First click here and then choose your language with the Google translate bar at the top of this page ↑
Aannemers die deze zomer werden ingezet om na ‘boerenprotesten’ de gedumpte mest, puin en hooibalen van de snelwegen te halen kregen het zwaar te verduren. Ze werden online geïntimideerd, uitgescholden voor NSB’er en kregen soms talloze dreigtelefoontjes. Wie zitten achter die dreigementen? Pointer volgde het digitale spoor van de online groep die deze aannemers het leven zuur probeerden te maken.
Berichten vaak niet mals
"Smerige rat!!! Door dit soort NSB-acties gaan ze je auto bekrassen. Je bent een gore rat en mega dom dat je het niet snapt. Corrupt zwijn." De berichten in Telegram-groep Meldpunt - Acties en Landverraders zijn vaak niet mals. De bijna 2.500 leden in de groep worden aangespoord om ieder bedrijf aan te vallen dat door de beheerder van de groep wordt gemeld. De agressie in de berichten straalt ervan af. "Ophangen die mongolen. Weet iemand waar ze wonen?"
Zodra een van de leden van Meldpunt een bedrijf op de snelweg omgekeerde vlaggen ziet verwijderen of puin van de ‘boerenprotesten’ ziet opruimen, wordt er een foto gemaakt en in de Telegram-groep gezet. Vervolgens wordt het bedrijf door de beheerder van Meldpunt met naam en telefoonnummer prominent in het sociale mediakanaal gegooid. "Staak je werkzaamheden!!", waarschuwt de beheerder in het bericht. Het is alsof hij een kluif voor een troep hongerige wolven neergooit. De leden vliegen erop af en beginnen het bedrijf meteen digitaal te verscheuren. "Lekker op Facebook negatieve reviews plaatsen. Die kunnen ze zelf niet weghalen!", schrijft een van hen. Mails sturen, suggereert een ander. Of een recensie op Google.
Niet alleen online treiteren
Het blijft alleen niet bij online treiteren blijkt als we meer dan twintig gedupeerden bellen. Ondernemers en ambtenaren krijgen soms talloze dreigtelefoontjes of worden op straat op intimiderende toon aangesproken. Wie is verantwoordelijk voor dit meldpunt? Wie stuurt de hongerige wolven op deze ondernemers en ambtenaren af?
Op die vraag is geen makkelijk antwoord te geven. Ook niet na ons onderzoek. Op aanraden van de beheerder verbergen alle leden van Meldpunt namelijk hun identiteit. Maar één hint is wel te vinden. In de lijst van leden zien we dat Convoy Nederland de beheerder is van de groep.
Het begin dit jaar opgerichte Convoy is opgezet naar het voorbeeld van Canadese truckers die in het centrum van Ottowa en bij de Amerikaanse grens protesteerden tegen de coronamaatregelen. Een Nederlandse groepering kopieerde de acties en zette een Telegram-groep op om demonstraties te coördineren.
Convoy Nederland
"Convoy staat niet stil", schrijft de beheerder van de Convoy Nederland Telegram-groep met ruim 28.000 leden op 21 juli. In het bericht kondigt de beheerder aan dat Convoy het Meldpunt - Acties en Landverraders opricht. "De druk moet opgevoerd worden en de landverraders moeten aan de schandpaal. We starten vandaag met het Meldpunt." De leden worden opgeroepen ondernemers die omgekeerde vlaggen verwijderen daarop aan te spreken. "Laat duidelijk weten dat dit onacceptabel is. Zorg dat dit stopt! Email, bel of ga even langs."
Convoy is dus de partij achter het Meldpunt. Maar wie zitten achter Convoy? Ook in deze groep zijn de beheerders anoniem en dus niet makkelijk te achterhalen. We vragen het de vrachtwagenchauffeurs die meedoen aan de konvooiprotesten. Maar zij zeggen niets te weten van het Meldpunt of de mensen erachter. "Ik ken dat hele Meldpunt niet, dus ik kan er geen oordeel over geven", reageert Mark de Jong, woordvoerder van Fryslan Freedom Convoy, de meest actieve groep truckers binnen Convoy Nederland. Maar hij heeft ook geen moeite met de bedreigingen. "Ieder heeft een keus", zegt hij doelend op de ondernemers die het puin van de 'boerenprotesten' in opdracht van gemeenten en provincies ruimen. "Je kunt ook zeggen: ik doe het niet."
We vinden een oud-beheerder van Convoy, maar ook zij wil ons niet vertellen wie achter het Telegram-kanaal zitten. Wel deelt ze op haar eigen website haar zorgen over de groep. "Ik denk dat deze beweging op een ramp kan afstevenen omdat er mensen achter zitten, die echt niet weten wat ze doen", schrijft ze. "Ik schrok nog het meeste van het gebrek aan ervaring, organisatie en communicatie. Men wil geen verantwoordelijkheid nemen maar wel 33.000 mensen ergens heen sturen. Ik maak me zorgen over de mensen en of dit allemaal wel goed zal gaan: hoop het van harte."
Klokkenluiders Voor Vrijheid
Wie is er verantwoordelijk voor het aansturen van de dreigementen? We vinden een spoor dat ons op weg helpt. In de allereerste berichten van de Convoy Nederland-groep zien we dat leden wordt verteld dat ze Klokkenluiders Voor Vrijheid in de gaten moeten houden voor meer informatie, tot duidelijk zal worden wat Convoy precies gaat doen.
Klokkenluiders voor Vrijheid is de grootste Nederlandse Telegram-groep, met ruim 85.000 leden. Door de beheerders van Klokkenluiders is veel geschreven over de Canadese truckersprotesten. En ook berichten van Convoy Nederland en Meldpunt vinden we er veelvuldig terug. Overigens zijn die berichten niet doorgestuurd van de ene naar de andere groep, maar door Klokkenluiders zelf geplaatst. Alsof het bericht over een ondernemer die moet worden aangepakt door henzelf is geschreven.
Net als bij Convoy en Meldpunt zijn vrijwel alle auteurs anoniem. Op eentje na. Beroepsdemonstrant Martin Forster plaatst verschillende berichten over Convoy Nederland in de Klokkenluiders Telegram-groep. Hij is zelf ook aanwezig bij demonstraties van Convoy Nederland, blijkt uit video’s die we op zijn Facebookpagina vinden. En wordt daar ook aangesproken als een van de organisatoren van de demonstraties. Is hij dan ook betrokken bij Meldpunt? Nee, laat Forster meteen weten als we hem spreken. "Ik ben daar geen beheerder. Ik lees daarin mee", zegt hij over de groep. Weet hij dan wel wie achter Meldpunt zitten? "Ik ken wel een hoop mensen. Ik ken eigenlijk iedereen van elke verzetsgroep." Maar wie er achter Meldpunt zitten, wil hij niet vertellen.
Adviseur demonstraties tegen de overheid
Via Forster, die zich als adviseur laat inzetten door groepen die demonstraties tegen de overheid willen organiseren, vinden we echter een Telegramgroep die veel op Convoy Nederland lijkt. Verbind Lokaal, waar Forster een van de beheerders is, heeft als doel mensen lokaal te bewegen anti-overheidsacties uit te voeren. Eén daarvan is het ophangen van omgekeerde vlaggen langs snelwegen en aan viaducten.
Verbind Lokaal bestaat net als Convoy Nederland uit lokale groepen. De berichten lijken qua schrijfwijze ook op elkaar. En in de berichten van beide Telegram-groepen vinden we een identiek bericht over privacy-instellingen terug. De leden krijgen tips om hun Telegram-account zo in te stellen dat hun identiteit verborgen blijft. "Hiermee voorkom je bijvoorbeeld dat onbekenden jouw telefoonnummer zien en jou gaan bellen." Daarnaast worden berichten van Convoy Nederland in Verbind Lokaal geplaatst, ondertekend door het beheer van Verbind Lokaal zelf.
Er lijkt een verband te zijn tussen Meldpunt, Convoy Nederland, Verbind Lokaal en Klokkenluiders. En Forster is de enige persoon in ons onderzoek die we in al deze groepen vinden. Maar volgens hem zegt dat niets. "Ik ben geen beheerder, niet van Convoy en ook niet van Meldpunt", zegt hij. "Kijk, Verbind Lokaal heeft verschillende groepen. Daar zitten veel meer beheerders in. En ja die groepen overlappen elkaar ook. En het is helemaal niet raar dat het bericht van het ene kanaal in het andere verschijnt."
Wie er verder achter Verbind Lokaal zitten is niet eenvoudig te achterhalen. Ook hier zijn de beheerders anoniem.
Digitale sporen
De digitale sporen naar de personen achter Meldpunt - Acties en Landverraders lopen daarmee vooralsnog dood. Een oud-beheerder wil niet met ons praten, betrokkenen zeggen van niets te weten en gedupeerden durven veelal niets te zeggen, uit angst voor nieuwe dreigementen. Wat wel duidelijk is, is dat er een samenspel lijkt te zijn tussen de gevonden groepen.
Convoy Nederland roept op tot het opwerpen van blokkades en het stichten van branden langs de snelwegen. In Verbind Lokaal worden volgers opgeroepen om omgekeerde vlaggen langs de rijbanen te hangen. En Meldpunt is vervolgens in het leven geroepen om de bedrijven aan te vallen die zijn ingezet om de veiligheid op de wegen te herstellen en de gevolgen van de genoemde acties ongedaan te maken. Met als resultaat dat gevaarlijke situaties op de wegen langer bleven voortbestaan en tientallen ondernemers en ambtenaren getraumatiseerd achterblijven.
Veel impact
En dat laatste is de reden dat we - ondanks dat we de verantwoordelijken niet direct kunnen aanwijzen - er toch aandacht aan willen besteden. "Het is een vervelende en intrieste vorm van intimidatie", reageert sociaal psycholoog Paul van Lange. "Je weet niet waar het toe gaat leiden en dat is een vorm van onzekerheid waar we als mens heel slecht tegen kunnen. Dit is een vorm van stress die heel veel impact kan hebben op een persoon. Het is een verkapte manier van, als tussenpersoon, anderen aansporen tot bedreiging. En daar zit heel veel kwaad in."
Als we politie en Openbaar Ministerie (OM) vragen of ze onderzoek doen naar Meldpunt krijgen we ontwijkende antwoorden. "Het onderzoeken van online bedreigingen en beledigingen kan een complexe en tijdrovende aangelegenheid zijn. Als die worden gedaan in versleutelde appgroepen door personen die een pseudoniem gebruiken, kan het een flinke zoektocht zijn om te achterhalen wie de persoon is die een strafbare uiting heeft gedaan", reageert een woordvoerder van het OM.
"Ik hoop dat er heel snel wetgeving komt waardoor mensen gestraft kunnen worden", zegt Van Lange. "Het is een vorm van normovertreding. Ook omdat je mensen aanspoort tot extremere vormen van bedreiging en intimidatie. En op termijn gaat men dingen normaal vinden die absoluut niet normaal zijn."
Bron: anoniem, facebook.com, convoynederland.nl, nos.nl, t.me, kro-ncrv.nl, pointer
Heeft u tips of verdachte activiteiten gezien online? Neem dan contact op met Cybercrimeinfo.
Meer actueel nieuws
NB414: Basic-Fit en Booking gelekt, NIS2 officieel van start
Deze week bevestigde Booking.com een datalek met boekingsdetails van Nederlandse klanten en meldde Basic-Fit dat gegevens van ongeveer 200.000 Nederlandse leden mogelijk zijn buitgemaakt. In Den Haag stelden D66 en GroenLinks-PvdA Kamervragen over de ChipSoft ransomwareaanval die 70 procent van de Nederlandse ziekenhuizen raakt via één leverancier. België zette de NIS2 wet op 18 april in werking voor 2.410 essentiële entiteiten en Nederland volgde met de Cyberbeveiligingswet voor 8.000 organisaties onder NCSC-toezicht. Aanvallers misbruikten actief een kritieke Nginx UI kwetsbaarheid en richtten zich op AI-coding-agents via GitHub. Eerder die week verspreidde de CPU-Z tool van CPUID zes uur lang malware, werd de Marimo kwetsbaarheid binnen tien uur na openbaarmaking misbruikt en toonde de FBI dat gewiste Signal berichten te herstellen zijn via de iPhone notificatiedatabase. In het bibliotheekdossier duiken we in ShinyHunters, de groep achter Odido, Ticketmaster en de recente Amtrak en McGraw Hill lekken. En de politie vraagt uw hulp bij het herkennen van twee pinners na bankhelpdeskfraude in Erp en Eindhoven.
Pinners gezocht na bankhelpdeskfraude in Erp en Eindhoven
Een 74-jarige vrouw werd op 18 december 2025 slachtoffer van bankhelpdeskfraude. Een vrouw belde haar als nepbankmedewerker en zei dat haar bankpas geskimd was. Diezelfde avond stond een koerier aan de deur die haar bankpas, sieraden, telefoon en identiteitskaart meenam. De volgende dag werd er met de gestolen bankpas gepind in Erp en Eindhoven. De politie zoekt twee verdachten via Opsporing Verzocht.
NIS2 deadline, Nginx UI misbruikt en AI agents onder vuur
Twee drukke nieuwsdagen op rij. In België gaat op 18 april 2026 de NIS2 deadline voor essentiële entiteiten in, en in Nederland heeft de Tweede Kamer de Cyberbeveiligingswet en de Wet weerbaarheid kritieke entiteiten aangenomen. Onderzoekers vonden een kritieke kwetsbaarheid in Nginx UI die zonder authenticatie volledige servertoegang geeft en actief wordt misbruikt, Cisco patchte een remote code execution lek in Identity Services Engine met CVSS 9.9 en Microsoft bracht tijdens Patch Tuesday 163 fixes uit waarvan acht kritiek. Aanvallers richten zich in de meest actuele campagne via prompt injection in GitHub pull requests op AI agents als Claude Code, Gemini en GitHub Copilot, en een nieuw vishing platform met de naam ATHR automatiseert telefonische fraude voor 4.000 dollar plus tien procent commissie. Verder bevestigde Cognizant een ransomware incident door Coinbasecartel, en veroordeelden Amerikaanse rechters twee Amerikanen tot 108 en 92 maanden cel voor het inzetten van Noord-Koreaanse IT werknemers bij meer dan honderd Amerikaanse bedrijven.
Booking en Basic-Fit gelekt, Kamervragen over ChipSoft
Twee grote datalekken raken deze week rechtstreeks honderdduizenden Nederlandse consumenten. Booking.com bevestigde dat onbevoegden boekingsdetails, namen, adressen en telefoonnummers hebben ingezien, en Basic-Fit meldde dat persoonsgegevens van ongeveer 200.000 Nederlandse leden mogelijk zijn buitgemaakt. In Den Haag stelden D66 en GroenLinks-PvdA Kamervragen over de hack bij ChipSoft en de afhankelijkheid van een enkele dominante leverancier in de zorg. Ondertussen ontdekte beveiligingsbedrijf Socket meer dan honderd malafide extensies in de Chrome Web Store die Google OAuth tokens stelen, en verdween er via de Apple App Store in enkele dagen 9,5 miljoen dollar aan cryptocurrency na een valse Ledger Live app. Microsoft bracht in de patchronde van april fixes uit voor 165 kwetsbaarheden, en Anthropic liet zien dat een nieuw taalmodel zelfstandig kritieke kwetsbaarheden in besturingssystemen en browsers kan vinden.
Supply chain aanvallen, Marimo gehackt en FBI leest Signal
Aanvallers misbruiken steeds vaker de vertrouwensrelaties tussen softwareleveranciers en cloudservices. De officiele website van CPUID verspreidde zes uur lang malware via de downloads van CPU-Z en HWMonitor, ShinyHunters stal authenticatietokens om via Anodot in Snowflake omgevingen te komen en de Lazarus Group registreerde legale Amerikaanse bedrijven als dekmantel voor malwarecampagnes. Ondertussen werd een kritieke kwetsbaarheid in het Python notebook platform Marimo binnen tien uur na openbaarmaking actief misbruikt. De FBI liet in een rechtszaak zien dat gewiste Signal berichten te herstellen zijn via de notificatiedatabase van een iPhone. En ransomwaregroepen breiden hun arsenaal uit met bijna negentig verschillende tools om beveiligingssoftware uit te schakelen.
NB413: ChipSoft ransomware treft ziekenhuizen, REvil baas ontmaskerd en twee Fortinet zerodays
Deze week werd Nederland opgeschrikt door een ransomware aanval op ChipSoft, de grootste leverancier van patiëntendossiers in Nederland. Elf ziekenhuizen haalden uit voorzorg hun portalen offline en de Autoriteit Persoonsgegevens ontving 23 meldingen. Ondertussen onthulde de Duitse BKA de identiteit van de beruchte REvil ransomware leider UNKN, ontmantelden de FBI en het VK een Russische spionagecampagne via gehackte routers en namen aanvallen op Kubernetes met 282 procent toe. Twee kritieke zerodays in FortiClient EMS werden binnen een week ontdekt en actief misbruikt en Noord-Koreaanse hackers stalen in 2025 al meer dan twee miljard dollar aan crypto. LinkedIn bleek stilletjes browserextensies van gebruikers te volgen en een bankhelpdeskfraudeur kreeg zeven jaar cel na het stelen van 900.000 euro. De politie zoekt daarnaast meer slachtoffers van verdachte Turpien. Lees alle details in de vier artikelen van deze week.