Terrorisme-onderzoeken van Europol toegankelijk via onbeveiligde netwerkschijf

Europol's European Cybercrime Centre

Vertrouwelijke politiedossiers van Europol met betrekking tot 54 terrorisme-onderzoeken zijn langere tijd vrij toegankelijk geweest via internet. Het gaat in totaal om 700 pagina’s aan vertrouwelijke informatie die onbeveiligd op een netwerkschijf stond opgeslagen. Europol spreekt van een ‘zeer ernstig incident’.

Het beveiligingslek is ontdekt door ZEMBLA, die hiervan op haar website melding maakt. In de uitzending van 30 november die op 21:15 uur bij de VARA op NPO 2 wordt uitgezonden besteed het programma aandacht aan het incident.

Analyses van terroristische groepen

De uitgelekte documenten zijn voorzien van meerdere geheimhoudingskenmerken en bevatten analyses van terroristische groepen. Daarnaast zijn in de documenten honderden namen en telefoonnummers te vinden van mensen die in verband worden gebracht met terrorisme.

Het gaat voornamelijk om documenten die stammen uit de periode 2006-2008. Onder andere analyses van de Hofstadgroep, de bomaanslagen in Madrid en verijdelde aangeslagen op vliegtuigen met vloeibare explosieven komen in de documenten aan bod. Daarnaast worden ook verschillende terrorisme-onderzoeken beschreven die nooit in de openbaarheid zijn gebracht.

Documenten worden niet openbaar gemaakt

Het is volgens Europol mogelijk dat sommige mensen die in de stukken worden genoemd nog steeds onderwerp van onderzoek zijn. “Het is inderdaad zo dat mensen in de terroristische scene langdurig onderdeel van onderzoek kunnen zijn. Het feit dat ze tien jaar geleden onderdeel van een onderzoek waren, kan nog steeds betekenen dat ze ook nu nog onderdeel van een onderzoek zijn”, aldus Van Gemert. ZEMBLA maakt de documenten niet integraal openbaar en wil geen namen van verdachten noemen om terrorisme-onderzoeken niet in gevaar te brengen.

Europol geeft de fout toe en spreekt van een ‘zeer ernstig incident’. De Europese opsporingsinstantie heeft onderzoek gedaan in 8 Europese lidstaten naar de mogelijke gevolgen van het lek. De bestanden blijken door een medewerkster van de Nationale Politie, die tot begin dit jaar bij Europol werkte, tegen de regels in vanuit het hoofdkantoor naar huis te zijn meegenomen. De data is vervolgens via een back-up op een privé Iomega netwerkschijf terecht gekomen, die zonder wachtwoord via internet toegankelijk was.

Onderzoek

“Dit raakt de vertrouwelijkheid en dat is ook de reden dat we meteen een onderzoek hebben ingesteld, om te kijken hoe dit heeft kunnen gebeuren”, aldus Wil van Gemert, adjunct-directeur van Europol in een reactie tegenover ZEMBLA. Ronald Prins van beveiligingsbedrijf FOX-IT noemt het datalek een ramp. Het is overigens onduidelijk of de gegevens naast ZEMBLA ook door anderen zijn ingezien. Adjunct-directeur Wil van Gemert van Europol: “Ik acht het niet waarschijnlijk gezien het onderzoek dat we hebben gedaan, maar ik kan het ook niet voor honderd procent uitsluiten”.

“Als iemand zulke gevoelige informatie op een slecht beveiligd apparaat zet, dat gewoon thuis staat, dat kan natuurlijk niet”, stelt hoogleraar computerveiligheid Herbert Bos van de Vrije Universiteit. Bos preekt van een ‘gigantische blunder’. Terrorisme-deskundige Jelle van Buuren van de Universiteit Leiden waarschuwt voor de mogelijk negatieve gevolgen die het incident heeft voor de informatievoorziening van Europol. “Politiediensten die al terughoudend zijn, zouden dit incident kunnen aangrijpen om geen gevoelige informatie aan Europol te geven, want Europol weet blijkbaar niet hoe ze die informatie goed moeten afschermen”, aldus Van Buuren.

Incident uit 2012

Opvallend is dat Europol in 2012 getroffen is door een vergelijkbaar incident. Toen bleek een ICT-medewerker van Orange Business Services op een onbeveiligde privé netwerkschijf van Iomega een backup te hebben gemaakt van gevoelige informatie van Europol. Ook deze netwerkschijf was zonder wachtwoord toegankelijk via internet.

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *