Terrorisme-onderzoeken van Europol toegankelijk via onbeveiligde netwerkschijf

europol-ec3

Vertrouwelijke politiedossiers van Europol met betrekking tot 54 terrorisme-onderzoeken zijn langere tijd vrij toegankelijk geweest via internet. Het gaat in totaal om 700 pagina’s aan vertrouwelijke informatie die onbeveiligd op een netwerkschijf stond opgeslagen. Europol spreekt van een ‘zeer ernstig incident’.

Het beveiligingslek is ontdekt door ZEMBLA, die hiervan op haar website melding maakt. In de uitzending van 30 november die op 21:15 uur bij de VARA op NPO 2 wordt uitgezonden besteed het programma aandacht aan het incident.

Analyses van terroristische groepen

De uitgelekte documenten zijn voorzien van meerdere geheimhoudingskenmerken en bevatten analyses van terroristische groepen. Daarnaast zijn in de documenten honderden namen en telefoonnummers te vinden van mensen die in verband worden gebracht met terrorisme.

Het gaat voornamelijk om documenten die stammen uit de periode 2006-2008. Onder andere analyses van de Hofstadgroep, de bomaanslagen in Madrid en verijdelde aangeslagen op vliegtuigen met vloeibare explosieven komen in de documenten aan bod. Daarnaast worden ook verschillende terrorisme-onderzoeken beschreven die nooit in de openbaarheid zijn gebracht.

Documenten worden niet openbaar gemaakt

Het is volgens Europol mogelijk dat sommige mensen die in de stukken worden genoemd nog steeds onderwerp van onderzoek zijn. “Het is inderdaad zo dat mensen in de terroristische scene langdurig onderdeel van onderzoek kunnen zijn. Het feit dat ze tien jaar geleden onderdeel van een onderzoek waren, kan nog steeds betekenen dat ze ook nu nog onderdeel van een onderzoek zijn”, aldus Van Gemert. ZEMBLA maakt de documenten niet integraal openbaar en wil geen namen van verdachten noemen om terrorisme-onderzoeken niet in gevaar te brengen.

Europol geeft de fout toe en spreekt van een ‘zeer ernstig incident’. De Europese opsporingsinstantie heeft onderzoek gedaan in 8 Europese lidstaten naar de mogelijke gevolgen van het lek. De bestanden blijken door een medewerkster van de Nationale Politie, die tot begin dit jaar bij Europol werkte, tegen de regels in vanuit het hoofdkantoor naar huis te zijn meegenomen. De data is vervolgens via een back-up op een privé Iomega netwerkschijf terecht gekomen, die zonder wachtwoord via internet toegankelijk was.

Onderzoek

“Dit raakt de vertrouwelijkheid en dat is ook de reden dat we meteen een onderzoek hebben ingesteld, om te kijken hoe dit heeft kunnen gebeuren”, aldus Wil van Gemert, adjunct-directeur van Europol in een reactie tegenover ZEMBLA. Ronald Prins van beveiligingsbedrijf FOX-IT noemt het datalek een ramp. Het is overigens onduidelijk of de gegevens naast ZEMBLA ook door anderen zijn ingezien. Adjunct-directeur Wil van Gemert van Europol: “Ik acht het niet waarschijnlijk gezien het onderzoek dat we hebben gedaan, maar ik kan het ook niet voor honderd procent uitsluiten”.

“Als iemand zulke gevoelige informatie op een slecht beveiligd apparaat zet, dat gewoon thuis staat, dat kan natuurlijk niet”, stelt hoogleraar computerveiligheid Herbert Bos van de Vrije Universiteit. Bos preekt van een ‘gigantische blunder’. Terrorisme-deskundige Jelle van Buuren van de Universiteit Leiden waarschuwt voor de mogelijk negatieve gevolgen die het incident heeft voor de informatievoorziening van Europol. “Politiediensten die al terughoudend zijn, zouden dit incident kunnen aangrijpen om geen gevoelige informatie aan Europol te geven, want Europol weet blijkbaar niet hoe ze die informatie goed moeten afschermen”, aldus Van Buuren.

Incident uit 2012

Opvallend is dat Europol in 2012 getroffen is door een vergelijkbaar incident. Toen bleek een ICT-medewerker van Orange Business Services op een onbeveiligde privé netwerkschijf van Iomega een backup te hebben gemaakt van gevoelige informatie van Europol. Ook deze netwerkschijf was zonder wachtwoord toegankelijk via internet.

Meer over
Lees ook
ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1

Infographic: lichaamstaal zegt veel over social engineering

Infographic: lichaamstaal zegt veel over social engineering

Het Japanse Gengo heeft een interessante infographic opgesteld over de rol van lichaamstaal bij social engineering. Zoals bekend is social engineering een belangrijk hulpmiddel voor cybercriminelen om bijvoorbeeld inloggegevens van gebruikers los te krijgen. Hoewel de infographic verder gaat dan 'enkel en alleen' security-gerelateerde vormen van n1