Cybercrime



Wilt U meer lezen over Cybercrime en hacks  ?

Een mail van je bank om met spoed je gegevens te actualiseren. Of een melding dat er een belangrijk bestand voor je klaarstaat. In 2023 hadden 2 op de 3 Nederlanders van 15 jaar en ouder te maken met e-mails of andere berichten van online criminelen. 1 op de 10 werd daadwerkelijk slachtoffer van online oplichting. Dat zijn 1,4 miljoen mensen. Om mensen te wapenen tegen online oplichting voert de Rijksoverheid in de cybersecuritymaand oktober de campagne ‘Laat je niet interneppen’.

De toekomstige quantumcomputers zullen in staat zijn om elke willekeurige computer te kunnen kraken en veelgebruikte computerbeveiliging voor een groot deel onschadelijk kunnen maken. Ook de AIVD maakt zich hierover zorgen. De Eerste Kamer heeft 12 maart 2024 ingestemd met de Tijdelijke wet cyberoperaties. Na inwerkingtreding van deze wet kunnen de Algemene Inlichtingen- en Veiligheidsdienst (AIVD) en de Militaire Inlichtingen- en Veiligheidsdienst (MIVD) hun bestaande bevoegdheden sneller en effectiever inzetten tegen dreigingen van landen die cyberaanvallen plegen tegen Nederland.

In totaal zijn in 2023 236 datalekken gemeld, waarvan 15 gemeld bij de Autoriteit Persoonsgegevens (AP); 21 gemeld bij de AP en bij de procureur-generaal bij de Hoge Raad (PG-HR); en 200 gemeld bij de PG-HR. De meeste datalekken zijn adresseringsfouten. Te denken valt aan omwisseling van stukken, verkeerde bijlagen in de envelop, verkeerde adressering en verkeerde bezorging door PostNL.

In Nederland zijn in 2023 zeker 147 ransomware-incidenten geweest. Deze gevallen vormen vermoedelijk slechts een klein deel van het totaal. Veel bedrijven doen geen aangifte uit angst voor reputatieschade. In Duitsland is het verplicht om een ransomwareaanval te melden. Daar eindigde de teller vorig jaar op vierduizend incidenten. Deskundigen zien het aantal cyberaanvallen nog niet teruglopen.  “Ransomware blijft enorm populair onder criminelen, met name Ransomware as a Service (RaaS).” Bij dit RaaS-model biedt een bende de ransomware als dienst aan. Andere partijen kunnen die dienst afnemen en gebruiken om zelf aanvallen uit te voeren. Achter de aanbieders zit vaak een groot bedrijf, mét een klantenservice die de afnemer helpt bij problemen. Als de servers van een aanbieder zoals Lockbit door autoriteiten worden neergehaald, betekent dat niet dat hun geleverde software niet meer werkt. “De afnemers maken daarmee nog steeds slachtoffers”. Ondanks dat is het goed dat de criminele groepen aangepakt blijven worden en dat autoriteiten hun successen openbaar maken, zeggen de experts. De successen moeten criminelen demotiveren om door te gaan. Acties van de politie laten zien dat criminelen niet zo anoniem zijn als ze zelf denken en dat ze hen op de hielen blijven zitten.

Verkeerslichten in Nederland zijn te hacken

Tienduizenden verkeerslichten in Nederland zijn te hacken en op afstand te besturen. Kwaadwillenden zouden het lek kunnen misbruiken om chaos te veroorzaken of hulpdiensten dwars te zitten. De kwetsbaarheid kan alleen worden verholpen door verkeerslichten fysiek te vervangen, en dat gaat nog tot minstens 2030 duren. Het lek werd ontdekt door de 29-jarige ethisch hacker Alwin Peppels. Hij onderzocht de manier waarop verkeerslichten verbinding maken met hulpdiensten. 

Datalek bij Amerikaanse breedbandaanbieders
Een cyberaanval door hackers met banden met de Chinese regering is doorgedrongen tot een breed netwerk van Amerikaanse breedbandaanbieders Verizon, AT&T en Lumen Technologies Mogelijk hebben ze ook toegang gekregen tot overheidssystemen met verzoeken tot afluisteren. De hackersgroep met de naam Salt Typhoon hebben mogelijk al maandenlang toegang gehad tot het netwerk dat wordt gebruikt voor wettige verzoeken tot toegang tot communicatiedata. Dat zeggen mensen die in deze sector werkzaam zijn. Het kan duiden op een groot nationaal veiligheidsrisico.
Datalek bij leerlingenvervoer

De gegevens van honderden Amersfoortse kinderen die gebruik maken van leerlingenvervoer, zijn in januari 2024 tijdens de inlichtingenfase van de aanbestedingsprocedure openbaar geworden, toen op TenderNed een document met persoonlijke gegevens van leerlingen verscheen. Het ging hierbij om onder meer postcodes, huisnummers en welk soort vervoer de kinderen nodig hebben. De persoonlijke gegevens hebben van 10 januari tot 20 augustus op TenderNed gestaan. Voor alleen Amersfoort ging het om de gegevens van 384 kinderen, maar voor de hele regio Amersfoort ging het om de gegevens van ruim duizend leerlingen.

Datalek bij Britse advocaten

Advocatenkantoren in het Verenigd Koninkrijk lieten hun virtuele deur wijd open staan voor cybercriminelen. Van bijna driekwart van de kantoren is minimaal één personeelswachtwoord gelekt naar publiekelijk toegankelijke bronnen. Voor een onderzoek werden 5140 kantoren bekeken. Van 72 procent daarvan werd ten minste één combinatie van gebruikersnaam en wachtwoord terug gevonden op lijsten die worden uitgewisseld op het Darkweb. In totaal vonden de onderzoekers meer dan een miljoen wachtwoorden die konden worden gelinkt aan advocatenkantoren. Cybercriminelen kunnen zich met deze gegevens toegang verschaffen tot de IT-systemen van de kantoren. Minder dan de helft van de onderzochte kantoren (46%) had een systeem geïmplementeerd waarmee het digitale domein wordt beschermd tegen kapingen door cybercriminelen. Iets meer dan de helft (53%) van de kantoren heeft speciale bescherming aangebracht om phishingmails tegen te houden.

Datalek bij de politie

Door een datalek bij een politievrijwilliger zijn bij de politie in september 2024 werk gerelateerde contactgegevens waaronder de namen en emailadressen van 65.000 agenten, maar soms ook privé telefoonnummers en namen van undercoveragenten openbaar geworden. Justitieminister Van Weel liet weten dat daarnaast ook gegevens van ketenpartners van de politie zoals officieren van justitie, medewerkers van Reclassering en advocaten zijn buitgemaakt. Justitieminister David van Weel zei na afloop van de Ministerraad dat er specifiek naar deze groep agenten wordt gekeken’. Bij de hack van Outlook zijn onder andere de werkgegevens van alle politiemedewerkers buitgemaakt, waaronder namen en functies. Alleen undercover-agenten wiens gegevens wegens veiligheid niet in de lijst staan, zijn niet betrokken bij dit lek. De inlichtingendiensten AIVD en MIVD achten het ‘zeer waarschijnlijk’ dat een ander land, wellicht Rusland verantwoordelijk is voor de hack. Het programma Microsoft Teams zou een rol hebben gespeeld bij het lek. Mogelijk zijn ook foto’s of afbeeldingen, die worden gebruikt in visitekaartjes van de politie, buitgemaakt.

Google stopt Russische spyware

Google heeft hackers ontdekt die commerciële spyware gebruikten om de Chrome-app voor Android te misbruiken. Ook Apple’s WebKit voor iOS was een doelwit. De aanvallers zijn geïdentificeerd als APT29 of ‘Midnight Blizzard’, een hackersgroep die ondersteund wordt door de Russische overheid.De rapportage van Google’s TAG (Threat Analysis Group) geeft aan dat de cyberaanvallen gericht waren op de overheid van Mongolië (via Android Police). De aanvallers plaatsten watering holes op de overheidswebsites en legden kwetsbaarheden bloot in zowel Chrome voor Android als WebKit voor iOS. Met zulke kwetsbaarheden kunnen hackers wachtwoorden, cookies en andere gevoelige gebruikersdata stelen.
Een watering hole is malware die op een veel bezochte website wordt geplaatst, zoals een overheidswebsite. Bezoekers van de site worden vervolgens door de malware aangevallen. Het kan enige tijd duren voor het wordt opgemerkt, omdat het geen invloed heeft op de host-site. Google zegt dat er eind juli een nieuwe watering hole op de website van de Mongolische overheid werd geplaatst die zich specifiek op Chrome voor Android richtte. Google vermoedt dat APT29 spyware gebruikt die commercieel verkrijgbaar is. Spyware die wordt ontwikkeld door organisaties als NSO Group en Intellexa worden frequent gebruikt door autoriteiten om journalisten en activistische groepen aan te vallen. Volgens Google bevatten de recente aanvallen dezelfde patronen als de spyware van beide organisaties.

Toyota getroffen door een cyberaanval 

240GB aan interne data werd door hackersgroep ZeroSevenGroup buitgemaakt. Volgens de dader bestaat de buit uit informatie over klanten, werknemers, contracten en financiën. Deze informatie zou buitgemaakt zijn bij de Amerikaanse tak van het bedrijf. Toyota kwam de laatste jaren meermaals in het nieuws vanwege datalekken. Dit gebeurde onder meer na openbaring van broncode op GitHub, een openbare database met klantengegevens en een onbeveiligde clouddatabase. Voor zover bekend waren al deze datalekken niet het gevolg van een externe aanvaller. 

Aanhoudende statelijke cyberspionagecampagne via kwetsbare edge devices

Eerder dit jaar heeft het NCSC samen met de Militaire Inlichtingen- en Veiligheidsdienst (MIVD) en de Algemene Inlichtingen- en Veiligheidsdienst (AIVD) een rapport gepubliceerd over de geavanceerde COATHANGER-malware gericht op FortiGate-systemen. Sindsdien heeft de MIVD nader onderzoek gedaan en is gebleken dat de Chinese cyberspionagecampagne veel omvangrijker blijkt te zijn dan eerder bekend. Het NCSC vraagt daarom extra aandacht voor deze campagne en het misbruik van kwetsbaarheden in edge devices. Hiervoor heeft het NCSC een kennisproduct opgesteld met aanvullende informatie over edge devices, bijbehorende uitdagingen en te nemen maatregelen.

Sinds de publicatie in februari heeft de MIVD verder onderzoek gedaan naar de bredere Chinese cyberspionagecampagne. Hieruit is naar voren gekomen dat de statelijke actor zowel in 2022 als in 2023 binnen enkele maanden toegang heeft verkregen tot ten minste 20.000 FortiGate-systemen wereldwijd middels de kwetsbaarheid met het kenmerk CVE-2022-42475. Verder toont onderzoek aan dat de statelijke actor achter deze campagne minimaal twee maanden voordat Fortinet de kwetsbaarheid bekend maakte, al op de hoogte was van deze kwetsbaarheid in FortiGate-systemen. Tijdens deze zogeheten ‘zero-day’ periode, infecteerde de actor alleen al 14.000 apparaten. Onder doelwitten zijn onder meer tientallen (westerse) overheden, internationale organisaties en een groot aantal bedrijven binnen de defensie-industrie. De statelijke actor installeerde bij relevante doelwitten op een later moment malware. Zo kreeg de statelijke actor permanente toegang tot de systemen. Ook als een slachtoffer beveilingsupdates van FortiGate installeert, blijft de statelijke actor deze toegang houden. Het is niet bekend bij hoeveel slachtoffers daadwerkelijk malware is geïnstalleerd. De Nederlandse inlichtingendiensten en het NCSC achten het waarschijnlijk dat de statelijke actor in potentie bij honderden slachtoffers wereldwijd zijn toegang uit kon breiden en aanvullende acties uit heeft kunnen voeren zoals het stelen van gegevens. Zelfs met het technische rapport over de COATHANGER-malware zijn infecties van de actor lastig te identificeren en te verwijderen. Het NCSC en de Nederlandse inlichtingendiensten stellen daarom dat het waarschijnlijk is dat de statelijke actor op dit moment nog steeds toegang heeft tot systemen van een significant aantal slachtoffers.

Twee Russische mannen van 21 en 34 jaar hebben bij een rechtbank in VS bekend dat ze samen met de ransomwaregroep LockBit aanvallen hebben uitgevoerd. De mannen waren als ‘partners’ betrokken bij de Lockbit groep en kunnen 25 tot 45 jaar celstraf krijgen. Eerder dit jaar werd de website van LockBit offline gehaald tijdens een grote internationale politieactie. Ook werden er tientallen LockBit-servers offline gehaald en werden enkele verdachten gearresteerd. Een aantal dagen later had de groep een nieuwe website in de lucht en dreigde het vaker overheden aan te vallen. Een Noord-Koreaanse hackersgroep heeft een poging gedaan nucleaire en militaire informatie te stelen van de Verenigde Staten. Hierbij zouden onder andere luchtmachtbases en defensiebedrijven zijn aangevallen. De VS, Groot-Brittannië en Zuid-Korea waarschuwen hiervoor. Ook voor Nederland kan de hackersgroep een risico vormen

Approval fishing

Bij approval phishing worden slachtoffers misleid, zodat ze een soort toestemmingstransactie ondertekenen. Daarmee kan de oplichter bij het geld uit hun cryptoportemonnee.Bij een internationale operatie zijn de afgelopen maanden ook 186 Nederlandse slachtoffers van ‘approval phishing’ geïdentificeerd. Bij deze vorm van cryptofraude geven slachtoffers, zonder dat ze het door hebben, toestemming aan een oplichter om hun cryptorekening te beheren. Twee Nederlandse slachtoffers waren nog niet bestolen en hun geld kon op tijd worden veiliggesteld. Bij een van hen werd voorkomen dat 65.000 euro werd gestolen. De operatie, onder de naam Spincaster, vond naast Nederland ook plaats in de VS, Verenigd Koninkrijk, Canada, Spanje en Australië. In totaal werd ruim 162 miljoen dollar gestolen geld geïdentificeerd. Deze vorm van oplichting komt volgens de politie steeds vaker voor bij datingfraude en investeringsfraude. Zo worden jongeren bijvoorbeeld via sociale media verleid om via crypto snel rijk te worden of slachtoffers worden via een online(liefdes)relatie overtuigd om een investering te doen. “Het is een soort balletje-balletje. Criminelen laten je geld verdienen, geven je het gevoel dat het een veilige investering is, om vervolgens bij het grote geld je pas te bedriegen. Slachtoffers raken gemiddeld duizenden euro’s kwijt”, aldus Ruben van Well van het Cybercrimeteam Rotterdam. Bij de operatie om approval phishing op te sporen en te voorkomen, werkte de politie samen met blockchain-dataplatform Chainalysis en handelsplatformen. Operatie Spincaster is “een succesvolle start in het laten zien hoe goed deze vorm van oplichting op te sporen en te voorkomen is”, aldus Van Well. Nu is het volgens hem zaak om “in gezamenlijkheid te kijken hoe we deze vorm van fraude, ook buiten zo’n sprint om, realtime kunnen herkennen en kunnen inspringen om te voorkomen dat er meer mensen slachtoffer worden.”

Een cyberstresstest die de Europese Centrale Bank (ECB) uitvoerde, bracht verschillende tekortkomingen aan het licht, waardoor een ernstige succesvolle cyberaanval een aanzienlijke bedreiging zou kunnen vormen. Zo’n 109 banken werden getest op hun vermogen om te herstellen van een cyberaanval. Ze moesten een herstelprogramma uitvoeren en aantonen dat zij de aanval succesvol hadden afgeslagen.

Sam Bankman-Fried, de oprichter van cryptobeurs FTX, is veroordeeld tot een gevangenisstraf van 25 jaar voor fraude, witwassen en samenzwering. Hij heeft zich daarnaast schuldig gemaakt aan meineed en het beïnvloeden van getuigen.

Het Hooggerechtshof in Londen heeft wereldwijd beslag gelegd op de tegoeden van Ruja Ignatova, de Duits-Bulgaarse ondernemer die investeerders miljarden dollars afhandig maakte met de OneCoin, een fictieve cryptomunt. Het wereldwijde bevriezingsbevel, dat ook van toepassing is op zeven andere personen en vier bedrijven, is onderdeel van een massaclaim van vierhonderd gedupeerde OneCoin-beleggers. Ignatova werd wereldwijd bekend met de OneCoin, een cryptomunt die volgens haar groter zou worden dan bitcoin. Zij wist ruim 3 miljoen investeerders over te halen om bij elkaar ongeveer 4,5 miljard dollar te investeren in de cryptomunt. Uiteindelijk bleek de munt een groot pyramidespel te zijn. Het OneCoin-debacle is qua omvang een van de grootste cryptofraudeschandalen uit de geschiedenis. Ignatova is in oktober 2017 voor het laatst gesignaleerd toen zij in Athene van een vliegtuig stapte. Het hele schandaal is door mysterie omgeven. Onder meer de Bulgaarse onderwereld wordt in verband gebracht met het schandaal. De FBI heeft Ignatova op de lijst van de tien meest gezochte personen staan en heeft in juni 2024 de beloning voor informatie die leidt tot haar arrestatie verhoogd van 250 duizend dollar naar vijf miljoen dollar. De BBC startte in 2019 de succesvolle podcastserie ‘The Missing Cryptoqueen’, dat het OneCoin-schandaal tot in detail uitpluist. Onlangs bracht de BBC een nieuwe aflevering uit, waarin het melding maakt van een Bulgaars politierapport waaruit zou blijken dat Ignatova al in 2018 is vermoord door Bulgaarse criminelen. De FBI gaat er echter nog altijd vanuit dat Ignatova leeft.

Vier miljoen zonnepaneelsystemen van het Amerikaanse bedrijf Enphase konden onlangs probleemloos worden overgenomen door een hacker. Het lek werd opgemerkt door ‘ethische hacker’ Wietse Boonstra, die erachter kwam dat het ging om systemen verspreid over wel 150 verschillende landen. De hacker kon zichzelf beheerder maken van particuliere systemen, en vervolgens met behulp van een algoritme miljoenen systemen wereldwijd aansturen. Enphase is de grootste micro-omvormerpartij in Nederland, hiermee wordt het gelijkstroom van zonnepanelen omgezet in wisselstroom.

Het X-account van de Vereniging Eigen Huis is gehackt op X. De hackers posten per dag een eindeloze stroom aan berichten met links die je leiden naar cryptocriminelen. Potentiële slachtoffers wordt voorgehouden dat ze gratis crypto’s krijgen als ze hun wallet, een soort digitale portemonnee, koppelen. Het tegenovergestelde gebeurt: je cryptowallet wordt juist leeggeroofd. De organisatie heeft inmiddels aangifte gedaan bij de politie. X zelf is de enige partij die het probleem kan stoppen, maar het bedrijf doet voorlopig niets en stuurt alleen geautomatiseerde berichten terug. De VEH benadrukt dat er geen persoonsgegevens buit zijn gemaakt bij de hack en is opgelucht dat het voor de andere accounts een ander mailadres gebruikt. De hack kon plaatsvinden, omdat de VEH geen extra bescherming door middel van tweestapsverificatie had ingesteld.

Akira
Boni is half augustus 2024 slachtoffer geworden van een cyberaanval. Volgens cybersecuritybedrijf Hackmanac is er 16 gigabyte aan data buitgemaakt.Het zou daarbij gaan om financiële data, persoonsgegevens en interne bedrijfsbestanden. Volgens Hackmanac zit ransomwarebende Akira achter de aanval.  Eerder dit jaar waarschuwden onder meer de FBI en Europol nog voor aanvallen van Akira. Het afgelopen half jaar viel de bende meer dan 250 organisaties in Noord-Amerika, Europa en Australië aan. Akira probeert slachtoffers losgeld afhandig te maken in ruil voor de gestolen data. In totaal heeft de bende zeker 42 miljoen dollar (38 miljoen euro) geëist, wat slachtoffers in bitcoins moeten betalen. Hoeveel getroffen organisaties dat daadwerkelijk hebben gedaan, is niet bekend. Ook is onbekend of Boni op die manier is afgeperst en of de supermarktketen het losgeld heeft betaald. Het bedrijf zegt inmiddels maatregelen te hebben genomen om dit soort cyberaanvallen te voorkomen.
Telegram

De 39 jarige Russische Telegram-oprichter en CEO Pavel Durov is gearresteerd op luchthaven Parijs-Le Bourget nadat zijn privéjet was geland vanuit Azerbeidzjan. Durov zou criminele activiteiten hebben mogelijk gemaakt met zijn versleutelde Telegram app. Frankrijk had een arrestatiebevel uitgevaardigd voor Durov op beschuldiging van medeplichtigheid aan drugshandel, misdaden tegen kinderen en fraude. De reden hiervoor is het gebrek aan moderatie op Telegram en zijn weigering om mee te werken met de wetshandhaving. Op zijn platform Telegram heeft hij een ontelbaar aantal overtredingen en misdaden toegestaan, waarvoor hij niets heeft gedaan om te matigen of samen te werken met de wetshandhaving. Durov wist dat hij ‘persona non grata’ was in Frankrijk en reisde daarom zelden naar Europa en vermeed landen waar Telegram door veiligheidstroepen werd bewaakt. Platform Telegram is net als X een belangrijk platform geworden voor het delen van informatie over de oorlog in Oekraïne en wordt naar verluidt ook door het Russische leger gebruikt om te communiceren. Telegram is het belangrijkste sociale medianetwerk waarmee open-source informatie over de oorlog wordt verspreid. Dat omvat beelden, maar ook meningen en analyses van Russische en Oekraïense militaire bronnen. De vicevoorzitter van de Russische Doema, Vladislav Davankov wil hem vrij hebben en heeft een verzoek ingediend aan minister van Buitenlandse Zaken Sergej Lavrov om Durov vrij te krijgen. Zijn arrestatie kan helpen om toegang te krijgen tot de persoonlijke en geheime informatie van Telegram-gebruikers. Telegram heeft meer dan 900 miljoen gebruikers en woont momenteel in Dubai. Hij werd in augustus 2021 genaturaliseerd tot Frans staatsburger. Durov, ook de oprichter van het sociale netwerk VKontakte, verliet Rusland in 2014 nadat hij weigerde om VKontakte-gebruikersgegevens te delen met Russische veiligheidsdiensten. Rusland probeerde later tevergeefs Telegram te blokkeren vanwege de weigering om online communicatie van gebruikers te verstrekken aan veiligheidsdiensten. Pavel Durov is na vier dagen verhoor op 28 augustus overgebracht naar een rechtbank in Parijs, waar hij mogelijk formeel wordt aangeklaagd. Een Parijse rechter moet nu beslissen of hij in hechtenis moet blijven of vrijgelaten moet worden, mogelijk met beperkingen op zijn bewegingsvrijheid. Er loopr een onderzoek naar Durov op verdenking van twaalf overtredingen die verband houden met het niet bestrijden van extremistische en criminele content op Telegram. Rusland heeft inmiddels heftig geprotesteerd tegen de hele kwestie. De Franse president Emmanuel Macron heeft Durov meerdere keren ontmoet voordat hij in 2021 het Franse staatsburgerschap kreeg, via een speciale procedure die is voorbehouden aan mensen die een bijzondere bijdrage aan het land hebben geleverd. Macron was samen met zijn team in het verleden een fervent gebruiker van Telegram. Tijdens een dergelijke lunch in 2018 vroeg Macron aan Durov of hij het hoofdkantoor van Telegram niet beter in Parijs kon vestigen. Durov weigerde echter zijn bedrijf te verplaatsen. Franse en Emirati spionnen hebben in 2017 de iPhone van Pavel Durov afgeluisterd. Deze gezamenlijke spionageoperatie met de codenaam “Purple Music” zou voortkomen uit zorgen over het gebruik door Islamitische Staat van Telegram, een app voor privéberichten, voor rekrutering en het plannen van aanslagen. Niet zeker is of Macron op de hoogte was van het afluisteren en of de spionnen nog steeds via een achterdeur toegang hebben tot de telefoon van Durov.

WhisperGate

De Verenigde Staten hebben vijf Russische militairen aangeklaagd voor het uitvoeren van cyberaanvallen op civiele infrastructuur in Oekraïne, voorafgaand aan de Russische invasie. Adjunct-procureur-generaal Matthew Olsen zei dat de leden van de Russische militaire inlichtingendienst GRU, die in Maryland zijn aangeklaagd, een cybercampagne tegen Oekraïne voerden, bekend als WhisperGate. De WhisperGate-campagne richtte zich onder meer op civiele infrastructuur en Oekraïense computersystemen die niets te maken hadden met het leger of de nationale defensie. FBI-agent William DelBagno zei dat de WhisperGate-malware-aanval in januari 2022 “beschouwd kan worden als het eerste schot in de oorlog. Volgens DelBagno was het de bedoeling om de Oekraïense overheid en kritieke infrastructuur lam te leggen door financiële systemen, landbouw, hulpdiensten, gezondheidszorg en scholen aan te vallen. Olsen zei dat de cybercampagne zich niet beperkte tot Oekraïne, maar ook aanvallen omvatte op computersystemen in de Verenigde Staten en andere NAVO-landen die Oekraïne steunen. Een Russische burger, Amin Timovich Stigal, 22, werd in juni in Maryland aangeklaagd wegens samenzwering met als doel computersystemen te hacken en te vernietigen vanwege zijn vermeende betrokkenheid bij WhisperGate. Stigal en de vijf Russische GRU-leden zijn nog steeds op vrije voeten en het ministerie van Buitenlandse Zaken loofde een beloning van 60 miljoen dollar uit voor informatie die tot hun arrestatie zou leiden. Stigal werd in zijn aanklacht beschuldigd van het verspreiden van WhisperGate-malware naar tientallen computersystemen van Oekraïense overheidsinstanties, voorafgaand aan de Russische inval.  Volgens het ministerie van Justitie was WhisperGate ontworpen om op ransomware te lijken, maar was het in werkelijkheid een ‘cyberwapen dat ontworpen was om de doelcomputer en de bijbehorende gegevens volledig te vernietigen’. Er stond dat patiëntendossiers uit computersystemen waren gehaald en dat websites waren verminkt met de tekst: “Oekraïners! Alle informatie over jullie is openbaar geworden, wees bang en verwacht het ergste.” De gehackte gegevens werden ook op internet te koop aangeboden. Volgens de Amerikaanse aanklager Erek Barron waren de aangeklaagde GRU-agenten lid van een subgroep van eenheid 29155 van het Russische Hoofddirectoraat voor Inlichtingen, dat hij omschreef als “een militaire inlichtingendienst die verantwoordelijk is voor pogingen tot dodelijke vuile trucs over de hele wereld.” In de aanklacht worden de volgende personen genoemd: kolonel Joeri Denisov, commandant van de cyberoperaties van Eenheid 29155, en vier luitenants: Vladislav Borovkov, Denis Denisenko, Dmitri Golosjoebov en Nikolaj Kortsjagin. De openbaarmaking van de aanklacht volgt een dag nadat de Verenigde Staten het door de Russische staat gefinancierde nieuwsmedium RT ervan beschuldigden de Amerikaanse presidentsverkiezingen van 2024 te willen beïnvloeden. Procureur-generaal Merrick Garland kondigde ook de inbeslagname aan van 32 internetdomeinen die onderdeel waren van een vermeende campagne “om de door Rusland gewenste uitkomst veilig te stellen”. Volgens Amerikaanse functionarissen zou dit betekenen dat Donald Trump de verkiezingen in november zou winnen. De VS looft tot 10 miljoen dollar uit voor informatie over een Russische hackgroep. Ook de Nederlandse inlichtingendienst waarschuwt voor acties van de groep. Het gaat om een groep hackers die deel uitmaakt van de Russische militaire geheime dienst GRU. Deze eenheid 29155 wordt verantwoordelijk gehouden voor maatschappij ontwrichtende acties, zoals pogingen tot het veroorzaken van staatsgrepen en het plegen van fysieke sabotage in Europa. De groep zou verantwoordelijk zijn voor de vergiftiging van voormalig GRU-officier Sergei Skripal uit 2018 en een couppoging in Montenegro. De eenheid beweegt zich niet alleen meer offline, maar werd de laatste jaren ook steeds meer digitaal actief. Nu ziet de Amerikaanse FBI dat de eenheid van plan is om de presidentsverkiezingen te verstoren. “Die 10 miljoen dollar die de Amerikanen overhebben voor informatie, is een zeldzaam hoog bedrag”, zegt beveiligingsexpert Rickey Gevers.

DSA

De Europese Digital Services Act (DSA) geldt vanaf zaterdag 17 februari 2024 voor alle online marktplaatsen, sociale netwerken, zoekmachines, cloudaanbieders, online reis- en accommodatieplatforms, internetproviders en platforms om content te delen, zoals videoplatforms. In navolging van de 19 allergrootste platforms, die vanaf augustus 2023 al moeten voldoen aan (de strengste verplichtingen van) de DSA, moeten ook andere digitale diensten nu grondrechten van gebruikers beter beschermen, online misleiding en illegale informatie aanpakken en een gelijk speelveld realiseren voor gebruikers. Online marktplaatsen moeten bijvoorbeeld meer informatie inwinnen én publiceren over de bedrijven (handelaren) op hun platform. Dit moet helpen om malafide handelaren te ontmoedigen en te identificeren, neemt oneerlijke concurrentie weg en maakt het makkelijker om als consument je recht te halen. Ook moeten digitale diensten onder andere de regels voor het verwijderen van informatie of gebruikersaccounts uitgebreider uitleggen aan gebruikers. Zij moeten bovendien makkelijk toegankelijke en gebruikersvriendelijke klachtenprocedures hebben voor gebruikers. Via de DSA wordt het online platforms verboden om nog langer advertenties te personaliseren op grond van bijvoorbeeld geloofsovertuiging of seksuele geaardheid. Minderjarigen zijn straks bovendien extra beschermd tegen gepersonaliseerde advertenties. Dat moet eraan bijdragen dat ze geen ongepaste reclame te zien krijgen. Vanaf februari 2024 moeten ook meer Nederlandse partijen als Marktplaats.nl, Bol.com en Catawiki aan de DSA voldoen. De 19 allergrootste online platforms en zoekmachines moeten sinds augustus 2023 al voldoen aan de DSA. Zij moeten bijvoorbeeld illegale inhoud en desinformatie gericht aanpakken, hun aanbevelingssystemen aanpassen en transparant zijn over online reclame via hun platforms. Het gaat om onder andere Apple, Google, Meta (Facebook en Instagram), X (voorheen Twitter), maar ook om de platforms AliExpress, Booking.com en Snapchat. Deze laatste drie opereren (juridisch) vanuit Nederland in Europa. De Europese Commissie houdt primair toezicht op naleving van de DSA door de 19 grootste online platformen en zoekmachines. De lidstaten zijn verantwoordelijk voor het toezicht op de overige online diensten. In Nederland zijn de ACM en de AP de beoogde toezichthouders hiervoor. De ACM deze week bij ministerieel besluit aangewezen als zogenoemde digitale diensten coördinator. Dit stelt de ACM in staat om een aantal taken onder de DSA te verrichten. Het betreft onder meer deelname aan de digitale dienstenraad, het Europese samenwerkingsverband van toezichthouders. DSA heeft al ruim 70 meldingen binnen waarop geacteerd moet worden.  De Commissie heeft daarop YouTube, Snapchat en TikTok een verzoek om informatie gestuurd in het kader van de wet inzake digitale diensten, met het verzoek aan de platforms om meer informatie te verstrekken over het ontwerp en de werking van hun aanbevelingssystemen. Overeenkomstig artikel 74, lid 2, van de wet inzake digitale diensten kan de Commissie geldboeten opleggen voor onjuiste, onvolledige of misleidende informatie in antwoord op RFI’s. Indien geen antwoord wordt gegeven, kan de Commissie bij besluit een formeel verzoek indienen. In dat geval kan het uitblijven van een antwoord binnen de gestelde termijn leiden tot het opleggen van dwangsommen. De Commissie heeft zich sinds de inwerkingtreding van de wet inzake digitale diensten gericht op de naleving van de bepalingen van de wet inzake digitale diensten met betrekking tot aanbevelingssystemen. Forum voor Democratie heeft bij monde van Gideon van Meijeren in een debat over de wet zijn bedenkingen geuit bij de mogelijke inperking van de vrije meningsuiting en censuur. De minister wilde hier in de beantwoording niet op ingaan en benadrukte dat het geen censuurwet betreft. Eind 2027 wordt de DSA geëvalueerd. Er zijn volgens de minister Nationaal geen voornemens voor extra leeftijdsverificatie omdat daar in EU verband al aan wordt gewerkt en er is extra aandacht voor kindermisbruik en privacywetgeving. De 2e Kamer had daar een motie voor ingediend. Het platform Telegram met zijn 200.000 gebruikers valt net als haat zaaiende publicaties per definitie niet onder de DSA. 

ANDER NIEUWS

error: Content is protected !!