkopen. Onderzoek: PV. nr.:xxx TAURUS Bladzijde 7 van 27 151

3.3.4 Het bieden van anonimiteit Criminelen bewegen zich bij voorkeur anoniem op het internet. Botnets kunnen bijdragen aan deze anonimiteit. In plaats van rechtstreeks via de eigen computer het web op te gaan, kan de crimineel ervoor kiezen via verschillende tussenliggende bots te opereren. Bij analyse blijft slechts het IP-adres van de laatste bot in de keten achter als spoor in bijvoorbeeld logbestanden van een bank. Deze machine zou geanalyseerd moeten worden om erachter te komen wat de volgende stap in de keten is. Omdat de sporen snel gewist kunnen worden en de verschillende bots vaak internationaal verspreid zijn, biedt deze methode een crimineel een sterke mate van anonimiteit. Deze methodiek wordt ook wei een SOCKS-proxy genoemd. Figuur 5 - Werking SOCKS proxy. Bij een SOCKS-proxy gebruikt de cybercrimineel de verschillende bats uit het botnet als tussenstations (1a, 1b, etc.) om uifeindelijk ergens criminele feiten fe plegen (2). Op deze manier blijft zijn eigen IP-adres afgescherrnd. Bladzijde 8 van 27 152

3.3.5 Het omleiden van internet bankierverkeer Botnets worden in de praktijk ook ingezet om internetverkeer van slachtoffers om te leiden. Hiermee wordt het mogelijk om slachtoffers via een veilig lijkende internetsite te verleiden specifieke persoonlijke gegevens af te staan. Deze methodiek wordt onder meer gebruikt voor het omleiden van internet bankierverkeer. Wanneer een ge"infecteerde gebruiker het internetadres van zijn bank intypt, zorgt de infectie ervoor dat hij uitkomt bij een nep-banksite die er exact hetzelfde uitziet. De gebruiker typt in vee I gevallen daar het gevraagde bankrekeningnummer, de transactiecodes, etcetera in. De cybercrimineel vangt de gegevens af om (soms op hetzelfde moment) in te loggen op de echte banksite, om een illegale banktransactie te bewerkstelligen met behulp van deze gegevens. Het achterliggende botnet waarmee het slachtoffer besmet is wordt hierbij gebruikt als beheerstool; er kan bekeken worden welk slachtoffer uit het botnet qua banksaldo het meest interessant is. Ook kan de aanwezige malware updates krijgen, bijvoorbeeld om de plek waar naartoe het bankverkeer moet worden omgeleid te wijzigen. Het op deze manier verspreiden van spam is strafbaar gesteld onder artikel 138a lid 3 Wetboek van Strafrecht. Het op deze manier omleiden van internet bankierverkeer is onder meer strafbaar gesteld onder artikel 139d eb artikel 138a Wetboek van Strafrecht. lsd,,/.x... \ "5-1 I...:.._j Figuur 6 - Omleiden intemet bankier verkeer. Het slachtoffer wi! naar de echte banksite gaan, maar wordt door de infectie omgeleid (1) naar een nagemaakte banksite. Het slachtoffer probeert zijn transactie in te voeren, maar de bijbehorende gegevens worden doorgestuurd naar de cybercrimineel (2). Deze gebruikt deze gegevens direct om in te loggen bij de echte banksite om een i1/egale transactie te doen (3). Onderzoek: PV. nr.:xxx TAURUS Bladzijde 9 van 27 153

3.4 Exploitatie en onderhoud van botnets Het beheren van een botnet vereist verschillende werkzaamheden. Om een reeks computers in een botnet te krijgen, zullen deze computers eerst op enigerlei wijze besmet moeten worden met kwaadaardige software (zie paragraaf 3.2). De benodigde kwaadaardige software moet eerst geschreven en getest worden. In sommige gevallen kan bepaalde kwaadaardige software op internet worden gekocht. Soms kan deze dan direct worden gebruikt, in andere gevallen wordt deze software verder aangepast naar de wensen van de bot herder. Wanneer een botnet eenmaal operationeel is, zal het doorgaans regelmatige aandacht behoeven om het botnet operationeel te houden. Enerzijds zullen antivirusbedrijven na verloop van tijd de betreffende kwaadaardige software ontdekken, waardoor hun antivirussoftware na het uitvoeren van updates de kwaadaardige software zal detecteren en verwijderen. Anderzijds zullen softwareproducenten van reguliere toepassingen hun kwetsbaarheden ontdekken en middels updates deze lekken dichten. Ais een bot herder hier niet op inspeelt, zal zijn botnet na verloop van tijd steeds kleiner worden. Om deze reden geven bot herders regelmatig de opdracht aan de bots de aanwezige kwaadaardige software te updaten. Om deze manier wordt geprobeerd de ge"lnfecteerde computer zo lang mogelijk onder controle te houden. Daarnaast dient men continue te proberen nieuwe slachtoffers te infecteren. Onder bepaalde omstandigheden wordt de command&controlserver van een botnet ontdekt door publieke of private partijen. In veel gevallen wordt deze server dan offline gehaald. Het gereed hebben van meerdere command&control-servers door de botnet-herder is daarom gewenst om op deze servers terug te kunnen vallen voor de besturing van het botnet. Sommige botnets zijn zo gebouwd dat er periodiek automatisch van command&control-server gewisseld wordt. Dit noemt men doorgaans fast-flux botnets. Dit maakt zowel het offline halen van de command&controlservers als het verrichten van opsporingsonderzoek ernaar moeilijker. Overigens zijn de command&controlservers zelf, net als de bots uit het netwerk, vaak ook gecompromitteerde system en waarvan de eigenaar geen idee heeft dat zijn server misbruikt wordt voor deze doeleinden, noch heeft hij daar toestemming voor gegeven. De exploitatie van een botnet vereist ook verschillende werkzaamheden. Indien men een botnet te gelde wi! maken middels het versturen van spam, zal men onder meer op zoek moeten gaan naar opdrachtgevers. Naast de spamboodschap zal men tevens op zoek moeten gaan naar grote lijsten email-adressen. Deze kan men zelf verzamelen door het botnet tevens in te zetten voor het stelen van deze gegevens. Ook be staat de mogelijkheid om grote lijsten met emailadressen op internet te kopen. Indien men het botnet met name gebruikt voor het stelen van die gegevens zoals mai!adressen, persoons- en creditcardgegevens, zullen deze gegevens vervolgens gesorteerd moeten worden, om ze vervolgens zelf te misbruiken of door te verkopen. Ook is het bekend dat botnets als geheel worden onderverhuurd of doorverkocht aan derden, welke het botnet dan naar believen kunnen inzetten. Feitelijk is er geen legale toepassing denkbaar van het opzetten dan wei de exploitatie van een bot net denkbaar, indien er geen uitdrukkelijke toestemming en uitdrukkelijk medeweten van eigenaren van de ge infecteerde computers aanwezig is. Bladzijde 10 van 27 154

3.5 Aantallen en magitudes van verschillende botnets Het is zeer lastig vast te stellen hoeveel verschillende botnets er wereldwijd actief zijn. Er zijn organisaties die hier enig inzicht in praberen te geven middels bepaalde meetmethoden. Een van die partijen is de Shadowserver Foundation. Op hun website www.shadowserver.org publiceren zij dagelijks uiteenlopende gegevens over onder meer botnets. De grafiek hierander geeft het verloop van het aantal botnets aan zoals zij deze door deze organisatie worden gemeten. Year,B.otnetStatus..... ;. -,. - ~.. ~' ~':".."';':,';;_;:.~W;.'-,:-~~.!,".:._':':'~~"-\.'::..'_,;",'~("'~"'- ~.\,;'.:.:';:_ Figuur 7 - Ver/oop van het totaal aantal botnets in de periode van half april 2008 tot half april 2010. De plotselinge verhoging in februari 2010 heeft te maken met een verandering in de meetmethodiek. Ondanks dat door onvoldoende onderhoud sommige botnets uitdoven, of dat deze door onderzoek offline worden gehaald, graeit het totaal aantal botnets dus dagelijks. Dit heeft onder meer te maken met de kenniseconomie op internet; bestaande technieken worden keer op keer hergebruikt. Benodigde componenten voor het opzetten van een botnet worden op internet op grote schaal verhandeld, aangepast en eventueel weer terug op de markt gebracht. Daarmee blijven botnet-technieken zeer in hoog tempo ontwikkelen, en worden nieuwe technieken ook steeds gemakkelijker bereikbaar voor minder exclusieve groeperingen. Zo maken nieuwe typen botnets gebruik van encryptie, waarmee het moeilijker wordt van buitenaf zicht te krijgen op de activiteiten ervan. Bovendien wordt de architectuur steeds complexer, waaronder gedistribueerde punten van aansturing. Hierdoor wordt enerzijds de opsporing van daders steeds lastiger. Daarnaast wordt het voor publieke en private partijen ook steeds moeilijker om dergelijke botnets onschadelijk te maken. De zorg ten aanzien van botnets is niet aileen aanwezig ten aanzien van het aantal botnets, maar ook ten aanzien van de magnitude per botnet. Botnets beperken zich in de regel niet tot slechts een klein aantal computers. Doordat computers soms op ongecontroleerd grote en internatiale schaal worden besmet, kan een enkel botnet gemakkelijk uitgroeien tot enkele tienduizenden of zelfs miljoenen computers in graotte. De hoeveelheid gegevens die er vervolgens mee kan worden PV. nr.: xxx Bladzijde 11 van 27 155

gestolen, en/of of de ontwrichtende kracht die in zo'n geval van een botnet kan uitgaan, kan daarmee enorm zijn.,, j Bladzijde 12 van 27 156

,( '.'! l ~!',. Onde12oek: TAURUS Bladzijde 13 van 27 157

,..,,.1 01 vi 0/'~ \' : Bladzijde 14 van 27 158

"~I ' Bladzijde 15 van 27 159

-'.: '-' Bladzijde 16 van 27 160

I, ;.,\ \. i., { ~,, Bladzijde 17 van 27 161

!. Onde/7oek: TAURUS Bladzijde 18 van 27 162

Bladzijde 19 van 27 163

Bladzijde 20 van 27 164

(J i,. Onderzoek: PV. nr.:xxx TAURUS Bladzijde 21 van 27 165

, -... \ '"1 8, ~1 _---- Bladzijde 22 van 27 166

Bladzijde 23 van 27 167

OndelZoek: TAURUS Bladzijde 24 van 27 168

1.---- Bladzijde 25 van 27 169

Op basis van de bovenstaande verrichte en in sommige gevallen nog steeds voortdurende opsporingsonderzoeken kan een aantal trends/ontwikkelingen gesignaleerd worden. Allereerst kan worden vastgesteld dat het opzetten van een botnet doorgaans gepaard gaat met uiteenlopende strafbare feiten (zie paragraaf 3.2), waaronder het zonder toestemming van slachtoffers infecteren, compromiteren en misbruiken van hun computers en het compromiteren van servers om deze te misbruiken als command&control-server. Het besmetten zq. wederrechtelijk binnendringen van de computer is strafbaar gesteld binnen artikel 138a Wetboek van Strafrecht. Ten tweede kan worden vastgesteld dat vee I criminele samenwerkingsverbanden, hetzij in een min of meer vast verband maar ook criminelen in wisselende verbanden, die zich bezighouden met high tech crime, gebruik maken botnets als onderliggende infrastructuur om vervolgens uiteenlopende strafbare feiten te plegen (zie paragraaf 3.3 en heel hoofdstuk 4), waaronder het uitvoeren van ddos-aanvallen, het stelen van persoonlijke gegevens en het omleiden van interet bankierverkeer. Het verstoren van let systemen middels een DDOSaanval is strafbaar gesteld onder artikel 138b en artikel 350a Wetboek van Strafrecht, al dan niet in combinatie met artikel 317 Wetboek van Strafrecht. Het op plaatsen van spyware danwel het vervaardigen, verkopen, verwerven, invoeren, verspreiden of anderszins ter beschikking stellen ervan is strafbaar gesteld onder artikel 139d Wetboek van Strafrecht. Het voorhanden hebben van de gestolen gegevens is strafbaar gesteld onder artikel 13g e Wetboek van Strafrecht. Het omleiden van internet bankierverkeer is onder meer strafbaar gesteld onder artikel 139d eb artikel 138a Wetboek van Strafrecht. Ten derde kan worden vastgesteld dat het onderhoud en exploitatie van botnets doorgaans goed doordachte en zorgvuldig geplande opeenvolgende acties vereist. Zonder onderhoud zal een botnet langzaam uitsterven. Bij de exploitatie moet verschillende werkzaamheden worden verricht, afhankelijk van het type criminaliteit wat ermee wordt gepleegd (zie paragraaf 3.4). Gebleken is dat onderhoud en exploitatie van botnets betekent dat er door 2 of meer samenwerkende personen met een zekere continu"iteit en met 1 of meer gemeenschappelijke doelen misdrijven beraamd danwel gepleegd worden. Tenslotte kan worden vastgesteld dat de gepleegde strafbare feiten door deze criminele samenwerkingsverbanden zowel verregaande financieel/economische en maatschappelijke consequenties hebben, en Onderzoek: PV. nr.:xxx TAURUS Bladzijde 26 van 27 170

tevens een bedreiging vormen voor de stabiliteit van uiteenlopende vitale infrastructuren. Het elektronische betalingsverkeer staat door internetbankier-botnets onder een constante druk en het vertrouwen van de consument in dergelijke produkten wordt aangetast. Het gemak waarmee middels botnets persoonsgegevens kunnen worden gestolen, tast het veiligheidsgevoel van burgers ten aanzien van het internet aan. Daarbij kan een enkel botnet gemakkelijk uitgroeien tot duizenden of zelfs miljoenen computers in grootte. De hoeveelheid gegevens die er vervolgens mee kan worden gestolen, en/of of de ontwrichtende kracht die in zo'n geval van een botnet kan uitgaan, kan daarmee enorm zijn. Met grote botnets mogelijk am op afstand computersystemen plat te leggen. De mogelijke consequenties bij een succesvolle aanval op vitale infrastructuren als bijvoorbeeld een kerncentrale zijn daarbij moeilijk te overzien. Bovendien worden de gebruikte technieken steeds complexer, waaronder gedistribueerde punten van aansturing. Hierdoor wordt enerzijds de opsporing van daders steeds lastiger. Daarnaast wordt het voor publieke en private partijen ook steeds moeilijker am dergelijke botnets onschadelijk te maken. Uit de bovenstaande feiten en/of omstandigheden vloeit een redelijk vermoeden voort dat in georganiseerd verband misdrijven omschreven in de arikelen: Artikel 138a Wetboek van Strafrecht en/of Artikel 138b Wetboek van Strafrecht en/of Artikel 139d Wetboek van Strafrecht en/of Artikel 13ge Wetboek van Strafrecht en/of Artikel 161sexies Wetboek van Strafrecht en/of Artikel 350a Wetboek van Strafrecht als omschreven in artikel 67, eerste lid, worden beraamd of gepleegd die gezien hun aard of de samenhang met andere misdrijven die in dat georganiseerd verband worden beraamd of gepleegd een ernstige inbreuk op de rechtsorde opleveren. Wij hebben hiervan op ambtsbelofte opgemaakt dit proces-verbaal, ieder voor wat betreft zijn bevindingen, dat wij slaten en tekenden te Driebergen op maandag 16 april 2010. De verbalisanten, PV. nr.: xxx Bladzijde 27 van 27 171