In totaal gaat het om twaalf verborgen sites die op zogenaamde hidden services staan binnen het anonimiseringsnetwerk Tor. Van vier websites is de KLPD erin geslaagd de inhoud te wissen na een kopie te hebben gemaakt voor verder onderzoek. Twee van die servers blijken in de Verenigde Staten te staan. Die zaken zijn aan de FBI overgedragen.

Dat meldt het Openbaar Ministerie.

Offensieve aanval

De aanpak is bijzonder, omdat de politie doorgaans niet zelf hackt. Een rechter-commissaris heeft toestemming gegeven om de aanval uit te voeren.

Binnen pedonetwerken was de aanval wel opgevallen, omdat de politie een logo op de sites achterliet. Toch is met ongeloof op de aanval gereageerd.

In het onderzoek is veel materiaal verkregen. Er zijn zo'n 220.000 afbeeldingen aangetroffen, die voor een deel compleet nieuw zijn. Volgens het Openbaar Ministerie staan op sommige afbeeldingen kinderen van nog geen vijf jaar oud.

Hidden services

Pedofielen verspreiden hun materiaal vaak via verborgen sites, die vaak verscholen zitten in het Tor-netwerk. Daarvoor maken ze gebruik van hidden services, die alleen onder water opereren. Wie het adres weet kan bij de servers komen en er iets mee doen. Wie er niet bekend mee is, zal deze diensten niet kunnen benaderen.

De truc die de politie nu heeft toegepast is dat ze het anonimiseringsnetwerk hebben ingezet om deze pagina's te vinden. Vervolgens zijn zwakheden in de webservers misbruikt om de pagina's weg te halen. Het gaat dan ook om zwakheden van software die bovenop het Tor-netwerk draaien.

Beveiliging Tor staat niet ter discussie

De politie gebruikte dus - net als bezoekers van de sites - Tor als netwerk. Voor zover bekend, blijft de beveiliging van het anonimiseringsnetwerk dan ook overeind. Ook het mechanisme van hidden services, dat ook regelmatig door dissidenten wordt gebruikt, is door de aanval niet in het geding.

Dat het gelukt is om de identiteit van verspreiders te achterhalen, heeft vooral te maken met de computers van de verdachten. Wie slecht beveiligde systemen gebruikt, kan dus gekraakt worden. De KLPD heeft vervolgens vanaf de computers het originele IP-adres weten te achterhalen.

Meer beveiliging nodig

Volgens Hans van de Looy van Madisson Ghurka is de actie een goede zaak, omdat het om pedofielen gaat. Volgens hem is er wel een goede reden om nog eens goed na te denken over de inzet van netwerken. Hij verwijst daarmee naar het bericht dat de Iraanse regering waarschijnlijk toegang probeert te krijgen tot het Tor-netwerk, waardoor dissidenten in gevaar zouden zijn.

“Iedereen die op een veilige manier wil communiceren kan niet alleen vertrouwen op het netwerk alleen. Dat geldt voor Tor, maar ook bijvoorbeeld voor telefonie. We hebben bijvoorbeeld ook gezien dat GPRS zo lek is als een mandje", stelt hij dan ook. “Dus als je veilig wilt communiceren op een netwerk op een hoger niveau kun je beter encryptie te gebruiken."

Volgens hem is Tor niet veiliger of onveiliger geworden. “Het netwerk is net zo veilig als het al was."

Voor het onderzoek is een groot team ingezet. Het bestond uit digitale experts van de Dienst Nationale Recherche, de Dienst Specialistische Recherche Toepassingen (DSRT), de politie Amsterdam-Amstelland, zedenspecialisten van de Dienst IPOL en rechercheurs van andere KLPD-diensten. Ook het beveiligingsbedrijf Fox-IT is bij het onderzoek betrokken.