FACULTEIT RECHTEN EN CRIMINOLOGIEVAKGROEP CRIMINOLOGIE  Hackergroeperingen in België   Bachelorproef in het kader van het ...
HACKERGROEPERINGEN IN BELGIË
V OORWOORDNa 10 jaar gewerkt te hebben als systeembeheerder was ik toe aan iets nieuws en ben ik in 2008gestart als werkst...
HACKERGROEPERINGEN IN BELGIË
 V OORWOORD                                                               3	  INLEIDING                                   ...
2.   HACKERGROEPERINGEN IN BELGIË
INLEIDINGOm te beginnen wordt in dit rapport in het eerste deel een literatuurstudie uitgewerkt waarin weeen algemeen beel...
4.   HACKERGROEPERINGEN IN BELGIË
1. Literatuurstudie1.1. WetgevingInformaticacriminaliteit wordt in het Belgische strafwetboek beschreven in 4 misdrijven :...
internet commandos kan sturen naar een willekeurige geïnfecteerde computer. De hacker                                     ...
1.3. Hacking in CijfersPOLITIESTATISTIEKEN                                                                                ...
SLACHTOFFERENQUÊTEHet fenomeen informaticacriminaliteit is niet opgenomen in de Veiligheidsmonitor waardoor er inBelgië ge...
één webservers met heel veel verschillende websites. Hierdoor kan men door het hacken van éénwebserver soms duizenden webs...
28VERVOLGING PARKET                  29               30Voor hacking           en sabotage      waren er in 2009, 299 inci...
doorgegeven naar het parket waarvan er dan maar tussen de 3% en 4% effectief wordt vervolgd.Dit wil uiteindelijk zeggen da...
38       wachtwoorden.            Kan gebruikt worden om te defacen maar ook om sites te infecteren met                   ...
•      Spamming : Is een verzamelnaam voor elektronische berichten die in bulk verstuurd worden                           ...
verdelen in één categorie maar behoren dikwijls tot meerdere categorieën. Je heb de bv. de hackerdie zich bezighoudt met l...
inbreekpartijen bij niet-hackers wel eens vragen doen oproepen was dit tot nog niet zo lang                   57geleden le...
64ORGANISED CRIMINALS OF PROFESSIONAL CRIMINALS                                                                           ...
71Verenigde Staten en Australië viseren.                  Bij onderzoeken waarbij specifiek bedrijven werdengehackt, lopen...
webserver is overgenomen. In dit geval is het doel om de aandacht van de beheerder te trekken                             ...
hackers. Deze contacten kunnen variëren van diepgaande en regelmatige tot oppervlakkige                                   ...
van social engineering ook persoonlijker, soms zelfs door een specifiek gericht contact perslachtoffer. Dit laatste is ove...
daders hebben vaak in het bankwezen gewerkt of kennen de werking ervan. Daarnaast gaan zeook grotere servers hacken, waar ...
98individuen.Bv. :                                                                    99    •      De coder: de schrijver ...
•      Lidgeld : Gepirateerde software wordt ook verspreid via Bulletin Board Systems (BBS) en is       meestal gratis te ...
malicious software werd nog niet te koop gevonden op de normale trading kanalen maar hier                                 ...
•          E-currency : Wordt ook voor legitieme doeleinden gebruikt. Het op de ex-sovjet landen           gerichte     We...
groepen aantrekkelijk maakt, is de mogelijkheid om anoniem te blijven. Iedere gebruiker kan       een kanaal aanmaken dat ...
135•      Websites forums                 : Op vele hackerswebsites hebben de vroegere digitale prikborden zich       ontw...
gedrag gaat aangemoedigen. Deze aanmoediging bestaat enerzijds in de samenwerking en                                      ...
•      Afkeer maatschappij : Sommige hackers zetten zich af tegen de maatschappij, het onderwijs       en de bekrompen en ...
30.   HACKERGROEPERINGEN IN BELGIË
2. Probleemformulering2.1. ProbleemomschrijvingSinds het eerste computermisdrijf in 1966 waar een programmeur van een bank...
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Hackergroeperingen in belgie
Upcoming SlideShare
Loading in...5
×

Hackergroeperingen in belgie

6,872

Published on

Onderzoek naar Hackergroeperingen in België naar aanleiding van een Bachelorproef 3de Bachelor Criminologische Wetenschappen. Vrije Universiteit Brussel.

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
6,872
On Slideshare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
56
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Hackergroeperingen in belgie

  1. 1. FACULTEIT RECHTEN EN CRIMINOLOGIEVAKGROEP CRIMINOLOGIE Hackergroeperingen in België Bachelorproef in het kader van het 3de BA Criminologische Wetenschappen Cindy Smeulders Academiejaar: 2010-2011
  2. 2. HACKERGROEPERINGEN IN BELGIË
  3. 3. V OORWOORDNa 10 jaar gewerkt te hebben als systeembeheerder was ik toe aan iets nieuws en ben ik in 2008gestart als werkstudent met de opleiding Criminologische Wetenschappen aan de Vrije UniversiteitBrussel (VUB). In het kader van het 3de jaar moeten we een onderzoek doen voor debachelorproef.Tijdens deze korte periode heb ik een onderzoek gedaan naar hacker- en crackergroeperingen inBelgië maar ik heb ook de andere cybercrime delictsvormen niet uit het oog verloren. Velenhebben me geholpen bij mijn onderzoek en mijn informatiegaring en die wil ik dan hierbij ookgraag bedanken.Ten eerste wil ik Luc Beirens bedanken als hoofd van het Federal Computer Crime Unit (FCCU) ende medewerkers die me zeer welwillend onthaald hebben en dan vooral Marjolein Delplace dieme met raad en daad heeft bijgestaan. Daarnaast wil ik ook Kris Carlier en ChristopheVandeplas ten zeerste bedanken voor het nazien van de online enquête en hun medewerking omde oproep, om deel te nemen aan de enquête, in de juiste kringen te verspreiden. YasmineOurari heeft me vooral geholpen bij het vertalen van de enquête naar het Frans en RaymondDevillers om de Franstalige oproep te verspreiden op de ULB. Daarnaast wil ik ook de RegionaleComputer Crime Units (RCCU) van Gent, Kortrijk, Tongeren, Dendermonde, Namen, Bergenen Luik bedanken voor hun medewerking en het ter beschikking stellen van dossiers.Als laatste wil ik nog een opmerking maken over het gebruik van de termen hacking, hackers enhackergroeperingen. In dit verslag maak ik vooral gebruik van de algemene term hacking. Dezeterm is nogal controversieel in het hackersmilieu omdat er binnen de hackerswereld zelf eenonderscheid gemaakt wordt tussen hackers en crackers. De eerste groep heeft de intellectueleuitdaging als motivatie, terwijl de tweede groep inbreekt in systemen met kwaadaardige 1bedoelingen. Mijn onderzoek spitst zich vooral toe op de illegale crackers maar ik maak gebruikvan de juridische betekenis waarbij elke vorm van ongeoorloofde toegang onder hacking valt. Indit rapport wordt dus overal de term hackers en hackergroeperingen gebruikt. Cindy Smeulders1 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 113.HACKERGROEPERINGEN IN BELGIË
  4. 4. HACKERGROEPERINGEN IN BELGIË
  5. 5.  V OORWOORD 3  INLEIDING 3  1.   LITERATUURSTUDIE 5   1.1.   Wetgeving 5   1.2.   Hacking afbakening 6   1.3.   Hacking in Cijfers 7   1.4.   Typologie hacking 11   1.5.   Typologie daders 13   1.6.   Typologie slachtoffers 16   1.7.   Hackergroeperingen 18   1.8.   Drijfveren van hacking 28  2.   PROBLEEMFORMULERING 31   2.1.   Probleemomschrijving 31   2.2.   Doelstelling 33   2.3.   Stand van zaken (literatuuronderzoek) 33   2.4.   Onderzoeksvragen 34  3.   ONDERZOEKSOPZET ENQUÊTE – DOSSIERANALYSE - DADERINTERVIEWS 37   3.1.   Onderzoeksmethode 37   3.2.   Onderzoekseenheden 38   3.3.   Onderzoekslocatie 39   3.4.   Middelen 39   3.5.   Onderzoeksperiode 40   3.6.   Kritische blik op onderzoeksopzet 40  4.   ANALYSE 43  5.   CONCLUSIES 49  LITERATUURLIJST 51  BIJLAGEN 57    HACKERGROEPERINGEN IN BELGIË 1.
  6. 6. 2. HACKERGROEPERINGEN IN BELGIË
  7. 7. INLEIDINGOm te beginnen wordt in dit rapport in het eerste deel een literatuurstudie uitgewerkt waarin weeen algemeen beeld scheppen over de stand van zaken van vandaag. We geven eerst eenomschrijving van de uitgebreide wetgeving in verband met informaticacriminaliteit en gaan webeter afbakenen welke feiten we zullen onderzoeken. In het hoofdstuk hacking in cijfers bekijkenwe via de politiestatistieken en self reports de zeer sterke steiging van het aantal feiten, proberenwe een dark number te bepalen en kijken we ook verder naar wat er op parketniveau gebeurd metfeiten van hacking. De literatuur wordt verder doorgenomen om de verschillende technieken vanhacking te kunnen beschrijven, een typologie op te stellen van “de hacker” en zijn slachtoffers. Erwordt ook een studie gemaakt over wat er al onderzocht is over hackergroeperingen, wat is eengroepering, waarom hackers gaan samenwerken, wie de leden en de daderlanden zijn, hoe ze zichorganiseren en/of ze betaald worden voor hun diensten en welke middelen ze gebruiken om metelkaar te communiceren. Tenslotte onderzoeken we ook wat de drijfveren zijn van personen diezich inlaten met hacking.In hoofdstuk 2 beschrijf ik waarom het nodig is dat er een onderzoek gebeurd naarhackergroeperingen aan de hand van een probleemomschrijving, een doelstelling, het beschrijvenvan een stand van zaken en het omschrijven van de onderzoeksvragen.In het volgende hoofdstuk werk ik de methodologie uit en beschrijf ik de doelgroep die we willenonderzoeken, hoe het onderzoek zal worden uitgevoerd en geef ik een kritische blik op demethode.Hoofdstuk 4 zal de verzamelde data analyseren aan de hand van de voorop gestelde opdeling ende verschillende deelvragen.In het laatste hoofdstuk probeer ik een antwoord te geven op de verschillende deelvragen en zal ikeen aantal conclusies uitwerken.HACKERGROEPERINGEN IN BELGIË 3.
  8. 8. 4. HACKERGROEPERINGEN IN BELGIË
  9. 9. 1. Literatuurstudie1.1. WetgevingInformaticacriminaliteit wordt in het Belgische strafwetboek beschreven in 4 misdrijven : 2,3• Informaticavalsheid : Valsheid in informatica is het wijzigen of wissen van gegevens in een informaticasysteem of het gebruik van die gegevens veranderen, zodat ook de juridische draagwijdte verandert. Het begrip is ingevoerd om een einde te maken aan de problemen die ontstonden wanneer men het begrip valsheid in geschrifte wilde toepassen op computergegevens. Immers: zijn gegevens op een computer nu wel of niet te beschouwen als 4 geschriften? 5• Informaticabedrog : Informaticabedrog is het met bedrieglijk opzet zichzelf of iemand anders onrechtmatig verrijken via datamanipulatie. Het gaat in dit geval om de manipulatie 6 7 van een toestel: bij internetfraude manipuleert men personen. 8• Hacking : Hacking is een zeer vaag begrip. Zelfs informatici verschillen van mening over de precieze betekenis van het woord. Hacking is ongeoorloofd binnendringen in een computersysteem. Met de inbraak is meestal kwaad opzet gemoeid. Maar ook onopzettelijk een verbinding tot stand brengen en die verbinding vrijwillig behouden, wordt als hacking beschouwd. Ook het hacken van een informaticasysteem dat niet of nauwelijks beveiligd is, is strafbaar. Bij de beoordeling van hacking maakt de wet een onderscheid tussen insiders en outsiders. Insiders zijn personen die wel een bepaalde toegangsbevoegdheid hebben, maar die bevoegdheid overschrijden. Zij zijn alleen strafbaar als ze hacken om schade toe te brengen of bedrieglijk opzet te plegen. Deze beperking geldt niet voor outsiders: zij zijn altijd strafbaar, ook al kraken ze een systeem met goede bedoelingen. Het is verboden om gegevens die computerinbraken mogelijk maken, te verzamelen of – al dan niet tegen betaling – aan te bieden. Dit verbod dient vooral om de handel in toegangscodes en hacking tools aan banden te leggen. Hackers maken soms gebruik van een groot aantal zombiecomputers. Dat zijn meestal slecht beveiligde computers van eindgebruikers of kmos die geïnfecteerd zijn met een Trojaans paard. Een Trojaans paard is een programma waardoor een crimineel vanaf het2 Art. 210bis Sw.3 Bijzonder opzet is vereist. Staat niet expliciet vermeld in Art. 210bis Sw. maar werd opgenomen in Art. 193 Sw. (voor heel hfdstk V).4 www.belgium.be/nl/justitie/veiligheid/criminaliteit/computercriminaliteit/ (consulatie 25 februari 2011).5 Art. 504quarter Sw.6 Oplichting met behulp van het internet.7 www.belgium.be/nl/justitie/veiligheid/criminaliteit/computercriminaliteit/ (consulatie 25 februari 2011).8 Art. 550bis Sw.HACKERGROEPERINGEN IN BELGIË 5.
  10. 10. internet commandos kan sturen naar een willekeurige geïnfecteerde computer. De hacker 9 krijgt zo volledige controle over uw computer en heeft toegang tot uw gegevens. 10• Informaticasabotage : Informaticasabotage is het best te omschrijven als vandalisme in een informaticaomgeving. Het verschil met informaticabedrog is dat informaticasabotage geen verrijking tot gevolg hoeft te hebben: gegevens zonder toestemming wijzigen, is op zichzelf al een misdrijf. Van informaticasabotage is dus sprake als iemand opzettelijk een virus in omloop brengt, maar ook als iemand de klantengegevens van een concurrent vernietigt zonder er zelf financieel voordeel uit te halen. Ook het ontwikkelen en verspreiden van datasabotagetools is strafbaar. De wetgever viseert hiermee vooral virusbouwers die schadelijke programmas 11 ontwerpen of verdelen.Naast deze 4 delictsvormen bestaan er ook nog vroegere misdrijven die nu ook via internet kunnengepleegd worden zoals oplichting via internet, auteursrechten, kinderpornografie en pedofilie, 12racisme en negationisme, spam, cybersquatting en cyberpesten .1.2. Hacking afbakeningBij internetoplichting en informaticavalsheid wordt verondersteld dat er geautoriseerde toegang is 13tot het informaticasysteem. Voor hacking en informaticasabotage is er normaal geentoegangsbevoegdheid of wordt de toegangsbevoegdheid overschreden.Omdat het niet de bedoeling is van dit onderzoek om betaalkaartfraude zoals skimming te 14onderzoeken zullen we een definitie hanteren van hacking stricto sensu, dat wil zeggen hacking 15en informaticasabotage , exclusief betaalkaartfraude.We zullen verder de term hacking gebruiken als we het hebben over zowel hacking als sabotage.9 www.belgium.be/nl/justitie/veiligheid/criminaliteit/computercriminaliteit/ (consulatie 25 februari 2011).10 Art. 550ter Sw.11 www.belgium.be/nl/justitie/veiligheid/criminaliteit/computercriminaliteit/ (consulatie 25 februari 2011).12 Zie bijlage 1.13 Zie bijlage 2.14 Art. 550bis Sw.15 Art. 550ter Sw.6. HACKERGROEPERINGEN IN BELGIË
  11. 11. 1.3. Hacking in CijfersPOLITIESTATISTIEKEN 16Als we kijken naar de politiestatistieken zien we voor informaticacriminaliteit in het algemeen eenzeer duidelijke stijging van het aantal inbreuken van hacking tussen 2001 en 2010. 17Voor dit onderzoek concentreren we ons enkel op hacking en sabotage, waarbij we ook een zeerduidelijke stijging zien van het aantal feiten. Voor 2010 zijn er maar voor de eerste 3 trimesterscijfers beschikbaar. We gaan ervan uit dat hackingzich niet concentreert in bepaalde periodes zodat 1000  we de cijfers voor de eerste 3 trimesters van 2010 800   600  kunnen extrapoleren om zo een zicht te krijgen op Sabotage   400  het volledige jaar. Het is wel zo dat rekening 200   Hacking  gehouden moet worden met het feit dat de wet op 0  de informaticacriminaliteit pas in 2001 in voege 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010ging en dat informaticacriminaliteit pas sinds 2002gevat kan worden in de Algemene NationaleGegevensbank (ANG) van de politie. Vanaf dan is er nog een inloopperiode voordat allepolitiezones en de arrondissementele informatie kruispunten (AIK) gebruik maken van de juistekwalificaties waardoor er in het begin van de meting er een vertekend beeld kan zijn.16 Dit wil zeggen voor hacking, valsheid in informatica, informaticabedrog en sabotage samen.17 FEDERALE POLITIE, Politiële criminaliteitsstatistieken, Federale politie, 2010, 103p en www.polfed- fedpol.be/crim/crim_statistieken/stat_2010_trim3_nl.php (consultatie mei 2011).HACKERGROEPERINGEN IN BELGIË 7.
  12. 12. SLACHTOFFERENQUÊTEHet fenomeen informaticacriminaliteit is niet opgenomen in de Veiligheidsmonitor waardoor er inBelgië geen cijfers bestaan over slachtofferschap van informaticacriminaliteit. Er loopt wel eenaanvraag om informaticacriminaliteit op te nemen in de volgende veiligheidsmonitor, als die er nog 18komt.SELF REPORT 2009   19De website zone-h is een forum waar 3000   2010  hackers rapporteren welke sites zij hebben 2000  gedefaced. Voor 2009 telt dit forum alleen al 1000  4579 Belgische websites die gedefaced zijn. 0   jan   feb  Voor 2010 geven zij melding van 9963 sites. maa   apr   mei   jun   jul   aug   sep   okt   nov  Het cijfer voor 2011 werd geëxtrapoleerd dec  door de resultaten tot half maart 2011 om te Aantal feiten van defacement van Belgische websitesrekenen naar 12 maanden. Dit totaal zal niet gerapporteerd door de hackers op zelf zone-h.org per maand voor 2009 en 2010.nauwkeuring zijn omdat we in de volgendegrafieken kunnen zien dat het defacen vanwebsites soms met pieken gebeurd. Vermoedelijk hangt dit samen met het ontdekken van 20specifieke vulnerabilities . Het is wel zeer duidelijk dat er een12000   constante stijging is over de verschillende10000   Mass   jaren met een uitzonderlijke hoge piek in 8000   2006 (door Turkse hackergroeperingen), 6000   een sterke stijging vanaf 2009 en dan 4000   vooral in 2010 een zeer sterke stijging. 2000   Er lijkt zich vooral een enorme stijging 21 0   voor te doen bij de mass defacements 2001   2002   2003   2004   2005   2006   2007   2008   2009   2010   2011   tegenover de single defacements doordat Aantal feiten van defacement van Belgische websites vele hostingbedrijven gebruik maken van gerapporteerd door de hackers zelf op zone-h.org afgelopen 10 jaar18 Op 12/05/2011 een bevestiging gekregen dat informaticacriminaliteit zal opgenomen worden in de volgende veiligheidsmonitor voor 2013.19 www.zone-h.org.20 Zie bijlage 3.21 Doordat één webserver heel veel websites kan bevatten kan men door één server te hacken alle websites op die server defacen.8. HACKERGROEPERINGEN IN BELGIË
  13. 13. één webservers met heel veel verschillende websites. Hierdoor kan men door het hacken van éénwebserver soms duizenden websites defacen. Hopelijk wordt dit probleem opgelost doorwebservers in de cloud te plaatsen waarbij elke virtuele server opnieuw een webserver draait.DARK NUMBEREr is een zeer hoog dark number dat moeilijk te schatten of te voorspellen is. Een groot deel vande informaticacriminaliteit blijft onopgemerkt omdat slachtoffers gewoon niet weten dat huncomputer gehackt werd. Velen zijn ook niet geneigd om informaticagerelateerde feiten aan tegeven. Bedrijven willen hun systemen zo snel mogelijk terug “up and running” krijgen en nemengeen tijd om kopieën van hun computersysteem te maken of om de politie te laten langskomen.Daarnaast loopt men ook het risico om imagoschade te lijden door eventuele lekken naar de persmet financiële gevolgen in het omzetcijfer of op de beurs. Zowel burgers als rechtspersonenhebben ook geen vertrouwen in de justitiële afhandeling van informaticacriminaliteit doordat een 22groot aantal zaken wordt geseponeerd. Een ander belangrijk aspect is dat het slachtoffer zichschaamt omdat de feiten vermeden hadden kunnen worden door hun computerinfrastructuur beter 23te beveiligen of beter op te letten tijdens het surfen. 24In 2009 werden er volgens zone-h 4579 Belgische websites gedefaced, terwijl er maar 75 25aangiftes waren bij politie van informaticasabotage en 682 van hacking . Dit komt neer op eendark number van 83%. In 2010 werden er voor de eerste 3 trimesters (januari t.e.m. september) 26volgens zone-h 5460 websites gedefaced maar werden er maar 48 aangiftes gedaan voor 27internetsabotage en 594 voor hacking . Het dark number voor 2010 ligt dan op 88%. Defacementvan websites valt normaal gezien onder sabotage maar omdat het feit ook dikwijls gevat wordtonder hacking tellen we beide op voor de berekening van het dark number. Onder dit cijfer(sabotage en hacking) valt natuurlijk veel meer dan alleen defacement waardoor het dark numberwaarschijnlijk nog veel hoger ligt.22 Zie verder Vervolging parket.23 M., DELPLACE, Analyse informaticacriminaliteit 2008: Impact-dreiging-kwetsbaarheid – opvolging in het kader van het NVP 2008-2011, onuitg. Analyse Federale gerechtelijke politie, 2009, 34.24 www.zone-h.org.25 FEDERALE POLITIE, Politiële criminaliteitsstatistieken, Federale politie, 2010, www.polfed- fedpol.be/crim/crim_statistieken/stat_2010_trim2_nl.php, x-x (consultatie x april 2011).26 www.zone-h.org.27 FEDERALE POLITIE, Politiële criminaliteitsstatistieken, Federale politie, 2010, www.polfed- fedpol.be/crim/crim_statistieken/stat_2010_trim2_nl.php, x-x (consultatie x april 2011).HACKERGROEPERINGEN IN BELGIË 9.
  14. 14. 28VERVOLGING PARKET 29 30Voor hacking en sabotage waren er in 2009, 299 incidenten in de parketstatistieken en in 2010321 incidenten wat neerkomt op een stijging van 7,4%. Als we dan de cijfers in detail gaanbekijken zien we wel dat van die 620 (2009 en 2010 samen) zaken het overgrote deel wordtgeseponeerd, namelijk 62,74%. Wel kan men zien dat er in 2010 minder seponeringen waren danin 2009 en er meer wordt vervolgd. Al is dat natuurlijk wel relatief, in 2009 werden er 10 zakenvervolgd en in 2010 werden er 14 zaken doorverwezen naar een vonnisrechtbank. In 21,6% vande gevallen zondergevolgstelling spreekt men van opportuniteitsmotieven voor de seponeringwaaronder vooral “te weinig recherche capaciteit”. In 78,2% spreekt men van technische motievenwaaronder het overgrote deel “daders onbekend”. Het parket haalt ook aan dat een gedeelte vande technische motieven “dader onbekend” kan gelijk gesteld worden aan opportuniteitsmotievenomdat de daders onbekend blijven doordat een beslissing wordt genomen om hen niet op tesporen. Dit geldt ook voor het technisch motief “onvoldoende bewijzen”. Als men geen vorderingen 31neemt ten aanzien van internetproviders, heeft men inderdaad geen bewijzen. 6000   5000   4000   3000   2009   2010   2000   1000   0   Selfreport   Politie   Parket   Vervolging  Men spreekt van een dark number tussen de 80% en 90% (maar 10% tot 20% van de feiten wordt 32effectief bij politie geregistreerd). Van die 10% tot 20% wordt er maar tussen de 40% en 50%28 Gegevensextractie dateert van 10 januari 2011.29 Tenlastenleggingscode 20K – Ongeoorloofde toegang.30 Tenlastenleggingscode 20L – informaticasabotage.31 W., DE BRUYCKER en I., TUTELAARS, Vraag d.d. 07/03/2011 van mevrouw Cindy Smeulders naar cijfergegevens met betrekking tot ‘ongeoorloofde toegang tot informaticasystemen’ en ‘data- en informaticasabotage’, Parket bij het hof van beroep Antwerpen, 2011.32 Dit cijfer komt uit vergelijking tussen de politiestatistieken en de parketstatistieken. Er moet wel rekening gehouden worden met het feit dat beiden andere telregels gebruiken om het aantal feiten weer te geven. Dit is dus geen correct cijfer maar geeft wel een indicatie weer.10. HACKERGROEPERINGEN IN BELGIË
  15. 15. doorgegeven naar het parket waarvan er dan maar tussen de 3% en 4% effectief wordt vervolgd.Dit wil uiteindelijk zeggen dat maar 0,25% van de feiten gerelateerd aan hacking en sabotage inBelgië vervolgd worden door een vonnisrechter. Uit analyse van dossiers blijkt dan nog dat eendeel van deze zaken de zeldzame gunst krijgen van “opschorting van uitspraak” waarbij derechtbank de veroordeling niet uitspreekt, geen strafmaat oplegt en de veroordeling niet op hetuittreksel van het strafregister komt. Je moet al pech hebben dat de persoon die je schadeberokkent een aangifte doet en je moet naar mijns inziens al een behoorlijke pechvogel zijn om 33dan nog veroordeeld te worden ook. 341.4. Typologie hacking 35• Malware : Samentrekking van malicious en software. Het wordt gebruikt als verzamelnaam voor alle vormen van software met kwaadaardige bedoelingen.36 Onder malware verstaan we virussen, trojans, spyware, dialers, rootkits en ransomware.• Iframe injection : Een IFrame-injectie is een gevolg van een onzichtbare defacement. Een iframe van 1x1 pixels, zodat de bezoeker deze niet kan zien, wordt toegevoegd aan een webpagina die ervoor zorgt dat met het laden van de pagina ook een stukje code vanop een andere website wordt meegeladen. Deze code probeert dan, gebruikmakend van zwakheden in het systeem, de computer van de gebruiker te besmetten. Op deze manier is het mogelijk via 37 het hacken van een legitieme site de bezoekers van deze site te besmetten.• SQL injection: SQL betekent Structured Query Language: een computertaal waarmee een gebruiker met een database kan communiceren. Door voor deze database onbekende SQL statements naar de database te versturen, kan een onverwachte uitkomst ertoe leiden dat kwaadwillenden extra informatie van de database ontvangen zoals gebruikersnamen en33 Zie bijlage 5.34 Voor een uitgebreide typologie van hacking zie bijlage 3.35 Een nieuwe trend is om dit ook Crimeware te noemen. HIGH TECH CRIME CENTRE, High tech crimes whithin the eu : Old crimes new tools, new crimes new tools – Threat Assessment 2007, Europol, 2007, 6.36 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 23.37 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 32. G., LOVET, “Menace 2 The Wires: Advances in the Business Models of Cyber Criminals”, Virus Bulletin Conference 2007, Fortinet, 2.HACKERGROEPERINGEN IN BELGIË 11.
  16. 16. 38 wachtwoorden. Kan gebruikt worden om te defacen maar ook om sites te infecteren met 39 malicious software zodat alle bezoekers van die sites ook geïnfecteerd worden.• Cross site scripting (XSS) : Een website vulnerability dat code injection toelaat. Kan gebruikt worden door hackers om toegangscontrole te omzeilen. Misbruikt het vertrouwen dat de gebruiker heeft in een website door bv. zijn gebruikersnaam en paswoord opnieuw te laten  40 ingeven.• Cross Site Request Forgery (CSRF (spreek uit als: sea-surf)) : Misbruikt het vertrouwen dat een website heeft in zijn gebruikers (browsers) door een ongeautoriseerd commando te 41 aanvaarden in naam van het slachtoffer om bv. aandelen te kopen op de gebruikers naam.• Password hacking : Het proberen achterhalen van andermans paswoorden met behulp van password guessing, social engineering zoals phishing, smishing, vishing en pharming. Ook via shoulder surfing, rainbow tables en brute force attach probeert men paswoorden te weten te komen.• Exploit vulnerabilities : Een kwetsbaarheid is een zwakke plek in software of hardware, over het alge- meen veroorzaakt door een programmeerfout. Een kwetsbaarheid kan misbruikt worden door een kwaadwillend persoon om de software te laten crashen of om de acties uit te 42 voeren zoals het verwijderen van bestanden of toegang verlenen tot een computer. Een Zero day (nul-dag) aanval of –dreiging probeert zwakheden in software- toepassingen uit te buiten  43 die nog niet bekend zijn bij anderen.• Registrar hacking of pharming : Zeer moeilijk, komt dus zelden voor, bij pharming- aanvallen wordt het verkeer naar een legitieme website omgeleid naar een andere (valse) website. Dit wordt gedaan door kaping van de Domain Name Server (DNS) en het veranderen van het echte IP-adres van de doelwit-website naar het IP-adres van de nep-website. Waardoor het slachtoffer het juiste webadres kan invoeren en toch onbewust naar de valse 44 website wordt omgeleid. Deze websites hebben de look&feel van een legitieme website en kunnen gebruikt worden om gebruikersnamen en paswoorden te phishen.38 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 209.39 F., PAGET, Cybercrime and Hacktivism, McAfee Labs, 2010, 31.40 G., LOVET, “Menace 2 The Wires: Advances in the Business Models of Cyber Criminals”, Virus Bulletin Conference 2007, Fortinet, 3.41 Ibid. p3.42 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 201.43 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 66.44 SOPHOS, Phishing, phaxing, vishing and other identity threats:The evolution of online fraud, 2007, 3.12. HACKERGROEPERINGEN IN BELGIË
  17. 17. • Spamming : Is een verzamelnaam voor elektronische berichten die in bulk verstuurd worden 45 en door de ontvangers niet gewenst zijn. In sommige gevallen wordt spam verstuurd vanaf één specifiek adres. Echter, bij ontdekking van dat adres, loopt het gerelateerde IP-adres groot risico geblokkeerd te worden door internet providers. Spammers kunnen dit risico vermijden door het inhuren van een botnet. Door de individuele bots spam te laten versturen, komt deze 46 van duizenden of zelfs miljoenen verschillende IP-adressen. Nieuwe technieken van spamming zijn comment spam en sociale netwerksite spamming.• Botnets : Botnet staat voor robot netwerk. Het is een netwerk van geïnfecteerde computers die bots of zombies worden genoemd, waarbij een botnetherder een deel van de rekencapaciteit en netwerkfuncties van de geïnfecteerde computers overneemt. De aansturing vindt plaats via tussenkomst van een centrale command & control server die kan gehuurd worden. Botnets worden veelal ingezet in spam- en ddos aanvallen of voor gebruik in 47 clickfraude. o IRC : Omdat een chat-kanaal gemaakt is om een (grote) hoeveelheid mensen tegelijk te bedienen van de chats die door anderen worden ingetypt, is een chatkanaal uitermate geschikt voor de aansturing van botnets. De malware van de individuele bots wordt zo geprogrammeerd, dat de bots, zonder dat de gebruikers van de geïnfecteerde computers dat merken, via het IRC protocol inloggen op een specifiek IRC-chatkanaal op de beschreven command & control server. De botnet herder heeft dan al zijn bots bij elkaar en kan via dit medium makkelijk opdrachten geven. Dit kan hij doen door bijvoorbeeld een commandostring algemeen in het kanaal te plaatsen, alsof je tegen de groep chat, of 48 door in de onderwerpregel van het kanaal een opdracht te publiceren. 491.5. Typologie dadersDe hackerwereld bestond tot de eeuwwisseling bijna exclusief uit mannen, sindsdien is het aantalvrouwen exponentieel toegenomen. De meeste hackers behoren tot de jong volwassenen maar delaatste jaren is deze leeftijd toegenomen doordat hackers die 5 tot 10 jaar geleden begonnen nog 50altijd deel uit maken van deze ondergrondse wereld. De meeste hackers zijn niet altijd onder te45 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 38.46 Ibid. p42.47 Ibid. p40-48.48 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 48.49 Voor een uitgebreidere typologie zie bijlage 4.50 R., CHIESA, S., DUCCI en S., CIAPPI, Profiling Hackers – The Science of Criminal Profiling as Applied to the World of Hacking, Boca Raton, CRC Press, 2009, 91.HACKERGROEPERINGEN IN BELGIË 13.
  18. 18. verdelen in één categorie maar behoren dikwijls tot meerdere categorieën. Je heb de bv. de hackerdie zich bezighoudt met legale penetratietesten op vraag van een bedrijf maar zich in zijn vrije tijdbezighoudt met het defacen van onbeveiligde websites of het spammen van een ex-liefje. Er is eeneerste grote onderverdeling in het type hackers op basis van illegaliteit met telkens eenonderverdeling in kunde of bezigheden. 51CREATIVE & CONSTRUCTIVE HACKERIemand die bijzondere technische creativiteit aan de dag legt, of dat nu bij het programmeren is ofbij het sleutelen aan een auto. Een apparaat iets anders laten doen dan waarvoor het is bedoeld,een besturingssysteem uit de grond stampen of het uithalen van practical jokes zoals de 52 53vindingrijke grappen van MIT .WHITE-HATSDe term white-hat komt uit de Amerikaanse westerns. Daar hebben traditioneel de schurkenzwarte hoeden en de goeden witte hoeden. De white-hat hacker ziet zichzelf dan ook als iemanddie zijn technische vaardigheden aanwendt voor het goede doel of zichzelf niet te buiten gaat aanhet kwade. Hij houdt zich vooral bezig met het testen en proberen binnen te dringen in debeveiliging van een computersysteem met de toestemming van de eigenaar. De white-hat hackerzal proberen om zich aan de wet te houden maar gedrag dat in bepaalde regios als aanvaardbaar 54wordt gezien kan in sommige landen strafbaar zijn. 55ETHICAL HACKERS OF GREY-HATS OF OLD GUARD HACKERSDit zijn hackers met goede bedoelingen maar die omwille van strenge wetgeving toch illegaal 56opereren . Ze kunnen niet eenvoudig bestempeld worden als white-hats of black-hats. Ze brekenin computersystemen in zonder enige schade toe te brengen om de eigenaar later dan (soms tegenbetaling) op de hoogte te brengen van de zwakke punten in het systeem. Hoewel deze51 http://hackerspaces.org/.52 Massachusetts Institute of Technology.53 A., DASSELAAR, handboek Digitale criminaliteit – Over daders, daden en opsporing, Culemborg, Van Duuren Media, 2005,5.54 A., DASSELAAR, handboek Digitale criminaliteit – Over daders, daden en opsporing, Culemborg, Van Duuren Media, 2005, 10.55 M., Rogers, “A two-dimensional circumplex approach to the development of a hacker taxonomy”, Digital Investigation, 2006, (97) 1.56 A., DASSELAAR, handboek Digitale criminaliteit – Over daders, daden en opsporing, Culemborg, Van Duuren Media, 2005, 10.14. HACKERGROEPERINGEN IN BELGIË
  19. 19. inbreekpartijen bij niet-hackers wel eens vragen doen oproepen was dit tot nog niet zo lang 57geleden legaal. 58MALICIOUS HACKERS OF BLACK-HATS OF CRACKERS OF CYBER-PUNKSZij gebruiken hun kennis en vaardigheden voor illegale doeleinden. Ze kraken computersystemenof software soms voor geldelijk gewin maar commerciële motieven zijn niet hun enige drijfveer. Determ black-hathackers komt uit, jaja goed geraden, de Amerikaanse westerns waar de boevenzwarte hoeden dragen.SPAMMER 59Iemand die ongevraagd grote hoeveelheden e-mail verstuurt voor commerciële doeleinden,phishing of gewoonweg pestgedrag.SOFTWARE CRACKER OF WAREZ DOODZWarez d00dz breken de kopieerbeveiliging van auteursrechtelijk beschermde software, zodat de 60software kan worden gekopieerd en verspreid over de hele wereld . 61CYBERWARRIOR OF INFORMATION WARRIORSDeze daders gebruiken informatica om hun ‘oorlog’ te voeren. Ze willen specifieke data ofinformatiesystemen destabiliseren, onderbreken of infecteren. Information war gaat van spionageover sabotage tot effectieve aanvallen uitgevoerd aan de hand van informatica. Het echtecyberterrorisme met gevaar voor mensenlevens is tot nu toe uitgebleven, maar vormt een grote 62bedreiging naar de toekomst toe. De impact is hoog en zal ook alleen maar stijgen. Naastoverheidssites werden bv. ook al de sites van banken platgelegd en het is moeilijk te voorspellen 63wat nog zal volgen.57 Ibid. p13.58 M., Rogers, “A two-dimensional circumplex approach to the development of a hacker taxonomy”, Digital Investigation, 2006, (97) 1.59 Denk maar aan de cyberoorlog tussen Rusland en Estland in 2007, tussen Rusland en Georgië in 2008, als aan de recente cyberaanvallen op Zuid-Korea en de VS in 2009.60 E., RAYMOND, The jargon file, 2003, www.catb.org/jargon/html/W/warez-d00dz.htm (Consultatie 2 maart 2011).61 M., ROGERS, “A two-dimensional circumplex approach to the development of a hacker taxonomy”, Digital Investigation, 2006, (97) x-x.62 M., DELPLACE, Analyse informaticacriminaliteit 2008: Impact-dreiging-kwetsbaarheid – opvolging in het kader van het NVP 2008-2011, onuitg. Analyse Federale gerechtelijke politie, 2009, 41.63 Ibid. p41.HACKERGROEPERINGEN IN BELGIË 15.
  20. 20. 64ORGANISED CRIMINALS OF PROFESSIONAL CRIMINALS 65Binnen het fenomeen computercriminaliteit komt georganiseerde criminaliteit vooral voor bijhacking van online bankieren, betaalkaartfraude en bij netwerken van criminelen die illegalesoftware, films en muziek verspreiden. Hun vaardigheden zijn zeer goed en ze handelen vooral uit 66financiële motieven. 67BOT HERDERSHet creëren en beheren van een botnetwerk vergt expertise en tijd. Botnetbeheerders of botherders verhuren geregeld hun opgebouwde netwerk aan criminelen die het netwerk willengebruiken om bijvoorbeeld spam te versturen of malware te installeren. Hiermee vormen 68botnetbeheerders een belangrijke schakel in de keten van internetgerelateerde criminaliteit.1.6. Typologie slachtoffersDit is wat er in de literatuur gevonden werd over slachtoffers van cybercrime. Deze informatie isniet restrictief daar er in sommige landen deze delicten gewoon niet worden vastgesteld of durven 69slachtoffers er niet mee naar buiten komen.DOELWITLANDENZoals reeds eerder beschreven, kent de virtuele wereld nauwelijks grenzen. Hierdoor is het voorbeginnende criminele organisaties relatief gemakkelijk om een internationaal werkgebied tebeslaan. Dit geldt niet alleen voor het samenstellen van samenwerkingsverbanden, maar ook metbetrekking tot de doelwitten. De doelwitlanden zijn divers, en in sterke mate afhankelijk van het 70type criminele activiteit. Over het algemeen kan worden gesteld dat de aanvallen op online-bankiersystemen met name via phishing-methoden vrijwel alle West-Europese landen, de64 M., ROGERS, “A two-dimensional circumplex approach to the development of a hacker taxonomy”, Digital Investigation, 2006, (97) x-x.65 Voor een omschrijving zie 2.8 Hackergroeperingen.66 M., DELPLACE, Analyse informaticacriminaliteit 2008: Impact-dreiging-kwetsbaarheid – opvolging in het kader van het NVP 2008-2011, onuitg. Analyse Federale gerechtelijke politie, 2009, 42-43.67 G., LOVET, “Dirty Money on the Wires : The Business Models of Cyber Criminals”, Virus Bulleting Conference 2006, Fortinet, x-x.68 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 117.69 zie ook dark number.70 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2007, Korps landelijke politiediensten, 2007, 56.16. HACKERGROEPERINGEN IN BELGIË
  21. 21. 71Verenigde Staten en Australië viseren. Bij onderzoeken waarbij specifiek bedrijven werdengehackt, lopen de landen uiteen. Er kwamen onder andere hacks in Nederland, Griekenland, de USen Korea naar voren. Ook hier doen de grenzen of betreffende landen er eigenlijk niet toe; de mate 72waarin het betreffende bedrijf interessant is voor de crimineel is bepalend. Wanneer er gebruikgemaakt wordt van botnets, is in feite ook de gehele wereld doelwit. Het gaat er in een dergelijkgeval niet om in welk land een potentiële bot staat, maar meer hoe kwetsbaar de betreffende 73computer is voor een hack.TARGETSDe voornaamste targets voor computeraanvallen zijn overheidssystemen, websites van militaireoverheden, websites van grote bedrijven vooral dan financiële bedrijven, systemen die kritischefuncties voor de veiligheid of voor de economie uitvoeren, telecommunicatie bedrijven, internetproviders, hardware producenten, scholen en universiteiten maar deze worden echter meestalalleen gebruikt als launchpads voor aanvallen tegen andere doelen.We zien dat een hackercarrière meestal door 3 fases gaat van keuze van slachtoffers. Het is voorde hand liggend dat de keuze van targets wijzigt met het verbeteren van de technischevaardigheden. • Fase 1 : matig interessante systemen van onbekende bedrijven. • Fase 2 : systemen van belangrijke overheden en/of financiële organen. • Fase 3 : systemen van computer beveiligingsbedrijvenScript-kiddies richten zich vooral op gemakkelijk te hacken systemen en na verloop van tijd op 74doelen met een grote zichtbaarheid, zoals de NASA, het Witte Huis, regeringen of grote bedrijven.De slachtoffers variëren ook naargelang de idealen van een aanvaller, denk aan terroristische 75groeperingen, maar ook hackers zoals Pr0metheus en zijn voorliefde voor het satanisme en hetdefacen van christelijke sites (Hacktivisme). Wanneer een overheid, een militair systeem of eenbelangrijke multinational wordt aangevallen is het doel vaak het trekken van media-aandacht enhet achterlaten van een politieke of maatschappelijke boodschap. De situatie is anders wanneerhet bericht wordt achtergelaten voor de systeembeheerder waarin hij wordt geïnformeerd dat de71 Ibid. p55.72 Ibid. p56.73 Ibid. p56.74 R., CHIESA, S., DUCCI en S., CIAPPI, Profiling Hackers – The Science of Criminal Profiling as Applied to the World of Hacking, Boca Raton, CRC Press, 2009, 167.75 D., VERTON, Dagboek van een hacker : Bekentenissen van tienerhackers, Haarlem, E-com publishing, 2002, 165-193.HACKERGROEPERINGEN IN BELGIË 17.
  22. 22. webserver is overgenomen. In dit geval is het doel om de aandacht van de beheerder te trekken  76over de noodzaak om de veiligheid van de site te verbeteren.1.7. HackergroeperingenWAT IS EEN GROEPERING?Met een criminele organisatie wordt volgens de Belgische wetgeving bedoeld, iederegestructureerde vereniging van meer dan twee personen die duurt in de tijd, met als oogmerk hetin onderling overleg plegen van wanbedrijven die strafbaar zijn met een gevangenisstraf van drie 77jaar of meer, om direct of indirect vermogensvoordelen te verkrijgen. Elke vereniging met het 78oogmerk om een aanslag te plegen op eigendommen, is een misdaad of een wanbedrijf. Zijworden gestraft met een gevangenisstraf van zes maanden tot drie jaar, indien de vereniging is 79opgericht om wanbedrijven te plegen.ONLY THE LONELYIn diverse onderzoeken komt naar voor dat veel leden van de samenwerkingsverbanden elkaar nognooit in levende lijve hebben gezien. Dit beeld wordt internationaal ook bevestigd, bv. door DaveThomas, Afdelingshoofd FBI Cyber Division (2006) "Veel van deze cybercriminelen hebben elkaar 80nog nooit in levende lijve ontmoet, maar alleen online”. Vooral sinds de zogenaamde hackerintimidatieacties aan het eind van de jaren 1990, treden top-notch hackers alleen op als gevolgvan het verhoogde risico van ontdekking wanneer zij zouden fungeren in groep. Er zijn wel eenaantal ondergrondse gemeenschappen die bezocht worden door top-hackers, hoewel ze veelminder vaak voorkomen en meer gefragmenteerd dan in het verleden. Ook scriptkiddies handelen  81meestal alleen, zelfs wanneer zij deel uitmaken van een groep. Hackers opereren dus vaak alleen 82of in kleine groepen. Uit de literatuur en uit operationele gegevens van het Team High Tech Crimekomt echter naar voren dat hacken zelden in isolement gebeurt. De hacker heeft vaakverschillende instant messaging kanalen openstaan, waarmee hij contact heeft met andere76 R., CHIESA, S., DUCCI en S., CIAPPI, Profiling Hackers – The Science of Criminal Profiling as Applied to the World of Hacking, Boca Raton, CRC Press, 2009, 167.77 Art. 324bis Sw.78 Art. 322. Sw.79 Art. 323. Sw.80 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2007, Korps landelijke politiediensten, 2007, 56.81 R., CHIESA, S., DUCCI en S., CIAPPI, Profiling Hackers – The Science of Criminal Profiling as Applied to the World of Hacking, Boca Raton, CRC Press, 2009, 163.82 KPLD – Dienst Nationale Recherche.18. HACKERGROEPERINGEN IN BELGIË
  23. 23. hackers. Deze contacten kunnen variëren van diepgaande en regelmatige tot oppervlakkige 83contacten met onbekenden.WAAROM SAMENWERKEN?Het is interessant om inzicht te krijgen in de redenen die leiden tot de oprichting van een groep. 84Vaak komen ze samen omdat ze de behoefte voelen aan bondgenoten, bv.na een politieinval.Opvallend is dat hackers die elkaar niet of nauwelijks kennen bereid zijn om samen te werken en  85elkaar te adviseren.Een groep helpt en ondersteunt, en geeft het gevoel van verbondenheid en bescherming, zodat hetindividu zich zelfzekerder voelt. Dit zijn allemaal belangrijke factoren voor de psychologischeontwikkeling van het individu omdat het voorbeeld van de andere leden van de groep en van deleider in het bijzonder zal helpen zijn eigen gedragsmodel te ontwikkelen. Noch mag het gevoelvan welzijn dat ontstaat door geaccepteerd te worden door de andere leden van de groep, wordenonderschat noch de waardering voor de ondernomen acties die leiden tot een belangrijkere rolbinnen de interne dynamiek van de groep. Last but not least, het grootste voordeel van hetoptreden als een groep is dat de verantwoordelijkheid gelijk wordt verdeeld en en niet op éénenkel lid valt. Met andere woorden, als men als een groep handelt dan voelt de groep zich veilig.  Dit kan ook gevaarlijk zijn doordat fouten worden gemaakt wanneer men minder op zijn hoede is.86AANTAL LEDEN – GROEPERINGENEr zijn momenteel geen concrete aanwijzingen dat het aantal leden van criminelesamenwerkingsverbanden per groepering nog verder groeit. Er zijn wel aanwijzingen dat het aantalgroeperingen toeneemt. Zichtbaar is in elk geval dat de samenstelling van groeperingen sterkwisselt. Deze roulatie vindt onder meer plaats op basis van kennis; wanneer bv. een nieuwtechnisch probleem zich voordoet, wordt er iemand tijdelijk onder de arm genomen om dit deel opzich te nemen. Een groeitendens die zich duidelijk aan het aftekenen is, betreft de groei in de matevan professionalisering. De aanvallen worden steeds doelgerichter, hetgeen met zich meebrengtdat de verspreiding van malware minder massaal hoeft te gebeuren. Dit heeft als nadeel dat zeminder snel worden opgemerkt door bv. honeypots en antivirusbureaus. Daarbij wordt de manier83 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 113.84 <zie opdoeken van shadowcrew>85 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 113.86 R., CHIESA, S., DUCCI en S., CIAPPI, Profiling Hackers – The Science of Criminal Profiling as Applied to the World of Hacking, Boca Raton, CRC Press, 2009, 163.HACKERGROEPERINGEN IN BELGIË 19.
  24. 24. van social engineering ook persoonlijker, soms zelfs door een specifiek gericht contact perslachtoffer. Dit laatste is overigens wel arbeidsintensiever, wat doet vermoeden dat hiervoor de 87criminele samenwerkingsverbanden zullen moeten groeien.Sommige hackergroeperingen zijn erg groot (meer dan 100 leden) en verspreid over de geografievan een land. Anderen, zoals meestal het geval is voor de meest beruchte, hebben leden uit allehoeken van de wereld. In dat geval zijn de interacties tussen de leden minimaal, de betrekkingen  88worden nooit persoonlijk en de leden hebben elkaar nog nooit in het echte leven ontmoet.WIE ZIJN DE LEDEN?Jongeren die hacking zien als een modegril of omdat ze worden aangetrokken door deondergrondse wereld sluiten zich vaak aan bij een groep. De redenen voor deze keuze variëren vanstrikt technisch tot meer psychologisch. Het gevoel deel uit te maken van iets, is belangrijk voor  89het ontwikkelen van hun persoonlijkheid. 90Meer gesofisticeerde groepen (zoals World of Hel) werven alleen hackers aan met een breed scalaaan vaardigheden en kennis. Iedereen moet weten hoe te programmeren, hoewel sommige ledenbeter zijn dan anderen. Echter, de meer bekwamen, met meer know-how en vaardigheden over  91verschillende systemen en netwerken, handelen meestal liever alleen.Maar deze groepen hebben zeer strikte regels en als ze deze regels breken worden ze meteenuitgesloten. Uitsluiting kan ook gebeuren als er niet actief wordt bijgedragen aan de activiteiten  92van de groep.WIE ZIJN DE DADERLANDEN?Er zijn hackers uit Oekraïne en Belarus bekend die hun technologische know-how ter beschikkingstellen van criminele organisaties. Over het algemeen kan worden gesteld dat de aanvallen op 93online-bankiersystemen momenteel plaatsvinden vanuit Rusland, Oekraïne en Duitsland. De87 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op Hight Tech Crime : Deelrapport Criminaliteitsbeeld 2007, Korps landelijke politiediensten, 2007, 54.88 R., CHIESA, S., DUCCI en S., CIAPPI, Profiling Hackers – The Science of Criminal Profiling as Applied to the World of Hacking, Boca Raton, CRC Press, 2009, 165.89 Ibid. p165.90 D., VERTON, Dagboek van een hacker : Bekentenissen van tienerhackers, Haarlem, E-com publishing, 2002, 195-221.91 R., CHIESA, S., DUCCI en S., CIAPPI, Profiling Hackers – The Science of Criminal Profiling as Applied to the World of Hacking, Boca Raton, CRC Press, 2009, 165.92 Ibid. p165.93 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op Hight Tech Crime : Deelrapport Criminaliteitsbeeld 2007, Korps landelijke politiediensten, 2007, 56.20. HACKERGROEPERINGEN IN BELGIË
  25. 25. daders hebben vaak in het bankwezen gewerkt of kennen de werking ervan. Daarnaast gaan zeook grotere servers hacken, waar veel data van kredietkaarten op aanwezig zijn, bv. vanhotelketens, en verkopen deze data dumps via het net aan andere criminele groeperingen. Ze 94zouden samenwerken met de Aziatische groeperingen.HOE ORGANISEREN ZE ZICH?Er is geen hiërarchie in hackergroepen, alle leden zijn op een gelijk niveau en de leider is meestaldegene die de groep opgericht heeft. De verdeling van arbeid is ook zeer gediversifieerd. In eengeorganiseerde groep heeft elk lid een bijzondere technische specialitatie. In dat geval zijn deindividuele leden niet geïnteresseerd in een uitgebreid overzicht van hacking of ze hebben in ieder  95geval geen cross-vaardigheden.Het is interessant om te zien hoeveel jonge Amerikaanse hackers hun de tijd hebben doorgebrachtals leden van straatbendes die betrokken zijn bij criminaliteit zoals overvallen en vervolgensoverstapten naar groepen die betrokken zijn in hacken. Deze stap wordt mede mogelijk gemaaktdoordat er niet veel verschillen bestaan tussen straatbendes en ondergrondse hackergroepen,aangezien de interne dynamiek van de twee groepen identiek is. Het gevoel van samenhorigheidheerst in beide, evenals de bescherming die geboden wordt door de andere leden van de groep; 96het individu voelt zich veilig en zelfverzekerd.Wereldwijd wordt gesproken over een waar open marktmodel; als je wat te bieden hebt, kun je hetaankopen. De duur van de samenwerkingsverbanden zijn daarmee zoals gezegd relatief kort.Maksym Schipka (Messagelabs) gaf op de Virus Bulletin International Conference 2007 aan: "Hoemeer tijd ik doorbreng op ondergrondse websites en fora, vooral de Russische, hoe meer ik tot deconclusie kom dat over het algemeen de hedendaagse malwarewereld absoluut niet gedrevenwordt door georganiseerde criminaliteit maar meer lijkt op detailhandel of een winkelstraat in de 97echte wereld." Wel lijkt zich op internationaal niveau een kern van Russische en Oekraïensecriminelen af te tekenen, die op los-vaste basis en in verschillende samenwerkingsverbanden naarvoor komen.Project groups: De trend is nu om een team op te zetten om de technische activiteiten op tesplitsen. Een project om een computer aan te vallen wordt voorbereid door verschillende94 FEDERALE POLITIE, Nationaal politioneel veiligheidsbeeld, Federale politie, 2006,95 R., CHIESA, S., DUCCI en S., CIAPPI, Profiling Hackers – The Science of Criminal Profiling as Applied to the World of Hacking, Boca Raton, CRC Press, 2009, 165.96 R., CHIESA, S., DUCCI en S., CIAPPI, Profiling Hackers – The Science of Criminal Profiling as Applied to the World of Hacking, Boca Raton, CRC Press, 2009, 164.97 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op Hight Tech Crime : Deelrapport Criminaliteitsbeeld 2007, Korps landelijke politiediensten, 2007, 53.HACKERGROEPERINGEN IN BELGIË 21.
  26. 26. 98individuen.Bv. : 99 • De coder: de schrijver van de malicious code 100 • De launcher: diegene die de code laat lopen 101 • De miner: die de data zal verwerken 102 • De washer: die de winst zal witwassen door bv. een e-payment system.Het Maffiamodel: Men moet voorzichtig zijn met het gebruik van de term maffia. Buiten Italië en deRussische maffia zijn er nog twee andere criminele organisaties die duidelijk in aanmerking komenals maffia : De Chinese triades en de Japanse yakuza.De effectiviteit van hun belangrijkste criminele macht vloeit hoofdzakelijk voort uit hun hiërarchie.Ze hebben over het algemeen een patriarchale familie of clan design behouden. Het is eenmeedogenloosheid waarbij de rekruten er alleen maar zijn om orders uit te voeren in het belangvan de organisatie. Geweld vermindert de weerstand. Het garandeert het stilzwijgen uit angst voor  103vergelding. Al jaren zien we traditionele real-world activiteiten zich verplaatsen naar cyberspace.Hoewel de term maffia wordt vaak misbruikt, is de term cybermafia in het dagelijkse taalgebruik 104een synoniem geworden voor "georganiseerde cybercriminaliteit".Terrorist groups zijn een sinds enige tijd bestaande, gestructureerde vereniging van meer dan twee 105personen die in overleg optreden om terroristische misdrijven te plegen.HOE WORDEN ZE GEFINANCIERD?Waar voorheen bij het hacken van computersystemen de eer als hoofdmotief gold, is het einddoel 106heden ten dage financieel gewin. Criminele groepen vinden altijd nieuwe wegen om geld te 107verdienen via het internet.98 HIGH TECH CRIME CENTRE, High tech crimes whithin the eu : Old crimes new tools, new crimes new tools – Threat Assessment 2007, Europol, 2007, 24.99 Ibid. p24.100 Ibid. p24.101 Ibid. p24.102 Ibid. p24.103 F. PAGET, Cybercrime and Hacktivism, McAfee Labs, 2010, 6.104 Ibid. p6-7.105 Kaderb. van de raad van de Europese Unie nr. 2002.475.JBZ, 13 juni 2002 inzake terrorismebestrijding, Pb.L. 22 juni 2002, afl. 164.106 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op Hight Tech Crime : Deelrapport Criminaliteitsbeeld 2007, Korps landelijke politiediensten, 2007, 53.107 HIGH TECH CRIME CENTRE, High tech crimes whithin the eu : Old crimes new tools, new crimes new tools – Threat Assessment 2007, Europol, 2007, 17.22. HACKERGROEPERINGEN IN BELGIË
  27. 27. • Lidgeld : Gepirateerde software wordt ook verspreid via Bulletin Board Systems (BBS) en is meestal gratis te downloaden. Hoewel soms voor toegang tot deze BBS’en een vergoeding 108 betaald moet worden voor volledige toegang om beheerskosten te dekken.• Pay per install Spyware/adware : De belangrijkste rol van Spyware/Adware bedrijven is om een centraal contactpunt te voorzien voor 3 essentiële doelgroepen : adverteerders, verspreiders en gebruikers. Het business model bestaat uit 2 stappen. 1. Adverteerders betalen de Spyware/Adware bedrijven om hun advertenties te vertonen aan de gebruikers (pop-ups, embedded windows, enz.) 2. De Spyware/Adware bedrijven betalen hun partners per install van het spyware/adware programma bij een gebruiker.  109 a. Door de Spyware/adware te bundelen met gratis software. b. Het betalen van webmasters om op hun website hidden code te zetten die de 110 bezoeker omleidt naar websites met reclame. 111 c. Door reclame op websites te zetten via website defacements met mass injection. d. Via een botnet adware/spyware te installeren op pc’s. “(…)main source of revenue 112 for Botnet herders today comes from adware/spyware installations(…)”.• Online afpersing : Een bedrijf dat online handelt in bv. verkoop van muziek, wordt afgeperst met een e-mail waarin staat dat als ze het losgeld niet betalen hun website down gaat. Als de som niet betaald wordt ziet het bedrijf hoe hun website kuren begint te verkopen en hoe verschillende servers down gaan. Na een paar dagen wordt er een tweede e-mail ontvangen 113 waar er een behoorlijk hogere afkoopsom wordt gevraagd in ruil voor een jaar bescherming.• Handel in kredietkaart-informatie, bankgegevens, identiteitsgegevens, server logins, lijsten met geïnfecteerde computers, website logins, malware : Sommige IRC kanalen 114 en bepaalde forums zijn markten voor de handel in allerlei te misbruiken gegevens.• Handel in gestolen bedrijfsdata (spionage) : Belangrijke data verkregen met behulp van108 R., CHIESA, S., DUCCI en S., CIAPPI, Profiling Hackers – The Science of Criminal Profiling as Applied to the World of Hacking, Boca Raton, CRC Press, 2009, 170.109 G., LOVET, “Menace 2 The Wires: Advances in the Business Models of Cyber Criminals”, Virus Bulletin Conference 2007, Fortinet, 1-3.110 F. PAGET, Cybercrime and Hacktivism, McAfee Labs, 2010, 47.111 G., LOVET, “Menace 2 The Wires: Advances in the Business Models of Cyber Criminals”, Virus Bulletin Conference 2007, Fortinet, 1-3.112 G., LOVET, “Dirty Money on the Wires : The Business Models of Cyber Criminals”, Virus Bulleting Conference 2006, Fortinet,14-15.113 G., LOVET, “Menace 2 The Wires: Advances in the Business Models of Cyber Criminals”, Virus Bulletin Conference 2007, Fortinet, 17.114 M., Fossi, E., Johnson, D., Turner, T., Mack, J., Blackbird, D., McKinney, M., King, T., Adams, M., Laucht en J., Gough Symantec Report on the Underground Economy, Symantec, november 2008, 17.HACKERGROEPERINGEN IN BELGIË 23.
  28. 28. malicious software werd nog niet te koop gevonden op de normale trading kanalen maar hier 115 kan snel verandering in komen.• Mobile dialers : Samen met het opkomen van de smartphone kwam ook het principe van de botnets op. Een smartphone is maar een computer die ook kan telefoneren zoals de oude pc’s met hun modem aansluiting en ook kwetsbaar voor malicious software. Een botnetherder van smartphones zal ingehuurd kunnen worden door bv. een ringtone leverancier om vanop al zijn 116 zombies een ringtone te downloaden of om betaalnummers te bellen.Voor het betaalverkeer wordt er vooral gebruik gemaakt van : Intern politie Analyse informaticacriminaliteit 2008 - IMPACT 117• Wired money transfers : Money mules worden geronseld in West-Europa via spam- mail. Geld van de rekening van slachtoffers wordt overgeschreven op de bankrekening van deze money mules. Op hetzelfde moment krijgen deze money mules een boodschap dat zij direct naar hun bankkantoor moeten gaan om het geld van hun rekening te halen. Het geld wordt vervolgens via Western Union, Moneygram of een vergelijkbare geldtransferorganisatie Figuur 2: Schema online banking fraud doorgestuurd naar opgegeven personen in de Russische federatie. Daar wordt het geld 5.1.4. Omleiden van trafiek opgepikt door lokale money mules en gestort Phishing - dat al werd besproken in het deel over betaalkaartfraude- ontvreemdt men op rekeningen van de criminelen via online- Bij phishing 118 bepaalde gegevens (onder meer financiële gegevens) om zich daarna aan de hand van betaalsystemen als Webmoney . Goede money die gegevens zijn schaars. De meeste zijninslechts uit te mules voor te doen als het slachtoffer om bvb. betalingen diens naam één voeren. Naast financiële instellingen kunnen ook andere instanties het slachtoffer worden van keer in staat om hun rekening in te zetten voor het doorsluizen van illegaal geld voordat hun phishing. bankrekening afgesloten wordt. Het werven van 2009, http://www.belgium.be de la Naissance et de l’Enfance nieuwe money mules is daarmee een Franduleuze e-mails in naam van l’Office 14 januari belangrijke voorwaarden voor veel vormen van De Office de la naissancewaarinl’enfance (ONE) (de Franstaligepoging tot oplichting schaarste cybercriminaliteit.waarschuwt voor een tegenhanger van Kind en Gezin) heeft een bericht gepubliceerd et de de dienst Het is vooral de Verschillende gezinnen kregen immers een e-mail toegestuurd (afkomstig van het adres ‘groupe- aan money mules die ervoor zorgt dat de verliezen als gevolg van highde tech decrime niet nog one@live.be’) die de elektronische berichten van ONE nabootst. In dat e-mailbericht wordt vertrouwelijke informatie gevraagd over de identiteitskaart en bankrekening. Voorwendsel is de betaling van een financiële tegemoetkoming in het kader van de opvangkosten voor kinderen in 119 groter zijn. kinderdagverblijven. (…) Federale politie, DGJ/DJF/FCCU 24/62 18 september 2009115 G., LOVET, “Dirty Money on the Wires : The Business Models of Cyber Criminals”, Virus Bulleting Conference 2006, Fortinet, 22.116 Ibid. p22.117 In de onderwereld wordt in plaats van money mules ook gesproken over drops. Deze term is generieker en kan ook slaan op personen die goederen in ontvangst nemen en verschepen.118 Zie ook E-currency.119 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 115.24. HACKERGROEPERINGEN IN BELGIË
  29. 29. • E-currency : Wordt ook voor legitieme doeleinden gebruikt. Het op de ex-sovjet landen gerichte WebMoney bijvoorbeeld, wordt gebruikt door burgers om bijvoorbeeld de elektriciteitsrekening te betalen. De uitgifte van prepaid kredietkaarten en de oprichting van 120 wisselkantoren maken e-currency echter het favoriete instrument voor ondergrondse handel. E-gold, het digitale goud valuta van Gold&Silver Inc. is een systeem dat de onmiddellijke eigendomsoverdracht van goud tussen gebruikers mogelijk maakt. Het gemak van het gebruik 121 van e-gold transacties heeft het een vrij universeel betaalmiddel.HOE COMMUNICEREN ZE?Groepen wisselen regelmatig van samenstelling, al naargelang de behoefte. Daarbij is het duidelijkdat er contacten zijn tussen grote groepen hackers, op forums, in chatrooms en via instantmessaging. Binnen die media spreken de meeste deelnemers namens zichzelf en dus niet in naamvan de groepering. Er is onvoldoende zicht om generiek iets vast te stellen over de contactentussen verschillende groeperingen onderling. 122• BBS (Bulletin Board System) : Een elektronisch prikbord systeem, dat wil zeggen een bericht-database waar mensen kunnen inloggen en broadcast-berichten voor anderen achterlaten. De term werd vooral toegepast voor de duizenden lokale BBS-systemen die tijdens het pre-internet tijdperk van ruwweg 1980 tot 1995 doorgaans geëxploiteerd werd door 123 amateurs voor de lol. 124 125• Usenet (Unix User Network) of Newsnet. : Deze digitale prikborden werken zonder dat je je moet aanmelden en worden tegenwoordig meer en meer gebruikt voor het verspreiden van 126 data als illegale muziek, films, software, kinderpornografie enz.• mIRC (Internet Relay Chat) : Oorspronkelijk is IRC een van de oudste bekende methodes om digitaal te ouwehoeren. Discussiëren gebeurt op zogeheten kanalen. Op IRC hangen veel nerds rond, maar het is ook een ideale vrijhaven voor minder frisse groepen zoals pedofielen, hooligans, softwarepiraten, criminelen en zelfs terroristen. Wat IRC voor alle genoemde120 Ibid. p118.121 G., LOVET, “Dirty Money on the Wires : The Business Models of Cyber Criminals”, Virus Bulleting Conference 2006, Fortinet, 9.122   Vb. : NEABBS (Nederlands Eerste Algemene Bulletin Board System); Demon Roach Underground; Sherwood Forest. A., Dasselaar, handboek Digitale criminaliteit – Over daders, daden en opsporing, Culemborg, Van Duuren Media, 2005, 24,29.123 E., RAYMOND, The jargon file, 2003, www.catb.org/jargon/html/B/BBS.html (Consultatie 24 mei 2011).124 vb: alt.hack.nl. alt.2600.125 Y., VANDAELE, Cursus Internet Opsporingen, Federale gerechtelijke politie – Brussel – Computer Crime Unit, 2008, 10.126 A., DASSELAAR, handboek Digitale criminaliteit – Over daders, daden en opsporing, Culemborg, Van Duuren Media, 2005, 39.HACKERGROEPERINGEN IN BELGIË 25.
  30. 30. groepen aantrekkelijk maakt, is de mogelijkheid om anoniem te blijven. Iedere gebruiker kan een kanaal aanmaken dat ook nog eens ingesteld kan worden om verborgen te blijven voor 127 overige IRC gebruikers en van een wachtwoord kan worden voorzien. 128• IM (Instant Messaging) : Moderne chatprogramma’s die verschillen van IRC door de manier waarop gesprekspartners worden gesorteerd. IM-programma’s werken meestal met lijsten van bekenden die door de gebruiker kunnen worden ingevoerd. Zo kunnen gebruikers zien wie van hun vrienden op dat moment online is. Voor criminelen kleeft er echter een risico aan het gebruik van IM. Diensten zoals MSN worden geëxploiteerd door een bedrijf zoals Microsoft waardoor deze beschikken over gegevens wie wanneer met wie chatte en deze informatie door 129 politiediensten kan worden opgevraagd. 130 131• E-mail zoals webmail of zelfs via eigen mailservers. o Mailbox sharing of ‘intelligent mail’: een andere vorm van communicatie is de communicatie via ‘intelligent mail’. Hierbij delen enkele personen een mailbox. Een bericht wordt bewaard als ‘concept’. De anderen kunnen via de gedeelde mailbox de concepten 132 lezen. Deze mails laten geen sporen na, vermits ze niet echt verzonden worden. o E-zine of nieuwsbrieven: Elektronisch magazine dat via e-mail wordt verstuurd of de url via email wordt verstuurd. Dit is niet hetzelfde als een nieuwsbrief die enkel wordt verstuurd 133 op het moment dat er nieuws is.• Peer-to-peer-sharing (P2P) : Is een netwerk van verschillende computers waarbij men onderling bestanden kan uitdelen. In tegenstelling tot de klassieke client – server staan alle noden op gelijk niveau en staan zij zowel in als client en als server. Naast de gewone P2P werkt men nu ook met anonymous P2P waarbij de gebruikers anoniem blijven en de verstuurde data versleuteld wordt en private P2P waarbij deze netwerken alleen bepaalde 134 gebruikers toelaten.127 Ibid. p40-41.128 Vb. : MSN, ICQ, AIM, Yahoo Chat.129 A., DASSELAAR, handboek Digitale criminaliteit – Over daders, daden en opsporing, Culemborg, Van Duuren Media, 2005, 41.130 Vb. : Yahoo, Gmail, Hotmail.131 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2007, 56.132 FEDERALE POLITIE, Nationaal politioneel veiligheidsbeeld, Federale politie, 2006, 204.133 R., CHIESA, S., DUCCI en S., CIAPPI, Profiling Hackers – The Science of Criminal Profiling as Applied to the World of Hacking, Boca Raton, CRC Press, 2009, 165.134 Y., VANDAELE, Cursus Internet Opsporingen, Federale gerechtelijke politie – Brussel – Computer Crime Unit, 2008, .26. HACKERGROEPERINGEN IN BELGIË
  31. 31. 135• Websites forums : Op vele hackerswebsites hebben de vroegere digitale prikborden zich ontwikkeld tot heuse hackersforums. 136• Sociale netwerksites : Tijdens de WikiLeaks-affaire kon men ook vaststellen dat cyberactivisten zich via sociale netwerken zeer snel kunnen organiseren om over te gaan tot 137 cyberaanvallen waarbij men erin slaagt kritische ICT-systemen buiten werking te stellen. 138• Telefonie : Buiten VOIP wordt er ook gebruik gemaakt van mobiele telefoons om met elkaar 139 te communiceren.• Reallife : Het komt ook voor dat met name vaste kernleden die bv. bij elkaar in de stad 140 wonen, elkaar ook in het echte leven ontmoeten voor bv. sociale activiteiten.• Conferenties en camps : Al sinds de jaren ’70 komen hackers ook samen voor face-to-face 141 meetings in lokale en later internationale conferenties . Naast deze conferenties heb je ook 142 nog de hacker camps als de outdoor versie en de boot camps die vooral gericht zijn op security training. 143• Tijdschriften : Tot de dag van vandaag bestaan er nog altijd papieren hacker tijdschriften.• Secure internet live conferencing (SILC) : SILCNet is het open en gratis netwerk voor beveiligde internet live conferenties.HOE GAAN ZE TE WERK?Geïnspireerd door de differentiële associatie theorie van Sutherland en de subculturen theorie vanCohen kunnen we stellen dat het hebben van banden met andere hackers, die als leermeesteroptreden en je kunnen introduceren in bepaalde hackerssubculturen, het normoverschrijdend135 Vb. : YaBB, ShadowCrew en CarderPlanet. F. PAGET, Cybercrime and Hacktivism, McAfee Labs, 2010, 18.136 Vb.: Facebook, Netlog, Myspace.137 FEDERALE POLITIE, Jaarverslag DJF 2010, onuitg., 2010.138 Vb. : Skype, GSM.139 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2007, 57.140 Ibid. p57.141 Vb. : Chaos Communication Congres, DEF CON, FOSDEM, H.O.P.E., Hack.lu, BruCON, BlackHat, IT Underground, HITBSecCon. http://en.wikipedia.org/wiki/Computer_security_conference.142 Vb. : What the Hack, Chaos Communication Camp.143 Vb. : The Hacker Quarterly, Binary Revolutin, Blacklisted 411, Cult of the Dead Cow, Datenschleuder, Hack- Tic, Hakin9, Mostly Harmless, Phrack, ’t Klaphek, HackerXfiles, Hacker Defense Online, Zero for 0wned.HACKERGROEPERINGEN IN BELGIË 27.
  32. 32. gedrag gaat aangemoedigen. Deze aanmoediging bestaat enerzijds in de samenwerking en 144anderzijds in een zekere wedijver om de beste te zijn .• Ledenwerving : Meestal worden alleen de beste hackers die hun capaciteiten hebben 145 bewezen toegelaten tot een groep.• Contrastrategieën : Vele technieken worden gebruikt voor het verbergen van de identiteit tegenover buitenstaanders zoals anonieme proxies en encryptie van berichten en 146 filesystemen.1.8. Drijfveren van hacking• Nieuwsgierigheid – Leren : De meeste hackers sluiten zich aan bij een hackergroep vooral om van elkaar te leren en uit nieuwsgierigheid naar nieuwe technieken.• Eer : Software crackers krijgen een geweldige voldoening uit hun activiteiten. Als ze goed zijn 147 groeit hun reputatie en worden ze erkend en andere leden van de groep tonen respect.• Competitiedrang : Vooral onder defacers en warez groups heerst er een competitiedrang. De groep die de meeste websites kan defacen verschijnt bovenaan in lijsten terug te vinden op websites als zone-h.org. Ook in de software cracking wereld is er een drang om om ter snelst nieuwe films of software te kunnen aanbieden.• Groepsgevoel : Het gevoel deel uit te maken van iets, is belangrijk voor het ontwikkelen van  148 hun persoonlijkheid.• Plezier : Velen hacken voor het plezier en de kick.144 Deze theoretische benadering zal verder moeten onderzocht worden maar we willen in dit onderzoek naar hackergroeperingen hier een eerste aanzet toe geven.145 R., CHIESA, S., DUCCI en S., CIAPPI, Profiling Hackers – The Science of Criminal Profiling as Applied to the World of Hacking, Boca Raton, CRC Press, 2009, 163.146 Interview met Yoeri Vandaele april 2011, Federale gerechtelijke politie, Regionale Computer Crime Unit Brussel.147 R., CHIESA, S., DUCCI en S., CIAPPI, Profiling Hackers – The Science of Criminal Profiling as Applied to the World of Hacking, Boca Raton, CRC Press, 2009, 171.148 Ibid. p165.28. HACKERGROEPERINGEN IN BELGIË
  33. 33. • Afkeer maatschappij : Sommige hackers zetten zich af tegen de maatschappij, het onderwijs en de bekrompen en domme medemens.• Wraak : Persoonlijke wraak tegen ex-partners, werkgevers en anderen is een goede drijfveer voor vele hackers om e-mail accounts te hacken, websites te defacen, data te deleten enz.• Financieel voordeel : Waar voorheen bij het hacken van computersystemen de eer als 149 hoofdmotief gold, is het einddoel heden ten dage financieel gewin. 150• Spionage en Terrorisme : Een aantal incidenten in 2010 en 2011 duiden dat het risico op cybercombat niet meer ondenkbaar is en er rekening gehouden moet worden met mogelijke 151 cyberwar.149 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op Hight Tech Crime : Deelrapport Criminaliteitsbeeld 2007, Korps landelijke politiediensten, 2007, 53.150 - “Operation Aurora” waarbij geprobeerd werd om e-mail accounts van Chinese mensenrechten activisten te hacken. - Stuxnet worm die industriële systemen aanvalt met als doel spionage. - WikiLeaks die onderschepte diplomatieke cablegates publiceerden. - Anonymous’ reactie op het blokeren van WikiLeaks en hun aanval op Sony in reactie op de rechtsgang tegen Geohot(z).151 SOPHOS, Security threat report 2011, Sophos, 2011, 43.HACKERGROEPERINGEN IN BELGIË 29.
  34. 34. 30. HACKERGROEPERINGEN IN BELGIË
  35. 35. 2. Probleemformulering2.1. ProbleemomschrijvingSinds het eerste computermisdrijf in 1966 waar een programmeur van een bank extra code 152toevoegde aan de banksoftware waardoor zijn rekening niet meer in het rood kon komen heeftde evolutie van de computertechnologie niet stilgestaan. Ook de computercriminaliteit is hiermeegeëvolueerd en er ontstaan telkens nieuwe technieken en fenomenen. Door onze groeiendeafhankelijkheid van informatica is er een steeds grotere dreiging die uitgaat van cybercriminelen.Deze dreiging geldt voor zowel de klassieke criminaliteit waarbij informatica wordt gebruikt alsvoor aanvallen op informaticasystemen. Uit onderzoek van de Nederlandse politie komt naar voordat hacken zelden in isolement gebeurt. Tijdens een hacksessie heeft de hacker vaak contact met 153andere hackers om elkaar te helpen en te adviseren. Als men in groep werkt heeft men ook het 154gevoel van verbondenheid en bescherming en krijgt men in ruil ook hulp en ondersteuning.Op internationaal niveau zijn er een aantal gekende hackergroeperingen en zijn er ook gevallen 155bekend van zeer omvangrijke hacking aanvallen. Tijdens de WikiLeaks-affaire kon men ookvaststellen dat cyberactivisten zich via sociale netwerken zeer snel kunnen organiseren om over tegaan tot cyberaanvallen waarbij men erin slaagt kritische ICT-systemen buiten werking te 156stellen.Op dit ogenblik is er zeer weinig geweten over eventuele Belgische hackergroeperingen. Bestaan erüberhaupt? Op welke manier zijn ze georganiseerd en vormen ze een reële dreiging voor deBelgische samenleving?Om de veiligheid in cyberspace te verhogen is het nodig dat er een geïntegreerde, integrale enresultaatgerichte aanpak komt. Het is nodig dat we voor België een beter beeld krijgen over degeorganiseerdheid van de Belgische hackers. Gaan Belgische hackers alleen te werk of werken zesamen? Bestaan er groeperingen met een Belgisch karakter of maken Belgische hackers deel uitvan internationale groeperingen?152 A., DASSELAAR, handboek Digitale criminaliteit – Over daders, daden en opsporing, Culemborg, Van Duuren Media, 2005, 21.153 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 113.154 R., CHIESA, S., DUCCI en S., CIAPPI, Profiling Hackers – The Science of Criminal Profiling as Applied to the World of Hacking, Boca Raton, CRC Press, 2009, 163.155 http://www.demorgen.be/dm/nl/990/Buitenland/article/detail/1232258/2011/03/07/Enorme-cyberaanval- op-Franse-overheid.dhtml.156 FEDERALE POLITIE, Jaarverslag DJF 2010, onuitg.HACKERGROEPERINGEN IN BELGIË 31.

×