Cyberinformanten gezocht

Gepubliceerd op 9 december 2021 om 15:00

De meeste mensen kennen de term 'informant' van politieseries of Netflix-films, maar wat houdt deze belangrijke rol nu precies in? In dit artikel passeren de motieven en dilemma’s van een informant de revue en worden de werkzaamheden van het 'Team Criminele Inlichtingen' (TCI) bekeken.

Restaurant langs snelweg

Na zorgvuldig overleg is er afgesproken in een restaurant langs de snelweg. Tussen de Duitse toeristen, lunchende vrachtwagenchauffeurs en zakenmensen neem je plaats aan een tafel met je contactpersoon, de zogenoemde runner. Nadat er koffie is besteld en de serveerster wegloopt, vindt de bewuste overdracht plaats.

Je schuift een USB-stick onder een servet over tafel naar de runner. Op die stick staat cruciale communicatie tussen cybercriminelen die zich bezighouden met ransomware die jij als beveiligingsonderzoeker hebt ontdekt. Een spannend, maar belangrijk moment dat er uiteindelijk voor kan zorgen dat de politie de cybercriminelen in kwestie opspoort en aanhoudt.

Publiek-private samenwerking

Binnen de Nationale Politie wordt door cybercrime teams en het Team High Tech Crime (THTC) hard gewerkt aan zowel opsporing als preventie van cybercriminaliteit.

Naast het opsporen van cybercriminelen zetten politie en justitie steeds meer in op het voorkomen en verstoren van cybercrime zoals ransomware, hacking, ddos en bulletproof hosting. Dit gebeurt onder andere samen met (internationale) overheidsdiensten zoals Europol, Interpol en de FBI.

Deze samenwerking werpt vruchten af: verdachten worden aangehouden en services offline gehaald. Bij de bestrijding en verstoring van cybercrime werkt de politie ook steeds meer samen met private partijen. Deze publiek-private samenwerking is van groot belang bij de aanpak van cybercrime. En ten slotte is er de belangrijke samenwerking met informanten.

Informant TCI

Er kunnen allerlei aanleidingen zijn voor iemand om informant te worden.

Stel, op een dag zie je dat er op je werk criminele activiteiten plaatsvinden. Trek je dan meteen aan de bel of bekijk je eerst de risico’s die een dergelijke melding met zich meebrengen? Je wilt jezelf, je familie en je baan uiteraard veiligstellen in zo’n situatie. Wat doe je dan, met wie kun je praten en waar kun je terecht? Het Team Criminele Inlichtingen kan in dergelijke situaties helpen.

Het TCI verzamelt informatie over ernstige misdrijven en doet dit samen met mensen die in het geheim informatie doorgeven aan de politie, oftewel informanten. Het inwinnen, analyseren en afgeschermd verstrekken van deze inlichtingen aan de recherche behoort tot de kernactiviteiten van het TCI.

Met behulp van informatie van informanten kunnen ernstige misdrijven worden voorkomen en/of verdachten van misdrijven worden opgespoord. Een goede zaak dus. Op het gebied van het bestrijden van cybercrime is het werken met informanten een belangrijk en waardevol middel.

Wanneer stap je naar het TCI?

Informant word je niet van de ene op de andere dag. De rol van informant is dan ook niet voor iedereen weggelegd. Er zijn echter situaties denkbaar die ertoe leiden dat mensen de rol van informant op zich nemen.

Stel, je bent onderdeel van een community waarin stap voor stap grenzen worden opgezocht, tot het moment dat er strafbare feiten worden gepleegd. Je voelt je thuis in deze community en wilt je contact met de mensen erin niet verliezen, maar wel de rotte appels stoppen.

Een ander voorbeeld: je werkt bij een hostingbedrijf en ziet dat een klant malafide dingen onderneemt. Je wilt de lopende business niet raken, maar wel deze klant een halt toe roepen. En stel je eens voor dat iemand in je familie of vriendenkring zich bezighoudt met strafbare feiten. Hij of zij schept op over het ddos-en van banken. Je wilt er actie tegen ondernemen, maar tegelijkertijd je sociale omgeving niet schaden.

Het kan voorkomen dat iemand besluit om geen melding te doen bij de politie omdat de uiteindelijke kosten-batenafweging negatief uitvalt. In zo'n geval kan het Team Criminele inlichtingen uitkomst bieden, waarbij de persoon in kwestie op een heimelijke manier informatie deelt als informant. Op deze manier kan hij of zij bijdragen aan de opsporing, zonder zelf gevaar te lopen.

Veiligheid en vertrouwen staan voorop

Wanneer met informanten wordt gesproken - al dan niet in een onopvallend wegrestaurant onder het genot van een kopje koffie - om inlichtingen over gepleegde of nog te plegen strafbare feiten in te winnen, gebeurt dat altijd met de grootst mogelijke zorg waarbij de veiligheid en afscherming van de informant centraal staan.

Een persoon kan op twee manieren informant voor het TCI worden. Een informant kan op eigen initiatief contact opnemen met het TCI via Team Nationale Inlichtingen, of een informant kan op initiatief van het TCI worden benaderd. Het gaat een stuk verder dan een kliklijn of Meld Misdaad Anoniem; er is altijd sprake van een dialoog en een contactmoment.

Na een intake en overeenstemming kan een persoon de rol van informant aannemen. De personen die vanuit het TCI in contact staan met een informant heten informantenrunners, ook wel runners. Een informant is voor de runner niet volledig anoniem omdat de runners contact leggen met de informant. De identiteit van een informant is bij de runners dus bekend, maar tegelijkertijd volledig afgeschermd. Buiten het gesprek met de informant gebruiken de runners nooit de naam van een informant maar wordt gewerkt met een nummer. Het TCI heeft een eigen fysiek beveiligde en afgeschermde werkomgeving en ook de IT-systemen staan op zich, los van de rest van het ecosysteem van de politie.

Informatie kan op verschillende manieren worden uitgewisseld. Het kan via een USB-stick zoals bovenaan beschreven, via een beschermd e-mailadres, via een dialoog (human intelligence) of via een combinatie van opties. Wanneer de informatie gecontroleerd - en waar mogelijk geverifieerd - is, wordt bepaald of hij relevant en bruikbaar genoeg is voor de recherche. Als dat het geval is, zal een proces-verbaal worden gemaakt, waarna een onderzoeksteam uiteindelijk de informatie ontvangt. Informatie van een informant zal alleen met een onderzoeksteam worden gedeeld als de informatie niet herleidbaar is naar de informant.

Waarom wordt iemand informant?

De reden waarom iemand besluit informant te worden, verschilt van persoon tot persoon. Veelal gaat het om een mix van motieven, zoals avontuurzin, ijdelheid, burgerplicht, vaderlandsliefde en (financieel) eigenbelang. In alle gevallen geldt dat de zorgvuldig gewogen informatie mogelijk kan bijdragen aan een veiligere maatschappij, het voorkomen van criminele activiteiten, het opsporen van verdachten en het aanhouden en vervolgen van cybercriminelen.

Stel dat een security-researcher die onderzoek doet bij toeval op informatie stuit over de communicatie tussen de actoren achter bijvoorbeeld REvil. Dergelijke informatie kan zeer waardevol zijn voor het strafrechtelijk onderzoek. De onderzoeker zou bang kunnen zijn om reputatieschade op te lopen als hij deze informatie met de politie deelt. Met behulp van het TCI komt de informatie afgeschermd toch bij de recherche terecht. Op deze manier draagt de onderzoeker bij aan mogelijke opsporing, zonder zelf gevaar te lopen.

Contact opnemen

Voel je je aangesproken door het artikel en heb je belangrijke informatie waarmee je een bijdrage kunt leveren aan de bestrijding van cybercrime? Neem dan contact op met de afdeling cybercrime van het TCI, via telefoonnummer 088-9647360. Spreek niet met anderen over jouw contact met het TCI.

Voor het onderzoek gebruiken we een Google-formulier omdat dit een prettige manier is om alle informatie te verzamelen. Dit is een keuze van Tweakers Partners. We vragen expliciet niet naar persoonlijke ervaringen of gegevens in dit formulier. De data die we verzamelen vanuit de ingevulde Google-formulieren gebruiken we uitsluitend voor het politie-onderzoek. De gegevens zijn alleen toegankelijk voor degene die dit formulier heeft aangemaakt, Tweakers in dit geval. De data in G Suite wordt gehost bij Google, maar wel specifiek in Europa.

Bron: politie.nl, tweakers.net

Meer nieuws

Odido ShinyHunters aanval, TeamPCP Jenkins en INT offline

In de periode van dinsdag 12 mei tot en met woensdag 13 mei 2026 deelde Odido voor het eerst gedetailleerde informatie over hoe ShinyHunters erin slaagde de gegevens van 6,2 miljoen klanten te stelen via een telefoontje naar de klantenservice. Terwijl CEO Søren Abildgaard compensatie afwees en een massaclaim in voorbereiding is, escaleert de dreigingsgroep TeamPCP haar supply chain aanvallen met gecompromitteerde versies van de officiële Jenkins plugin van Checkmarx, honderden pakketten op npm en de Python client van Mistral. Ondertussen heeft het Instituut voor de Nederlandse Taal zijn websites offline gehaald na een hack op 5 mei en heeft het Openbaar Ministerie de operationele schade van de aanval op zijn Citrix omgeving van juli 2025 beschreven.

Lees meer »

Universiteiten en ShinyHunters, Crimenetwork en TCLBanker

In de periode van vrijdag 8 mei tot en met zondag 10 mei 2026 kwamen meerdere universiteiten in contact met ShinyHunters over de gestolen Canvas data, terwijl Instructure opvallend afwezig bleef op de leksite van de groep. De BKA maakte definitief een einde aan het opnieuw opgestarte Crimenetwork en arresteerde de beheerder op Mallorca in samenwerking met de Spaanse autoriteiten. Ondertussen verspreidt de TCLBanker bankentrojan zich via WhatsApp en Outlook richting Europa, viel het Nederlandse constructiebedrijf VeriCon ten prooi aan de ransomwaregroep thegentlemen en publiceerden onderzoekers bewijs van haalbaarheid voor twee kritieke kwetsbaarheden in Linux containeromgevingen waarvoor nog geen patch beschikbaar is.

Lees meer »

ShinyHunters Canvas 12 mei, 7 NL universiteiten, Animo IBAN

In de periode van 6 mei tot en met 7 mei 2026 ontsierden aanvallers van ShinyHunters de inlogportalen van meerdere universiteiten met een losgeldboodschap en verschoven zij de deadline voor de bij Canvas LMS gestolen data van 7 mei naar 12 mei 2026. Koepelorganisatie Universiteiten van Nederland bevestigde dat zeven grote universiteiten zijn getroffen, waaronder de Universiteit van Amsterdam, de Vrije Universiteit Amsterdam en de Erasmus Universiteit Rotterdam. Belgische instellingen waaronder de Vrije Universiteit Brussel, Thomas More en Arteveldehogeschool meldden dat persoonsgegevens van studenten zijn buitgemaakt. Tegelijkertijd werden drie Belgische bedrijven in één dag slachtoffer van ransomware, trof een datalek bij sportketen Animo 105.000 Belgische klanten met bankgegevens, en publiceerde Microsoft en het Australian Cyber Security Centre waarschuwingen over drie parallelle ClickFix campagnes die via nep hulpartikelen macOS gebruikers en cryptowalletbezitters doelwit maken.

Lees meer »

Canvas 44 NL instellingen gelekt, Edge wachtwoorden onveilig

In de periode van 4 mei tot en met 5 mei 2026 bevestigde Instructure, het Amerikaanse bedrijf achter onderwijsplatform Canvas, dat de groep ShinyHunters 3,65 terabyte aan persoonsgegevens heeft gestolen van 9.000 onderwijsinstellingen en 275 miljoen gebruikers wereldwijd. Van de getroffen instellingen bevinden zich 44 in Nederland, waaronder hogescholen, universiteiten en mbo instellingen verspreid over het land. ShinyHunters stelde een deadline van 6 mei voor betaling. Dezelfde groep publiceerde eerder in de week ook de persoonlijke gegevens van 119.200 Vimeo gebruikers na een mislukte afpersing via externe leverancier Anodot. Beveiligingsonderzoeker @L1v1ng0ffTh3L4N maakte op 29 april bekend dat Microsoft Edge alle opgeslagen wachtwoorden bij het opstarten direct als platte tekst in het procesgeheugen laadt, een gedrag dat Microsoft erkent als bewuste ontwerpkeuze. Via het netwerk van Cybercrimeinfo werd een actieve aanval via de ClickFix methode gesignaleerd op een website die circuleert onder internetgebruikers in Nederland, met al minstens één bevestigd slachtoffer. Kaspersky stelde vast dat de officiële website van Daemon Tools al wekenlang malware verspreidt via een supply chain aanval, waarbij een selecte groep slachtoffers waaronder overheden en fabrieken een remote access trojan heeft ontvangen.

Lees meer »

cPanel 44.000 installaties gecompromitteerd, ShinyHunters lekt Aman Resorts en Raptor Supplies Wemeldinge op darkweb

In de periode van 1 mei tot en met 3 mei 2026 bevestigde de Shadowserver Foundation dat minimaal 44.000 IP-adressen van cPanel installaties actief zijn gescand na exploitatie van CVE-2026-41940, met op 1 mei alleen al meer dan vijftienduizend nieuwe kwaadaardige cPanel hosts in één dag. Op hetzelfde moment publiceerde ShinyHunters de gegevens van 215.600 gasten van luxehotelgroep Aman Resorts en bevestigde Canonical een aanhoudende DDoS aanval op de Ubuntu webinfrastructuur door de Iran gelinkte groep 313 Team. Onderzoekers van Check Point Research en Halcyon maakten bekend dat de VECT 2.0 ransomware in de praktijk als wiper functioneert, waardoor bestanden onherstelbaar vernietigd worden zelfs na betaling van losgeld. Cybercrimeinfo ontdekte op het darkweb dat de criminele groep FulcrumSec gestolen data publiceert van Raptor Supplies, een Britse leverancier met een Nederlandse vestiging in Wemeldinge. Nieuw verschenen ransomwaregroep CMD Organization postte zijn eerste twee slachtoffers in een veilingformaat. En het Martini Ziekenhuis in Groningen bevestigde na drie weken volledig herstel van het patiëntenportaal Mijn Martini, getroffen door de ransomware aanval op EPD leverancier ChipSoft op 7 april.

Lees meer »

Opsporing nieuws

Op deze pagina vind je actueel opsporingsnieuws over cybercriminaliteit, arrestaties, politieonderzoeken, rechtszaken en internationale acties tegen cybercriminelen. De nadruk ligt op Nederland, België en relevante internationale zaken.

Lees meer »

Cyberoorlog nieuws

Op deze pagina vind je actueel cyberoorlog nieuws over staatshackers, hybride dreigingen, digitale aanvallen op infrastructuur en geopolitieke cyberdreigingen die relevant zijn voor Nederland en België.

Lees meer »

Kifid kantelt aansprakelijkheid bij bankhelpdeskfraude, Kanters Lieshout gehackt en AI coderingstools blijven dominant risico

De woensdag en donderdag van 29 en 30 april 2026 leverden drie ontwikkelingen op die de afgelopen weken in een ander licht stellen. Het Kifid heeft de drempel voor "grof nalatig" bij bankhelpdeskfraude fors hoger gelegd, banken zijn voortaan vaker zelf aansprakelijk en moeten in beginsel het volledige niet toegestane bedrag terugbetalen, terwijl Belgische politiezones Minos, Rupel en Hekla infoavonden organiseren tegen een aanhoudende stijging van meldingen. Cybercrimeinfo verifieerde een tip over de overgenomen website van waterspecialist Kanters Lieshout, waar een opportunistische actor 0,1 bitcoin afpersing eist via Twitter contact, een ander profiel dan de gevestigde ransomwaregroepen die NL en BE de afgelopen weken raakten. En na de eerdere PocketOS-database-vernietiging in S02E51 zijn er nu vier nieuwe AI tool incidenten op een week tijd, Cursor met een onopgeloste extensiekwetsbaarheid (CursorJacking, CVSS 8.2), Jerry's Store dat zelf 345.000 creditcards openbaarde via een AI vibecoding fout, een gepatchte Gemini CLI met CVSS 10.0 score, en staatssecretaris Aerdts (Digitale Economie) die formeel waarschuwt tegen autonome AI assistenten zoals OpenClaw op systemen met persoonsgegevens. Daarnaast breidde de Mini Shai-Hulud campagne van TeamPCP uit van vier SAP CAP npm pakketten naar PyTorch Lightning op PyPI plus intercom-client en intercom-php op Packagist, vier ecosystemen tegelijk binnen 36 uur.

Lees meer »

Gezocht: koerier na bankhelpdeskfraude in Veenendaal en Almere

Een vrouw uit Veenendaal werd op 27 februari 2026 slachtoffer van bankhelpdeskfraude. Een nepbankmedewerker belde haar op, waarna een koerier aan de deur kwam en haar gouden ringen, gouden kettingen, contant geld en bankpas meenam. Met de buitgemaakte pinpas werd vervolgens gepind in winkels en bij geldmaten in Veenendaal en Almere. In totaal werd ruim 5.500 euro afhandig gemaakt. De politie zoekt de verdachte koerier.

Lees meer »

Apt73 raakt twee Belgische organisaties, ChipSoft claimt data vernietigd en LiteLLM actief misbruikt

De maandag en dinsdag van 27 en 28 april 2026 leverden drie ontwikkelingen op die de discussie van de afgelopen weken doortrekken. De ransomwaregroep Apt73 plaatste op een dag twee Belgische organisaties op het lekplatform, een Oost-Vlaams staalbedrijf en een Waalse zorggroep met meerdere ziekenhuizen. ChipSoft meldde dat de eerder deze maand gestolen patiëntengegevens niet zijn gepubliceerd en volgens eigen onderzoek zijn vernietigd, een claim die volledig leunt op de mededeling van de aanvaller. En de open source LLM proxy LiteLLM wordt sinds ongeveer 36 uur na publieke disclosure actief misbruikt om API sleutels van OpenAI, Anthropic en Bedrock te stelen. Daarnaast bevestigde Vimeo een datalek via het analyseplatform Anodot, lekte LAPSUS$ 96 GB Checkmarx data ook via clearnet portals en werden tientallen Visual Studio Code extensies op Open VSX besmet met de GlassWorm credential stealer. Drie supply chain aanvallen op een week tijd, plus een data lek bij AI trainingsbedrijf Mercor van 4 TB stemopnamen gekoppeld aan paspoorten van 40.000 contractors.

Lees meer »

ShinyHunters bij ADT en Udemy, DigiD blijft bij Solvinity en Palantir bij de Marechaussee

Het weekend van 24 tot en met 26 april 2026 leverde drie ontwikkelingen op die de discussie van eerdere weken doortrekken. ShinyHunters publiceerde binnen 24 uur twee grote slachtoffers, ADT en Udemy, beide via vishing tegen een SSO-account. Het kabinet besloot daarnaast om DigiD bij Solvinity te houden, ondanks Kamerverzet en een aangekondigde Amerikaanse overname. En WOO stukken openbaarden dat de Koninklijke Marechaussee jarenlang gebruik maakte van Palantir, terwijl de minister dat in een Kamerantwoord ontkende. Daarnaast staan in Nederland en België 3.793 Zimbra servers ongepatcht, voegde CISA vier actief misbruikte CVE's toe aan de Known Exploited Vulnerabilities catalogus en publiceerde Silverfort een privilege escalation in Microsoft Entra Agent ID die inmiddels is gepatcht.

Lees meer »