Experts van twintig Europese politiediensten hebben online elf vermoedelijke mensenhandelaars geïdentificeerd

Gepubliceerd op 22 september 2022 om 12:00

De laatste tien jaar worden internet en sociale media steeds meer ingezet bij praktijken die vormen van mensenhandel en -uitbuiting bevatten. Daarom kwamen verschillende experts uit twintig Europese landen naar Nederland om tijdens een hackathon samen online op zoek te gaan naar signalen van seksuele uitbuiting en mensenhandel.

Actiedag gericht op criminele netwerken

Op 6 september 2022 coördineerde EMPACT samen met de politie een online actiedag gericht op criminele netwerken die websites en sociale media gebruiken om slachtoffers voor seksuele en arbeidsuitbuiting te werven. Deze eerste EU-brede* hackathon** tegen online mensenhandel werd uitgevoerd door experts uit 20 landen en Eurojust en ondersteund door Europol.

Verzameld in één ruimte in de Nederlandse Politieacademie te Apeldoorn controleerden 85 rechercheurs uit heel Europa 114 platforms op mensenhandel. De verschillende experts staken de koppen bij elkaar om op Europees niveau in kaart te brengen of naast de al bekende seksadvertentiesites ook andere internetplatformen gebruikt worden om seksuele diensten aan te bieden. En zo ja, of deze dan online signalen van seksuele uitbuiting bevatten.

Zowel het internet als mensenhandel is niet gebonden aan landsgrenzen. Veel sociale media platforms, dating apps en online privé-groepen worden ‘gekaapt’ door mensen die zich bezighouden met mensenhandel voor seksuele of arbeidsuitbuiting. Tijdens COVID-19 hebben criminelen de pandemie aangegrepen om hun activiteiten op het gebied van mensenhandel te versterken en nog meer winst te maken. Het is essentiëler dan ooit om online mensenhandel op te sporen. De internationale samenwerking tijdens deze hackaton en de uitwisseling van kennis, expertise en technologie draagt bij aan het beter in kaart brengen van dit criminele landschap en heeft nieuwe onderzoeken opgeleverd. Een van de acties was gericht op mensenhandelaars die Oekraïense vluchtelingen proberen te lokken.

De belangrijkste cijfers

  • 114 online platforms gemonitord, waarvan er 30 gericht waren op kwetsbare Oekraïense burgers;
  • 53 online platforms gecontroleerd die verdacht worden van betrokkenheid bij mensenhandel, waarbij er 10 uitsluitend gericht waren op kwetsbare Oekraïense burgers;
  • 5 online platforms gecontroleerd die betrokken zijn bij mensenhandel, waarvan er vier gericht waren op de seksuele uitbuiting van kinderen via het darkweb;
  • 11 verdachten van mensenhandel van wie de identiteit is achterhaalt, waaronder 5 betrokkenen bij mensenhandel gericht op kwetsbare Oekraïense burgers;
  • 45 mogelijke slachtoffers ontdekt, onder wie 25 met de Oekraïense nationaliteit;
  • 20 platforms die mogelijk betrokken zijn bij mensenhandel ontdekt, die verder onderzocht en gemonitord zullen worden;
  • 80 personen/gebruikersnamen gecontroleerd, waarvan er 30 betrokken zijn bij mogelijke uitbuiting van kwetsbare Oekraïense burgers.

Vormen van uitbuiting

Hoewel de acties zich vooral richtten op mensenhandel met seksuele uitbuiting als doel, zochten de rechercheurs ook naar aanknopingspunten voor andere vormen van uitbuiting, waaronder arbeidsuitbuiting. De rechercheurs hebben een breed spectrum aan websites en andere online platforms voor mensenhandel en andere criminele activiteiten doorzocht. Deze platforms zijn o.a. sociale media, datingsites, advertentie- en hulpverleningsplatforms, fora en berichten-apps. Rechercheurs hebben ook darkwebplatforms onderzocht die in verband gebracht worden met mensenhandel en seksuele uitbuiting van kinderen online.

Europol

Europol ondersteunde de coördinatie van de operationele activiteiten, faciliteerde de informatie-uitwisseling en verleende analytische assistentie. Op de actiedag heeft Europol een virtueel commandocentrum ingericht om real-time informatie-uitwisseling te faciliteren, terwijl een gespecialiseerde analist de operationele informatie vergeleek met de informatie in de databases van Europol. Dit heeft de rechercheurs van de deelnemende handhavingsinstanties aanwijzingen voor verder onderzoek opgeleverd.

Over EMPACT THB

EMPACT Trafficking in Human Beings (THB) is een EU-project met als belangrijkste doel om mensenhandel aan te pakken. Nederland is als eindverantwoordelijke hiervan nauw betrokken. Door het bundelen van internationale krachten kwamen vorig jaar 1250 onderzoeken naar mensenhandel tot stand. De volledige analyse kunt u hier onder bekijken of downloaden.

Video bron: consilium.europa.eu

*Deelnemende landen
Albanië, België, Denemarken, Duitsland, Frankrijk, Finland, Griekenland, Hongarije, Litouwen, Nederland, Oekraïne, Oostenrijk, Portugal, Polen, Roemenië, Slovenië, Slowakije, Spanje, Verenigd Koninkrijk en Zweden.

**Hackathon
Als een groep experts samenkomt, in dit geval online, en samen gericht zoekt naar manieren om binnen een beperkte tijd een bepaald vastomlijnd probleem op te lossen of te onderzoeken.

Bron: europol.europa.eu, eurojust.europa.eu, politie.nl

Combined Factsheets

PDF – 7,3 MB 541 downloads

Bekijk alle vormen en begrippen

Blijf op de hoogte en schrijf je in voor de wekelijkse nieuwsbrief op zondag om 19:00

Meer actueel nieuws

Odido ShinyHunters aanval, TeamPCP Jenkins en INT offline

In de periode van dinsdag 12 mei tot en met woensdag 13 mei 2026 deelde Odido voor het eerst gedetailleerde informatie over hoe ShinyHunters erin slaagde de gegevens van 6,2 miljoen klanten te stelen via een telefoontje naar de klantenservice. Terwijl CEO Søren Abildgaard compensatie afwees en een massaclaim in voorbereiding is, escaleert de dreigingsgroep TeamPCP haar supply chain aanvallen met gecompromitteerde versies van de officiële Jenkins plugin van Checkmarx, honderden pakketten op npm en de Python client van Mistral. Ondertussen heeft het Instituut voor de Nederlandse Taal zijn websites offline gehaald na een hack op 5 mei en heeft het Openbaar Ministerie de operationele schade van de aanval op zijn Citrix omgeving van juli 2025 beschreven.

Lees meer »

Universiteiten en ShinyHunters, Crimenetwork en TCLBanker

In de periode van vrijdag 8 mei tot en met zondag 10 mei 2026 kwamen meerdere universiteiten in contact met ShinyHunters over de gestolen Canvas data, terwijl Instructure opvallend afwezig bleef op de leksite van de groep. De BKA maakte definitief een einde aan het opnieuw opgestarte Crimenetwork en arresteerde de beheerder op Mallorca in samenwerking met de Spaanse autoriteiten. Ondertussen verspreidt de TCLBanker bankentrojan zich via WhatsApp en Outlook richting Europa, viel het Nederlandse constructiebedrijf VeriCon ten prooi aan de ransomwaregroep thegentlemen en publiceerden onderzoekers bewijs van haalbaarheid voor twee kritieke kwetsbaarheden in Linux containeromgevingen waarvoor nog geen patch beschikbaar is.

Lees meer »

ShinyHunters Canvas 12 mei, 7 NL universiteiten, Animo IBAN

In de periode van 6 mei tot en met 7 mei 2026 ontsierden aanvallers van ShinyHunters de inlogportalen van meerdere universiteiten met een losgeldboodschap en verschoven zij de deadline voor de bij Canvas LMS gestolen data van 7 mei naar 12 mei 2026. Koepelorganisatie Universiteiten van Nederland bevestigde dat zeven grote universiteiten zijn getroffen, waaronder de Universiteit van Amsterdam, de Vrije Universiteit Amsterdam en de Erasmus Universiteit Rotterdam. Belgische instellingen waaronder de Vrije Universiteit Brussel, Thomas More en Arteveldehogeschool meldden dat persoonsgegevens van studenten zijn buitgemaakt. Tegelijkertijd werden drie Belgische bedrijven in één dag slachtoffer van ransomware, trof een datalek bij sportketen Animo 105.000 Belgische klanten met bankgegevens, en publiceerde Microsoft en het Australian Cyber Security Centre waarschuwingen over drie parallelle ClickFix campagnes die via nep hulpartikelen macOS gebruikers en cryptowalletbezitters doelwit maken.

Lees meer »

Canvas 44 NL instellingen gelekt, Edge wachtwoorden onveilig

In de periode van 4 mei tot en met 5 mei 2026 bevestigde Instructure, het Amerikaanse bedrijf achter onderwijsplatform Canvas, dat de groep ShinyHunters 3,65 terabyte aan persoonsgegevens heeft gestolen van 9.000 onderwijsinstellingen en 275 miljoen gebruikers wereldwijd. Van de getroffen instellingen bevinden zich 44 in Nederland, waaronder hogescholen, universiteiten en mbo instellingen verspreid over het land. ShinyHunters stelde een deadline van 6 mei voor betaling. Dezelfde groep publiceerde eerder in de week ook de persoonlijke gegevens van 119.200 Vimeo gebruikers na een mislukte afpersing via externe leverancier Anodot. Beveiligingsonderzoeker @L1v1ng0ffTh3L4N maakte op 29 april bekend dat Microsoft Edge alle opgeslagen wachtwoorden bij het opstarten direct als platte tekst in het procesgeheugen laadt, een gedrag dat Microsoft erkent als bewuste ontwerpkeuze. Via het netwerk van Cybercrimeinfo werd een actieve aanval via de ClickFix methode gesignaleerd op een website die circuleert onder internetgebruikers in Nederland, met al minstens één bevestigd slachtoffer. Kaspersky stelde vast dat de officiële website van Daemon Tools al wekenlang malware verspreidt via een supply chain aanval, waarbij een selecte groep slachtoffers waaronder overheden en fabrieken een remote access trojan heeft ontvangen.

Lees meer »

cPanel 44.000 installaties gecompromitteerd, ShinyHunters lekt Aman Resorts en Raptor Supplies Wemeldinge op darkweb

In de periode van 1 mei tot en met 3 mei 2026 bevestigde de Shadowserver Foundation dat minimaal 44.000 IP-adressen van cPanel installaties actief zijn gescand na exploitatie van CVE-2026-41940, met op 1 mei alleen al meer dan vijftienduizend nieuwe kwaadaardige cPanel hosts in één dag. Op hetzelfde moment publiceerde ShinyHunters de gegevens van 215.600 gasten van luxehotelgroep Aman Resorts en bevestigde Canonical een aanhoudende DDoS aanval op de Ubuntu webinfrastructuur door de Iran gelinkte groep 313 Team. Onderzoekers van Check Point Research en Halcyon maakten bekend dat de VECT 2.0 ransomware in de praktijk als wiper functioneert, waardoor bestanden onherstelbaar vernietigd worden zelfs na betaling van losgeld. Cybercrimeinfo ontdekte op het darkweb dat de criminele groep FulcrumSec gestolen data publiceert van Raptor Supplies, een Britse leverancier met een Nederlandse vestiging in Wemeldinge. Nieuw verschenen ransomwaregroep CMD Organization postte zijn eerste twee slachtoffers in een veilingformaat. En het Martini Ziekenhuis in Groningen bevestigde na drie weken volledig herstel van het patiëntenportaal Mijn Martini, getroffen door de ransomware aanval op EPD leverancier ChipSoft op 7 april.

Lees meer »