Hackergroeperingen in belgie
-
Upload
cindy-smeulders -
Category
Education
-
view
6.683 -
download
1
Embed Size (px)
description
Transcript of Hackergroeperingen in belgie

FACULTEIT RECHTEN EN CRIMINOLOGIE VAKGROEP CRIMINOLOGIE
Cindy Smeulders Bachelorproef in het kader van het 3de BA Criminologische Wetenschappen
Academiejaar: 2010-2011
Hackergroeperingen in België

HACKERGROEPERINGEN IN BELGIË

HACKERGROEPERINGEN IN BELGIË
VOORWOORD
Na 10 jaar gewerkt te hebben als systeembeheerder was ik toe aan iets nieuws en ben ik in 2008
gestart als werkstudent met de opleiding Criminologische Wetenschappen aan de Vrije Universiteit
Brussel (VUB). In het kader van het 3de jaar moeten we een onderzoek doen voor de
bachelorproef.
Tijdens deze korte periode heb ik een onderzoek gedaan naar hacker- en crackergroeperingen in
België maar ik heb ook de andere cybercrime delictsvormen niet uit het oog verloren. Velen
hebben me geholpen bij mijn onderzoek en mijn informatiegaring en die wil ik dan hierbij ook
graag bedanken.
Ten eerste wil ik Luc Beirens bedanken als hoofd van het Federal Computer Crime Unit (FCCU) en
de medewerkers die me zeer welwillend onthaald hebben en dan vooral Marjolein Delplace die
me met raad en daad heeft bijgestaan. Daarnaast wil ik ook Kris Carlier en Christophe
Vandeplas ten zeerste bedanken voor het nazien van de online enquête en hun medewerking om
de oproep, om deel te nemen aan de enquête, in de juiste kringen te verspreiden. Yasmine
Ourari heeft me vooral geholpen bij het vertalen van de enquête naar het Frans en Raymond
Devillers om de Franstalige oproep te verspreiden op de ULB. Daarnaast wil ik ook de Regionale
Computer Crime Units (RCCU) van Gent, Kortrijk, Tongeren, Dendermonde, Namen, Bergen
en Luik bedanken voor hun medewerking en het ter beschikking stellen van dossiers.
Als laatste wil ik nog een opmerking maken over het gebruik van de termen hacking, hackers en
hackergroeperingen. In dit verslag maak ik vooral gebruik van de algemene term hacking. Deze
term is nogal controversieel in het hackersmilieu omdat er binnen de hackerswereld zelf een
onderscheid gemaakt wordt tussen hackers en crackers. De eerste groep heeft de intellectuele
uitdaging als motivatie, terwijl de tweede groep inbreekt in systemen met kwaadaardige
bedoelingen.1 Mijn onderzoek spitst zich vooral toe op de illegale crackers maar ik maak gebruik
van de juridische betekenis waarbij elke vorm van ongeoorloofde toegang onder hacking valt. In
dit rapport wordt dus overal de term hackers en hackergroeperingen gebruikt.
Cindy Smeulders
1 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 113.

HACKERGROEPERINGEN IN BELGIË

HACKERGROEPERINGEN IN BELGIË 1.
VOORWOORD 3 INLEIDING 3 1. LITERATUURSTUDIE 5
1.1. Wetgeving 5 1.2. Hacking afbakening 6 1.3. Hacking in Cijfers 7 1.4. Typologie hacking 11 1.5. Typologie daders 13 1.6. Typologie slachtoffers 16 1.7. Hackergroeperingen 18 1.8. Drijfveren van hacking 28
2. PROBLEEMFORMULERING 31 2.1. Probleemomschrijving 31 2.2. Doelstelling 33 2.3. Stand van zaken (literatuuronderzoek) 33 2.4. Onderzoeksvragen 34
3. ONDERZOEKSOPZET ENQUÊTE – DOSSIERANALYSE - DADERINTERVIEWS 37 3.1. Onderzoeksmethode 37 3.2. Onderzoekseenheden 38 3.3. Onderzoekslocatie 39 3.4. Middelen 39 3.5. Onderzoeksperiode 40 3.6. Kritische blik op onderzoeksopzet 40
4. ANALYSE 43
5. CONCLUSIES 49
LITERATUURLIJST 51 BIJLAGEN 57

2. HACKERGROEPERINGEN IN BELGIË

HACKERGROEPERINGEN IN BELGIË 3.
INLEIDING
Om te beginnen wordt in dit rapport in het eerste deel een literatuurstudie uitgewerkt waarin we
een algemeen beeld scheppen over de stand van zaken van vandaag. We geven eerst een
omschrijving van de uitgebreide wetgeving in verband met informaticacriminaliteit en gaan we
beter afbakenen welke feiten we zullen onderzoeken. In het hoofdstuk hacking in cijfers bekijken
we via de politiestatistieken en self reports de zeer sterke steiging van het aantal feiten, proberen
we een dark number te bepalen en kijken we ook verder naar wat er op parketniveau gebeurd met
feiten van hacking. De literatuur wordt verder doorgenomen om de verschillende technieken van
hacking te kunnen beschrijven, een typologie op te stellen van “de hacker” en zijn slachtoffers. Er
wordt ook een studie gemaakt over wat er al onderzocht is over hackergroeperingen, wat is een
groepering, waarom hackers gaan samenwerken, wie de leden en de daderlanden zijn, hoe ze zich
organiseren en/of ze betaald worden voor hun diensten en welke middelen ze gebruiken om met
elkaar te communiceren. Tenslotte onderzoeken we ook wat de drijfveren zijn van personen die
zich inlaten met hacking.
In hoofdstuk 2 beschrijf ik waarom het nodig is dat er een onderzoek gebeurd naar
hackergroeperingen aan de hand van een probleemomschrijving, een doelstelling, het beschrijven
van een stand van zaken en het omschrijven van de onderzoeksvragen.
In het volgende hoofdstuk werk ik de methodologie uit en beschrijf ik de doelgroep die we willen
onderzoeken, hoe het onderzoek zal worden uitgevoerd en geef ik een kritische blik op de
methode.
Hoofdstuk 4 zal de verzamelde data analyseren aan de hand van de voorop gestelde opdeling en
de verschillende deelvragen.
In het laatste hoofdstuk probeer ik een antwoord te geven op de verschillende deelvragen en zal ik
een aantal conclusies uitwerken.

4. HACKERGROEPERINGEN IN BELGIË

HACKERGROEPERINGEN IN BELGIË 5.
1. Literatuurstudie
1.1. Wetgeving
Informaticacriminaliteit wordt in het Belgische strafwetboek beschreven in 4 misdrijven :
• Informaticavalsheid2,3: Valsheid in informatica is het wijzigen of wissen van gegevens in een
informaticasysteem of het gebruik van die gegevens veranderen, zodat ook de juridische
draagwijdte verandert. Het begrip is ingevoerd om een einde te maken aan de problemen die
ontstonden wanneer men het begrip 'valsheid in geschrifte' wilde toepassen op
computergegevens. Immers: zijn gegevens op een computer nu wel of niet te beschouwen als
'geschriften'?4
• Informaticabedrog 5 : Informaticabedrog is het met bedrieglijk opzet zichzelf of iemand
anders onrechtmatig verrijken via datamanipulatie. Het gaat in dit geval om de manipulatie
van een toestel: bij internetfraude6 manipuleert men personen.7
• Hacking8: Hacking is een zeer vaag begrip. Zelfs informatici verschillen van mening over de
precieze betekenis van het woord. Hacking is ongeoorloofd binnendringen in een
computersysteem. Met de inbraak is meestal kwaad opzet gemoeid. Maar ook onopzettelijk een
verbinding tot stand brengen en die verbinding vrijwillig behouden, wordt als hacking
beschouwd. Ook het hacken van een informaticasysteem dat niet of nauwelijks beveiligd is, is
strafbaar. Bij de beoordeling van hacking maakt de wet een onderscheid tussen insiders en
outsiders. Insiders zijn personen die wel een bepaalde toegangsbevoegdheid hebben, maar die
bevoegdheid overschrijden. Zij zijn alleen strafbaar als ze hacken om schade toe te brengen of
bedrieglijk opzet te plegen. Deze beperking geldt niet voor outsiders: zij zijn altijd strafbaar,
ook al kraken ze een systeem 'met goede bedoelingen'. Het is verboden om gegevens die
computerinbraken mogelijk maken, te verzamelen of – al dan niet tegen betaling – aan te
bieden. Dit verbod dient vooral om de handel in toegangscodes en hacking tools aan banden te
leggen. Hackers maken soms gebruik van een groot aantal 'zombiecomputers'. Dat zijn
meestal slecht beveiligde computers van eindgebruikers of kmo's die geïnfecteerd zijn met een
Trojaans paard. Een Trojaans paard is een programma waardoor een crimineel vanaf het
2 Art. 210bis Sw. 3 Bijzonder opzet is vereist. Staat niet expliciet vermeld in Art. 210bis Sw. maar werd opgenomen in Art. 193
Sw. (voor heel hfdstk V). 4 www.belgium.be/nl/justitie/veiligheid/criminaliteit/computercriminaliteit/ (consulatie 25 februari 2011). 5 Art. 504quarter Sw. 6 Oplichting met behulp van het internet. 7 www.belgium.be/nl/justitie/veiligheid/criminaliteit/computercriminaliteit/ (consulatie 25 februari 2011). 8 Art. 550bis Sw.

6. HACKERGROEPERINGEN IN BELGIË
internet commando's kan sturen naar een willekeurige geïnfecteerde computer. De hacker
krijgt zo volledige controle over uw computer en heeft toegang tot uw gegevens.9
• Informaticasabotage10: Informaticasabotage is het best te omschrijven als vandalisme in een
informaticaomgeving. Het verschil met informaticabedrog is dat informaticasabotage geen
verrijking tot gevolg hoeft te hebben: gegevens zonder toestemming wijzigen, is op zichzelf al
een misdrijf. Van informaticasabotage is dus sprake als iemand opzettelijk een virus in omloop
brengt, maar ook als iemand de klantengegevens van een concurrent vernietigt zonder er zelf
financieel voordeel uit te halen. Ook het ontwikkelen en verspreiden van datasabotagetools is
strafbaar. De wetgever viseert hiermee vooral virusbouwers die schadelijke programma's
ontwerpen of verdelen.11
Naast deze 4 delictsvormen bestaan er ook nog vroegere misdrijven die nu ook via internet kunnen
gepleegd worden zoals oplichting via internet, auteursrechten, kinderpornografie en pedofilie,
racisme en negationisme, spam, cybersquatting en cyberpesten12.
1.2. Hacking afbakening
Bij internetoplichting en informaticavalsheid wordt verondersteld dat er geautoriseerde toegang is
tot het informaticasysteem. Voor hacking en informaticasabotage 13 is er normaal geen
toegangsbevoegdheid of wordt de toegangsbevoegdheid overschreden.
Omdat het niet de bedoeling is van dit onderzoek om betaalkaartfraude zoals skimming te
onderzoeken zullen we een definitie hanteren van hacking stricto sensu, dat wil zeggen hacking14
en informaticasabotage15, exclusief betaalkaartfraude.
We zullen verder de term hacking gebruiken als we het hebben over zowel hacking als sabotage.
9 www.belgium.be/nl/justitie/veiligheid/criminaliteit/computercriminaliteit/ (consulatie 25 februari 2011). 10 Art. 550ter Sw. 11 www.belgium.be/nl/justitie/veiligheid/criminaliteit/computercriminaliteit/ (consulatie 25 februari 2011). 12 Zie bijlage 1. 13 Zie bijlage 2. 14 Art. 550bis Sw. 15 Art. 550ter Sw.

HACKERGROEPERINGEN IN BELGIË 7.
1.3. Hacking in Cijfers
POLITIESTATISTIEKEN
Als we kijken naar de politiestatistieken zien we voor informaticacriminaliteit in het algemeen16 een
zeer duidelijke stijging van het aantal inbreuken van hacking tussen 2001 en 2010.
17
Voor dit onderzoek concentreren we ons enkel op hacking en sabotage, waarbij we ook een zeer
duidelijke stijging zien van het aantal feiten. Voor 2010 zijn er maar voor de eerste 3 trimesters
cijfers beschikbaar. We gaan ervan uit dat hacking
zich niet concentreert in bepaalde periodes zodat
we de cijfers voor de eerste 3 trimesters van 2010
kunnen extrapoleren om zo een zicht te krijgen op
het volledige jaar. Het is wel zo dat rekening
gehouden moet worden met het feit dat de wet op
de informaticacriminaliteit pas in 2001 in voege
ging en dat informaticacriminaliteit pas sinds 2002
gevat kan worden in de Algemene Nationale
Gegevensbank (ANG) van de politie. Vanaf dan is er nog een inloopperiode voordat alle
politiezones en de arrondissementele informatie kruispunten (AIK) gebruik maken van de juiste
kwalificaties waardoor er in het begin van de meting er een vertekend beeld kan zijn.
16 Dit wil zeggen voor hacking, valsheid in informatica, informaticabedrog en sabotage samen. 17 FEDERALE POLITIE, Politiële criminaliteitsstatistieken, Federale politie, 2010, 103p en www.polfed-
fedpol.be/crim/crim_statistieken/stat_2010_trim3_nl.php (consultatie mei 2011).
0
200
400
600
800
1000
2001
20
02
2003
20
04
2005
20
06
2007
20
08
2009
20
10
Sabotage
Hacking

8. HACKERGROEPERINGEN IN BELGIË
0
2000
4000
6000
8000
10000
12000
2001
2002
2003
2004
2005
2006
2007
2008
2009
2010
2011
Mass
Aantal feiten van defacement van Belgische websites gerapporteerd door de hackers zelf op zone-h.org afgelopen 10 jaar
SLACHTOFFERENQUÊTE
Het fenomeen informaticacriminaliteit is niet opgenomen in de Veiligheidsmonitor waardoor er in
België geen cijfers bestaan over slachtofferschap van informaticacriminaliteit. Er loopt wel een
aanvraag om informaticacriminaliteit op te nemen in de volgende veiligheidsmonitor, als die er nog
komt.18
SELF REPORT
De website zone-h 19 is een forum waar
hackers rapporteren welke sites zij hebben
gedefaced. Voor 2009 telt dit forum alleen al
4579 Belgische websites die gedefaced zijn.
Voor 2010 geven zij melding van 9963 sites.
Het cijfer voor 2011 werd geëxtrapoleerd
door de resultaten tot half maart 2011 om te
rekenen naar 12 maanden. Dit totaal zal niet
nauwkeuring zijn omdat we in de volgende
grafieken kunnen zien dat het defacen van
websites soms met pieken gebeurd. Vermoedelijk hangt dit samen met het ontdekken van
specifieke vulnerabilities20.
Het is wel zeer duidelijk dat er een
constante stijging is over de verschillende
jaren met een uitzonderlijke hoge piek in
2006 (door Turkse hackergroeperingen),
een sterke stijging vanaf 2009 en dan
vooral in 2010 een zeer sterke stijging.
Er lijkt zich vooral een enorme stijging
voor te doen bij de mass defacements21
tegenover de single defacements doordat
vele hostingbedrijven gebruik maken van
18 Op 12/05/2011 een bevestiging gekregen dat informaticacriminaliteit zal opgenomen worden in de volgende veiligheidsmonitor voor 2013.
19 www.zone-h.org. 20 Zie bijlage 3. 21 Doordat één webserver heel veel websites kan bevatten kan men door één server te hacken alle websites op
die server defacen.
0
1000
2000
3000
jan
feb
maa
apr
mei
jun
jul
aug
sep
okt
nov
dec
2009
2010
Aantal feiten van defacement van Belgische websites gerapporteerd door de hackers op zelf zone-h.org per maand voor 2009 en 2010.

HACKERGROEPERINGEN IN BELGIË 9.
één webservers met heel veel verschillende websites. Hierdoor kan men door het hacken van één
webserver soms duizenden websites defacen. Hopelijk wordt dit probleem opgelost door
webservers in de cloud te plaatsen waarbij elke virtuele server opnieuw een webserver draait.
DARK NUMBER
Er is een zeer hoog dark number dat moeilijk te schatten of te voorspellen is. Een groot deel van
de informaticacriminaliteit blijft onopgemerkt omdat slachtoffers gewoon niet weten dat hun
computer gehackt werd. Velen zijn ook niet geneigd om informaticagerelateerde feiten aan te
geven. Bedrijven willen hun systemen zo snel mogelijk terug “up and running” krijgen en nemen
geen tijd om kopieën van hun computersysteem te maken of om de politie te laten langskomen.
Daarnaast loopt men ook het risico om imagoschade te lijden door eventuele lekken naar de pers
met financiële gevolgen in het omzetcijfer of op de beurs. Zowel burgers als rechtspersonen
hebben ook geen vertrouwen in de justitiële afhandeling van informaticacriminaliteit doordat een
groot aantal zaken wordt geseponeerd.22 Een ander belangrijk aspect is dat het slachtoffer zich
schaamt omdat de feiten vermeden hadden kunnen worden door hun computerinfrastructuur beter
te beveiligen of beter op te letten tijdens het surfen.23
In 2009 werden er volgens zone-h 24 4579 Belgische websites gedefaced, terwijl er maar 75
aangiftes waren bij politie van informaticasabotage en 682 van hacking25. Dit komt neer op een
dark number van 83%. In 2010 werden er voor de eerste 3 trimesters (januari t.e.m. september)
volgens zone-h 26 5460 websites gedefaced maar werden er maar 48 aangiftes gedaan voor
internetsabotage en 594 voor hacking27. Het dark number voor 2010 ligt dan op 88%. Defacement
van websites valt normaal gezien onder sabotage maar omdat het feit ook dikwijls gevat wordt
onder hacking tellen we beide op voor de berekening van het dark number. Onder dit cijfer
(sabotage en hacking) valt natuurlijk veel meer dan alleen defacement waardoor het dark number
waarschijnlijk nog veel hoger ligt.
22 Zie verder Vervolging parket. 23 M., DELPLACE, Analyse informaticacriminaliteit 2008: Impact-dreiging-kwetsbaarheid – opvolging in het kader
van het NVP 2008-2011, onuitg. Analyse Federale gerechtelijke politie, 2009, 34. 24 www.zone-h.org. 25 FEDERALE POLITIE, Politiële criminaliteitsstatistieken, Federale politie, 2010, www.polfed-
fedpol.be/crim/crim_statistieken/stat_2010_trim2_nl.php, x-x (consultatie x april 2011). 26 www.zone-h.org. 27 FEDERALE POLITIE, Politiële criminaliteitsstatistieken, Federale politie, 2010, www.polfed-
fedpol.be/crim/crim_statistieken/stat_2010_trim2_nl.php, x-x (consultatie x april 2011).

10. HACKERGROEPERINGEN IN BELGIË
VERVOLGING PARKET28
Voor hacking29 en sabotage30 waren er in 2009, 299 incidenten in de parketstatistieken en in 2010
321 incidenten wat neerkomt op een stijging van 7,4%. Als we dan de cijfers in detail gaan
bekijken zien we wel dat van die 620 (2009 en 2010 samen) zaken het overgrote deel wordt
geseponeerd, namelijk 62,74%. Wel kan men zien dat er in 2010 minder seponeringen waren dan
in 2009 en er meer wordt vervolgd. Al is dat natuurlijk wel relatief, in 2009 werden er 10 zaken
vervolgd en in 2010 werden er 14 zaken doorverwezen naar een vonnisrechtbank. In 21,6% van
de gevallen zondergevolgstelling spreekt men van opportuniteitsmotieven voor de seponering
waaronder vooral “te weinig recherche capaciteit”. In 78,2% spreekt men van technische motieven
waaronder het overgrote deel “daders onbekend”. Het parket haalt ook aan dat een gedeelte van
de technische motieven “dader onbekend” kan gelijk gesteld worden aan opportuniteitsmotieven
omdat de daders onbekend blijven doordat een beslissing wordt genomen om hen niet op te
sporen. Dit geldt ook voor het technisch motief “onvoldoende bewijzen”. Als men geen vorderingen
neemt ten aanzien van internetproviders, heeft men inderdaad geen bewijzen.31
Men spreekt van een dark number tussen de 80% en 90% (maar 10% tot 20% van de feiten wordt
effectief bij politie geregistreerd). Van die 10% tot 20% wordt er maar tussen de 40% en 50%32
28 Gegevensextractie dateert van 10 januari 2011. 29 Tenlastenleggingscode 20K – Ongeoorloofde toegang. 30 Tenlastenleggingscode 20L – informaticasabotage. 31 W., DE BRUYCKER en I., TUTELAARS, Vraag d.d. 07/03/2011 van mevrouw Cindy Smeulders naar cijfergegevens
met betrekking tot ‘ongeoorloofde toegang tot informaticasystemen’ en ‘data- en informaticasabotage’, Parket bij het hof van beroep Antwerpen, 2011.
32 Dit cijfer komt uit vergelijking tussen de politiestatistieken en de parketstatistieken. Er moet wel rekening gehouden worden met het feit dat beiden andere telregels gebruiken om het aantal feiten weer te geven. Dit is dus geen correct cijfer maar geeft wel een indicatie weer.
0
1000
2000
3000
4000
5000
6000
Selfreport Politie Parket Vervolging
2009
2010

HACKERGROEPERINGEN IN BELGIË 11.
doorgegeven naar het parket waarvan er dan maar tussen de 3% en 4% effectief wordt vervolgd.
Dit wil uiteindelijk zeggen dat maar 0,25% van de feiten gerelateerd aan hacking en sabotage in
België vervolgd worden door een vonnisrechter. Uit analyse van dossiers blijkt dan nog dat een
deel van deze zaken de zeldzame gunst krijgen van “opschorting van uitspraak” waarbij de
rechtbank de veroordeling niet uitspreekt, geen strafmaat oplegt en de veroordeling niet op het
uittreksel van het strafregister komt. Je moet al pech hebben dat de persoon die je schade
berokkent een aangifte doet en je moet naar mijns inziens al een behoorlijke pechvogel zijn om
dan nog veroordeeld te worden ook.33
1.4. Typologie hacking34
• Malware35 : Samentrekking van malicious en software. Het wordt gebruikt als verzamelnaam
voor alle vormen van software met kwaadaardige bedoelingen.36 Onder malware verstaan we
virussen, trojans, spyware, dialers, rootkits en ransomware.
• Iframe injection : Een IFrame-injectie is een gevolg van een onzichtbare defacement. Een
iframe van 1x1 pixels, zodat de bezoeker deze niet kan zien, wordt toegevoegd aan een
webpagina die ervoor zorgt dat met het laden van de pagina ook een stukje code vanop een
andere website wordt meegeladen. Deze code probeert dan, gebruikmakend van zwakheden in
het systeem, de computer van de gebruiker te besmetten. Op deze manier is het mogelijk via
het hacken van een legitieme site de bezoekers van deze site te besmetten.37
• SQL injection: SQL betekent Structured Query Language: een computertaal waarmee een
gebruiker met een database kan communiceren. Door voor deze database onbekende SQL
statements naar de database te versturen, kan een onverwachte uitkomst ertoe leiden dat
kwaadwillenden extra informatie van de database ontvangen zoals gebruikersnamen en
33 Zie bijlage 5. 34 Voor een uitgebreide typologie van hacking zie bijlage 3. 35 Een nieuwe trend is om dit ook Crimeware te noemen.
HIGH TECH CRIME CENTRE, High tech crimes whithin the eu : Old crimes new tools, new crimes new tools – Threat Assessment 2007, Europol, 2007, 6.
36 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 23.
37 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 32. G., LOVET, “Menace 2 The Wires: Advances in the Business Models of Cyber Criminals”, Virus Bulletin Conference 2007, Fortinet, 2.

12. HACKERGROEPERINGEN IN BELGIË
wachtwoorden.38 Kan gebruikt worden om te defacen maar ook om sites te infecteren met
malicious software zodat alle bezoekers van die sites ook geïnfecteerd worden.39
• Cross site scripting (XSS) : Een website vulnerability dat code injection toelaat. Kan gebruikt
worden door hackers om toegangscontrole te omzeilen. Misbruikt het vertrouwen dat de
gebruiker heeft in een website door bv. zijn gebruikersnaam en paswoord opnieuw te laten
ingeven. 40
• Cross Site Request Forgery (CSRF (spreek uit als: sea-surf)) : Misbruikt het vertrouwen dat
een website heeft in zijn gebruikers (browsers) door een ongeautoriseerd commando te
aanvaarden in naam van het slachtoffer om bv. aandelen te kopen op de gebruikers naam.41
• Password hacking : Het proberen achterhalen van andermans paswoorden met behulp van
password guessing, social engineering zoals phishing, smishing, vishing en pharming. Ook via
shoulder surfing, rainbow tables en brute force attach probeert men paswoorden te weten te
komen.
• Exploit vulnerabilities : Een kwetsbaarheid is een zwakke plek in software of hardware, over
het alge- meen veroorzaakt door een programmeerfout. Een kwetsbaarheid kan misbruikt
worden door een kwaadwillend persoon om de software te laten crashen of om de acties uit te
voeren zoals het verwijderen van bestanden of toegang verlenen tot een computer.42 Een Zero
day (nul-dag) aanval of –dreiging probeert zwakheden in software- toepassingen uit te buiten
die nog niet bekend zijn bij anderen. 43
• Registrar hacking of pharming : Zeer moeilijk, komt dus zelden voor, bij pharming-
aanvallen wordt het verkeer naar een legitieme website omgeleid naar een andere (valse)
website. Dit wordt gedaan door kaping van de Domain Name Server (DNS) en het veranderen
van het echte IP-adres van de doelwit-website naar het IP-adres van de nep-website.
Waardoor het slachtoffer het juiste webadres kan invoeren en toch onbewust naar de valse
website wordt omgeleid.44 Deze websites hebben de look&feel van een legitieme website en
kunnen gebruikt worden om gebruikersnamen en paswoorden te phishen.
38 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 209.
39 F., PAGET, Cybercrime and Hacktivism, McAfee Labs, 2010, 31. 40 G., LOVET, “Menace 2 The Wires: Advances in the Business Models of Cyber Criminals”, Virus Bulletin
Conference 2007, Fortinet, 3. 41 Ibid. p3. 42 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld
2009, Korps landelijke politiediensten, 2009, 201. 43 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld
2009, Korps landelijke politiediensten, 2009, 66. 44 SOPHOS, Phishing, phaxing, vishing and other identity threats:The evolution of online fraud, 2007, 3.

HACKERGROEPERINGEN IN BELGIË 13.
• Spamming : Is een verzamelnaam voor elektronische berichten die in bulk verstuurd worden
en door de ontvangers niet gewenst zijn.45 In sommige gevallen wordt spam verstuurd vanaf
één specifiek adres. Echter, bij ontdekking van dat adres, loopt het gerelateerde IP-adres groot
risico geblokkeerd te worden door internet providers. Spammers kunnen dit risico vermijden
door het inhuren van een botnet. Door de individuele bots spam te laten versturen, komt deze
van duizenden of zelfs miljoenen verschillende IP-adressen. 46 Nieuwe technieken van
spamming zijn comment spam en sociale netwerksite spamming.
• Botnets : Botnet staat voor robot netwerk. Het is een netwerk van geïnfecteerde computers
die bots of zombies worden genoemd, waarbij een botnetherder een deel van de
rekencapaciteit en netwerkfuncties van de geïnfecteerde computers overneemt. De aansturing
vindt plaats via tussenkomst van een centrale command & control server die kan gehuurd
worden. Botnets worden veelal ingezet in spam- en ddos aanvallen of voor gebruik in
clickfraude.47
o IRC : Omdat een chat-kanaal gemaakt is om een (grote) hoeveelheid mensen tegelijk te
bedienen van de chats die door anderen worden ingetypt, is een chatkanaal uitermate
geschikt voor de aansturing van botnets. De malware van de individuele bots wordt zo
geprogrammeerd, dat de bots, zonder dat de gebruikers van de geïnfecteerde computers
dat merken, via het IRC protocol inloggen op een specifiek IRC-chatkanaal op de
beschreven command & control server. De botnet herder heeft dan al zijn bots bij elkaar
en kan via dit medium makkelijk opdrachten geven. Dit kan hij doen door bijvoorbeeld
een commandostring algemeen in het kanaal te plaatsen, alsof je tegen de groep chat, of
door in de onderwerpregel van het kanaal een opdracht te publiceren.48
1.5. Typologie daders49
De hackerwereld bestond tot de eeuwwisseling bijna exclusief uit mannen, sindsdien is het aantal
vrouwen exponentieel toegenomen. De meeste hackers behoren tot de jong volwassenen maar de
laatste jaren is deze leeftijd toegenomen doordat hackers die 5 tot 10 jaar geleden begonnen nog
altijd deel uit maken van deze ondergrondse wereld.50 De meeste hackers zijn niet altijd onder te
45 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 38.
46 Ibid. p42. 47 Ibid. p40-48. 48 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld
2009, Korps landelijke politiediensten, 2009, 48. 49 Voor een uitgebreidere typologie zie bijlage 4. 50 R., CHIESA, S., DUCCI en S., CIAPPI, Profiling Hackers – The Science of Criminal Profiling as Applied to the World
of Hacking, Boca Raton, CRC Press, 2009, 91.

14. HACKERGROEPERINGEN IN BELGIË
verdelen in één categorie maar behoren dikwijls tot meerdere categorieën. Je heb de bv. de hacker
die zich bezighoudt met legale penetratietesten op vraag van een bedrijf maar zich in zijn vrije tijd
bezighoudt met het defacen van onbeveiligde websites of het spammen van een ex-liefje. Er is een
eerste grote onderverdeling in het type hackers op basis van illegaliteit met telkens een
onderverdeling in kunde of bezigheden.
CREATIVE & CONSTRUCTIVE HACKER51
Iemand die bijzondere technische creativiteit aan de dag legt, of dat nu bij het programmeren is of
bij het sleutelen aan een auto. Een apparaat iets anders laten doen dan waarvoor het is bedoeld,
een besturingssysteem uit de grond stampen of het uithalen van practical jokes zoals de
vindingrijke grappen van MIT52.53
WHITE-HATS
De term white-hat komt uit de Amerikaanse westerns. Daar hebben traditioneel de schurken
zwarte hoeden en de goeden witte hoeden. De white-hat hacker ziet zichzelf dan ook als iemand
die zijn technische vaardigheden aanwendt voor het goede doel of zichzelf niet te buiten gaat aan
het kwade. Hij houdt zich vooral bezig met het testen en proberen binnen te dringen in de
beveiliging van een computersysteem met de toestemming van de eigenaar. De white-hat hacker
zal proberen om zich aan de wet te houden maar gedrag dat in bepaalde regio's als aanvaardbaar
wordt gezien kan in sommige landen strafbaar zijn.54
ETHICAL HACKERS OF GREY-HATS OF OLD GUARD HACKERS55
Dit zijn hackers met goede bedoelingen maar die omwille van strenge wetgeving toch illegaal
opereren56. Ze kunnen niet eenvoudig bestempeld worden als white-hats of black-hats. Ze breken
in computersystemen in zonder enige schade toe te brengen om de eigenaar later dan (soms tegen
betaling) op de hoogte te brengen van de zwakke punten in het systeem. Hoewel deze
51 http://hackerspaces.org/. 52 Massachusetts Institute of Technology. 53 A., DASSELAAR, handboek Digitale criminaliteit – Over daders, daden en opsporing, Culemborg, Van Duuren
Media, 2005,5. 54 A., DASSELAAR, handboek Digitale criminaliteit – Over daders, daden en opsporing, Culemborg, Van Duuren
Media, 2005, 10. 55 M., Rogers, “A two-dimensional circumplex approach to the development of a hacker taxonomy”, Digital
Investigation, 2006, (97) 1. 56 A., DASSELAAR, handboek Digitale criminaliteit – Over daders, daden en opsporing, Culemborg, Van Duuren
Media, 2005, 10.

HACKERGROEPERINGEN IN BELGIË 15.
inbreekpartijen bij niet-hackers wel eens vragen doen oproepen was dit tot nog niet zo lang
geleden legaal.57
MALICIOUS HACKERS OF BLACK-HATS OF CRACKERS OF CYBER-PUNKS58
Zij gebruiken hun kennis en vaardigheden voor illegale doeleinden. Ze kraken computersystemen
of software soms voor geldelijk gewin maar commerciële motieven zijn niet hun enige drijfveer. De
term black-hathackers komt uit, jaja goed geraden, de Amerikaanse westerns waar de boeven
zwarte hoeden dragen.
SPAMMER
Iemand die ongevraagd grote hoeveelheden e-mail verstuurt 59 voor commerciële doeleinden,
phishing of gewoonweg pestgedrag.
SOFTWARE CRACKER OF WAREZ DOODZ
Warez d00dz breken de kopieerbeveiliging van auteursrechtelijk beschermde software, zodat de
software kan worden gekopieerd en verspreid over de hele wereld60.
CYBERWARRIOR OF INFORMATION WARRIORS61
Deze daders gebruiken informatica om hun ‘oorlog’ te voeren. Ze willen specifieke data of
informatiesystemen destabiliseren, onderbreken of infecteren. Information war gaat van spionage
over sabotage tot effectieve aanvallen uitgevoerd aan de hand van informatica. Het echte
cyberterrorisme met gevaar voor mensenlevens is tot nu toe uitgebleven, maar vormt een grote
bedreiging naar de toekomst toe.62 De impact is hoog en zal ook alleen maar stijgen. Naast
overheidssites werden bv. ook al de sites van banken platgelegd en het is moeilijk te voorspellen
wat nog zal volgen.63
57 Ibid. p13. 58 M., Rogers, “A two-dimensional circumplex approach to the development of a hacker taxonomy”, Digital
Investigation, 2006, (97) 1. 59 Denk maar aan de cyberoorlog tussen Rusland en Estland in 2007, tussen Rusland en Georgië in 2008, als
aan de recente cyberaanvallen op Zuid-Korea en de VS in 2009. 60 E., RAYMOND, The jargon file, 2003, www.catb.org/jargon/html/W/warez-d00dz.htm (Consultatie 2 maart
2011). 61 M., ROGERS, “A two-dimensional circumplex approach to the development of a hacker taxonomy”, Digital
Investigation, 2006, (97) x-x. 62 M., DELPLACE, Analyse informaticacriminaliteit 2008: Impact-dreiging-kwetsbaarheid – opvolging in het kader
van het NVP 2008-2011, onuitg. Analyse Federale gerechtelijke politie, 2009, 41. 63 Ibid. p41.

16. HACKERGROEPERINGEN IN BELGIË
ORGANISED CRIMINALS OF PROFESSIONAL CRIMINALS64
Binnen het fenomeen computercriminaliteit komt georganiseerde criminaliteit65 vooral voor bij
hacking van online bankieren, betaalkaartfraude en bij netwerken van criminelen die illegale
software, films en muziek verspreiden. Hun vaardigheden zijn zeer goed en ze handelen vooral uit
financiële motieven.66
BOT HERDERS67
Het creëren en beheren van een botnetwerk vergt expertise en tijd. Botnetbeheerders of bot
herders verhuren geregeld hun opgebouwde netwerk aan criminelen die het netwerk willen
gebruiken om bijvoorbeeld spam te versturen of malware te installeren. Hiermee vormen
botnetbeheerders een belangrijke schakel in de keten van internetgerelateerde criminaliteit.68
1.6. Typologie slachtoffers
Dit is wat er in de literatuur gevonden werd over slachtoffers van cybercrime. Deze informatie is
niet restrictief daar er in sommige landen deze delicten gewoon niet worden vastgesteld of durven
slachtoffers er niet mee naar buiten komen.69
DOELWITLANDEN
Zoals reeds eerder beschreven, kent de virtuele wereld nauwelijks grenzen. Hierdoor is het voor
beginnende criminele organisaties relatief gemakkelijk om een internationaal werkgebied te
beslaan. Dit geldt niet alleen voor het samenstellen van samenwerkingsverbanden, maar ook met
betrekking tot de doelwitten. De doelwitlanden zijn divers, en in sterke mate afhankelijk van het
type criminele activiteit.70 Over het algemeen kan worden gesteld dat de aanvallen op online-
bankiersystemen met name via phishing-methoden vrijwel alle West-Europese landen, de
64 M., ROGERS, “A two-dimensional circumplex approach to the development of a hacker taxonomy”, Digital Investigation, 2006, (97) x-x.
65 Voor een omschrijving zie 2.8 Hackergroeperingen. 66 M., DELPLACE, Analyse informaticacriminaliteit 2008: Impact-dreiging-kwetsbaarheid – opvolging in het kader
van het NVP 2008-2011, onuitg. Analyse Federale gerechtelijke politie, 2009, 42-43. 67 G., LOVET, “Dirty Money on the Wires : The Business Models of Cyber Criminals”, Virus Bulleting Conference
2006, Fortinet, x-x. 68 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld
2009, Korps landelijke politiediensten, 2009, 117. 69 zie ook dark number. 70 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld
2007, Korps landelijke politiediensten, 2007, 56.

HACKERGROEPERINGEN IN BELGIË 17.
Verenigde Staten en Australië viseren. 71 Bij onderzoeken waarbij specifiek bedrijven werden
gehackt, lopen de landen uiteen. Er kwamen onder andere hacks in Nederland, Griekenland, de US
en Korea naar voren. Ook hier doen de grenzen of betreffende landen er eigenlijk niet toe; de mate
waarin het betreffende bedrijf interessant is voor de crimineel is bepalend.72 Wanneer er gebruik
gemaakt wordt van botnets, is in feite ook de gehele wereld doelwit. Het gaat er in een dergelijk
geval niet om in welk land een potentiële bot staat, maar meer hoe kwetsbaar de betreffende
computer is voor een hack.73
TARGETS
De voornaamste targets voor computeraanvallen zijn overheidssystemen, websites van militaire
overheden, websites van grote bedrijven vooral dan financiële bedrijven, systemen die kritische
functies voor de veiligheid of voor de economie uitvoeren, telecommunicatie bedrijven, internet
providers, hardware producenten, scholen en universiteiten maar deze worden echter meestal
alleen gebruikt als launchpads voor aanvallen tegen andere doelen.
We zien dat een hackercarrière meestal door 3 fases gaat van keuze van slachtoffers. Het is voor
de hand liggend dat de keuze van targets wijzigt met het verbeteren van de technische
vaardigheden.
• Fase 1 : matig interessante systemen van onbekende bedrijven.
• Fase 2 : systemen van belangrijke overheden en/of financiële organen.
• Fase 3 : systemen van computer beveiligingsbedrijven
Script-kiddies richten zich vooral op gemakkelijk te hacken systemen en na verloop van tijd op
doelen met een grote zichtbaarheid, zoals de NASA, het Witte Huis, regeringen of grote bedrijven.74
De slachtoffers variëren ook naargelang de idealen van een aanvaller, denk aan terroristische
groeperingen, maar ook hackers zoals Pr0metheus75 en zijn voorliefde voor het satanisme en het
defacen van christelijke sites (Hacktivisme). Wanneer een overheid, een militair systeem of een
belangrijke multinational wordt aangevallen is het doel vaak het trekken van media-aandacht en
het achterlaten van een politieke of maatschappelijke boodschap. De situatie is anders wanneer
het bericht wordt achtergelaten voor de systeembeheerder waarin hij wordt geïnformeerd dat de
71 Ibid. p55. 72 Ibid. p56. 73 Ibid. p56. 74 R., CHIESA, S., DUCCI en S., CIAPPI, Profiling Hackers – The Science of Criminal Profiling as Applied to the
World of Hacking, Boca Raton, CRC Press, 2009, 167. 75 D., VERTON, Dagboek van een hacker : Bekentenissen van tienerhackers, Haarlem, E-com publishing, 2002,
165-193.

18. HACKERGROEPERINGEN IN BELGIË
webserver is overgenomen. In dit geval is het doel om de aandacht van de beheerder te trekken
over de noodzaak om de veiligheid van de site te verbeteren. 76
1.7. Hackergroeperingen
WAT IS EEN GROEPERING?
Met een criminele organisatie wordt volgens de Belgische wetgeving bedoeld, iedere
gestructureerde vereniging van meer dan twee personen die duurt in de tijd, met als oogmerk het
in onderling overleg plegen van wanbedrijven die strafbaar zijn met een gevangenisstraf van drie
jaar of meer, om direct of indirect vermogensvoordelen te verkrijgen.77 Elke vereniging met het
oogmerk om een aanslag te plegen op eigendommen, is een misdaad of een wanbedrijf.78 Zij
worden gestraft met een gevangenisstraf van zes maanden tot drie jaar, indien de vereniging is
opgericht om wanbedrijven te plegen.79
ONLY THE LONELY
In diverse onderzoeken komt naar voor dat veel leden van de samenwerkingsverbanden elkaar nog
nooit in levende lijve hebben gezien. Dit beeld wordt internationaal ook bevestigd, bv. door Dave
Thomas, Afdelingshoofd FBI Cyber Division (2006) "Veel van deze cybercriminelen hebben elkaar
nog nooit in levende lijve ontmoet, maar alleen online”.80 Vooral sinds de zogenaamde hacker
intimidatieacties aan het eind van de jaren 1990, treden top-notch hackers alleen op als gevolg
van het verhoogde risico van ontdekking wanneer zij zouden fungeren in groep. Er zijn wel een
aantal ondergrondse gemeenschappen die bezocht worden door top-hackers, hoewel ze veel
minder vaak voorkomen en meer gefragmenteerd dan in het verleden. Ook scriptkiddies handelen
meestal alleen, zelfs wanneer zij deel uitmaken van een groep. 81 Hackers opereren dus vaak alleen
of in kleine groepen. Uit de literatuur en uit operationele gegevens van het Team High Tech Crime82
komt echter naar voren dat hacken zelden in isolement gebeurt. De hacker heeft vaak
verschillende instant messaging kanalen openstaan, waarmee hij contact heeft met andere
76 R., CHIESA, S., DUCCI en S., CIAPPI, Profiling Hackers – The Science of Criminal Profiling as Applied to the World of Hacking, Boca Raton, CRC Press, 2009, 167.
77 Art. 324bis Sw. 78 Art. 322. Sw. 79 Art. 323. Sw. 80 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld
2007, Korps landelijke politiediensten, 2007, 56. 81 R., CHIESA, S., DUCCI en S., CIAPPI, Profiling Hackers – The Science of Criminal Profiling as Applied to the World
of Hacking, Boca Raton, CRC Press, 2009, 163. 82 KPLD – Dienst Nationale Recherche.

HACKERGROEPERINGEN IN BELGIË 19.
hackers. Deze contacten kunnen variëren van diepgaande en regelmatige tot oppervlakkige
contacten met onbekenden.83
WAAROM SAMENWERKEN?
Het is interessant om inzicht te krijgen in de redenen die leiden tot de oprichting van een groep.
Vaak komen ze samen omdat ze de behoefte voelen aan bondgenoten, bv.na een politieinval.84
Opvallend is dat hackers die elkaar niet of nauwelijks kennen bereid zijn om samen te werken en
elkaar te adviseren. 85
Een groep helpt en ondersteunt, en geeft het gevoel van verbondenheid en bescherming, zodat het
individu zich zelfzekerder voelt. Dit zijn allemaal belangrijke factoren voor de psychologische
ontwikkeling van het individu omdat het voorbeeld van de andere leden van de groep en van de
leider in het bijzonder zal helpen zijn eigen gedragsmodel te ontwikkelen. Noch mag het gevoel
van welzijn dat ontstaat door geaccepteerd te worden door de andere leden van de groep, worden
onderschat noch de waardering voor de ondernomen acties die leiden tot een belangrijkere rol
binnen de interne dynamiek van de groep. Last but not least, het grootste voordeel van het
optreden als een groep is dat de verantwoordelijkheid gelijk wordt verdeeld en en niet op één
enkel lid valt. Met andere woorden, als men als een groep handelt dan voelt de groep zich veilig.
Dit kan ook gevaarlijk zijn doordat fouten worden gemaakt wanneer men minder op zijn hoede is.
86
AANTAL LEDEN – GROEPERINGEN
Er zijn momenteel geen concrete aanwijzingen dat het aantal leden van criminele
samenwerkingsverbanden per groepering nog verder groeit. Er zijn wel aanwijzingen dat het aantal
groeperingen toeneemt. Zichtbaar is in elk geval dat de samenstelling van groeperingen sterk
wisselt. Deze roulatie vindt onder meer plaats op basis van kennis; wanneer bv. een nieuw
technisch probleem zich voordoet, wordt er iemand tijdelijk onder de arm genomen om dit deel op
zich te nemen. Een groeitendens die zich duidelijk aan het aftekenen is, betreft de groei in de mate
van professionalisering. De aanvallen worden steeds doelgerichter, hetgeen met zich meebrengt
dat de verspreiding van malware minder massaal hoeft te gebeuren. Dit heeft als nadeel dat ze
minder snel worden opgemerkt door bv. honeypots en antivirusbureaus. Daarbij wordt de manier
83 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 113.
84 <zie opdoeken van shadowcrew> 85 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld
2009, Korps landelijke politiediensten, 2009, 113. 86 R., CHIESA, S., DUCCI en S., CIAPPI, Profiling Hackers – The Science of Criminal Profiling as Applied to the World
of Hacking, Boca Raton, CRC Press, 2009, 163.

20. HACKERGROEPERINGEN IN BELGIË
van social engineering ook persoonlijker, soms zelfs door een specifiek gericht contact per
slachtoffer. Dit laatste is overigens wel arbeidsintensiever, wat doet vermoeden dat hiervoor de
criminele samenwerkingsverbanden zullen moeten groeien.87
Sommige hackergroeperingen zijn erg groot (meer dan 100 leden) en verspreid over de geografie
van een land. Anderen, zoals meestal het geval is voor de meest beruchte, hebben leden uit alle
hoeken van de wereld. In dat geval zijn de interacties tussen de leden minimaal, de betrekkingen
worden nooit persoonlijk en de leden hebben elkaar nog nooit in het echte leven ontmoet. 88
WIE ZIJN DE LEDEN?
Jongeren die hacking zien als een modegril of omdat ze worden aangetrokken door de
ondergrondse wereld sluiten zich vaak aan bij een groep. De redenen voor deze keuze variëren van
strikt technisch tot meer psychologisch. Het gevoel deel uit te maken van iets, is belangrijk voor
het ontwikkelen van hun persoonlijkheid. 89
Meer gesofisticeerde groepen (zoals World of Hel)90 werven alleen hackers aan met een breed scala
aan vaardigheden en kennis. Iedereen moet weten hoe te programmeren, hoewel sommige leden
beter zijn dan anderen. Echter, de meer bekwamen, met meer know-how en vaardigheden over
verschillende systemen en netwerken, handelen meestal liever alleen. 91
Maar deze groepen hebben zeer strikte regels en als ze deze regels breken worden ze meteen
uitgesloten. Uitsluiting kan ook gebeuren als er niet actief wordt bijgedragen aan de activiteiten
van de groep. 92
WIE ZIJN DE DADERLANDEN?
Er zijn hackers uit Oekraïne en Belarus bekend die hun technologische know-how ter beschikking
stellen van criminele organisaties. Over het algemeen kan worden gesteld dat de aanvallen op
online-bankiersystemen momenteel plaatsvinden vanuit Rusland, Oekraïne en Duitsland. 93 De
87 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op Hight Tech Crime : Deelrapport Criminaliteitsbeeld 2007, Korps landelijke politiediensten, 2007, 54.
88 R., CHIESA, S., DUCCI en S., CIAPPI, Profiling Hackers – The Science of Criminal Profiling as Applied to the World of Hacking, Boca Raton, CRC Press, 2009, 165.
89 Ibid. p165. 90 D., VERTON, Dagboek van een hacker : Bekentenissen van tienerhackers, Haarlem, E-com publishing, 2002,
195-221. 91 R., CHIESA, S., DUCCI en S., CIAPPI, Profiling Hackers – The Science of Criminal Profiling as Applied to the World
of Hacking, Boca Raton, CRC Press, 2009, 165. 92 Ibid. p165. 93 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op Hight Tech Crime : Deelrapport
Criminaliteitsbeeld 2007, Korps landelijke politiediensten, 2007, 56.

HACKERGROEPERINGEN IN BELGIË 21.
daders hebben vaak in het bankwezen gewerkt of kennen de werking ervan. Daarnaast gaan ze
ook grotere servers hacken, waar veel data van kredietkaarten op aanwezig zijn, bv. van
hotelketens, en verkopen deze data dumps via het net aan andere criminele groeperingen. Ze
zouden samenwerken met de Aziatische groeperingen.94
HOE ORGANISEREN ZE ZICH?
Er is geen hiërarchie in hackergroepen, alle leden zijn op een gelijk niveau en de leider is meestal
degene die de groep opgericht heeft. De 'verdeling van arbeid ' is ook zeer gediversifieerd. In een
georganiseerde groep heeft elk lid een bijzondere technische specialitatie. In dat geval zijn de
individuele leden niet geïnteresseerd in een uitgebreid overzicht van hacking of ze hebben in ieder
geval geen cross-vaardigheden. 95
Het is interessant om te zien hoeveel jonge Amerikaanse hackers hun de tijd hebben doorgebracht
als leden van straatbendes die betrokken zijn bij criminaliteit zoals overvallen en vervolgens
overstapten naar groepen die betrokken zijn in hacken. Deze stap wordt mede mogelijk gemaakt
doordat er niet veel verschillen bestaan tussen straatbendes en ondergrondse hackergroepen,
aangezien de interne dynamiek van de twee groepen identiek is. Het gevoel van samenhorigheid
heerst in beide, evenals de bescherming die geboden wordt door de andere leden van de groep;
het individu voelt zich veilig en zelfverzekerd.96
Wereldwijd wordt gesproken over een waar open marktmodel; als je wat te bieden hebt, kun je het
aankopen. De duur van de samenwerkingsverbanden zijn daarmee zoals gezegd relatief kort.
Maksym Schipka (Messagelabs) gaf op de Virus Bulletin International Conference 2007 aan: "Hoe
meer tijd ik doorbreng op ondergrondse websites en fora, vooral de Russische, hoe meer ik tot de
conclusie kom dat over het algemeen de hedendaagse malwarewereld absoluut niet gedreven
wordt door georganiseerde criminaliteit maar meer lijkt op detailhandel of een winkelstraat in de
'echte wereld'."97 Wel lijkt zich op internationaal niveau een kern van Russische en Oekraïense
criminelen af te tekenen, die op los-vaste basis en in verschillende samenwerkingsverbanden naar
voor komen.
Project groups: De trend is nu om een team op te zetten om de technische activiteiten op te
splitsen. Een project om een computer aan te vallen wordt voorbereid door verschillende
94 FEDERALE POLITIE, Nationaal politioneel veiligheidsbeeld, Federale politie, 2006, 95 R., CHIESA, S., DUCCI en S., CIAPPI, Profiling Hackers – The Science of Criminal Profiling as Applied to the World
of Hacking, Boca Raton, CRC Press, 2009, 165. 96 R., CHIESA, S., DUCCI en S., CIAPPI, Profiling Hackers – The Science of Criminal Profiling as Applied to the World
of Hacking, Boca Raton, CRC Press, 2009, 164. 97 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op Hight Tech Crime : Deelrapport
Criminaliteitsbeeld 2007, Korps landelijke politiediensten, 2007, 53.

22. HACKERGROEPERINGEN IN BELGIË
individuen.98
Bv. : • De coder: de schrijver van de malicious code99 • De launcher: diegene die de code laat lopen100 • De miner: die de data zal verwerken101 • De washer: die de winst zal witwassen door bv. een e-payment system.102
Het Maffiamodel: Men moet voorzichtig zijn met het gebruik van de term maffia. Buiten Italië en de
Russische maffia zijn er nog twee andere criminele organisaties die duidelijk in aanmerking komen
als maffia : De Chinese triades en de Japanse yakuza.
De effectiviteit van hun belangrijkste criminele macht vloeit hoofdzakelijk voort uit hun hiërarchie.
Ze hebben over het algemeen een patriarchale familie of clan design behouden. Het is een
meedogenloosheid waarbij de rekruten er alleen maar zijn om orders uit te voeren in het belang
van de organisatie. Geweld vermindert de weerstand. Het garandeert het stilzwijgen uit angst voor
vergelding. 103 Al jaren zien we traditionele real-world activiteiten zich verplaatsen naar cyberspace.
Hoewel de term maffia wordt vaak misbruikt, is de term cybermafia in het dagelijkse taalgebruik
een synoniem geworden voor "georganiseerde cybercriminaliteit".104
Terrorist groups zijn een sinds enige tijd bestaande, gestructureerde vereniging van meer dan twee
personen die in overleg optreden om terroristische misdrijven te plegen.105
HOE WORDEN ZE GEFINANCIERD?
Waar voorheen bij het hacken van computersystemen de eer als hoofdmotief gold, is het einddoel
heden ten dage financieel gewin.106 Criminele groepen vinden altijd nieuwe wegen om geld te
verdienen via het internet.107
98 HIGH TECH CRIME CENTRE, High tech crimes whithin the eu : Old crimes new tools, new crimes new tools – Threat Assessment 2007, Europol, 2007, 24.
99 Ibid. p24. 100 Ibid. p24. 101 Ibid. p24. 102 Ibid. p24. 103 F. PAGET, Cybercrime and Hacktivism, McAfee Labs, 2010, 6. 104 Ibid. p6-7. 105 Kaderb. van de raad van de Europese Unie nr. 2002.475.JBZ, 13 juni 2002 inzake terrorismebestrijding,
Pb.L. 22 juni 2002, afl. 164. 106 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op Hight Tech Crime : Deelrapport
Criminaliteitsbeeld 2007, Korps landelijke politiediensten, 2007, 53. 107 HIGH TECH CRIME CENTRE, High tech crimes whithin the eu : Old crimes new tools, new crimes new tools –
Threat Assessment 2007, Europol, 2007, 17.

HACKERGROEPERINGEN IN BELGIË 23.
• Lidgeld : Gepirateerde software wordt ook verspreid via Bulletin Board Systems (BBS) en is
meestal gratis te downloaden. Hoewel soms voor toegang tot deze BBS’en een vergoeding
betaald moet worden voor volledige toegang om beheerskosten te dekken.108
• Pay per install Spyware/adware : De belangrijkste rol van Spyware/Adware bedrijven is om
een centraal contactpunt te voorzien voor 3 essentiële doelgroepen : adverteerders,
verspreiders en gebruikers. Het business model bestaat uit 2 stappen.
1. Adverteerders betalen de Spyware/Adware bedrijven om hun advertenties te vertonen aan
de gebruikers (pop-ups, embedded windows, enz.)
2. De Spyware/Adware bedrijven betalen hun partners per install van het spyware/adware
programma bij een gebruiker.
a. Door de Spyware/adware te bundelen met gratis software. 109
b. Het betalen van webmasters om op hun website hidden code te zetten die de
bezoeker omleidt naar websites met reclame.110
c. Door reclame op websites te zetten via website defacements met mass injection.111
d. Via een botnet adware/spyware te installeren op pc’s. “(…)main source of revenue
for Botnet herders today comes from adware/spyware installations(…)”.112
• Online afpersing : Een bedrijf dat online handelt in bv. verkoop van muziek, wordt afgeperst
met een e-mail waarin staat dat als ze het losgeld niet betalen hun website down gaat. Als de
som niet betaald wordt ziet het bedrijf hoe hun website kuren begint te verkopen en hoe
verschillende servers down gaan. Na een paar dagen wordt er een tweede e-mail ontvangen
waar er een behoorlijk hogere afkoopsom wordt gevraagd in ruil voor een jaar bescherming.113
• Handel in kredietkaart-informatie, bankgegevens, identiteitsgegevens, server logins,
lijsten met geïnfecteerde computers, website logins, malware : Sommige IRC kanalen
en bepaalde forums zijn markten voor de handel in allerlei te misbruiken gegevens.114
• Handel in gestolen bedrijfsdata (spionage) : Belangrijke data verkregen met behulp van
108 R., CHIESA, S., DUCCI en S., CIAPPI, Profiling Hackers – The Science of Criminal Profiling as Applied to the World of Hacking, Boca Raton, CRC Press, 2009, 170.
109 G., LOVET, “Menace 2 The Wires: Advances in the Business Models of Cyber Criminals”, Virus Bulletin Conference 2007, Fortinet, 1-3.
110 F. PAGET, Cybercrime and Hacktivism, McAfee Labs, 2010, 47. 111 G., LOVET, “Menace 2 The Wires: Advances in the Business Models of Cyber Criminals”, Virus Bulletin
Conference 2007, Fortinet, 1-3. 112 G., LOVET, “Dirty Money on the Wires : The Business Models of Cyber Criminals”, Virus Bulleting Conference
2006, Fortinet,14-15. 113 G., LOVET, “Menace 2 The Wires: Advances in the Business Models of Cyber Criminals”, Virus Bulletin
Conference 2007, Fortinet, 17. 114 M., Fossi, E., Johnson, D., Turner, T., Mack, J., Blackbird, D., McKinney, M., King, T., Adams, M., Laucht en
J., Gough Symantec Report on the Underground Economy, Symantec, november 2008, 17.

24. HACKERGROEPERINGEN IN BELGIË
malicious software werd nog niet te koop gevonden op de normale trading kanalen maar hier
kan snel verandering in komen.115
• Mobile dialers : Samen met het opkomen van de smartphone kwam ook het principe van de
botnets op. Een smartphone is maar een computer die ook kan telefoneren zoals de oude pc’s
met hun modem aansluiting en ook kwetsbaar voor malicious software. Een botnetherder van
smartphones zal ingehuurd kunnen worden door bv. een ringtone leverancier om vanop al zijn
zombies een ringtone te downloaden of om betaalnummers te bellen.116
Voor het betaalverkeer wordt er vooral gebruik gemaakt van :
• Wired money transfers : Money mules117
worden geronseld in West-Europa via spam-
mail. Geld van de rekening van slachtoffers
wordt overgeschreven op de bankrekening
van deze money mules. Op hetzelfde
moment krijgen deze money mules een
boodschap dat zij direct naar hun
bankkantoor moeten gaan om het geld van
hun rekening te halen. Het geld wordt
vervolgens via Western Union, Moneygram of
een vergelijkbare geldtransferorganisatie
doorgestuurd naar opgegeven personen in de Russische federatie. Daar wordt het geld
opgepikt door lokale money mules en gestort op rekeningen van de criminelen via online-
betaalsystemen als Webmoney118. Goede money mules zijn schaars. De meeste zijn slechts één
keer in staat om hun rekening in te zetten voor het doorsluizen van illegaal geld voordat hun
bankrekening afgesloten wordt. Het werven van nieuwe money mules is daarmee een
belangrijke voorwaarden voor veel vormen van cybercriminaliteit. Het is vooral de schaarste
aan money mules die ervoor zorgt dat de verliezen als gevolg van high tech crime niet nog
groter zijn.119
115 G., LOVET, “Dirty Money on the Wires : The Business Models of Cyber Criminals”, Virus Bulleting Conference 2006, Fortinet, 22.
116 Ibid. p22. 117 In de onderwereld wordt in plaats van money mules ook gesproken over drops. Deze term is generieker en
kan ook slaan op personen die goederen in ontvangst nemen en verschepen. 118 Zie ook E-currency. 119 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport
Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 115.
Intern politie Analyse informaticacriminaliteit 2008 - IMPACT
Federale politie, DGJ/DJF/FCCU 18 september 2009 24/62
Figuur 2: Schema online banking fraud
5.1.4. Omleiden van trafiek
Phishing Bij phishing - dat al werd besproken in het deel over betaalkaartfraude- ontvreemdt men bepaalde gegevens (onder meer financiële gegevens) om zich daarna aan de hand van die gegevens voor te doen als het slachtoffer om bvb. betalingen in diens naam uit te voeren. Naast financiële instellingen kunnen ook andere instanties het slachtoffer worden van phishing.
Franduleuze e-mails in naam van l’Office de la Naissance et de l’Enfance 14 januari 2009, http://www.belgium.be De Office de la naissance et de l’enfance (ONE) (de Franstalige tegenhanger van Kind en Gezin) heeft een bericht gepubliceerd waarin de dienst waarschuwt voor een poging tot oplichting Verschillende gezinnen kregen immers een e-mail toegestuurd (afkomstig van het adres ‘[email protected]’) die de elektronische berichten van de ONE nabootst. In dat e-mailbericht wordt vertrouwelijke informatie gevraagd over de identiteitskaart en de bankrekening. Voorwendsel is de betaling van een financiële tegemoetkoming in het kader van de opvangkosten voor kinderen in kinderdagverblijven. (…)

HACKERGROEPERINGEN IN BELGIË 25.
• E-currency : Wordt ook voor legitieme doeleinden gebruikt. Het op de ex-sovjet landen
gerichte WebMoney bijvoorbeeld, wordt gebruikt door burgers om bijvoorbeeld de
elektriciteitsrekening te betalen. De uitgifte van prepaid kredietkaarten en de oprichting van
wisselkantoren maken e-currency echter het favoriete instrument voor ondergrondse handel.120
E-gold, het digitale goud valuta van Gold&Silver Inc. is een systeem dat de onmiddellijke
eigendomsoverdracht van goud tussen gebruikers mogelijk maakt. Het gemak van het gebruik
van e-gold transacties heeft het een vrij universeel betaalmiddel.121
HOE COMMUNICEREN ZE?
Groepen wisselen regelmatig van samenstelling, al naargelang de behoefte. Daarbij is het duidelijk
dat er contacten zijn tussen grote groepen hackers, op forums, in chatrooms en via instant
messaging. Binnen die media spreken de meeste deelnemers namens zichzelf en dus niet in naam
van de groepering. Er is onvoldoende zicht om generiek iets vast te stellen over de contacten
tussen verschillende groeperingen onderling.
• BBS (Bulletin Board System)122 : Een elektronisch prikbord systeem, dat wil zeggen een
bericht-database waar mensen kunnen inloggen en broadcast-berichten voor anderen
achterlaten. De term werd vooral toegepast voor de duizenden lokale BBS-systemen die tijdens
het pre-internet tijdperk van ruwweg 1980 tot 1995 doorgaans geëxploiteerd werd door
amateurs voor de lol.123
• Usenet (Unix User Network)124 of Newsnet.125 : Deze digitale prikborden werken zonder dat je
je moet aanmelden en worden tegenwoordig meer en meer gebruikt voor het verspreiden van
data als illegale muziek, films, software, kinderpornografie enz.126
• mIRC (Internet Relay Chat) : Oorspronkelijk is IRC een van de oudste bekende methodes om
digitaal te ouwehoeren. Discussiëren gebeurt op zogeheten kanalen. Op IRC hangen veel nerds
rond, maar het is ook een ideale vrijhaven voor minder frisse groepen zoals pedofielen,
hooligans, softwarepiraten, criminelen en zelfs terroristen. Wat IRC voor alle genoemde
120 Ibid. p118. 121 G., LOVET, “Dirty Money on the Wires : The Business Models of Cyber Criminals”, Virus Bulleting Conference
2006, Fortinet, 9. 122 Vb. : NEABBS (Nederlands Eerste Algemene Bulletin Board System); Demon Roach Underground; Sherwood
Forest. A., Dasselaar, handboek Digitale criminaliteit – Over daders, daden en opsporing, Culemborg, Van Duuren Media, 2005, 24,29.
123 E., RAYMOND, The jargon file, 2003, www.catb.org/jargon/html/B/BBS.html (Consultatie 24 mei 2011). 124 vb: alt.hack.nl. alt.2600. 125 Y., VANDAELE, Cursus Internet Opsporingen, Federale gerechtelijke politie – Brussel – Computer Crime Unit,
2008, 10. 126 A., DASSELAAR, handboek Digitale criminaliteit – Over daders, daden en opsporing, Culemborg, Van Duuren
Media, 2005, 39.

26. HACKERGROEPERINGEN IN BELGIË
groepen aantrekkelijk maakt, is de mogelijkheid om anoniem te blijven. Iedere gebruiker kan
een kanaal aanmaken dat ook nog eens ingesteld kan worden om verborgen te blijven voor
overige IRC gebruikers en van een wachtwoord kan worden voorzien.127
• IM (Instant Messaging)128 : Moderne chatprogramma’s die verschillen van IRC door de manier
waarop gesprekspartners worden gesorteerd. IM-programma’s werken meestal met lijsten van
bekenden die door de gebruiker kunnen worden ingevoerd. Zo kunnen gebruikers zien wie van
hun vrienden op dat moment online is. Voor criminelen kleeft er echter een risico aan het
gebruik van IM. Diensten zoals MSN worden geëxploiteerd door een bedrijf zoals Microsoft
waardoor deze beschikken over gegevens wie wanneer met wie chatte en deze informatie door
politiediensten kan worden opgevraagd.129
• E-mail zoals webmail130 of zelfs via eigen mailservers.131
o Mailbox sharing of ‘intelligent mail’: een andere vorm van communicatie is de
communicatie via ‘intelligent mail’. Hierbij delen enkele personen een mailbox. Een bericht
wordt bewaard als ‘concept’. De anderen kunnen via de gedeelde mailbox de concepten
lezen. Deze mails laten geen sporen na, vermits ze niet echt verzonden worden.132
o E-zine of nieuwsbrieven: Elektronisch magazine dat via e-mail wordt verstuurd of de url
via email wordt verstuurd. Dit is niet hetzelfde als een nieuwsbrief die enkel wordt verstuurd
op het moment dat er nieuws is.133
• Peer-to-peer-sharing (P2P) : Is een netwerk van verschillende computers waarbij men
onderling bestanden kan uitdelen. In tegenstelling tot de klassieke client – server staan alle
noden op gelijk niveau en staan zij zowel in als client en als server. Naast de gewone P2P
werkt men nu ook met anonymous P2P waarbij de gebruikers anoniem blijven en de
verstuurde data versleuteld wordt en private P2P waarbij deze netwerken alleen bepaalde
gebruikers toelaten.134
127 Ibid. p40-41. 128 Vb. : MSN, ICQ, AIM, Yahoo Chat. 129 A., DASSELAAR, handboek Digitale criminaliteit – Over daders, daden en opsporing, Culemborg, Van Duuren
Media, 2005, 41. 130 Vb. : Yahoo, Gmail, Hotmail. 131 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport
Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2007, 56. 132 FEDERALE POLITIE, Nationaal politioneel veiligheidsbeeld, Federale politie, 2006, 204. 133 R., CHIESA, S., DUCCI en S., CIAPPI, Profiling Hackers – The Science of Criminal Profiling as Applied to the
World of Hacking, Boca Raton, CRC Press, 2009, 165. 134 Y., VANDAELE, Cursus Internet Opsporingen, Federale gerechtelijke politie – Brussel – Computer Crime Unit,
2008, .

HACKERGROEPERINGEN IN BELGIË 27.
• Websites forums135 : Op vele hackerswebsites hebben de vroegere digitale prikborden zich
ontwikkeld tot heuse hackersforums.
• Sociale netwerksites 136 : Tijdens de WikiLeaks-affaire kon men ook vaststellen dat
cyberactivisten zich via sociale netwerken zeer snel kunnen organiseren om over te gaan tot
cyberaanvallen waarbij men erin slaagt kritische ICT-systemen buiten werking te stellen.137
• Telefonie138 : Buiten VOIP wordt er ook gebruik gemaakt van mobiele telefoons om met elkaar
te communiceren.139
• Reallife : Het komt ook voor dat met name vaste kernleden die bv. bij elkaar in de stad
wonen, elkaar ook in het echte leven ontmoeten voor bv. sociale activiteiten.140
• Conferenties en camps : Al sinds de jaren ’70 komen hackers ook samen voor face-to-face
meetings in lokale en later internationale conferenties141. Naast deze conferenties heb je ook
nog de hacker camps142 als de outdoor versie en de boot camps die vooral gericht zijn op
security training.
• Tijdschriften143 : Tot de dag van vandaag bestaan er nog altijd papieren hacker tijdschriften.
• Secure internet live conferencing (SILC) : SILCNet is het open en gratis netwerk voor
beveiligde internet live conferenties.
HOE GAAN ZE TE WERK?
Geïnspireerd door de differentiële associatie theorie van Sutherland en de subculturen theorie van
Cohen kunnen we stellen dat het hebben van banden met andere hackers, die als leermeester
optreden en je kunnen introduceren in bepaalde hackerssubculturen, het normoverschrijdend
135 Vb. : YaBB, ShadowCrew en CarderPlanet. F. PAGET, Cybercrime and Hacktivism, McAfee Labs, 2010, 18.
136 Vb.: Facebook, Netlog, Myspace. 137 FEDERALE POLITIE, Jaarverslag DJF 2010, onuitg., 2010. 138 Vb. : Skype, GSM. 139 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport
Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2007, 57. 140 Ibid. p57. 141 Vb. : Chaos Communication Congres, DEF CON, FOSDEM, H.O.P.E., Hack.lu, BruCON, BlackHat, IT
Underground, HITBSecCon. http://en.wikipedia.org/wiki/Computer_security_conference. 142 Vb. : What the Hack, Chaos Communication Camp. 143 Vb. : The Hacker Quarterly, Binary Revolutin, Blacklisted 411, Cult of the Dead Cow, Datenschleuder, Hack-
Tic, Hakin9, Mostly Harmless, Phrack, ’t Klaphek, HackerXfiles, Hacker Defense Online, Zero for 0wned.

28. HACKERGROEPERINGEN IN BELGIË
gedrag gaat aangemoedigen. Deze aanmoediging bestaat enerzijds in de samenwerking en
anderzijds in een zekere wedijver om de beste te zijn144.
• Ledenwerving : Meestal worden alleen de beste hackers die hun capaciteiten hebben
bewezen toegelaten tot een groep.145
• Contrastrategieën : Vele technieken worden gebruikt voor het verbergen van de identiteit
tegenover buitenstaanders zoals anonieme proxies en encryptie van berichten en
filesystemen.146
1.8. Drijfveren van hacking
• Nieuwsgierigheid – Leren :
De meeste hackers sluiten zich
aan bij een hackergroep vooral
om van elkaar te leren en uit
nieuwsgierigheid naar nieuwe
technieken.
• Eer : Software crackers krijgen
een geweldige voldoening uit
hun activiteiten. Als ze goed zijn
groeit hun reputatie en worden ze erkend en andere leden van de groep tonen respect.147
• Competitiedrang : Vooral onder defacers en warez groups heerst er een competitiedrang. De
groep die de meeste websites kan defacen verschijnt bovenaan in lijsten terug te vinden op
websites als zone-h.org. Ook in de software cracking wereld is er een drang om om ter snelst
nieuwe films of software te kunnen aanbieden.
• Groepsgevoel : Het gevoel deel uit te maken van iets, is belangrijk voor het ontwikkelen van
hun persoonlijkheid. 148
• Plezier : Velen hacken voor het plezier en de kick.
144 Deze theoretische benadering zal verder moeten onderzocht worden maar we willen in dit onderzoek naar hackergroeperingen hier een eerste aanzet toe geven.
145 R., CHIESA, S., DUCCI en S., CIAPPI, Profiling Hackers – The Science of Criminal Profiling as Applied to the World of Hacking, Boca Raton, CRC Press, 2009, 163.
146 Interview met Yoeri Vandaele april 2011, Federale gerechtelijke politie, Regionale Computer Crime Unit Brussel.
147 R., CHIESA, S., DUCCI en S., CIAPPI, Profiling Hackers – The Science of Criminal Profiling as Applied to the World of Hacking, Boca Raton, CRC Press, 2009, 171.
148 Ibid. p165.

HACKERGROEPERINGEN IN BELGIË 29.
• Afkeer maatschappij : Sommige hackers zetten zich af tegen de maatschappij, het onderwijs
en de bekrompen en domme medemens.
• Wraak : Persoonlijke wraak tegen ex-partners, werkgevers en anderen is een goede drijfveer
voor vele hackers om e-mail accounts te hacken, websites te defacen, data te deleten enz.
• Financieel voordeel : Waar voorheen bij het hacken van computersystemen de eer als
hoofdmotief gold, is het einddoel heden ten dage financieel gewin.149
• Spionage en Terrorisme : Een aantal incidenten in 2010 en 2011150 duiden dat het risico op
cybercombat niet meer ondenkbaar is en er rekening gehouden moet worden met mogelijke
cyberwar.151
149 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op Hight Tech Crime : Deelrapport Criminaliteitsbeeld 2007, Korps landelijke politiediensten, 2007, 53.
150 - “Operation Aurora” waarbij geprobeerd werd om e-mail accounts van Chinese mensenrechten activisten te hacken. - Stuxnet worm die industriële systemen aanvalt met als doel spionage. - WikiLeaks die onderschepte diplomatieke cablegates publiceerden. - Anonymous’ reactie op het blokeren van WikiLeaks en hun aanval op Sony in reactie op de rechtsgang tegen Geohot(z).
151 SOPHOS, Security threat report 2011, Sophos, 2011, 43.

30. HACKERGROEPERINGEN IN BELGIË

HACKERGROEPERINGEN IN BELGIË 31.
2. Probleemformulering
2.1. Probleemomschrijving
Sinds het eerste computermisdrijf in 1966 waar een programmeur van een bank extra code
toevoegde aan de banksoftware waardoor zijn rekening niet meer in het rood kon komen152 heeft
de evolutie van de computertechnologie niet stilgestaan. Ook de computercriminaliteit is hiermee
geëvolueerd en er ontstaan telkens nieuwe technieken en fenomenen. Door onze groeiende
afhankelijkheid van informatica is er een steeds grotere dreiging die uitgaat van cybercriminelen.
Deze dreiging geldt voor zowel de klassieke criminaliteit waarbij informatica wordt gebruikt als
voor aanvallen op informaticasystemen. Uit onderzoek van de Nederlandse politie komt naar voor
dat hacken zelden in isolement gebeurt. Tijdens een hacksessie heeft de hacker vaak contact met
andere hackers om elkaar te helpen en te adviseren.153 Als men in groep werkt heeft men ook het
gevoel van verbondenheid en bescherming en krijgt men in ruil ook hulp en ondersteuning.154
Op internationaal niveau zijn er een aantal gekende hackergroeperingen en zijn er ook gevallen
bekend van zeer omvangrijke hacking aanvallen.155 Tijdens de WikiLeaks-affaire kon men ook
vaststellen dat cyberactivisten zich via sociale netwerken zeer snel kunnen organiseren om over te
gaan tot cyberaanvallen waarbij men erin slaagt kritische ICT-systemen buiten werking te
stellen.156
Op dit ogenblik is er zeer weinig geweten over eventuele Belgische hackergroeperingen. Bestaan er
überhaupt? Op welke manier zijn ze georganiseerd en vormen ze een reële dreiging voor de
Belgische samenleving?
Om de veiligheid in cyberspace te verhogen is het nodig dat er een geïntegreerde, integrale en
resultaatgerichte aanpak komt. Het is nodig dat we voor België een beter beeld krijgen over de
georganiseerdheid van de Belgische hackers. Gaan Belgische hackers alleen te werk of werken ze
samen? Bestaan er groeperingen met een Belgisch karakter of maken Belgische hackers deel uit
van internationale groeperingen?
152 A., DASSELAAR, handboek Digitale criminaliteit – Over daders, daden en opsporing, Culemborg, Van Duuren Media, 2005, 21.
153 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 113.
154 R., CHIESA, S., DUCCI en S., CIAPPI, Profiling Hackers – The Science of Criminal Profiling as Applied to the World of Hacking, Boca Raton, CRC Press, 2009, 163.
155 http://www.demorgen.be/dm/nl/990/Buitenland/article/detail/1232258/2011/03/07/Enorme-cyberaanval-op-Franse-overheid.dhtml.
156 FEDERALE POLITIE, Jaarverslag DJF 2010, onuitg.

32. HACKERGROEPERINGEN IN BELGIË
CRIMINALITEITSPRISMA
Via het criminaliteitsprisma van Lanier en Henry 157 kunnen we vaststellen waarom er weinig
onderzoek en interesse bestaat voor Belgische hackergroepen.
Er is noch in de samenleving noch op beleidsvlak kennis over Belgische hackergroeperingen, in
welke mate zij voorkomen, en in hoeverre zij slachtoffers maken en welke schade zij aanrichten. Er
is dan ook zeer weinig consensus over het feit of dit een problematisch criminologisch fenomeen is
of niet.
Er is een zeer zwakke maatschappelijke reactie op hacking in het algemeen omdat een groot deel
van de informaticacriminaliteit onopgemerkt blijft. Vele slachtoffers weten gewoon niet dat ze het
slachtoffer zijn van hacking en velen zijn ook niet geneigd om informaticagerelateerde feiten aan te
geven.
Er kan zeer grote individuele schade zijn maar bij privé personen blijft deze schade meestal
beperkt en wordt dit dikwijls vergoed door bv. financiële instellingen. Bedrijven daarentegen
kunnen zeer grote financiële schade ondervinden. Niet alleen de rechtstreekse schade die wordt
toegebracht maar ook de schade die teweeggebracht wordt door het offline zijn van hun systemen
zoals bv. productielijnen als de kosten die nodig zijn om alles terug in de originele staat te
herstellen en de preventieve kosten om hun systemen te beveiligen. Er is ook een grote sociale
schade doordat men bij het gebruik van het internet altijd op zijn hoede moet zijn voor virussen,
beveiligingslekken en hacking.
Velen zijn slachtoffer van hacking maar weinigen zijn er van op de hoogte. Volgens cijfers van
PandaLabs158 waren er in België in september 2009 52,3% van alle pc’s besmet met malware. Vele
van deze besmette pc’s worden ingezet in een leger van zombie pc’s die ingezet worden in een
botnet voor grote aanvallen op overheden en grote bedrijfsnetwerken.
Daardoor wil ik hacking zelf redelijk onderaan in het prisma van Henry en Larnier plaatsen maar
ook de georganiseerde versie van hackergroeperingen onderaan in het prisma plaatsen.
157 M., LANIER en S., HENRY, Essential Criminology, Colorado, Westview Press, 2004, 35-40. 158 PANDALABS, U.S. Ranks 9th in Global PC Infection Report, PandaLabs, september 2009,

HACKERGROEPERINGEN IN BELGIË 33.
2.2. Doelstelling
Omdat er zeer weinig geweten is over Belgische hackers en hackergroeperingen is er nood aan
explorerend onderzoek.
Hiervoor wordt er een kwalitatief onderzoek opgezet bestaande uit een online enquête en
dossieranalyse. De online enquête zal vooral kwalitatief worden opgezet maar door het gebruik van
vaste antwoordmogelijkheden en voor elke vraag ook een open antwoordcategorie kunnen er voor
een aantal responsen ook kwantitatieve methoden worden toegepast.
Het doel van deze opdracht in het kader van een bachelorproef in het 3de BA Criminologische
Wetenschappen bestaat er vooral in om een fenomeenbeeld te krijgen van hackergroeperingen in
België.
2.3. Stand van zaken (literatuuronderzoek)
Op dit ogenblik is er niets geweten over hackergroeperingen in België maar is er wel literatuur
terug te vinden over informaticacriminaliteit, hackergroeperingen en de dreiging die ervan uitgaat.
Er komt een duidelijke opsplitsing naar voor in het type van groeperingen. Langs de ene kant heb
je de bestaande criminele organisaties die hun terrein uitgebreid hebben naar computercriminaliteit
en aan de andere kant heb je de losse computercriminelen met losse samenwerkingsverbanden om

34. HACKERGROEPERINGEN IN BELGIË
kennis en ervaringen te delen en omdat het horen tot een groep hun gevoel van veiligheid en
zelfzekerheid verhoogd. We vermoeden dat de mogelijke Belgische groeperingen vooral deel zullen
uitmaken van het laatste type.
2.4. Onderzoeksvragen
De onderzoeksvraag werd gespecifieerd door de opdrachtgever.
Bestaan er hackergroeperingen in België en hoe
zijn zij georganiseerd?
Onder hacken verstaan we de wettelijk afbakening van hacken namelijk het art. 550bis Sw. dat
handelt over ongeoorloofde toegang en art. 550ter Sw. waar informaticasabotage strafbaar wordt
gesteld. Doordat er een moeilijk onderscheid is tussen de twee wetsartikels gebruiken we in dit
onderzoek een algemene term hacken als het gaat over zowel ongeoorloofde toegang als over
sabotage.
Verschillende overheden en richtlijnen geven allerhande betekenissen en voorwaarden om te
spreken van een criminele organisatie159 maar voor dit onderzoek gaan we uit van een minder
strikte betekenis en laten we het aan de respondent zelf over om aan te geven of hij er van uit
gaat dat hij bij een groepering hoort of niet. Om toch niet helemaal voorbij te gaan aan de
juridische betekenis van een criminele organisatie proberen we ook na te gaan of ze zichzelf
typeren als een organised criminal of proberen we met extra vragen te achterhalen of hun
werkwijze tot een criminele organisatie kan worden gerekend. Het hoofddoel is het onderzoeken
van Belgische groeperingen maar door de sterke globalisering van onze samenleving, waarvan het
internet een belangrijke oorzaak is, houden we er rekening mee om internationale groeperingen
met Belgische connecties niet volledig te negeren maar indien nodig ook op te nemen in dit
onderzoek. Om de georganiseerdheid en de werking van de groeperingen te onderzoeken gaan we
vooral kijken naar de hiërarchie, het aantal leden, de communicatiemiddelen, trainingen, gebruikte
hacker technieken en fenomenen, hun doelwitten en wat de beweegredenen zijn van de individuele
hacker om deel te nemen aan hacking activiteiten.
• Bestaan er hacker-groeperingen in België?
• Hoe organiseren ze zich?
• Hoe worden ze gefinancierd?
159 Zie literatuuronderzoek, Wat is een groepering?

HACKERGROEPERINGEN IN BELGIË 35.
• Hoe communiceren ze?
• Hoe gaan ze te werk?
• Hoe worden slachtoffers gekozen?
• (Indien geen dader gekend is, wat is daar de oorzaak van?)
• (Wat gebeurt er met de dossiers op gerechtelijke vlak?)
• (Indien er geseponeerd wordt, wat is hiervan de oorzaak?)
Er is niets geweten over hackergroeperingen in België waardoor dit toch een moeilijk onderzoek zal
worden. Het bereiken van correspondenten kan een probleem vormen. Doordat er weinig zekerheid
is over de hoeveelheid data die verzameld kan worden en om aan triangulatie te doen, zullen we
op verschillende manieren data verzamelen zodat ook de nodige tijd een probleem kan worden.

36. HACKERGROEPERINGEN IN BELGIË

HACKERGROEPERINGEN IN BELGIË 37.
3. Onderzoeksopzet Enquête – Dossieranalyse - Daderinterviews
3.1. Onderzoeksmethode
Er zal vooral gebruik gemaakt worden van open meetinstrumenten om aan kwalitatieve data te
komen. Een tweetalige160 enquête161 wordt opgezet waarin respondenten wordt gevraagd naar hun
kenmerken, opleidingsniveaus, hackingactiviteiten en informatie over de eventuele groeperingen
waar ze deel van uit maken. Om er voor te zorgen dat zoveel mogelijk respondenten die aan de
enquête beginnen niet halverwege afhaken, wordt deze redelijk kort gehouden en worden er veel
gesloten antwoordcategorieën voorzien. Om dit te verwezelijken is er een zeer uitgebreide
literatuurstudie nodig. Om toch via de enquête ook kwalitatieve data te verzamelen zal er bij elke
vraag ook de mogelijkheid zijn om een open antwoord te geven en zal er op het einde van de
enquête ook gevraagd worden naar eventuele informatie en opmerkingen die relevant zijn voor dit
onderzoek. Naast deze enquête vindt er ook een analyse plaats van recente dossiers van
verschillende hackers die onlangs in aanraking kwamen met de politie. Aan de hand van de
informatie die zo verzameld wordt, proberen we een antwoord te vinden op de verschillende
deelvragen.
De enquête zal online gehouden worden omdat dit zowel het snelste als het goedkoopste is en
bovendien de gemakkelijkste manier om hackers die vooral online leven te bereiken. De oproep
voor deelname aan deze enquête zal worden verspreid via het internet op forums en via e-mail.
Voor de analyse van de dossiers nemen we contact op met het FCCU en de RCCU’s in België met
de vraag welke dossiers zij hebben die interessant kunnen zijn voor dit onderzoek en of we die
dossiers ter plaatse kunnen inkijken.
Voor de analyse van de data van de enquête en de data die verzameld wordt in de dossiers zal er
zoveel mogelijk cyclish gewerkt worden. Tijdens de enquête wordt de data al bekeken en worden
de dossier ganalyseerd en indien nodig kunnen er nog aanpassingen gebeuren aan de vragen of
antwoordmogelijkheden. Door de zeer korte tijdsspanne zal dit niet uitgebreid kunnen gebeuren
maar het is wel een essentiële fase om te vermijden dat als data een bepaalde richting uitgaat, het
onderzoek moet volgen.
Tijdens de eigenlijke analyse van de data zal er constant vergeleken worden tussen de verzamelde
enquête data en de informatie uit de verschillende dossiers.
160 Frans en Nederlands. 161 Zie bijlage 8.

38. HACKERGROEPERINGEN IN BELGIË
Het doel van de analyse is ten eerste het vinden van regelmatigheden in de data en het mogelijks
vinden van verbanden tussen verschillende variabelen.
Het is vooral belangrijker dat we een inzicht krijgen in het fenomeen dan dat we een oorzakelijk
verband kunnen leggen.
Om deze regelmatigheden terug te kunnen vinden is er op voorhand naargelang de deelvragen een
onderverdeling gemaakt in de te verzamelen data in verschillende thema’s. Deze deductieve
manier van data-analyse maakt dat er meer werk is bij het opstellen van de verzamelmethode
maar dat de analyse vlotter gaat. Wel moet er opgepast worden dat men zich niet vastloopt in de
op voorhand gemaakte onderverdelingen en openstaat voor nieuwe ontdekkingen.
Doordat we weinig invloed hebben op wie de enquête invult en we vooral geïnteresseerd zijn in
hackers die zich bezighouden met de minder legale feiten zullen we de antwoorden van sensu
stricto white-hats en creative hackers niet weerhouden. Daarna kijken we hoe de verhoudingen zijn
in aantallen tussen de verschillende andere types van hackers. Hiervoor tellen we verticaal het
aantal respondenten op per typologie hacker. Men moet wel oppassen dat men horizontaal de
totalen niet gaat optellen om aan het aantal respondenten te geraken omdat verschillende
respondenten zich in verschillende typologieën herkennen. Sommigen zijn in hun professionele
leven white-hats maar maken in hun vrije tijd amok op het internet door illegale handelingen.
Aan de hand van de kenmerken die bij het begin van de enquête worden gevraagd en die uit de
hackingdossiers naar boven komen, proberen we een algemeen beeld te schetsen van wie onze
hacker nu eigenlijk is. Daarna gaan we verder met de analyse van de data en kijken welk type
hacker deel uitmaakt van een hackergroepering en of deze groeperingen Belgisch zijn. Als laatste
proberen we verbanden te leggen tussen de verschillende variabelen om te zien of we nog
informatie kunnen puren uit de rest van de data over de organisatie van de hackergroeperingen.
Na de analyse schrijven we een rapport waarin we vooral proberen een antwoord te vinden op de
verschillende deelvragen en daarbij ook een antwoord krijgen op onze hoofdvraag en worden er
conclusies getrokken en aanbevelingen geformuleerd.
3.2. Onderzoekseenheden
De doelgroep die we willen bereiken zijn hackers in België. We willen kijken of ze lid zijn van
Belgische of internationale hackergroeperingen.
Voor de enquête gaan we eerst op zoek naar een aantal (hacker)forums waar vermoedelijk
Belgische hackers gebruik van maken en daar plaatsen we een oproep om mee te doen aan de
online enquête. We hebben daar dus geen invloed op wie we selecteren om deel te nemen, we
hebben alleen invloed op welke forums we de oproep plaatsen. Om te bepalen op welke forums we
de oproep zetten, nemen we contact op met een aantal mensen die zich hebben gespecialiseerd in

HACKERGROEPERINGEN IN BELGIË 39.
hackers, ook aan hen kunnen we de vraag stellen om ze hackers kennen die bereid zijn mee te
werken en zo via de sneeuwbalmethode onze doelgroep te bereiken.
We zullen ook een aantal dossiers van hacking met gekende dader analyseren om informatie te
verzamelen die een antwoord kunnen geven op onze onderzoeksvragen. We laten het aan de
verschillende CCU’s over om te bepalen welke van hun dossiers voldoen aan de verschillende
criteria162 om in aanmerking te komen.
3.3. Onderzoekslocatie
De online enquête wordt gemaakt met behulp van de gratis software limesurvey163 en wordt
geplaatst op een persoonlijke server van de onderzoeker. Omdat de doelgroep zich nogal eens
bezighoudt met hacken wordt er gezorgd dat er geen andere data meer op de website staat en dat
er zoveel mogelijk backups worden genomen telkens er één of meerdere enquêtes zijn ingevuld.
De template van de limesurvey zal het logo van de Vrije Universiteit Brussel (VUB) dragen om te
benadrukken dat het onderzoek gebeurt door een student van deze universiteit in het kader van
een bachelor proef.
Deze keuze is gemaakt om mogelijke respondenten te overtuigen dat het onderzoek uitgevoerd
wordt door een student in het kader van haar academische opleiding.
3.4. Middelen
De eerste heuvel die genomen moet worden is het verzamelen van hacking dossiers bij het FCCU
en de verschillende RCCU’s. Via e-mail stellen we algemeen de vraag aan de CCU’s of ze
interessante hacking dossiers hebben met een gekende dader. We proberen via de analyse
connecties te vinden tussen de verschillende dossiers (Dit zal waarschijnlijk wel niet veel
opleveren). Daarnaast zullen we ook een kwalitatieve analyse maken van deze dossiers.
Voor de enquête downloaden we de gratis beschikbare open source software Limesurvey en deze
wordt op de persoonlijke laptop geïnstalleerd om de enquête te kunnen ontwikkelen. Deze software
en de ontwikkelde enquête worden ook op een eigen website geïnstalleerd die bereikbaar is voor
de respondenten.
Voor dit onderzoek is er nood aan een aantal benodigdheden zoals een laptop, survey software,
een website, een teksteditor, rekenblad-software en heel veel tijd. Ik ben al in het bezit van een
162 Recente dossiers waar één of meerdere hackers geïdentificeerd en verhoord werden. 163 www.limesurvey.org/.

40. HACKERGROEPERINGEN IN BELGIË
laptop, de website en de office software en de survey software Limesurvey is gratis beschikbaar op
het internet.
3.5. Onderzoeksperiode
De duur van het project ligt vast op 3 maanden, namelijk van half februari 2011 tot half mei 2011.
We proberen het onderzoek in dit tijdsbestek in te plannen.
Het onderzoek is onderverdeeld in 6 grote fases. Om te beginnen een literatuurstudie om dan te
volgen door de onderzoeksopzet, de praktische voorbereidingen van het onderzoek zoals het
maken van de enquête en het verzamelen van hackingdossiers en dan het analyseren van de
verzamelde data. Het zal worden afgesloten door het schrijven van het onderzoeksrapport en de
voorstelling van het onderzoek aan een beperkte groep.
3.6. Kritische blik op onderzoeksopzet
Het voordeel van een online enquête is dat er een lage kans is op sociale wenselijke antwoorden
omdat het anoniem wordt gehouden, wat de geloofwaardigheid doet toenemen. Omdat een
onderzoek met alleen gesloten antwoorden een lage interne validiteit oplevert, hebben we toch bij
elke vraag naast de gesloten antwoorden ook de optie gegeven om een eigen open antwoord te
geven. Dit heeft als voordeel dat als er een antwoordmogelijkheid ontbreekt de respondent toch
zijn antwoord kan geven en er hier bij de analyse rekening mee kan gehouden worden. Hierdoor
ontstaat er toch een redelijk hoge interne validiteit. Bij de dossieranalyse werden de verhoren niet
afgenomen binnen het kader van dit onderzoek maar wel in het kader van de opsporing waardoor
er toch een risico is dat veel antwoorden sociaal wenselijke antwoorden zijn en hier toch een lage
interne validiteit van kan worden verwacht.
Omdat dit onderzoek zeer beperkt is en weinig subjecten ondervraagd worden, kunnen de
resultaten van de enquête en de dossieranalyse alleen kwalitatief verwerkt worden. Hierdoor is er
een zeer kleine externe validiteit en kunnen de resultaten niet gegeneraliseerd worden naar de
populatie. Bepaalde cases komen wel overeen met wat de literatuur zegt waardoor de resultaten
waarschijnlijk wel zouden kunnen overgedragen worden naar andere cases als die zich in een
gelijkaardige situatie bevinden.
Doordat in de enquête gesloten antwoordcategorieën voorzien worden, zal dat de interne
betrouwbaarheid van het onderzoek verhogen. Wel worden er ook voor elke vraag een open
antwoordcategorie voorzien waar de antwoorden door andere onderzoekers anders zouden kunnen
geïnterpreteerd worden. De verhoren die werden afgenomen tijdens de opsporingen in de
verschillende dossiers werden wel uitgevoerd door verschillende onderzoekers maar de analyse van
deze verhoren door één en dezelfde onderzoeker. De interne betrouwbaarheid van het onderzoek
zou nog verhoogd kunnen worden door meerdere onderzoekers de data te laten analyseren maar
dit onderzoek wordt maar door één persoon gedragen.

HACKERGROEPERINGEN IN BELGIË 41.
Er wordt zoveel mogelijk informatie over het onderzoek beschikbaar gesteld om de
repliceerbaarheid te garanderen maar omdat dit kwalitatief onderzoek een te beperkt aantal
responsen heeft, kan er niet gegarandeerd worden dat een nieuw gelijkaardig onderzoek dezelfde
resultaten zou opleveren en is er dus geen grote externe betrouwbaarheid.
Om de aandacht van de respondenten vast te houden hebben we de enquête kort moeten houden
en ook hebben we gesloten vragen moeten voorzien. Het nadeel van die gesloten vragen is dat er
zeer veel voorbereiding nodig is om alle mogelijke antwoordcategorieën te voorzien. Ook is er geen
controle op wat er wordt geantwoord en levert het ook onvolledige data op. De oproep om deel te
nemen aan de enquête gebeurt aan de hand van forums op het internet die de onderzoeker zelf
heeft gevonden, via mailinglists van faculteiten computerwetenschappen op 2 universiteiten en via
contactpersonen die de oproep verder verspreiden. Het nadeel van deze methode is dat men geen
zicht heeft op het feit of de oproep wel verspreid geraakt binnen de volledige doelgroep of dat ze in
bepaalde kringen blijft hangen. Er moet dus rekening gehouden worden met het feit dat er
misschien geen goede steekproef is.
De enquête is vooral gebasseerd op gesloten vragen maar het voordeel is dat er bij elke vraag ook
een open antwoord mogelijk is waardoor er toch meer inbreng is van de respondent, wat de
analyse moeilijker maakt maar wel genuanceerder. Deze manier van ondervragen is wel goedkoop,
wat goed uitkomt voor een student, en redelijk gemakkelijk te organiseren. Maar het belangrijkste
is toch dat de enquête, waarbij je daders probeert te bereiken, volledig anoniem kan gebeuren
zodat je toch meer respons kan hebben en er toch minder sociaal wenselijke antwoorden worden
gegeven.
Omwille van de zeer korte tijdsspanne en het feit dat een zeer uitgebreide literatuurstudie nodig is
om de enquête op te zetten zullen de resultaten van dit onderzoek beperkt zijn. Hopelijk kan het
wel een aanzet geven tot een beter inzicht in de materie en verder onderzoek.

42. HACKERGROEPERINGEN IN BELGIË

HACKERGROEPERINGEN IN BELGIË 43.
4. Analyse
In totaal waren er 58 respondenten die hebben meegewerkt en de online enquête hebben ingevuld.
Omdat de enquête ook verspreid is geweest in de mailinglijsten van de hackerspaces164 is er wel
wat respons geweest van hackers in de klassieke zin van het woord,165 deze creative & constructive
hackers waren niet de doelgroep van mijn onderzoek maar er werd gehoopt in hun kringen hackers
te bereiken die zich wel bezig houden met de illegale kant van het hacken. Ook hebben we wel wat
respons gekregen van white-hats die hacking technieken toepassen in het kader van legale
operaties zoals op vraag van een bedrijf de beveiliging van haar informatica infrastructuur testen.
Zij zijn duidelijk ook niet de doelgroep die we probeerden te bereiken. De resultaten van deze 2
categorieën werden niet weerhouden. De categorie van ethical hackers (37 respondenten) wordt
wel weerhouden doordat hun acties, door hen moreel gezien niet schadelijk of onwettig zouden
mogen zijn maar wel gecriminaliseerd zijn. De overige categorieën166 werden ook weerhouden
omdat zij duidelijk de doelgroep zijn die we willen bereiken. Er gaf wel niemand aan dat ze zich
rekende tot de typologie van de spammer, organised criminal of cyberwarrior. 7 respondenten
geven aan dat ze optreden als black-hat, 15 respondenten houden zich bezig met het cracken van
software en verrassend is er 1 botherder167 die de online enquête heeft ingevuld.
De verschillende aantallen mogen niet opgeteld worden omdat de meeste respondenten tot meer
dan 1 categorie behoren en zij in verschillende categorieën worden meegeteld. Bijvoorbeeld geven
6 van de 7 black-hats aan dat ze ook ethical hackers zijn. In totaal weerhouden we 39 responsen
waarvan 19 Nederlandstalig en 20 Franstalig.
De informatie die we uit de dossiers halen is over het algemeen minimaal. Bij het grootste aantal
dossiers ging het over hackers die geen banden hadden met andere hackers of groeperingen. Voor
de beschrijving van de hacker hebben we alle dossiers weerhouden. Voor de verdere analyse in
verband met de groeperingen hebben we alleen de dossiers weerhouden waarvan er meer dan één
dader werd geïdentificeerd of waar we uit de verhoren kunnen opmaken dat ze connecties hebben
met andere hackers of hackergroeperingen. 6 dossiers werden hier weerhouden waarvan er 3
164 Een hackerspace is een plaats waar mensen met gemeenschappelijke interesse, meestal in wetenschap, technologie, digitale en elektronische kunst elkaar kunnen ontmoeten en samenwerken.Het kan gezien worden als een open laboratorium voor iedereen, atelier, werktuigplaats, workshopruimte en/of studio waar mensen van diverse achtergronden kunnen samenkomen om materiaal, werktuigen en kennis te delen en om dingen te maken. www.hackerspaces.org. http://nl.wikipedia.org/wiki/Hackerspace.
165 Een apparaat iets anders laten doen dan waarvoor het is bedoeld, een besturingssysteem uit de grond stampen en of het uithalen van practical jokes zoals de vindingrijke grappen van MIT. 166 Black-hats, software crackers, spammers, botherders, organised criminals en cyberwarrors. 167 Zie bijlage 4.

44. HACKERGROEPERINGEN IN BELGIË
aangeven dat ze tot een hackergroepering behoren en in 3 dossiers is er alleen melding dat ze ook
andere hackers kennen. In totaal gaat het over 16 daders waarvan 9 Belgen, 5 Fransen en 2 niet
geïdentificeerde daders.
Doordat we bij het RCCU van Brussel geen dossiers konden inzien maar wel konden praten met
één van de onderzoekers kunnen we hier wel een algemeen beeld schetsen over de bij hen
behandelde dossiers maar geen gedetailleerd beeld.
De hacker die reageerde op de enquête is overwegend mannelijk168 tussen de 16 en 51 jaar met
een gemiddelde leeftijd van 30 jaar169. De meeste van hen zijn al afgestudeerd en het grootste deel
van de weerhouden respondenten studeert of heeft in een IT richting (30) gestudeerd op hoger
niveau en dan vooral universiteit. 29 van de 39 respondenten hebben een job, waarvan 25 in de
IT-sector. Het grootste deel van de respondenten ziet zichzelf als ICT-curious(31) 170 en/of
hacker(24)171 onder de categorie ethical hackers.
De analyse van de dossiers verschaft een iets ander beeld. De daders die door politie werden
aangehouden zijn mannen van gemiddeld 23 jaar oud 172 met een mediaan van 19 jaar wat
aangeeft dat er vooral jongeren aangehouden worden en dat een paar oudere daders het
gemiddelde omhoog haalt. Ze geven ook allen aan al een aantal jaren bezig te zijn met hacking.
Voor 7 van de 16 daders hebben we informatie over hun schoolopleiding en kwam naar voor dat ze
op het moment van de feiten allen nog school liepen gaande van het niveau TSO tot master. Van
de 16 weerhouden daders hebben we 10 een label kunnen opplakken tot welke categorie van
hackers ze behoren. Voor de overige 6 hebben we onvoldoende informatie. Het overgrote deel van
deze jongeren zijn gelegenheidshackers (6) en/of scriptkiddies (6) die zich vooral bezig houden
met het defacen (5) van websites. 1 van hen kan worden gelabeld als ethical hacker, 1 coder, 1
dark hacktivist en 1 spammer.
Uit het gesprek met de onderzoeker van het RCCU Brussel komt ook naar voor dat de hacker man
is, tussen de 20 en 40 met een IT-opleiding. De kleine dossiers gaan meestal over studenten die
ook de kleine garnalen zijn in het circuit. De grotere dossiers zijn meestal personen die werken in
IT-bedrijven en die zich soms schuldig maken aan interne hacking maar zich ook vooral bezig
168 Er zijn 3 vrouwelijke respondenten maar er wordt maar 1 weerhouden. 169 Mediaan : 28 jaar. 170 zijn personen die oprecht geïnteresseerd zijn in informatica. Het zijn informaticastudenten of autodidacten
die met behulp van het internet zichzelf onderwijzen. 171 Zie bijlage 4. 172 Mediaan : 19 jaar.

HACKERGROEPERINGEN IN BELGIË 45.
houden met externe hacking. Hier kwam naar voor dat het grootste deel ethical hackers zijn en/of
software crackers. Echte black-hats komen veel minder voor.
Het grootste deel van de hackers kent andere hackers die meestal ook de Belgische nationaliteit
hebben maar werken zelden of nooit samen. De meeste hackers kennen elkaar vooral vanop het
internet maar ook is er een grote groep die elkaar kennen vanop school, werk of van onder
vrienden. Een klein deel van de hackers (9 respondenten) geven aan dat ze deel uitmaken van een
hackergroepering waaronder 6 dit bestempelen als een Belgische hackergroepering. De resultaten
van de enquête laten wel niet toe om te bepalen of dit over 6 verschillende groeperingen gaat of
dat er 6 leden van 1 groep de enquête hebben ingevuld. Ook lijkt het aantal respondenten dat lid is
van een hackergroepering hoger te liggen doordat ze niet aangeven dat ze lid zijn van een groep
maar achteraf wel doorgeven dat ze een speciale functie hebben binnen de groep. In de
vraagstelling is er ook niet bepaald wat we verstaan onder een groepering maar hebben we het
aan de respondent zelf overgelaten om te beslissen of hij de hackerkringen waarin hij verkeert ziet
als een groepering of niet en of hij dit ziet als een Belgische groepering of een internationale. Ook
komt terug dat de meeste die aangeven tot een groepering te horen zich meestal labelen als
ethical hackers en vermoedelijk hackerspaces bedoelen. Van de echte black-hats en software
crackers geven er maar 5 aan dat ze lid zijn van een groep en 13 zeggen dat ze ofwel geen andere
hackers kennen ofwel andere hackers kennen maar niet via een groep. Een aantal van deze black-
hats en software crackers geven in hun open antwoorden wel weer dat ze ook lid zijn van een
hackerspace, wat doet vermoeden dat er achter de legale façade van de hackerspaces er ook een
groep samenkomt met meer illegale doelstellingen. De communicatie in deze Belgische groepen
verloopt zowel in het Nederlands als in het Frans maar vooral ook in het Engels wat doet
vermoeden dat de groeperingen die zij als Belgisch beschouwen misschien ook anderstaligen
aantrekken.
Van de 9 onderzochte dossiers waren er 6 dossiers met 16 daders die weerhouden werden omdat
er meerdere daders waren of dat er melding werd gemaakt dat ze ook andere hackers kennen.
Slechts 2 onder hen geven aan dat ze ook samen aan een hack werken. Van de 16 daders zijn er
10 daders die andere hackers kennen met de Belgische nationaliteit. 7 van hen kennen ook iemand
met de Franse nationaliteit en 1 Nederlander en 1 Algerijn. Van 2 daders hebben we te weinig
informatie. 9 daders geven aan dat ze deel uitmaken van een hackergroepering. Er zijn weinig
gegevens of dit over Belgische of internationale groeperingen gaat en in welke taal ze
communiceren.
Uit het gesprek met de Brusselse RCCU komt ook naar voor dat de meeste wel andere Belgische
hackers hebben leren kennen op IRC maar dat ze meestal toch individueel te werk gaan. De
meeste zijn wel lid van een internationale hackergroepering met meerdere Belgische leden maar ze
hebben elkaar meestal nog nooit in levende lijve ontmoet. Hij wijst er ook nog eens op dat deze
groepen zich meestal niet bezighouden met hacking maar vooral piraterij.

46. HACKERGROEPERINGEN IN BELGIË
Het grootste deel van de groeperingen zou werken via een vast samenwerkingsverband waarvan
de leden dezelfde blijven en op een gelijk niveau samenwerken zonder enige hiërarchie. 1
Belgische groepering heeft wisselende leden en een andere groep werkt op hiërarchische basis. De
meeste personen vertellen ons dat ze bepaalde specialisaties zoals coder (13), netwerkbeheer
(10), systeembeheer (12) of vinden van vulnerabilities (8) ter beschikking stellen van de
groepering. Er zit ook nog een “luiz” en een “bitneuker” tussen. Het aantal groepsleden varieert
erg, het ligt tussen de 5 tot 25 leden en dit is de afgelopen jaren stabiel gebleven of toegenomen.
De dossiers bevatten niet voldoende informatie om over de organisatie van de groeperingen te
kunnen spreken. Uit de informatie die we wel hebben, weten we dat de meeste wel hun
specialisatie ter beschikking stellen van de groep en dat de ene groep uit 5 leden bestaat en de
andere uit ongeveer 15.
De warez groups zouden wel werken met met een hiërarchische structuur waarbij studenten
meestal het laagste op de ladder staan.
Maar 3 van de 39 respondenten hebben aangegeven dat ze geld verdienen met hacken maar als
we verder hun open antwoorden bekijken, is dat voor 2 onder hen vermoedelijk meer in het kader
van vast werk als white-hat hacker dan in het kader van illegale activiteiten. Wel duiden 6
respondenten aan dat de groepering een eigen budget heeft om hun werking te bekostigen en dat
dit vooral komt uit lidgelden van leden. Geen enkele groep haalt geld op met malware of handel in
illegale data.
Er werd geen enkel dossier teruggevonden waarin financieel voordeel werd beoogd.
Uit het gesprek met de specialist van het RCCU Brussel komt naar voor dat er meestal geen geld
wordt verdiend door de kleine garnalen in de groep maar alleen door de hogere hiërarchie. Het
budget van de groep wordt bekostigd met piraterij, handel in illegale kopieën van muziek, films,
games, software, enz. Hier spreekt men meer van maffia groeperingen die mastertapes stelen en
IT’ers inhuren om die om te zetten in computer leesbare formaten zodat ze als illegale kopie
kunnen doorverkocht worden.
Van de 27 respondenten die zeggen dat ze andere hackers kennen hebben er 10 de andere
hackers nog nooit ontmoet maar antwoorden 8 dat zij elkaar in het echte leven al wel zijn
tegengekomen. Meer dan de helft gebruikt e-mail om met elkaar te communiceren maar ook chat,
instant messaging en forums zijn populair. Er wordt nog, maar weinig, gebruik gemaakt van
BBS’en of usenet en ook silk en mmorpg’s worden nog niet veel gebruikt om te corresponderen. De
meest populaire conferentie is FOSDEM (17), CCC congres en camp, what the heck, BruCON en
HITBSecConf worden ook regelmatig bezocht voor de meeste als bezoekers maar ook 4
respondenten kwamen er aan de bak als spreker.

HACKERGROEPERINGEN IN BELGIË 47.
In 1 van de dossiers wordt MSN gebruikt om te chatten, er wordt ook geskyped maar de meeste
communiceren via forums. In een ander dossier gaat de dader naar verschillende internationale
conferenties als spreker.
Tijdens het gesprek met de Brusselse RCCU werd er gezegd dat meeste hackers de andere
groepsleden niet in het reële leven ontmoeten maar onderling communiceren over IRC maar dat dit
alleen op uitnodiging is. De Belgische hackers gaan ook niet naar conferenties voor het sociaal
contact maar eerder om te leren.
Het gebruik van verschillende hackingtechnieken is redelijk verdeeld, behalve dan voor spamming
dat door geen enkel van de respondenten wordt gebruikt, botnets die door 1 persoon worden
gebruikt en 2 die zich bezighouden met registrar hacking. Om hun identiteit te verhullen maken 24
van de 39 respondenten gebruik van anonymous routing. Een aantal onder hen zal ook hun
filesysteem encrypteren, logfiles opkuisen, anonymous remailer en p2p gebruiken. Geen enkele
persoon heeft al met anonymous money gewerkt. Hacking wordt geleerd op school of van vrienden
maar vooral van informatie die op internet wordt gevonden. Het feit of ze specifieke doelwitten of
willekeurige doelwitten aanvallen is gelijk verdeeld maar het aanvallen van specifieke doelwitten
gebeurt meestal op aanvraag (penetration testing). 2 respondenten geven aan dat ze specifieke
doelwitten aanvallen als counterattack of bedrijven in een monopolie positie. Bijna allemaal hacken
ze uit nieuwsgierigheid of om te leren. 16 van de 39 respondenten zegt ook te hacken voor het
plezier. Slechts 3 hacken voor het geld en niemand laat zich in met spionage of terrorisme.
De technieken die gebruikt werden door daders zijn trojans, keyloggers en sql injection. Er wordt
door 2 personen ook gebruik gemaakt van spam om hun slachtoffers lastig te vallen. In 1 van de
dossiers werd er gebruik gemaakt van anonymous routing en filesystem encryption. Bij een ander
dossier werd de pc pas jaren na de klacht onderzocht waardoor er natuurlijk geen bruikbare sporen
meer terug te vinden waren. Deze jongeren hacken om te leren omdat ze zich vervelen op school
en het onderwijsniveau veel te laag vinden, in 1 geval ging het ook om het groepsgevoel en de
competitiedrang om het snelste warez beschikbaar te stellen. Dikwijls beginnen ze met hacken op
school of proberen ze op schoolservers binnen te geraken. Andere mogelijke doelwitten zijn
informaticainfrastructuren met hoge zichtbaarheid zoals overheidswebsites en politie.
De meest gehanteerde technieken zijn voor het RCCU in Brussel de iframe en sql injection,
misbruik van vulnerabilities zoals buffer overflow maar ook interne hacking (voor ip-range stealing)
en pharming is al voorgevallen. Om zich te beschermen tegen de nieuwsgierige blik van politie

48. HACKERGROEPERINGEN IN BELGIË
zullen zij gebruik maken van alle soorten technieken met encryptie en bouncers (BNC)173. Ook
throw away e-mail adressen die maar voor 1 dag geldig zijn en waarvoor geweten is dat de ISP
niet samenwerkt met politie om te kunnen achterhalen van welk IP de adressen werden
aangemaakt, worden veelvuldig gebruikt. Deze technieken leren ze op school, van het internet of
op conferenties. Ze vallen niet zozeer specifieke doelwitten aan maar vooral daar waar ze het
gemakkelijkste binnen geraken. Instellingen met een open-door policy zoals scholen en service
providers zijn dan ook belangrijke slachtoffers. Ook hier komen nieuwsgierigheid en leren als
belangrijkste drijfveren om te hacken naar boven maar ook het zich belangrijk voelen en hebben
van sociaal contact.
173 Een BNC is een stukje software dat gebruikt wordt om netwerkverkeer om te leiden via een geëncrypteerde proxy waardoor zowel hun bron adres als hun doeladres voor anderen verbogen bljft. Veelgebruikte BNC’s zijn IRC bouncers en FTP bouncers.

HACKERGROEPERINGEN IN BELGIË 49.
5. Conclusies
De tijd om dit onderzoek te doen was te kort om voldoende respondenten te vinden in de beoogde
doelgroep. Door het toepassen van de sneeuwbalmethode is er ook het risico om binnen bepaalde
groepen te blijven en niet de volledige doelgroep te bereiken. Om dit onderzoek toch zoveel
mogelijk waarheidsgetrouw te laten verlopen werd op 3 verschillende manieren data verzameld en
werd deze met elkaar vergeleken.
Hackers beginnen zeer jong met hun bezigheden, de helft van de daders uit de onderzochte
dossiers zijn jonger dan 19 en geven aan dat ze al een aantal jaren bezig zijn met hacken, waaruit
we kunnen concluderen dat ze beginnen met hacken als ze nog minderjarig zijn. Ook het verschil
in leeftijd tussen de respondenten van de enquête (30,3 jaar) en de daders in de onderzochte
dossiers (22,9 jaar) geeft aan dat het vooral de jonge hackers zijn die aangehouden worden door
politie. Hier zijn twee mogelijke verklaringen voor te vinden. Ofwel is het omdat deze jongeren nog
niet voldoende kennis hebben opgebouwd om de nodige contrastrategieën toe te passen ofwel
omdat ze zich inlaten met feiten waarop politieonderzoek zich toespitst. Ze zijn, op 1 na, allemaal
man, hebben een job in de IT en hebben een opleiding ICT gevolgd op hoger niveau. De literatuur
spreekt van het exponentieel toenemen van het aantal vrouwen die zich bezighoudt met hacken
maar dit onderzoek telde maar 1 vrouw zodat dit toch nog lijkt mee te vallen. De meeste vallen
onder de categorie ethical hackers maar er zijn ook software crackers, black-hats en zelfs 1 botnet
herder. Bij de jongeren die we onderzochten in de dossiers hebben we vooral het label scriptkiddie
en defacer kunnen opplakken. Waardoor het lijkt dat de hacker evolueert van scriptkiddie/defacer
naar ethical hacker.
Hackers kennen hackers en dit zijn meestal ook Belgen maar ze kennen elkaar niet in het echte
leven. Velen onder hen zijn ook lid van een hackergroepering ook al is dit voor de respondenten
van de enquête een minderheid. 6 respondenten zien dit als een Belgische groepering. Ook maken
een aantal deel uit van een internationale groepering. Uit 1 dossier kwam naar voor dat ze gebruik
maakte van de verschillende nationaliteiten door de hackings in elkaars land uit te voeren en niet
in eigen land om politiediensten te misleiden. Uit dit onderzoek kunnen we besluiten dat er in
België wel degelijk hackergroeperingen bestaan maar dat zij zich vooral bezighouden met ethical
hacking en zich organiseren in hackerspaces174. We vermoeden ook dat er achter die legale façade
van de hackerspaces er ook een groep samenkomt met meer illegale doelstellingen.
Er zit een duidelijk verschil tussen de resultaten van de enquête en wat er gezegd wordt door een
specialist in het kader van de organistie van de groepen. Waarschijnlijk komt dit doordat de
174 www.hackerspaces.org.

50. HACKERGROEPERINGEN IN BELGIË
enquête veelvuldig werd ingevuld door personen die lid zijn van hackerspaces waar de leden van
de groep redelijk vast liggen en op een gelijk niveau samenwerken. Daarentegen spreekt het RCCU
vooral over warez groepen waar er een duidelijke hiërarchie bestaat. Zowel uit de enquête als uit
de dossiers halen we dat de meeste hun specialisaties ter beschikking stellen van de groep maar
dit niet doen uit winstbejag. De groepen variëren tussen de 5 en de 25 leden. Het
literatuuronderzoek toont aan dat er geen concrete aanwijzingen zijn dat het aantal leden per
groepering nog verder groeit maar uit de resultaten van de enquête kunnen we vaststellen dat het
ledenaantal de laatste 5 jaar stabiel is gebleven of zelfs toegenomen. Ook wordt er in het
literatuuronderzoek gesproken van groeperingen van meer dan 100 leden. Dit zijn we in dit
onderzoek niet tegengekomen, wat natuurlijk niet wil zeggen dat deze grote groepen niet bestaan
maar vermoedelijk niet in België.
Er wordt door de hackers geen geld verdient met hun illegale praktijken in tegenstelling tot wat het
literatuuronderzoek doet uitschijnen. Groepen die een budget hebben, ontvangen dit uit lidgelden
maar niet uit hun illegale activiteiten. Alleen de hogere top van de maffia groeperingen die zich
bezighouden met het verspreiden van warez verdienen een centje bij en in sommige situatie
worden hackers ingehuurd. Deze groepen worden dan wel financieel gesteund door wat er verdiend
wordt in de business.
Vele hackers kennen andere hackers maar alleen op het net. Uit de literatuurstudie blijkt dat ze
zelden alleen aan een hack werken maar dit onderzoek spreekt dit tegen, de grootste groep werkt
het liefst alleen en voert in de praktijk ook om zijn eentje hackings uit. Een kleine groep maar,
ontmoet elkaar ook wel in het echte leven. Er wordt gebruik gemaakt van e-mail, IRC, instant
messaging en forums om te communiceren maar de meer ervaren hackers gebruiken alleen IRC
kanalen die invite only zijn. Er wordt naar hackerconferenties gegaan, niet voor het sociale contact
maar om te leren.
Er worden allerhande hackingtechnieken gebruikt maar het gebruik van spam (2), pharming (2) en
botnets (1) gebeurd echt door een minderheid. Php-intrussion door iframe of sql injection is
populair. Er wordt veel gebruik gemaakt van anonymous routing, encryptie technieken en de
combinatie hiervan bij bouncers. Er worden soms specifieke doelwittten aangevallen om een
counterattack uit te voeren of omdat de hacker niet akkoord gaat met de monopoliepositie. Ook
een hoge zichtbaarheid van de site, zoals overheidswebsites en politie is voor jongeren een
belangrijk doelwit. Meestal worden wel willekeurig doelen aangevallen omdat ze niet goed beveiligd
zijn zoals onderwijsinstellingen en service providers. De belangrijkste drijfveren om te hacken is
nieuwsgierigheid en leren, sommige doen het ook voor hun plezier en anderen om zich belangrijk
te voelen en sociaal contact te hebben. Zelden hacken ze omdat ze er financieel beter van zouden
worden.

HACKERGROEPERINGEN IN BELGIË 51.
LITERATUURLIJST
Europeesrechtelijke normen
Kaderb. van de raad van de Europese Unie nr. 2002.475.JBZ, 13 juni 2002 inzake
terrorismebestrijding, Pb.L. 22 juni 2002, afl. 164.
Belgische interne normen
Art. 37-43, 193, 210bis, 442bis, 496, 504quarter, 550bis, 550ter Sw.
Art. 383 en art. 383bis wet 9 februari 2006 houdende instemming met het Facultatief Protocol bij
het Verdrag inzake de rechten van het kind, inzake de verkoop van kinderen, kinderprostitutie en
kinderpornografie, aangenomen te New York op 25 mei 2000, zoals het op 14 november 2000 door
de Secretaris-generaal van de Organisatie van de Verenigde Naties is verbeterd, BS 27 maart
2006, 17213.
Art. 4 wet van 7 december 1998 tot organisatie van een geïntegreerde politiedienst, gestructureerd
op twee niveaus, BS 5 januari 1999, 16648.
Art. 10 wet 30 juni 1994 houdende omzetting in Belgisch recht van de Europese richtlijn van 14
mei 1991 betreffende de rechtsbescherming van computerprogramma’s, BS 27 juli 1994, erratum
5 november 1994.
Art. 145 wet 13 juni 2005 betreffende de elektronische communicatie, BS 20 juni 2005.
Wet van 23 maart 1995 tot bestraffing van het ontkennen, [minimaliseren], rechtvaardigen of
goedkeuren van de genocide die tijdens de tweede wereldoorlog door het Duitse nationaal-
socialistische regime is gepleegd, erratum BS 25 juni 1999.
Wet van 30 juli 1981 tot bestraffing van bepaalde door racisme of xenophobie ingegeven daden,
erratum BS 12 april 1994, erratum BS 25 juni 1999.
Wet van 26 juni 2003 betreffende het wederrechtelijk registreren van domeinnamen, BS 9
september 2003, 45225.
Koninklijk besluit van 4 april 2003 tot reglementering van het verzenden van reclame per
elektronische post, BS 28 mei 2003, 29292.
Kadernota integrale veiligheid 2003-2007 goedgekeurd door de ministerraad 30 maart 2004 en
www.just.fgov.be/nl_htm/parket/kadernota.pdf.
Federaal veiligheids- en detentieplan 1999-2003, Parl.St. Senaat 1999-2000, nr. 2-461/1.

52. HACKERGROEPERINGEN IN BELGIË
Rechtspraak
UNITED STATES DISTRICT COURT DISTRICT OF NEW JERSEY 2005, SSC/2003R01260, United States of
America v. Andrew Mantovani, David Appleyard, Anatoly Tyukanov, Kenneth J. Flurry, Kim Taylor,
Jeremy Stephens, Matthew Johnson, Brandon L. Monchamp, Wesley A. Lanning, Alexander Palacio,
Indictment, 31p.
Boeken
ABSIL, É., Fraudeaux moyens de payement par internet – DSER – Formation fonctionelle, Federale
gerechtelijke politie Charleroi Regional Computer Crime Unit, 2010, ?p.
CHIESA, R., DUCCI, S. en CIAPPI, S., Profiling Hackers – The Science of Criminal Profiling as Applied to
the World of Hacking, Boca Raton, CRC Press, 2009, 241p.
DASSELAAR, A., handboek Digitale criminaliteit – Over daders, daden en opsporing, Culemborg, Van
Duuren Media, 2005, 315p.
LANIER, M. en HENRY, S., Essential Criminology, Colorado, Westview Press, 2004, 430p.
LEUKFELDT, E., DOMENIE, M. en STOL, W., Verkenning cybercrime in Nederland 2009, Den Haag, Boom
Juridische uitgevers, 2010, 357p.
VANDAELE, Y., Cursus Internet Opsporingen, Federale gerechtelijke politie – Brussel – Computer
Crime Unit, 2008, 27p.
VERTON, D., Dagboek van een hacker : Bekentenissen van tienerhackers, Haarlem, E-com
publishing, 2002, 348p.
Bijdragen in tijdschriften
ROGERS, M., “A two-dimensional circumplex approach to the development of a hacker taxonomy”,
Digital Investigation, 2006, 5p.
Bijdragen in online tijdschriften
KOBIE, N., “How dangerous is Anonymous”, PC Pro 2011 en
www.pcpro.co.uk/news/security/365440/how-dangerous-is-anonymous (consultatie 2 maart
2011).
LEYDEN, J., “EU climate exchange website hit by green-hat hacker”, The Register 2010 en
www.theregister.co.uk/2010/07/26/climate_exchange_website_hit_by_green-hat_hacker
(consultatie 2 maart 2011).

HACKERGROEPERINGEN IN BELGIË 53.
VAN RINGELESTIJD, T., “Duizenden trappen in Twitter-worm”, Webwereld 2011 en
http://webwereld.nl/nieuws/105937/duizenden-trappen -in-twitter-worm (consultatie 7 maart
2011).
Verzamelwerken en proceedings
CHAMBET, P., “Cyber-terrorisme – Mythe ou réalité?”, Conférence ANAJ – IHEDN25/09/2004,
EdelWeb, 8p.
LOVET, G., “Dirty Money on the Wires : The Business Models of Cyber Criminals”, Virus Bulleting
Conference 2006, Fortinet, 39p.
LOVET, G., “Menace 2 The Wires: Advances in the Business Models of Cyber Criminals”, Virus
Bulletin Conference 2007, Fortinet, 4p.
PONSAERS, P., “Evaluatie van veiligheidsplannen”, studiedag: Evaluatie van veiligheidsbeleid en –
plannen: integraal en geïntegreerd? 22 febr 2011, Provinciehuis Antwerpen, 17p.
Rapporten
DAMBALLA, Top 10 Botnet Threat Report – 2010, Damballa, 2010, 8p.
DELPLACE, M., Analyse informaticacriminaliteit 2008: Impact-dreiging-kwetsbaarheid – opvolging in
het kader van het NVP 2008-2011, onuitg. Analyse Federale gerechtelijke politie, 2009, 62p.
ERNST & YOUNG, Onderzoeksresultaten ICT Barometer over cybercrime, Ernst & Young, 2010, 36p.
FABER, W., MOSTERT, S., FABER, J. en VROLIJK, N., Phishing, Kinderporno en Advance-Fee internet
Fraud, Faber organisatievernieuwing, augustus 2010, 413p.
FEDERALE POLITIE, Nationaal politioneel veiligheidsbeeld, Federale politie, 2006, 329p.
FEDERALE POLITIE, Programmadossier – Ernstige informaticacriminaliteit : NVP 2008-2011, Federale
politie, 2008, 13p.
FEDERALE POLITIE, Jaarverslag DJF 2010, onuitg.
FOSSI, M., JOHNSON, E., TURNER, D., MACK, T., BLACKBIRD, J., MCKINNEY, D., KING, M., ADAMS, T., LAUCHT,
M. EN GOUGH, J. Symantec Report on the Underground Economy, Symantec, november 2008, 84p.
HIGH TECH CRIME CENTRE, High tech crimes whithin the eu : Old crimes new tools, new crimes new
tools – Threat Assessment 2007, Europol, 2007, 55p.
KAY, E., NELSON, J., WU, B. EN YEUNG, V., Anonymous Routing in a Peer-to-Peer Network,
Massachusetts Institute of Technology, 2004, 11p.
KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op Hight Tech Crime : Deelrapport
Criminaliteitsbeeld 2007, Korps landelijke politiediensten, 2007,103p.

54. HACKERGROEPERINGEN IN BELGIË
KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport
Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009,188p.
LOVET, G., Dirty Money on the Wires : The Business Models of Cyber Criminals, Fortinet, 2006, 39p.
PAGET, F., Cybercrime and Hacktivism, McAfee Labs, 2010, 56p.
PANDALABS, U.S. Ranks 9th in Global PC Infection Report, PandaLabs, september 2009, 1p.
PONSAERS, P., ENHUS, L., ADAM, J., BEECKMAN, A., COOLS, M., DELARUE, D., KLINCKHAEMERS, P.,
PIETERAERENS, W., REYNDERS, D., SCHARFF, P., SCHEERS, M., STEGEN, K. en TROTTEYN, J., Vademecum
veiligheidsplannen, Universiteit Gent en Ministerie van Binnenlandse Zaken: Werkgroep
veiligheidsplannen, 2001, 75p.
SALMONE, S., Meeting the Challenge of Today’s Bleded Threats, McAfee, juni 2009, 5p.
SOPHOS, Security threat report 2011, Sophos, 2011, 50p.
SOPHOS, Phishing, phaxing, vishing and other identity threats:The evolution of online fraud, 2007,
7p.
Symantec, Internet security report 2005, Symantec, 2005, 8p.
VANDEBOSCH, H., VAN CLEEMPUT, K., MORTELMANS, D., WALRAVE, M., Cyberpesten bij jongeren in
Vlaanderen, studie in opdracht van het viWTA, Brussel, Vlaams Instituut voor Wetenschappelijk en
Technologisch Aspectenonderzoek, 2006, 210p.
X, Moral Choice and Traits, x, 200x, 8p.
Statistieken
DE BRUYCKER, W. en TUTELAARS, I., Vraag d.d. 07/03/2011 van mevrouw Cindy Smeulders naar
cijfergegevens met betrekking tot ‘ongeoorloofde toegang tot informaticasystemen’ en ‘data- en
informaticasabotage’, Parket bij het hof van beroep Antwerpen, 2011, 7p.
FEDERALE POLITIE, Politiële criminaliteitsstatistieken, Federale politie, 2010, 103p. en www.polfed-
fedpol.be/crim/crim_statistieken/stat_2010_trim2_nl.php (consultatie april 2011).
FEDERALE POLITIE, Politiële criminaliteitsstatistieken per kwartaal – Criminaliteitsbarometer, Federale
politie, 2010, 5p.
Online bronnen
http://economie.fgov.be/nl/ondernemingen/Intellectuele_Eigendom/Domeinnamen/cybersquatting/
(consultatie 03 april 2011).
www.belgium.be/nl/justitie/veiligheid/criminaliteit/computercriminaliteit/ (consultatie 25 februari
2011).

HACKERGROEPERINGEN IN BELGIË 55.
www.catb.org/jargon/html/ (consulstatie 24 mei 2011).
www.hackerspaces.org/ (consultatie 3 mei 2011).
www.pandasecurity.com/homeusers/security-info/classic-malware/others/ (consultatie april 2011).

56. HACKERGROEPERINGEN IN BELGIË

HACKERGROEPERINGEN IN BELGIË 57.
BIJLAGEN
1. Wetgeving
Bestaande misdrijven die nu ook gepleegd worden via het internet worden strafbaar gesteld in
volgende wetgeving:
• Oplichting met internet175: Internetfraude of internetoplichting is de computervariant van de
klassieke oplichting. Oplichting is het ontfutselen van goederen of gelden aan
nietsvermoedende personen met mooie woorden en voorstellen. Ook wanneer iemand daarvoor
gebruikmaakt van de moderne communicatiemiddelen, is er voor de wetgever sprake van
oplichting. Het internet biedt de mogelijkheid om op korte termijn en met zeer weinig financiële
middelen een groot aantal slachtoffers te bereiken.176
• Internet en auteursrechten177: Ook op het internet gelden de auteursrechten. Werken die
auteursrechtelijk beschermd zijn, zoals tekeningen, foto's, muziek, film en software, mag u
niet verspreiden via het internet zonder de uitdrukkelijke toestemming van de auteur. Een
auteur van een programma kan de namaker van zijn werk strafrechtelijk laten vervolgen, maar
dat kan alleen als het namaken kwaadwillig of bedrieglijk is gebeurd. Niet alleen de namaker is
strafbaar: ook wie namaakprogramma's voor handelsdoeleinden verkoopt, in voorraad heeft
voor verkoop of invoert in België, overtreedt het auteursrecht.178
• Kinderpornografie en pedofilie: 179 Pornografisch materiaal wordt steeds vaker via het
internet verspreid. Dat geldt ook voor teksten en beelden die betrekking hebben op
minderjarigen, de zogenaamde 'kinderpornografie'. Kinderpornografie is in ons land strafbaar.
Wie pornografisch materiaal met kinderen maakt, tentoonstelt, verkoopt, verhuurt, verspreidt,
overhandigt, invoert of zelfs alleen maar bezit, begaat een misdrijf. Ook wie via een
computernetwerk kinderpornografie tentoonstelt of verspreidt, is dus strafbaar. Zelfs als
personen op een pornografisch beeld niet echt minderjarig zijn en het beeld alleen maar een
indruk van minderjarigheid oproept, spreken we nog van kinderpornografie. Ook iemand die
175 Art. 496 Sw. 176 www.belgium.be/nl/justitie/veiligheid/criminaliteit/computercriminaliteit/ (consulatie 25 februari 2011). 177 Art. 10 wet 30 juni 1994 houdende omzetting in Belgisch recht van de Europese richtlijn van 14 mei 1991
betreffende de rechtsbescherming van computerprogramma’s, BS 27 juli 1994, erratum 5 november 1994. 178 www.belgium.be/nl/justitie/veiligheid/criminaliteit/computercriminaliteit/ (consulatie 25 februari 2011). 179 Art. 383 en art. 383bis wet 9 februari 2006 houdende instemming met het Facultatief Protocol bij het
Verdrag inzake de rechten van het kind, inzake de verkoop van kinderen, kinderprostitutie en kinderpornografie, aangenomen te New York op 25 mei 2000, zoals het op 14 november 2000 door de Secretaris-generaal van de Organisatie van de Verenigde Naties is verbeterd, BS 27 maart 2006, 17213.

58. HACKERGROEPERINGEN IN BELGIË
met computertechnieken een afbeelding creëert van onbestaande kinderen van jonger dan 18
jaar, is strafbaar.180
• Racisme en negationisme181: Racistische uitlatingen of publicaties zijn strafbaar ook wanneer
ze via het internet verspreid worden. Hetzelfde geldt voor het ontkennen, minimaliseren,
rechtvaardigen of goedkeuren van de Holocaust.182
• Spam183: Spamming is het massaal versturen van e-mail naar mensen die daar niet om
hebben gevraagd. Meestal gaat het om commerciële berichten met een erotisch karakter.
Spammers verzenden berichten aan duizenden en zelfs miljoenen ontvangers tegelijkertijd.
Spammen is verboden. De mailservers van de meeste Internet Service Providers (ISP's)
weigeren alle mails die afkomstig zijn van incorrecte adressen. Veel spammers gebruiken
namelijk verschillende adressen en trachten zo hun echte verzendplaats te verbergen.
Sommige ISP's bieden hun gebruikers een spamfilter aan. Deze filter controleert alle
inkomende mail op spam. 184
• Cybersquatting185: Cybersquatting is het registreren van een domeinnaam die identiek of
gelijkaardig is aan een merk, handelsnaam, familienaam of elke andere benaming die iemand
anders toebehoort, zonder zelf een legitiem recht of belang op deze benaming te hebben en
met als doel schade toe te brengen aan een derde of er onrechtmatig voordeel uit te halen. 186
180 www.belgium.be/nl/justitie/veiligheid/criminaliteit/computercriminaliteit/ (consulatie 25 februari 2011). 181 Wet van 23 maart 1995 tot bestraffing van het ontkennen, [minimaliseren], rechtvaardigen of goedkeuren
van de genocide die tijdens de tweede wereldoorlog door het Duitse nationaal-socialistische regime is gepleegd, erratum BS 25 juni 1999.
182 www.belgium.be/nl/justitie/veiligheid/criminaliteit/computercriminaliteit/ (consulatie 25 februari 2011). 183 Koninklijk besluit van 4 april 2003 tot reglementering van het verzenden van reclame per elektronische post,
BS 28 mei 2003, 29292. 184 www.belgium.be/nl/justitie/veiligheid/criminaliteit/computercriminaliteit/ (consulatie 25 februari 2011). 185 Wet van 26 juni 2003 betreffende het wederrechtelijk registreren van domeinnamen, BS 9 september 2003,
45225. 186 http://economie.fgov.be/nl/ondernemingen/Intellectuele_Eigendom/Domeinnamen/cybersquatting/
(consultatie 03 april 2011).

HACKERGROEPERINGEN IN BELGIË 59.
• Cyberpesten187 en 188 : Het is een vorm van pesten die geassocieerd wordt met de nieuwe
informatie- en communicatietechnologieën en valt onder het vooroorzaken van overlast via
elektronische communicatie. Cyberpesten is een relatief nieuw fenomeen waarbij er
bijvoorbeeld bedreigende e-mails of SMS-berichtjes naar hun minder geliefde leeftijdsgenoten
worden gestuurd of er worden websites ontwikkeld met weinig flatterende foto’s en
commentaar over deze personen.189
187 Art. 442bis Sw. 188 Art. 145 wet 13 juni 2005 betreffende de elektronische communicatie, BS 20 juni 2005. 189 H., VANDEBOSCH, K., VAN CLEEMPUT, D., MORTELMANS, M., WALRAVE, Cyberpesten bij jongeren in Vlaanderen,
studie in opdracht van het viWTA, Brussel, Vlaams Instituut voor Wetenschappelijk en Technologisch Aspectenonderzoek, 2006, 12, 22.

60. HACKERGROEPERINGEN IN BELGIË

HACKERGROEPERINGEN IN BELGIË 61.
2. Hacking afbakening
HACKING (ART. 550BIS)190
Hij die, terwijl hij weet dat hij daar toe niet gerechtigd is, zich toegang verschaft tot een
informaticasysteem of zich daarin handhaaft (externe hacking) en hij die, met bedrieglijk opzet of
met het oogmerk om te schaden, zijn toegangsbevoegdheid tot een informaticasysteem
overschrijdt (interne hacking). Verzwarende omstandigheden: hetzij de gegevens die worden
opgeslagen, verwerkt of overgedragen door middel van het informaticasysteem op enige manier
overneemt; hetzij enig gebruik maakt van een informaticasysteem van een derde om toegang te
verkrijgen tot een informaticasysteem van een derde; hetzij enige schade, zelfs onopzettelijk,
veroorzaakt aan het informaticasysteem of aan de gegevens die door middel van het
informaticasysteem worden opgeslagen, verwerkt. Poging tot het plegen van een van de misdrijven
wordt gestraft met dezelfde straffen. Hij die enig instrument, met inbegrip van
informaticagegevens, dat hoofdzakelijk is ontworpen of aangepast om de bedoelde misdrijven
mogelijk te maken, bezit, produceert, verkoopt, verkrijgt met het oog op het gebruik ervan,
invoert, verspreidt of op enige andere manier ter beschikking stelt; hij die opdracht geeft of aanzet
tot het plegen van een van de misdrijven en hij die, terwijl hij weet dat gegevens bekomen zijn
door het plegen van een van de beschreven misdrijven, deze gegevens onder zich houdt, aan een
andere persoon onthult of verspreidt, of er enig gebruik van maakt zijn eveneens strafbaar. 191
INFORMATICASABOTAGE (ART. 550TER)192
Hij die, terwijl hij weet dat hij daartoe niet gerechtigd is, rechtstreeks of onrechtstreeks, gegevens
in een informaticasysteem invoert, wijzigt, wist of met enig ander technologisch middel de normale
aanwending van gegevens in een informaticasysteem verandert is strafbaar. Verzwarende
omstandigheden: hij die, ten gevolge van het plegen van het misdrijf schade berokkent aan
gegevens in dit of enig ander informaticasysteem; Hij die, ten gevolge van het plegen van een van
de misdrijven de correcte werking van dit of enig ander informaticasysteem geheel of gedeeltelijk
belemmert is strafbaar. Poging tot het plegen van het bedoelde misdrijf wordt gestraft met
dezelfde straffen. Ook hij die onrechtmatig enig instrument, met inbegrip van informaticagegevens,
dat hoofdzakelijk is ontworpen of aangepast om de bedoelde misdrijven mogelijk te maken, bezit,
produceert, verkoopt, verkrijgt met het oog op gebruik ervan, invoert, verspreidt of op enige
190 Voorbeelden: Passwordguessing, Phreaking, Ongeautoriseerd toegang, Sniffing, Keylogger, Defacement, Hackingtools verzamelen of – al dan niet tegen betaling – aan te bieden.
191 Art. 550bis Sw. 192 Voorbeelden: cracking, (distributed) denial of service (DDOS), application layer attack, defacement,
malware, botnet.

62. HACKERGROEPERINGEN IN BELGIË
andere manier ter beschikking stelt terwijl hij weet dat deze gegevens aangewend kunnen worden
om schade te berokkenen aan gegevens of, geheel of gedeeltelijk, de correcte werking van een
informaticasysteem te belemmeren is strafbaar. 193
We zullen verder de term hacking gebruiken als we het hebben over zowel hacking als sabotage.
193 Art. 550ter Sw.

HACKERGROEPERINGEN IN BELGIË 63.
3. Typologie hacking
MALWARE194
Samentrekking van malicious en software. Het wordt gebruikt als verzamelnaam voor alle vormen
van sortware met kwaadaardige bedoelingen.195
• Virusses : Een virus is een klein programma bedoeld om al dan niet stiekem dingen te doen
met een systeem waar de eigenaar niet om gevraagd heeft. Soms blijft het bij onschuldige
pop-up schermen, maar virussen kunnen ook erg gevaarlijk zijn. Ze kunnen de instellingen van
een computer ruïneren, of de computer misbruiken om bijvoorbeeld e-mail te sturen aan
duizenden mensen of om privébestanden klakkeloos te verspreiden. Virussen zijn er in vele
soorten en maten. De meest voorkomende virussen op dit moment, richten zich op Windows-
computers, maar er zijn ook virussen die andere systemen kunnen infecteren en
beschadigen.196
o Worm : Een worm is een programma speciaal gemaakt om zichzelf te verspreiden naar
zoveel mogelijk computers. Een worm verschilt van een virus: een virus heeft namelijk
een bestand nodig om zichzelf te verspreiden en een worm niet. Een worm heeft niet altijd
schadelijke gevolgen voor een computer, maar kan de verbinding wel langzaam maken.197
o Social worm : Ook gekend als phisher worms zijn de parasieten van sociale netwerksites.
Ze kunnen opduiken in de gebruikers mailbox in de vorm van een bericht met een link
naar bvb een filmpje maar die eigenlijk link naar een valse login pagina om login gegevens
te kunnen verzamelen. Daarna gaat de worm zich als een creeping phish verspreiden naar
alle contacten van de gehackte gebruikersaccount.198
o Social worm++ : Deze social worm gaat ook de profiel pagina van de gehackte
gebruikersaccount infecteren waarbij als de bezoeker ergens in de profielpagina op klikt zij
naar de valse login-pagina worden doorgesluisd om login gegevens te verzamelen.199
194 Een nieuwe trend is om dit ook Crimeware te noemen. HIGH TECH CRIME CENTRE, High tech crimes whithin the eu : Old crimes new tools, new crimes new tools – Threat Assessment 2007, Europol, 2007, 6.
195 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 23.
196 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 212.
197 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 213.
198 G., LOVET, “Menace 2 The Wires: Advances in the Business Models of Cyber Criminals”, Virus Bulletin Conference 2007, Fortinet, 3-4.
199 G., LOVET, “Menace 2 The Wires: Advances in the Business Models of Cyber Criminals”, Virus Bulletin Conference 2007, Fortinet, 4.

64. HACKERGROEPERINGEN IN BELGIË
o Cross site scripting (XSS) worm en Cross site request forgery (CSRF) worm : Een
gekende worm op MySpace200 maakte gebruik van een fout in de pagina waardoor een
java script kon opgeladen worden in een bewerkbaar stukje of movie. Dit script zorgt
ervoor dat elke bezoeker van de pagina automatisch een add friend verzoek verstuurd en
de worm zal het verzoek accepteren. Daarna zal hij zich verspreiden door zich toe te
voegen aan het profiel pagina van de gebruiker.201
• Trojans : Een trojaans paard is een programma dat vermomd is als een onschuldig
programma, foto of geluidsbestand maar daarnaast ongewenste functies uitvoert die zijn
bedoeld om bijvoorbeeld de maker of verspreider van het programma ongemerkt toegang te
geven tot je computer of om schade toe te brengen.202
• Spyware203 : is elke vorm van technologie die gemaakt is om informatie over personen of
bedrijven te verzamelen, zonder dat die personen of bedrijven daarvan op de hoogte zijn om
vervolgens, zonder dat iemand het weet, informatie door te sturen naar adverteerders of
andere gei nteresseerden.204
o Adware : is een naam voor kleine programma’s die op een computer worden
gei nstalleerd en zit vaak bij gratis software. Adware kan pop-up advertenties in beeld
laten zien, maar wordt ook gebruikt om na te gaan waar men zoal in geinteresseerd is op
het internet om deze informatie vervolgens door te sturen naar een leverancier, die deze
informatie vervolgens weer gebruikt om gerichte reclame te sturen. Zie ook spyware.205 In
sommige gevallen doet adware in alle openheid zijn werk en wou het niet tot malware
moeten gerekend worden zoals de reclame die verschijnt in de gratis internetbrowser
Opera.206
200 www.myspace.com 201 G., LOVET, “Menace 2 The Wires: Advances in the Business Models of Cyber Criminals”, Virus Bulletin
Conference 2007, Fortinet, 5. 202 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport
Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 210. 203 Ook wel spybot of tracking software wordt genoemd. 204 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport
Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 209. 205 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport
Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 188. 206 A., DASSELAAR, handboek Digitale criminaliteit – Over daders, daden en opsporing, Culemborg, Van Duuren
Media, 2005, 77.

HACKERGROEPERINGEN IN BELGIË 65.
o Keylogger : Een keylogger is een programma dat bijhoudt welke toetsen een gebruiker
aanslaat om zo informatie zoals gebruikersnamen en paswoorden te verzamelen.
Keyloggers zijn een van de verschijningsvormen van spyware.207
o Remote administration : Deze software beheert een pc op afstand. Er bestaan legitieme
toepassingen van Remote administration software zoals bv. gebruikt worden door
helpdesks maar er bestaan ook minder fijne varianten.208
o (Tracking)cookies : Zijn kleine tekstbestanden die, bij het bezoeken van webpagina’s,
op een computer worden opgeslagen door de browser. Deze informatie kan worden
gebruikt om webpagina's te personaliseren, om demografische informatie over bezoekers
te verzamelen of om de statistieken van de weergegeven banners te monitorren enz. Bv.
in het geval van een gebruiker die regelmatig een bepaalde webpagina bekijkt, kan de
cookie de gebruikersnaam en het wachtwoord bewaren om later te gebruiken om
automatisch in te loggen. Het kwaadwillig gebruik van cookies door andere software
kunnen de privacy van de getroffen gebruikers bedreigen doordat profielen kunnen
worden aangemaakt met persoonlijke informatie van de gebruiker en worden
doorgestuurd aan derden zonder dat de gebruiker zich daarvan bewust is.209:
• Dialer : zijn programmaatjes die knoeien met de internetinstelingen van de computer. Als er
nog een ouderwetse modem aangesloten is om een internetverbinding te maken proberen deze
dure telefoonnummers te bellen zoals lijnen van pornobedrijven of lijnen in het buitenland.210
Doordat er nog zeer weinig mensen gebruik maken van internetverbindingen over de telefoon
komt dit nog weinig voor. Wel zie ik een risico in de toekomst voor smartphones die kunnen
misbruikt worden om betaallijnen te bellen en voor pc’s die gebruik maken van VOIP.
• Rootkit : Set softwaretools waarmee de hacker alle rechten op het systeem van het slachtoffer
verwerft.211 Is genoemd naar de root user die op unix systemen alle rechten heeft.
207 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 200.
208 A., DASSELAAR, handboek Digitale criminaliteit – Over daders, daden en opsporing, Culemborg, Van Duuren Media, 2005, 86.
209 www.pandasecurity.com/homeusers/security-info/classic-malware/others/. 210 A., DASSELAAR, handboek Digitale criminaliteit – Over daders, daden en opsporing, Culemborg, Van Duuren
Media, 2005, 85. 211 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport
Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 207.

66. HACKERGROEPERINGEN IN BELGIË
• Ransomware : Malware die een computer of de gegevens op deze computer gijzelt. Door
losgeld te betalen kan het slachtoffer weer toegang krijgen tot zijn computer of gegevens.
Ransomware kan bijvoorbeeld werken door gebruikersdata te versleutelen.212
• Zero day exploit : Zie verder bij Hacking Exploit vulnerabilities.
HACKING
• Iframe injections : Een IFrame-injectie is een gevolg van een onzichtbare defacement. Een
iframe van 1x1 pixels, zodat de bezoeker deze niet kan zien, wordt toegevoegd aan een
webpagina die ervoor zorgt dat met het laden van de pagina ook een stukje code vanop een
andere website wordt meegeladen. Deze code probeert dan, gebruikmakend van zwakheden in
het systeem, de computer van de gebruiker te besmetten. Op deze manier is het mogelijk via
het hacken van een legitieme site de bezoekers van deze site te besmetten.213
• Sql injections : SQL betekent Structured Query Language: een computertaal waarmee een
gebruiker met een database kan communiceren. Door voor deze database onbekende SQL
statements naar de database te versturen, kan een onverwachte uitkomst ertoe leiden dat
kwaadwillenden extra informatie van de database ontvangen zoals gebruikersnamen en
wachtwoorden.214 Kan gebruikt worden om te defacen maar ook om sites te infecteren met
malicious software zodat alle bezoekers van die sites ook geïnfecteerd worden.215
• Code injection of Cross site scripting (XSS) : Een website vulnerability dat code injection
toelaat. Kan gebruikt worden door hackers om toegangscontrole te omzeilen. Misbruikt het
vertrouwen dat de gebruiker heeft in een website door bv. zijn gebruikersnaam en paswoord
opnieuw te laten ingeven. 216
• Cross site request forgery (CSRF (spreek uit als: sea-surf)) : Misbruikt het vertrouwen dat
een website heeft in zijn gebruikers (browsers) door een ongeautoriseerd commando te
aanvaarden in naam van het slachtoffer om bv. aandelen te kopen op de gebruikers naam.217
212 A., DASSELAAR, handboek Digitale criminaliteit – Over daders, daden en opsporing, Culemborg, Van Duuren Media, 2005, 206.
213 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 32. G., LOVET, “Menace 2 The Wires: Advances in the Business Models of Cyber Criminals”, Virus Bulletin Conference 2007, Fortinet, 2.
214 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 209.
215 F. PAGET, Cybercrime and Hacktivism, McAfee Labs, 2010, 31. 216 G., LOVET, “Menace 2 The Wires: Advances in the Business Models of Cyber Criminals”, Virus Bulletin
Conference 2007, Fortinet, 3. 217 G., LOVET, “Menace 2 The Wires: Advances in the Business Models of Cyber Criminals”, Virus Bulletin
Conference 2007, Fortinet, 3.

HACKERGROEPERINGEN IN BELGIË 67.
• Password hacking
o Password guessing : Raden is de meest elementaire techniek om een wachtwoord te
kraken. Deze methode werkt alleen bij slecht beveiligde systemen. Het aantal slecht
beveiligde systemen is echter groot. Veel systemen en programma’s worden geleverd met
een standaard wachtwoord, dat gebruikers niet of pas laat aanpassen. Lijsten met deze
standaard wachtwoorden circuleren op het internet. Ook simpele wachtwoorden als
‘password’ en ‘x’ worden nog veel gebruikt. In de privésfeer worden de namen van de
partner, kinderen of huisdieren veelvuldig gebruikt als wachtwoord. Veel mensen
gebruiken een identiek wachtwoord voor verschillen- de applicaties. Zodra hackers het
wachtwoord van één van de applicaties bemachtigd hebben, kunnen ze hiermee overal
binnenkomen.218
o Social engineering : Social engineering is een aanval die niet rechtstreeks gericht is
tegen computers of computerprogramma’s, maar tegen de mensen die met de computers
of de programma’s te werken. Door in te spelen op bijvoorbeeld angsten of
nieuwsgierigheid proberen criminelen gebruikers te verleiden om op een knop te drukken,
iets te installeren of gegevens af te geven. Hiermee omzeilen ze de beveiliging.219
§ Phishing : Bij phishing-aanvallen verzenden spammers e-mails die beweren
afkomstig te zijn van bekende legitieme instellingen. De ontvanger wordt
aangemoedigd om te klikken op een website link in de e-mail. Waardoor hij naar een
valse website worden geleid die vrijwel niet te onderscheiden is van het echte werk.
Ze verleiden gebruikers tot het bekendmaken van hun gebruikersnamen,
wachtwoorden en andere vertrouwelijke informatie die vervolgens kan worden
gebruikt voor het plegen van een breed scala van misdrijven op basis van
identiteitsfraude.220
§ Smishing : is een samenvoeging van sms en phishing waarbij slachtoffers via sms
worden overhaald om bepaalde sites te bezoeken om het slachtoffer dan te infecteren
met trojans of ze laten je betaalnummers te bellen of te sms’en.221
218 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 36.
219 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 208.
220 SOPHOS, Phishing, phaxing, vishing and other identity threats:The evolution of online fraud, 2007, 1. 221 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport
Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 30.
Hierbij bevestigen wij uw aanmelding bij onze datingservice. De kosten bedragen 2€ per dag. U kunt zich afmelden via de volgende URL: www.???.nl.

68. HACKERGROEPERINGEN IN BELGIË
§ Vishing : is een samenvoeging van VOIP222 en phishing waarbij slachtoffers gebeld
worden door wat hij vermoedt een legitieme instantie die vraagt naar
persoonsgegevens om die later te kunnen misbruiken.223
§ Pharming224: zeer moeilijk, komt dus zelden voor, bij pharming-aanvallen wordt het
verkeer naar een legitieme website omgeleid naar een andere (valse) website. Dit
wordt gedaan door kaping van de Domain Name Server (DNS) en het veranderen van
het echte IP-adres van de doelwit-website naar het IP-adres van de nep-website.
Waardoor het slachtoffer het juiste webadres kan invoeren en toch onbewust naar de
valse website wordt omgeleid. 225 Deze websites hebben de look&feel van een
legitieme website en kunnen gebruikt worden om gebruikersnamen en paswoorden te
phishen.
o Shoulder surfing : meekijken met wat het slachtoffer intypt 226 om paswoorden of
pincodes van betaalkaarten te achterhalen.
o Rainbow tables : Dit zijn tabellen met wachtwoorden gesorteerd op frequentie. Omdat
veel mensen eenvoudige of korte wachtwoorden gebruiken, kunnen veel wachtwoorden
relatief snel wor- den gebroken met behulp van een goede rainbow table.227
o Brute force attack : Hierbij worden alle mogelijke varianten één voor één geprobeerd.
Voor een wachtwoord van acht karakters is dit binnen beperkte tijd te doen. Voor een
wachtwoord van 20 karakters duurt dit eeuwen.228
• Fysical access : de evil-maid-aanval229 wordt gebruikt door iemand die toegang heeft tot
computers een besmette USB-stick in de pc te steken en door de pc op te zetten malware te
installeren.
222 HIGH TECH CRIME CENTRE, High tech crimes whithin the eu : Old crimes new tools, new crimes new tools – Threat Assessment 2007, Europol, 2007, 29.
223 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 30.
224 Ook wel DNS amplification attack, Registrar hacking of Domain Hijacking genoemd. 225 SOPHOS, Phishing, phaxing, vishing and other identity threats:The evolution of online fraud, 2007, 3. 226 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport
Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 36. 227 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport
Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 37. 228 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport
Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 37. 229 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport
Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 68.

HACKERGROEPERINGEN IN BELGIË 69.
o Autorun : De aanvaller hoeft vaak niet zelf aanwezig te zijn om fysieke toegang te krijgen
tot een computer of netwerk. Met de implementatie van USB heeft Microsoft besloten om
automatisch autorun aan te zetten. Dit betekent dat bij insertie van een USB-apparaat
gekeken wordt of er programma’s op staan die automatisch gestart willen worden. Als dit
het geval is, worden deze programma’s zonder verdere check gestart. Malwareschrijvers
maken hiervan dankbaar gebruik.230
o Firewire : Door een kabel aan te sluiten op deze poort krijgt de aanvaller volledige lees-
en schrijfrechten in het geheugen van de computer. Hij kan hierdoor feitelijk alles doen
wat hij wil.231
o Skimming : kopiëren van magneetstrip van betaalkaarten door het aanbrengen van
aangepaste kaartlezers op bankcontacten of betaalterminals. De pincode wordt
achterhaald door het plaatsen van een verborgen cameraatje of een vals keypad. Ook
kunnen bv. obers via een handskimmer kredietkaarten scannen om deze gegevens te
kopieren op een white-card of op een nagemaakte kaart.232
• Sniffing : Afluisteren van het verkeer op het netwerk met (vaak) als doel het achterhalen van
vertrouwelijke informatie. Sniffing wordt vaak door hacker gebruikt om een password te
achterhalen of surfgedrag in kaart te brengen.233
• Exploit vulnerabilities : Een kwetsbaarheid is een zwakke plek in software of hardware, over
het alge- meen veroorzaakt door een programmeerfout. Een kwetsbaarheid kan misbruikt
worden door een kwaadwillend persoon om de software te laten crashen of om de acties uit te
voeren zoals het verwijderen van bestanden of toegang verlenen tot een computer.234
o Zero day exploit : Een Zero day (nul-dag) aanval of –dreiging probeert zwakheden in
software- toepassingen uit te buiten die nog niet bekend zijn bij anderen. De term wordt
ook gebruikt als de leverancier de zwakheid wel kent, maar (nog) geen patch heeft
uitgegeven. Een zero day exploit is malware die gebruik maakt van een dergelijke
zwakheid.235
230 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 40.
231 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 40.
232 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 75.
233 SYMANTEC, Internet security report 2005, Symantec, 2005, 7. 234 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport
Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 201. 235 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport
Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 66.

70. HACKERGROEPERINGEN IN BELGIË
• IP range stealing : de ip adressen van bedrijven die niet meer bestaan maar nog wel geldig
ip-range hebben worden misbruikt voor clandestiene websites. Ook komt voor dat interne
medewerkers gebruik maken van door het bedrijf geregistreerde ip adressen die nog niet in
gebruik zijn door hen.236
SABOTAGE
• (Distributed) Denial-of-service ((D)DOS) : Een DDoS aanval is een aanval op een dienst
of service zoals een website of mailserver, waarbij een groot aantal computers simultaan de
dienst bestookt met dataverkeer. Als een server bere- kend is op een gelijktijdige connectie
van 1.000 computers en de botnet herder geeft een botnetwerk van 10.000 computers de
opdracht de server simultaan te bezoeken, is de server niet meer bereikbaar voor legitieme
connecties. In veel gevallen loopt de server zelfs helemaal vast.237 In België bestaat er geen
echte wetgeving die deze techniek criminaliseert.238
• Application Layer attack : Het andere type van aanval is om de service layer zoveel mogelijk
werk te laten doen. Je vraagt de site niet alleen overvloedig op maar je laat de server kant ook
veel taken uitvoeren tot de server eronderdoor gaat239.
SPAM
• E-mail : Is een verzamelnaam voor elektronische berichten die in bulk verstuurd worden en
door de ontvangers niet gewenst zijn.240 In sommige gevallen wordt spam verstuurd vanaf één
specifiek adres. Echter, bij ontdekking van dat adres, loopt het gerelateerde IP-adres groot
risico geblokkeerd te worden door internet providers. Spammers kunnen dit risico vermijden
door het inhuren van een botnet. Door de individuele bots spam te laten versturen, komt deze
van duizenden of zelfs miljoenen verschillende IP-adressen.241
236 Interview met Yoeri Vandaele april 2011, Federale gerechtelijke politie, Regionale Computer Crime Unit Brussel.
237 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 43.
238 Interview met Yasmine Ourari maart 2011, Juriste Federale gerechtelijke politie, Federal Computer Crime Unit.
239 N., Kobie, “How dangerous is Anonymous”, PC Pro 2011, www.pcpro.co.uk/news/security/365440/how-dangerous-is-anonymous (consultatie 2 maart 2011).
240 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 38.
241 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 42.

HACKERGROEPERINGEN IN BELGIË 71.
• Comment spam : De opkomst van web 2.0 heeft gezorgd voor nieuwe vormen van spam,
zoals comment spam (spam in het reactieveld van weblogs).242
• Social networksites spam : Plaatsen van ongewenste berichten op socilae netwerkprofielen
zoals facebook-spam en twitter-spam. De laatste twee worden vaak voorafgegaan door het
hacken van gebruikersaccounts.243
BOTNETS
Botnet staat voor robot netwerk. Het is een netwerk van geïnfecteerde computers die bots of
zombies worden genoemd, waarbij een botnetherder een deel van de rekencapaciteit en
netwerkfuncties van de geïnfecteerde computers overneemt. De aansturing vindt plaats via
tussenkomst van een centrale command & control server die kan gehuurd worden. Botnets worden
veelal ingezet in spam- en ddos aanvallen of voor gebruik in clickfraude.244
• IRC : Omdat een chat-kanaal gemaakt is om een (grote) hoeveelheid mensen tegelijk te
bedienen van de chats die door anderen worden ingetypt, is een chatkanaal uitermate geschikt
voor de aansturing van botnets. De malware van de individuele bots wordt zo
geprogrammeerd, dat de bots, zonder dat de gebruikers van de geïnfecteerde computers dat
merken, via het IRC protocol inloggen op een specifiek IRC-chatkanaal op de beschreven
command & control server. De botnet herder heeft dan al zijn bots bij elkaar en kan via dit
medium makkelijk opdrachten geven. Dit kan hij doen door bijvoorbeeld een commandostring
algemeen in het kanaal te plaatsen, alsof je tegen de groep chat, of door in de onderwerpregel
van het kanaal een opdracht te publiceren.245
HACKING WIFI
Ongeoorloofde toegang tot een draadloos netwerk ook al is dit niet beveiligd door een paswoord
242 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 39.
243 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 39.
244 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 40-48.
245 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 48.

72. HACKERGROEPERINGEN IN BELGIË
BLENDED THREAT246
Het grote gevaar vandaag ligt in het combineren van verschillende technieken. Een typisch
scenario omvat het verzenden van een spam e-mail die probeert om de ontvanger te lokken naar
een website. Die site is geïnfecteerd om kwaadaardige software te downloaden zodra de gebruiker
er verbinding mee maakt. Die software bevat vaak een keylogger die wachtwoorden steelt,
malware die programmagegevens steelt of een programma dat de computer verandert in een op
afstand bestuurbaar bot dat gebruikt kan worden om denial-of-service-aanvallen te lanceren, spam
te verspreiden of kwaadaardige code te verspreiden. Als alternatief kan de pagina waarop je beland
een replica zijn van een legitieme site, zoals een bank of e-commerce site, waarvan het doel is om
de gebruiker zijn account informatie te ontfutselen.247
248
246 Gemengde dreiging. 247 S., SALMONE, Meeting the Challenge of Today’s Bleded Threats, McAfee, juni 2009, 1. 248 W., FABER, S., MOSTERT, J., FABER en N., VROLIJK, Phishing, Kinderporno en Advance-Fee internet Fraud, Faber
organisatievernieuwing, augustus 2010, 87.

HACKERGROEPERINGEN IN BELGIË 73.
4. Typologie daders
CREATIVE & CONSTRUCTIVE HACKER
Iemand die bijzondere technische creativiteit aan de dag legt, of dat nu bij het programmeren is of
bij het sleutelen aan een auto. Een apparaat iets anders laten doen dan waarvoor het is bedoeld,
een besturingssysteem uit de grond stampen en of het uithalen van practical jokes zoals de
vindingrijke grappen van MIT249.250
WHITE-HATS
De term white-hat komt uit de Amerikaanse westerns. Daar hebben traditioneel de schurken
zwarte hoeden en de goeden witte hoeden. De white-hat hacker ziet zichzelf dan ook als iemand
die zijn technische vaardigheden aanwendt voor het goede doel of zichzelf niet te buiten gaat aan
het kwade. Ze houden zich vooral bezig met het testen en proberen binnen te dringen in de
beveiliging van een computersysteem met de toestemming van de eigenaar. De white-hat hacker
zal proberen om zich aan de wet te houden maar die wetgeving is heel verschillend van land tot
land en is in bepaalde landen zoals België heel uitgebreid waardoor ze zelfs met goede bedoelingen
dikwijls de wet overtreden, ook gedrag dat in bepaalde regio's als aanvaardbaar wordt gezien kan
in sommige landen strafbaar zijn.251
Gurus: Een guru is een door de wol geverfde hacker.252
Wizards: Een wizard onderscheidt zich meestal door zijn bijna magische beheersing van één
specialisme.253
Hacktivists254 : De politiek dan wel sociaal geëngageerde white-hathacker. Het Amerikaanse
hackercollectief "Cult of the Dead Cow (cDc)" schreef bijvoorbeeld software om waarmee Chinezen
zonder overheidscensuur konden surfen.255 In eigen land overtreden ze hierbij de wet niet maar
249 Massachusetts Institute of Technology. 250 A., DASSELAAR, handboek Digitale criminaliteit – Over daders, daden en opsporing, Culemborg, Van Duuren
Media, 2005,5. 251 A., DASSELAAR, handboek Digitale criminaliteit – Over daders, daden en opsporing, Culemborg, Van Duuren
Media, 2005, 10. 252 A., DASSELAAR, handboek Digitale criminaliteit – Over daders, daden en opsporing, Culemborg, Van Duuren
Media, 2005, 9. 253 A., DASSELAAR, handboek Digitale criminaliteit – Over daders, daden en opsporing, Culemborg, Van Duuren
Media, 2005, 9. 254 Zie ook Dark hacktivists. 255 A., DASSELAAR, handboek Digitale criminaliteit – Over daders, daden en opsporing, Culemborg, Van Duuren
Media, 2005, 13-14.

74. HACKERGROEPERINGEN IN BELGIË
hun tools worden gebruikt in landen waar ze wel verboden zijn.
Tiger team: is een verzameling van hackers die door het bedrijfsleven ingehuurd worden om in
samenwerking al haar inbraakvernuft te gebruiken om de computerbeveiliging van 1 doel te
testen.256
Security bedrijven
ETHICAL HACKERS OF GREY-HATS OF OLD GUARD HACKERS257
Hackers met goede bedoelingen maar die omwille van strenge wetgeving toch illegaal opereren258.
Ze kunnen niet eenvoudig bestempeld worden als white-hats of black-hats. Ze breken in
computersystemen zonder enige schade toe te brengen om de eigenaar later dan tegen betaling op
de hoogte te brengen van de zwakke punten in hun systeem. Hoewel deze inbreekpartijen bij niet-
hackers wel eens vragen doet oproepen was dit tot nog niet zo lang geleden legaal.259 Binnen de
hackerswereld zelf wordt onderscheid gemaakt tussen hackers en crackers. De eerste groep heeft
de intellectuele uitdaging als motivatie, terwijl de tweede groep inbreekt met kwaadaardige
bedoelingen.260 Grey-hats geloven dat labels voor lamers261 is, die niet weten wat hacking is. Geen
enkele label kan hen bevatten, wat ze doen en waarom ze het doen. Soms noemen ze zichzelf
ironisch pink-hats, of elke andere kleur dan grijs, als protest tegen deze classificatie.
ICT-curious people: zijn personen die oprecht geïnteresseerd zijn in informatica. Het zijn
informaticastudenten of autodidacten die met behulp van het internet zichzelf onderwijzen. In
tegenstelling tot de hackers die op zoek gaan naar nieuwe zaken, gaan ICT-curious people zaken
verifiëren die anderen reeds gevonden hebben, toch zijn ze reeds vrij technisch. Hun vaardigheden
zijn gemiddeld en ze handelen om de uitdaging. Ook goed beveiligde systemen kunnen slachtoffer
worden van de daden van ICT-curious people. Dankzij hun betere kennis kunnen zij de gevolgen
van hun daden beter inschatten en zullen minder grote schade veroorzaken. De probabiliteit zien
we als laag of misschien is het een dadergroep die meer uit het zicht blijft. Ook de impact is laag
gezien ze geen negatieve intenties hebben en de gevolgen van hun daden onder controle kunnen
256 A., DASSELAAR, handboek Digitale criminaliteit – Over daders, daden en opsporing, Culemborg, Van Duuren Media, 2005, 11.
257 M., Rogers, “A two-dimensional circumplex approach to the development of a hacker taxonomy”, Digital Investigation, 2006, (97) x-x.
258 A., DASSELAAR, handboek Digitale criminaliteit – Over daders, daden en opsporing, Culemborg, Van Duuren Media, 2005, 10.
259 A., DASSELAAR, handboek Digitale criminaliteit – Over daders, daden en opsporing, Culemborg, Van Duuren Media, 2005, 13.
260 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 113.
261 Zie: software hackers p.

HACKERGROEPERINGEN IN BELGIË 75.
houden.262
Hackers: Terwijl het verwacht wordt dat elke hacker in het verleden zich heeft bezig gehouden
met speels cracking en de meeste basis technieken ervan kent, wordt er verwacht dat je het
verlangen om te cracken bent ontgroeid behalve voor goedaardige praktische redenen (als het bv.
nodig is om enige beveiliging te omzeilen om te kunnen werken). <The Jargon File> Echte hackers
stelen geen informatie en brengen geen schade toe aan een systeem; ze zijn alleen geïnteresseerd
in het leren en het verbeteren van hun vaardigheden.263
MALICIOUS HACKERS OF BLACK-HATS OF CRACKERS OF CYBER-PUNKS264
Gebruiken hun kennis en vaardigheden voor illegale doeleinden. Ze kraken computersystemen of
software soms voor geldelijk gewin maar commerciële motieven zijn niet hun enige drijfveer. De
term black-hathackers komt uit, jaja goed geraden, de Amerikaanse westerns waar de boeven
zwarte hoeden dragen.
Gelegenheidshacker: breekt in op e-mail of sociale netwerksite accounts uit wraak op een ex of
vrienden.
Defacers: Houden zich bezig met het inbreken in webservers om de index pagina aan te passen
met hun eigen boodschap. Dikwijls een politiek getinte boodschap of zelfs ads naar websites om
clicks te verdienen.
Computer Cracker: Iemand die de beveiliging van een systeem doorbreekt.265 We moeten stellen
dan de term cracker 2 betekkenissen heeft, de eerste is iemand die systemen probeert te hacken
en de andere pirateerd beveiligde software.266
Spionage: Het verkopen van informatie over nieuwe produkten of business strategieën wordt
aanzien als strijdig met de ethiek van hacking. Bedenk dat het gebruik van insider informatie een
sterke invloed hebben op de markt en de prijzen of hoe een spion een produkt kan beschadigen of
vernietigen of hoe het productieproces in gevaar kan gebracht worden door het programma dat de
assemblagelijn bedient aan te passen.
262 M., DELPLACE, Analyse informaticacriminaliteit 2008: Impact-dreiging-kwetsbaarheid – opvolging in het kader van het NVP 2008-2011, onuitg. Analyse Federale gerechtelijke politie, 2009, 42.
263 R., CHIESA, S., DUCCI en S., CIAPPI, Profiling Hackers – The Science of Criminal Profiling as Applied to the World of Hacking, Boca Raton, CRC Press, 2009, 172.
264 M., Rogers, “A two-dimensional circumplex approach to the development of a hacker taxonomy”, Digital Investigation, 2006, (97) x-x.
265 The Jargon File. 266 R., CHIESA, S., DUCCI en S., CIAPPI, Profiling Hackers – The Science of Criminal Profiling as Applied to the
World of Hacking, Boca Raton, CRC Press, 2009, 170.

76. HACKERGROEPERINGEN IN BELGIË
Insiders: zijn werknemers of ex-werknemers die de graad van vertrouwen die ze hebben
gekregen van het bedrijf misbruiken. Ze misbruiken hun toegangsprivileges die eigen zijn aan hun
functie. Hun vaardigheden zijn zeer goed en ze handelen uit financie le motieven of ook wel om
schade aan te brengen.267
Viruswriters of Coder: schrijven scripts en geautomatiseerde tools die door anderen worden
gebruikt. Fungeren dikwijls als mentor nieuwelingen.268
Script-kiddies of Novices269 : Hebben meestal niet voldoende technische knowhow en maken
daarom gebruik van op het internet beschikbare software van echte hackers om hun
technologische vernielzucht bot te vieren. Ze worden door de white-hats verafschuwd om hun
vernielzucht en door de black-hats omdat ze niet technisch onderbouwd zijn.270 Script-kiddies
richten zich tot slachtoffer met een grote zichtbaarheid, zoals NASA, het Witte Huis, overheden of
grote bedrijven.271 Een script-kiddie maakt gebruik van technieken en hulpmiddelen die door
anderen (vaak hackers) zijn bedacht en ontwikkeld. Hun vaardigheden zijn beperkt en ze handelen
om de uitdaging, maar kunnen soms ook gericht zijn op het aanbrengen van schade of bekomen
van financieel gewin. Script-kiddies vormen een gevaarlijke groep omdat ze heel wat schade
kunnen veroorzaken en deze vaak zelf niet kunnen inschatten. Ze zijn zich meestal niet bewust van
de gevolgen van hun eigen handelen of hebben weinig boodschap aan de gevolgen of overlast voor
andere internetgebruikers. De probabiliteit zien we als gemiddeld, zeker nu meer en meer
handleidingen tot hacken o.a. via youtube-fimpjes publiek beschikbaar zijn. Ook de impact
catalogeren we als gemiddeld.272
Dark hacktivists of Political activists273 : In tegenstelling tot hacktivisten die geen gebruik
maken van illegale methoden houden dark-hacktivisten zich wel bezig met een destructieve vorm
267 M., DELPLACE, Analyse informaticacriminaliteit 2008: Impact-dreiging-kwetsbaarheid – opvolging in het kader van het NVP 2008-2011, onuitg. Analyse Federale gerechtelijke politie, 2009, 42.
268 E., LEUKFELDT, M., DOMENIE en W., STOL, Verkenning cybercrime in Nederland 2009, Den Haag, Boom Juridische uitgevers, 2010, 28.
269 M., ROGERS, “A two-dimensional circumplex approach to the development of a hacker taxonomy”, Digital Investigation, 2006, (97) x-x.
270 A., DASSELAAR, handboek Digitale criminaliteit – Over daders, daden en opsporing, Culemborg, Van Duuren Media, 2005, 14.
271 R., CHIESA, S., DUCCI en S., CIAPPI, Profiling Hackers – The Science of Criminal Profiling as Applied to the World of Hacking, Boca Raton, CRC Press, 2009, 167.
272 <4p.39-40> 273 M., ROGERS, “A two-dimensional circumplex approach to the development of a hacker taxonomy”, Digital
Investigation, 2006, (97) x-x.

HACKERGROEPERINGEN IN BELGIË 77.
van politiek hacker-activisme.274 Een vb. Van dark hacktivisme zijn de green-hats die de website
van European Climate Exchange275 gehackt hebben als onderdeel van een politiek protest tegen
carbon credits door een green-hat defacement team.276
SPAMMER
Iemand die ongevraagd grote hoeveelheden email verstuurd voor commerciële doeleinden,
phishing of gewoonweg pestgedrag.
SOFTWARE CRACKER OF WAREZ DOODZ
Warez d00dz breken de kopieerbeveiliging van auteurerechtelijk beschermde software, zodat de
software kan worden gekopieerd en verspreid worden over de hele wereld277 . Hoewel crackers
zichzelf vaak 'hackers' noemen, zijn ze dat niet (ze hebben meestal geen belangrijke programmeer
kennis, noch internet expertise, noch ervaring met Unix of andere echte multi-user systemen).
Maar tien jaar op de helderste crackers hebben de neiging om hackers te worden. 278
Lamer: Synonym for luser, not used much by hackers but common among warez d00dz, crackers,
and phreakers. A person who downloads much, but who never uploads. (Also known as leecher).
Oppose elite. Someone who tries to crack a BBS. Someone who annoys the sysop or other BBS
users — for instance, by posting lots of silly messages, uploading virus-ridden software, frequently
dropping carrier, etc. Crackers also use it to refer to cracker wannabees.This term seems to have
originated in the Commodore-64 scene in the mid 1980s. It was popularized among Amiga
crackers of the mid-1980s by ‘Lamer Exterminator’, the most famous and feared Amiga virus ever,
which gradually corrupted non-write-protected floppy disks with bad sectors. The bad sectors,
when looked at, were overwritten with repetitions of the string “LAMER!”.
Elite: Also used as a general positive adjective. This term is not actually native hacker slang; it is
used primarily by crackers and warez d00dz, for which reason hackers use it only with heavy irony.
The term used to refer to the folks allowed in to the “hidden” or “privileged” sections of BBSes in
the early 1980s (which, typically, contained pirated software).Those who got to the frequently
legendary ‘triple super secret’ boards were elite. Misspellings of this term in warez d00dz style
274 A., DASSELAAR, handboek Digitale criminaliteit – Over daders, daden en opsporing, Culemborg, Van Duuren Media, 2005, 14.
275 url (ECX) 276 J., LEYDEN, “EU climate exchange website hit by green-hat hacker”, The Register 2010 en
www.theregister.co.uk/2010/07/26/climate_exchange_website_hit_by_green-hat_hacker (consultatie 2 maart 2011).
277 The Jargon File.

78. HACKERGROEPERINGEN IN BELGIË
abound; the forms l337 eleet, and 31337 (among others) have been sighted. A true hacker would
be more likely to use ‘wizardly’. <zie white-hats Wizards> 279
Leech: one who consumes knowledge without generating new software, cracks, or techniques.
BBS culture specifically defines a leech as someone who downloads files with few or no uploads in
return, and who does not contribute to the message section. Cracker culture extends this definition
to someone (a lamer, usually) who constantly presses informed sources for information and/or
assistance, but has nothing to contribute.280
Poser: A wannabee; not hacker slang, but used among crackers, phreaks and warez d00dz. Not as
negative as lamer or leech. Probably derives from a similar usage among punk-rockers and
metalheads, putting down those who “talk the talk but don't walk the walk”.281
Software cracker: One who breaks security on a system.282 We need to clarify that the term
cracker can have 2 seperate meanings, one meaning being someone who crashes targeted systems
and the other being someone who pirates protected software.283
Insiders: insiders - employees of software industries - who pass on beta copies of major
applications to outside contacts. These copies are then placed on the BBS for downloading. The
best software cracking tools are actually produced inside the application namufacturing firms
themselves. These tools are developed by insiders; by software testers who have access to various
confidential applications.284
CYBERWARRIOR OF INFORMATION WARRIORS285
Deze daders gebruiken informatica om hun ‘oorlog’ te voeren. Ze willen specifieke data of
informatiesystemen destabiliseren, onderbreken of infecteren. Information war gaat van spionage
over sabotage tot effectieve aanvallen uitgevoerd aan de hand van informatica. Hun vaardigheden
zijn zeer goed en ze handelen om schade aan te brengen. De stap naar het terrorisme is dan klein,
een belangrijke groep binnen de information warriors zijn de cyberterroristen. Het echte
cyberterrorisme met gevaar voor mensenlevens is tot nu toe uitgebleven, maar vormt een grote
279 The Jargon File. 280 The jargon File. 281 The Jargon File. 282 The Jargon File. 283 R., CHIESA, S., DUCCI en S., CIAPPI, Profiling Hackers – The Science of Criminal Profiling as Applied to the
World of Hacking, Boca Raton, CRC Press, 2009, 170. 284 R., CHIESA, S., DUCCI en S., CIAPPI, Profiling Hackers – The Science of Criminal Profiling as Applied to the
World of Hacking, Boca Raton, CRC Press, 2009, 170. 285 M., ROGERS, “A two-dimensional circumplex approach to the development of a hacker taxonomy”, Digital
Investigation, 2006, (97) x-x.

HACKERGROEPERINGEN IN BELGIË 79.
bedreiging naar de toekomst toe. De probabiliteit is momenteel nog laag, hoewel het de laatste
jaren enorm stijgt. Denk maar aan de cyberoorlog tussen Rusland en Estland in 2007, tussen
Rusland en Georgië in 2008, als aan de recente cyberaanvallen op Zuid-Korea en de VS in 2009.
De impact is hoog en zal ook alleen maar stijgen. Naast overheidssites werden bv. ook al de sites
van banken platgelegd en het is moeilijk te voorspellen wat nog zal volgen.286
ORGANISED CRIMINALS OF PROFESSIONAL CRIMINALS287
Binnen het fenomeen computercriminaliteit komt georganiseerde criminaliteit vooral voor bij
hacking van online bankieren, betaalkaartfraude en bij netwerken van criminelen die illegale
software, films en muziek verspreiden. Hun vaardigheden zijn zeer goed en ze handelen uit
financiële motieven.288
BOT HERDERS289
Het cree ren en beheren van een botnetwerk vergt expertise en tijd. Botnet- beheerders of bot
herders verhuren geregeld hun opgebouwde netwerk aan criminelen die het netwerk willen
gebruiken om bijvoorbeeld spam te versturen of malware te installeren. Hiermee vormen
botnetbeheerders een belangrijke schakel in de keten van internetgerelateerde criminaliteit.290
286 M., DELPLACE, Analyse informaticacriminaliteit 2008: Impact-dreiging-kwetsbaarheid – opvolging in het kader van het NVP 2008-2011, onuitg. Analyse Federale gerechtelijke politie, 2009, 41.
287 M., ROGERS, “A two-dimensional circumplex approach to the development of a hacker taxonomy”, Digital Investigation, 2006, (97) x-x.
288 M. DELPLACE, Analyse informaticacriminaliteit 2008: Impact-dreiging-kwetsbaarheid – opvolging in het kader van het NVP 2008-2011, onuitg. Analyse Federale gerechtelijke politie, 2009, 42-43.
289 G., LOVET, “Dirty Money on the Wires : The Business Models of Cyber Criminals”, Virus Bulleting Conference 2006, Fortinet, x-x.
290 KPLD – DIENST NATIONALE RECHERCHE, Cybercrime – focus op High Tech Crime : Deelrapport Criminaliteitsbeeld 2009, Korps landelijke politiediensten, 2009, 117.

80. HACKERGROEPERINGEN IN BELGIË

HACKERGROEPERINGEN IN BELGIË 81.
5. Statistieken
5.1. Parketstatistieken
selfreport Politie Parket Effectieve
vervolging
2009 4579 753 299 10
2010 5460 642 321 14

82. HACKERGROEPERINGEN IN BELGIË

HACKERGROEPERINGEN IN BELGIË 83.
6. Conferenties
• Duitsland : Chaos Communication Congress (www.ccc.de/congres)
• Duitsland : Chaos Communication Camp (http://events.ccc.de/camp/2011/)
• US Las Vegas : DEF CON (www.defcon.org)
• België : BruCON (www.brucon.org)
• België : FOSDEM (http://fosdem.org)
• USA : H.O.P.E (www.2600.com)
• USA – EU : Black Hat (http://www.blackhat.com/)
• Oost-Europa : IT Underground (http://www.itunderground.org/)
• Nederland : HITBSecConf (http://conference.hackinthebox.org/)
• Nederland : What the Hack (www.whatthehack.org)
o HAR09
o HAL2001
o HIP97
o HEU93
• Luxemburg : Hack.lu (http://2011.hack.lu)

84. HACKERGROEPERINGEN IN BELGIË

HACKERGROEPERINGEN IN BELGIË 85.
7. Tijdschriften
• The Hacker Quarterly (www.2600.com)
• Binary Revolution (www.binrev.com)
• Blacklisted 411 (www.blacklisted411.com)
• Cult of the Dead Cow (www.cultdeadcow.com/cms/main.php3)
• DU; Datenschleuder (http://ds.ccc.de)
• NL; Hack-Tic (www.hack-tic.nl)
• NL; Tijdschrift voor techno-anarchisten (eerste nummer in 1989)
• NL; Mostly Harmless (www.mostly-harmless.nl)
• Phrack (www.phrack.org)
• NL; Phrack (www.phrack.nl) ≠ Prack, maar wordt gevuld door de 'Phrack High Council' -->
black-hathackers
• NL; 't Klaphek (www.klaphek.net)
• PO; Hakin9 (www.hacking.pl)
• HackerXfiles (CH)
• Hacker Defense Online (CH)
• Zero for 0wned

86. HACKERGROEPERINGEN IN BELGIË

HACKERGROEPERINGEN IN BELGIË 87.
8. Enquête
8.1. Oproep Enquête
NEDERLANDS
Allen,
In het kader van mijn bachelor proef voor mijn opleiding Criminologische Wetenschappen aan de
Vrije Universiteit Brussel doe ik een onderzoek naar hackergroeperingen in België.
Onderzoek toont aan dat België geen hackergroeperingen telt. Dat verraste mij ten zeerste dat ik
besloot hier een enquête rond te houden. Het doel van dit onderzoek is om een beter beeld te
krijgen van de Belgische hacker en peilt naar de mate waarin Belgische hackers georganiseerd
werken of ze liever solo hacken. Bijkomend probeer ik uit te zoeken hoe jullie samenwerken,
communiceren en welke technieken jullie gebruiken.
Om jullie opinies te verzamelen is er een korte online enquête opgezet op
http://www.cindysmeulders.be/ die hooguit 5 - 10 min duurt.
Deze enquête is volledig anoniem, er wordt niet naar namen of nicks gevraagd en er worden
geen ipadressen gelogd. Indien je hier toch bezorgd om bent kan je nog altijd via anonieme
proxies werken zoals Tor (maar dat hoef ik jullie zeker niet uit te leggen J). Als je op bepaalde
vragen liever niet wil antwoorden laat je ze gewoon open en ga je verder.
De enquête zal afgesloten worden op zondag 8 mei 2011 zodat ik nog even tijd heb om de
verzamelde informatie te verwerken. Ik hoop op een massale reactie.
Bedankt voor je tijd,
Cindy Smeulders
Student Criminologische Wetenschappen
Vrije Universiteit Brussel

88. HACKERGROEPERINGEN IN BELGIË
ENGELS
Dear All,
As part of my bachelor thesis for my study Criminology at the University of Brussels (Vrije
Universiteit Brussel) I do research on hacker groups in Belgium.
Research shows that Belgium has no hacker groups. That surprised me very much that I decided to
organise an online survey on the topic. The purpose of this study is to get a better view on the
Belgian hacker and gauging the extent to which Belgian hackers work organized or whether they
prefer to hack solo. Additionally, I try to find out how you collaborate, communicate, and what
techniques you use.
To collect your opinions I have designed a short online survey at http://www.cindysmeulders.be/
that will only take 5 – 10 min of your time, for you to complete.
The survey is completely anonymous, you will not be asked for names or nicknames and there
is no IP-address logging. If you are still worried about your anonymity you can use anonymous
proxies such as Tor (which I surely do not have to explain to you☺). If you prefer not to answer
certain questions you can just leave them blank and continue with the rest.
This survey will be closed on the 8th of may 2011 so I still have some time to process the collected
information. I hope to get a little bit of your time and to receive a lot of reactions.
Thanks for your time,
Cindy Smeulders
Student Criminology
Vrije Universiteit Brussel (Free University of Brussels)

HACKERGROEPERINGEN IN BELGIË 89.
FRANS
A tous,
Dans le cadre de mon épreuve de bachelier pour ma formation de la criminologie à la Vrije
Universiteit Brussel j'étudie des groupes de hackers et crackers en Belgique.
Pendant mon étude littéraire sur le hacking, il est ressorti qu’il n’existe pas de groupes de hackers
en Belgique. J’étais très surprise et je me demandais si c’était vraiment le cas. Pour cette raison,
j’organise une petite enquête qui s’adresse aux hackers. J’essaie d’examiner si les hackers belges
s’organisent entre eux ou s’ils fonctionnent surtout individuellement.
Ce questionnaire en http://www.cindysmeulders.be/ est volontairement court et prendra maximum
5 à 10 minutes.
L’enquête est absolument anonyme, on ne demande pas votre nom ou nick et on n’essaie pas
de savoir de quelle adresse ip vous travaillez. Si que vous êtes encore inquiet sur votre anonymité
vous pouvez utiliser les proxies anonyme comme Tor (mail je ne doit pas de te expliquer ça J).
Veuillez remplir les questions conformément à la vérité autant que possible, s’il y a certaines
choses que vous ne désirez pas annoncer, vous pouvez laisser la réponse ouverte.
L'enquête se terminera le dimanche 8 mai 2011 comme ça j'ai encore un peu de temps pour faire
l’analyse de l’informations. J'espère une réponse massive.
De nouveau je vous remercie d’y participer et de m’aider dans le cadre de mes études.
Bien à vous,
Étudiant Criminologie
Vrije Universiteit Brussel

90. HACKERGROEPERINGEN IN BELGIË
8.2. Verzonden naar:
- Christophe Vanderplas
- 1,2,3 BA computerwetenschappen
- 1,2 MA computerwetenschappen
- 1,2 MA ingwetenschappen toegepaste informatica
- Hackerspace Brussel ([email protected])
- Hackerspace Gent ([email protected])
- Hackerspace Antwerp ([email protected])
- http://www.hackforums.net/showthread.php?tid=1229407
- Mail gestuurd naar [email protected] (Failure) gestuurd naar [email protected]
- http://gathering.tweakers.net/forum/list_messages/1455038
- http://www.astalavista.com/topic/45549-belgische-hackergroeperingen/
- http://slashdot.org/firehose.pl?op=view&id=20395190
- Raymond Devillers <[email protected]> à Alumni Computerwetenschappen ULB
- Raymond Devillers <rdevi[email protected]> à Secretariaat faculteit à Computerwetenschappen
ULB
8.3. Enquête NL en FR

HACKERGROEPERINGEN IN BELGIË 91.
Hac
ker
& c
rack
er g
roep
erin
gen
Alle
n,
Eer
st e
n vo
oral
wil
ik ju
llie
beda
nken
voo
r de
tijd
en d
e m
edew
erki
ng a
an d
iton
derz
oek.
Tijd
ens
mijn
lite
ratu
urst
udie
naa
r hac
king
kw
am n
aar v
oor d
at e
r in
Bel
gië
geen
hack
ergr
oepe
ringe
n be
staa
n. D
at v
erra
ste
mij
ten
zeer
ste
en ik
vro
eg m
e af
of d
itin
derd
aad
wel
zo
is. D
aaro
m o
rgan
isee
r ik
in h
et k
ader
van
mijn
bac
helo
r pro
efvo
or m
ijn o
plei
ding
Crim
inol
ogie
aan
de
Vrij
e U
nive
rsite
it B
russ
el e
en k
lein
een
quêt
e on
der h
acke
rs.
Ik p
robe
er n
a te
gaa
n of
Bel
gisc
he h
acke
rs z
ichz
elf o
rgan
iser
en o
f dat
het
voo
ral
indi
vidu
en z
ijn.
Dez
e vr
agen
lijst
is b
ewus
t kor
t geh
oude
n en
zal
max
imaa
l 5 to
t 10
min
. dur
en.
De
enqu
ête
is a
bsol
uut a
noni
em, e
r wor
dt n
iet g
evra
agd
naar
uw
naa
m o
f nic
ken
er w
ordt
ook
nie
t gep
robe
erd
om te
ach
terh
alen
van
wel
k ip
adr
es je
wer
kt.
Gel
ieve
de
vrag
en z
ovee
l mog
elijk
naa
r waa
rhei
d in
te v
ulle
n, a
ls je
bep
aald
eza
ken
lieve
r nie
t bek
end
maa
kt, l
aat h
et a
ntw
oord
dan
gew
oon
open
.N
ogm
aals
bed
ankt
om
hie
r aan
dee
l te
nem
en e
n m
e te
hel
pen
bij m
ijn s
tudi
es.
Met
vrie
ndel
ijke
groe
ten
Cin
dy.S
meu
lder
s@vu
b.ac
.be
Introductie
1 W
at is
je
ges
lach
t?
Kie
s a.
u.b.
een
van
de
volg
ende
mog
elijk
hede
n:
Vro
uwel
ijk
Man
nelij
k
2 W
at is
je
leef
tijd
?
Vul u
w a
ntw
oord
hie
r in:
3 I
n w
elke
gem
een
te w
oon
je?
Vul u
w a
ntw
oord
hie
r in:
4 W
elke
nat
ion
alit
eit
heb
je?
Sel
ecte
er a
lles
wat
vol
doet
Bel
gisc
h
And
ers:
5 H
eb j
e je
sch
ool o
ple
idin
g a
l bee
ind
igd
?
Kie
s a.
u.b.
een
van
de
volg
ende
mog
elijk
hede
n:
Ja
Nee
6 W
at is
je
hoo
gst
e d
iplo
ma?
Bea
ntw
oord
dez
e vr
aag
alle
en a
ls a
an d
e vo
lgen
de v
oorw
aard
en is
vold
aan:
° Is
'Ja'
op
vraa
g '5
[opl
_bee
indi
gd]'
(Heb
je je
sch
ool o
plei
ding
al
beei
ndig
d?)
Kie
s a.
u.b.
een
van
de
volg
ende
mog
elijk
hede
n:
BS
O
TS
O

92. HACKERGROEPERINGEN IN BELGIË
KS
O
AS
O
Hog
er o
nder
wijs
Uni
vers
iteit
7 O
p w
elk
niv
eau
vol
g j
e n
u o
nd
erw
ijs?
Bea
ntw
oord
dez
e vr
aag
alle
en a
ls a
an d
e vo
lgen
de v
oorw
aard
en is
vold
aan:
° Is
'Nee
' op
vraa
g '5
[opl
_bee
indi
gd]'
(Heb
je je
sch
ool o
plei
ding
al
beei
ndig
d?)
Kie
s a.
u.b.
een
van
de
volg
ende
mog
elijk
hede
n:
BS
O
TS
O
KS
O
AS
O
Hog
er o
nder
wijs
Uni
vers
iteit
8 H
eb j
e n
og h
oger
e sc
hol
ing
geh
ad d
an j
eh
oog
ste
dip
lom
a m
aar
nie
t af
gew
erkt
?
Bea
ntw
oord
dez
e vr
aag
alle
en a
ls a
an d
e vo
lgen
de v
oorw
aard
en is
vold
aan:
° Is
'Ja'
op
vraa
g '5
[opl
_bee
indi
gd]'
(Heb
je je
sch
ool o
plei
ding
al
beei
ndig
d?)
Kie
s a.
u.b.
een
van
de
volg
ende
mog
elijk
hede
n:
BS
O
TS
O
KS
O
AS
O
Hog
er o
nder
wijs
Uni
vers
iteit
9 W
elk
is d
e ri
chti
ng
van
je
hoo
gst
gev
olg
de
ople
idin
g?
(vb
: C
omp
ute
rwet
ensc
hap
pen
,C
rim
inol
ogis
che
wet
ensc
hap
pen
,...
.)
Bea
ntw
oord
dez
e vr
aag
alle
en a
ls a
an d
e vo
lgen
de v
oorw
aard
en is
vold
aan:
° Is
'Ja'
of '
Nee
' op
vraa
g '5
[opl
_bee
indi
gd]'
(Heb
je je
sch
ool o
plei
ding
al
beei
ndig
d?)
Vul u
w a
ntw
oord
hie
r in:
10
Wer
k je
op
dit
og
enb
lik?
Kie
s a.
u.b.
een
van
de
volg
ende
mog
elijk
hede
n:
Ja
Nee
11
Wer
k je
in d
e IT
sec
tor?
Bea
ntw
oord
dez
e vr
aag
alle
en a
ls a
an d
e vo
lgen
de v
oorw
aard
en is
vold
aan:
° Is
'Ja'
op
vraa
g '1
0 [w
erk]
' (W
erk
je o
p di
t oge
nblik
?)
Kie
s a.
u.b.
een
van
de
volg
ende
mog
elijk
hede
n:
Ja
Nee

HACKERGROEPERINGEN IN BELGIË 93.
Hacking
12
Als
wel
k ty
pe
van
hac
ker
zie
je j
ezel
f?
13
Con
stru
ctiv
e &
cre
ativ
e h
acke
r
Sel
ecte
er a
lles
wat
vol
doet
Per
sone
n m
et g
elijk
aard
ige
inte
ress
es in
wet
ensc
hap,
tech
nolo
gie,
dig
itale
of e
lect
roni
sche
kun
sten
die
sam
enko
men
in
een
open
wer
kpla
ats
of s
tudi
o om
hun
ken
nis
te d
elen
zon
der
slec
hte
of il
lega
le b
edoe
linge
n.
" cl
ass=
"inpu
t-che
ckbo
x" />
Con
stru
ctiv
e &
cre
ativ
e ha
cker
: Per
sone
n
met
gel
ijkaa
rdig
e in
tere
sses
in w
eten
scha
p, te
chno
logi
e, d
igita
le o
f ele
ctro
nisc
he
kuns
ten
die
sam
enko
men
in e
en o
pen
wer
kpla
ats
of s
tudi
o om
hun
ken
nis
te
dele
n zo
nder
sle
chte
of i
llega
le b
edoe
linge
n.
14
Wh
ite-
hat
hac
ker
: zi
et z
ich
zelf
als
iem
and
die
zij
nte
chn
isch
e va
ard
igh
eden
aan
wen
dt
voor
het
goe
de
doe
l en
zich
zelf
nie
t te
bu
iten
gaa
t aa
n h
et k
wad
e. H
ij z
al p
rob
eren
zich
aan
de
wet
te
hou
den
doo
r b
v. p
enet
rati
on t
este
nal
leen
uit
te
voer
en m
et t
oest
emm
ing
van
de
eig
enaa
r.
Sel
ecte
er a
lles
wat
vol
doet
een
door
de
wol
gev
erfd
e ha
cker
" cl
ass=
"inpu
t-che
ckbo
x" />
Gur
u:
een
door
de
wol
gev
erfd
e ha
cker
onde
rsch
eidt
zic
h do
or z
ijn b
ijna
mag
isch
e be
heer
sing
van
1
spec
ialis
me"
cla
ss="
inpu
t-che
ckbo
x" />
Wiz
ard:
ond
ersc
heid
t zic
h do
or
zijn
bijn
a m
agis
che
behe
ersi
ng v
an 1
spe
cial
ism
e
polit
iek
geën
gage
erde
whi
te-h
atha
cker
" cl
ass=
"inpu
t-che
ckbo
x" />
Hac
ktiv
ist:
polit
iek
geën
gage
erde
whi
te-h
atha
cker
verz
amel
ing
whi
te-h
atha
cker
s in
gehu
urd
door
het
bed
rijfs
leve
n
voor
lega
le p
enet
ratio
n te
sten
." cl
ass=
"inpu
t-che
ckbo
x" />
Tig
er
team
: ver
zam
elin
g w
hite
-hat
hack
ers
inge
huur
d do
or h
et b
edrij
fsle
ven
voor
lega
le
pene
tratio
n te
sten
.
bedr
ijf g
espe
cial
isee
rd in
info
rmat
ica
beve
iligi
ng" c
lass
="in
put-
chec
kbox
" />
Sec
urity
bed
rijf:
bedr
ijf g
espe
cial
isee
rd in
info
rmat
ica
beve
iligi
ng
15
Eth
ical
hac
ker
: H
acke
rs m
et g
oed
e b
edoe
ling
enm
aar
die
om
will
e va
n s
tren
ge
wet
gev
ing
toc
h il
leg
aal
oper
eren
. Z
e ku
nn
en n
iet
een
vou
dig
bes
tem
pel
d w
ord
enal
s w
hit
e-h
ats
of b
lack
-hat
s.
Sel
ecte
er a
lles
wat
vol
doet
zijn
per
sone
n di
e op
rech
t geï
nter
esse
erd
zijn
in in
form
atic
a. H
et
zijn
info
rmat
icas
tude
nten
of a
utod
idac
ten
die
met
beh
ulp
van
het
inte
rnet
zic
hzel
f ond
erw
ijzen
." cl
ass=
"inpu
t-che
ckbo
x" />
ICT-
curio
us
: zijn
per
sone
n di
e op
rech
t geï
nter
esse
erd
zijn
in in
form
atic
a. H
et z
ijn
info
rmat
icas
tude
nten
of a
utod
idac
ten
die
met
beh
ulp
van
het i
nter
net z
ichz
elf
onde
rwijz
en.
Ter
wijl
het
ver
wac
ht w
ordt
dat
elk
e ha
cker
in h
et v
erle
den
zich
heef
t bez
ig g
ehou
den
met
spe
els
crac
king
en
de m
eest
e ba
sis
tech
niek
en e
rvan
ken
t, w
ordt
er v
erw
acht
dat
je h
et v
erla
ngen
om
te
crac
ken
bent
ont
groe
id b
ehal
ve v
oor g
oeda
ardi
ge p
rakt
isch
e
rede
nen
" cla
ss="
inpu
t-che
ckbo
x" />
Hac
ker :
Ter
wijl
het
ver
wac
ht w
ordt
dat e
lke
hack
er in
het
ver
lede
n zi
ch h
eeft
bezi
g ge
houd
en m
et s
peel
s cr
acki
ng e
n
de m
eest
e ba
sis
tech
niek
en e
rvan
ken
t, w
ordt
er v
erw
acht
dat
je h
et v
erla
ngen
om

94. HACKERGROEPERINGEN IN BELGIË
te c
rack
en b
ent o
ntgr
oeid
beh
alve
voo
r goe
daar
dige
pra
ktis
che
rede
nen
16
Bla
ck-h
at h
acke
r :
Geb
ruik
t zi
jn/
haa
r ke
nn
is e
nva
ard
igh
eden
voo
r ill
egal
e d
oele
ind
en.
Ze
krak
enco
mp
ute
rsys
tem
en o
f so
ftw
are
som
s vo
or g
eld
elij
k g
ewin
.S
oms
ook
Mal
icio
us
hac
ker,
Cra
cker
of
Cyb
er-p
un
kg
enoe
md
.
Sel
ecte
er a
lles
wat
vol
doet
houd
t zic
h be
zig
met
inbr
eken
op
web
serv
ers
om in
dex
pagi
na's
aan
te p
asse
n m
et e
igen
boo
dsch
appe
n.
" cla
ss="
inpu
t-che
ckbo
x" />
Def
acer
: ho
udt z
ich
bezi
g m
et in
brek
en o
p
web
serv
ers
om in
dex
pagi
na's
aan
te p
asse
n m
et e
igen
boo
dsch
appe
n.
bree
kt in
op
e-m
ail o
f soc
iale
net
wer
ksite
acc
ount
s ui
t wra
ak o
p
een
ex o
f vrie
nden
.
" cla
ss="
inpu
t-che
ckbo
x" />
Hac
ker o
ccas
ione
l: br
eekt
in o
p e-
mai
l of
soci
ale
netw
erks
ite a
ccou
nts
uit w
raak
op
een
ex o
f vrie
nden
.
iem
and
die
de b
evei
ligin
g va
n ee
n sy
stee
m d
oorb
reek
t. W
e
moe
ten
stel
len
dat d
e te
rm c
rack
er 2
bet
eken
isse
n he
eft,
de
com
pute
r cra
cker
is ie
man
d di
e sy
stem
en p
robe
ert t
e ha
cken
, de
ande
re p
irate
ert b
evei
ligde
sof
twar
e.(z
ie v
erde
r)" c
lass
="in
put-
chec
kbox
" />
Com
pute
r cra
cker
: ie
man
d di
e de
bev
eilig
ing
van
een
syst
eem
doo
rbre
ekt.
We
moe
ten
stel
len
dat d
e te
rm c
rack
er 2
bet
eken
isse
n he
eft,
de c
ompu
ter c
rack
er is
iem
and
die
syst
emen
pro
beer
t te
hack
en, d
e an
dere
pira
teer
t bev
eilig
de s
oftw
are.
(zie
ver
der)
wer
knem
er o
f ex-
wer
knem
er d
ie m
isbr
uik
mak
en v
an h
un
toeg
angs
priv
ilege
s di
e ei
gen
zijn
aan
hun
func
tie" c
lass
="in
put-
chec
kbox
" />
Insi
der :
wer
knem
er o
f ex-
wer
knem
er d
ie m
isbr
uik
mak
en v
an
hun
toeg
angs
priv
ilege
s di
e ei
gen
zijn
aan
hun
func
tie
schr
ijver
van
mal
icio
us s
oftw
are,
scr
ipts
en
geau
tom
atis
eerd
e
tool
s" c
lass
="in
put-c
heck
box"
/> V
irusw
riter
of c
oder
: sch
rijve
r van
mal
icio
us s
oftw
are,
scr
ipts
en
geau
tom
atis
eerd
e to
ols
heef
t mee
stal
nie
t vol
doen
de te
chni
sche
kno
who
w e
n m
aakt
daar
om g
ebru
ik v
an o
p he
t int
erne
t bes
chik
bare
sof
twar
e va
n ec
hte
hack
ers
om h
un te
chno
logi
sche
ver
niel
zuch
t bot
te v
iere
n"
clas
s="in
put-c
heck
box"
/> S
crip
t-Kid
die
: hee
ft m
eest
al n
iet v
oldo
ende
tech
nisc
he k
now
how
en
maa
kt d
aaro
m g
ebru
ik v
an o
p he
t int
erne
t bes
chik
bare
softw
are
van
echt
e ha
cker
s om
hun
tech
nolo
gisc
he v
erni
elzu
cht b
ot te
vie
ren
in te
gens
telli
ng to
t hac
ktiv
iste
n di
e ge
en g
ebru
ik m
aken
van
illeg
ale
met
hode
n ho
udt e
en d
ark-
hack
tivis
t zic
h w
el b
ezig
met
een
dest
ruct
ieve
vor
m v
an p
oliti
ek h
acke
r-ac
tivis
me"
cla
ss="
inpu
t-
chec
kbox
" />
Dar
k ha
cktiv
ist :
in te
gens
telli
ng to
t hac
ktiv
iste
n di
e ge
en
gebr
uik
mak
en v
an il
lega
le m
etho
den
houd
t een
dar
k-ha
cktiv
ist z
ich
wel
bez
ig m
et
een
dest
ruct
ieve
vor
m v
an p
oliti
ek h
acke
r-ac
tivis
me
17
Sp
amm
er :
ver
stu
urt
on
gev
raag
d g
rote
hoe
veel
hed
enem
ail v
oor
com
mer
ciël
e d
oele
ind
en,
ph
ish
ing
of
om t
est
alke
n
Sel
ecte
er a
lles
wat
vol
doet
Spa
mm
er
18
Sof
twar
e cr
acke
r of
War
ez d
ood
z :
kraa
kt d
eb
evei
ligin
g v
an s
oftw
are
om t
e ku
nn
en c
opië
ren
en
te
verd
elen
.
Sel
ecte
er a
lles
wat
vol
doet

HACKERGROEPERINGEN IN BELGIË 95.
tege
nove
rges
teld
e va
n E
lite.
Iem
and
die
als
verv
elen
d w
ordt
gezi
en d
oor s
ysop
of a
nder
e B
BS
-geb
ruik
ers.
Wor
dt d
oor c
rack
ers
ook
gebr
uikt
voo
r cra
cker
wan
nabe
es."
cla
ss="
inpu
t-che
ckbo
x" />
Lam
er :
tege
nove
rges
teld
e va
n E
lite.
Iem
and
die
als
verv
elen
d w
ordt
gez
ien
door
sys
op o
f and
ere
BB
S-g
ebru
iker
s. W
ordt
doo
r cra
cker
s oo
k ge
brui
kt v
oor
crac
ker w
anna
bees
.
gebr
uikt
voo
r cra
cker
s di
e to
egan
g he
bben
tot d
e 'h
idde
n' o
f
'priv
ilege
d' s
ectie
s va
n B
BS
-en"
cla
ss="
inpu
t-che
ckbo
x" />
Elit
e :
gebr
uikt
voo
r cra
cker
s di
e to
egan
g he
bben
tot d
e 'h
idde
n' o
f 'pr
ivile
ged'
sec
ties
van
BB
S-e
n
vraa
gt v
eel i
nfor
mat
ie m
aar h
eeft
nog
geen
info
rmat
ie o
m te
rug
te
geve
n. Z
al a
lleen
dow
nloa
den
en b
ijna
nooi
t upl
oade
n" c
lass
="in
put-
chec
kbox
" />
Lee
ch :
vraa
gt v
eel i
nfor
mat
ie m
aar h
eeft
nog
geen
info
rmat
ie
om te
rug
te g
even
. Zal
alle
en d
ownl
oade
n en
bijn
a no
oit u
ploa
den
kraa
kt d
e be
veili
ging
van
sof
twar
e om
te k
unne
n co
piër
en e
n te
verd
elen
." c
lass
="in
put-c
heck
box"
/> S
oftw
are
crac
ker :
kra
akt d
e
beve
iligi
ng v
an s
oftw
are
om te
kun
nen
copi
ëren
en
te v
erde
len.
wer
knem
ers
van
de s
oftw
are
indu
strie
die
bet
a co
pies
van
bela
ngrij
ke a
pplic
atie
s st
elen
om
ze
te k
unne
n kr
aken
of d
ie
crac
king
-tool
s sc
hrijv
en v
oor s
oftw
are
die
hun
bedr
ijf o
ntw
ikke
ld."
clas
s="in
put-c
heck
box"
/> In
side
r : w
erkn
emer
s va
n de
sof
twar
e in
dust
rie
die
beta
cop
ies
van
bela
ngrij
ke a
pplic
atie
s st
elen
om
ze
te k
unne
n kr
aken
of d
ie
crac
king
-tool
s sc
hrijv
en v
oor s
oftw
are
die
hun
bedr
ijf o
ntw
ikke
ld.
19
Bot
her
der
: b
otn
et b
ehee
rder
Sel
ecte
er a
lles
wat
vol
doet
Bot
her
der
20
Cyb
erw
ario
r :
gaa
t va
n s
pio
age
over
sab
otag
e to
tef
fect
ieve
aan
valle
n u
itg
evoe
rd a
an d
e h
and
van
info
rmat
ica
om h
un
'oor
log
' te
voer
en
Sel
ecte
er a
lles
wat
vol
doet
Cyb
erw
ario
r
21
Pro
fess
ion
al o
f O
rgan
ised
cri
min
al :
maa
kt d
eel
uit
van
een
pro
fess
ion
eel n
etw
erk
van
cri
min
elen
en
han
del
t vo
oral
uit
fin
anci
ële
mot
ieve
n
Sel
ecte
er a
lles
wat
vol
doet
Pro
fess
iona
l of O
rgan
ised
crim
inal
Groeperingen
22
Ken
je
and
ere
hac
kers
?
Kie
s a.
u.b.
een
van
de
volg
ende
mog
elijk
hede
n:
Ja
Nee
23
Heb
ben
som
mig
e va
n d
ie h
acke
rs d
e B
elg
isch
en
atio
nal
itei
t?
Bea
ntw
oord
dez
e vr
aag
alle
en a
ls a
an d
e vo
lgen
de v
oorw
aard
en is
vold
aan:
° Is
'Ja'
op
vraa
g '2
2 [a
nder
eHac
kers
]' (K
en je
and
ere
hack
ers?
)

96. HACKERGROEPERINGEN IN BELGIË
Kie
s a.
u.b.
een
van
de
volg
ende
mog
elijk
hede
n:
Ja
Nee
24
Wer
ken
ju
llie
sam
en a
an e
en h
ack?
Bea
ntw
oord
dez
e vr
aag
alle
en a
ls a
an d
e vo
lgen
de v
oorw
aard
en is
vold
aan:
° Is
'Ja'
op
vraa
g '2
2 [a
nder
eHac
kers
]' (K
en je
and
ere
hack
ers?
)
Kie
s he
t toe
pass
elijk
ant
woo
rd v
oor e
lk o
nder
deel
:
A
ltijd
Vaak
Som
sZe
lden
Noo
it
25
Van
waa
r ke
nn
en j
ulli
e el
kaar
?
Bea
ntw
oord
dez
e vr
aag
alle
en a
ls a
an d
e vo
lgen
de v
oorw
aard
en is
vold
aan:
° Is
'Ja'
op
vraa
g '2
2 [a
nder
eHac
kers
]' (K
en je
and
ere
hack
ers?
)
Sel
ecte
er a
lles
wat
vol
doet
Sch
ool
Wer
k
Fam
illie
Vrie
nden
Inte
rnet
And
ers:
26
Maa
k je
dee
l uit
van
een
hac
kerg
roep
erin
g?
Bea
ntw
oord
dez
e vr
aag
alle
en a
ls a
an d
e vo
lgen
de v
oorw
aard
en is
vold
aan:
° Is
'Ja'
op
vraa
g '2
2 [a
nder
eHac
kers
]' (K
en je
and
ere
hack
ers?
)
Kie
s a.
u.b.
een
van
de
volg
ende
mog
elijk
hede
n:
Ja
Nee
27
Kan
je
dit
bes
tem
pel
en a
ls e
en B
elg
isch
eg
roep
erin
g?
Bea
ntw
oord
dez
e vr
aag
alle
en a
ls a
an d
e vo
lgen
de v
oorw
aard
en is
vold
aan:
° Is
'Ja'
op
vraa
g '2
2 [a
nder
eHac
kers
]' (K
en je
and
ere
hack
ers?
) en
Is 'J
a'op
vra
ag '2
6 [g
roep
]' (M
aak
je d
eel u
it va
n ee
n ha
cker
groe
perin
g?)
Kie
s a.
u.b.
een
van
de
volg
ende
mog
elijk
hede
n:
Ja
Nee
28
In
wel
ke t
aal c
omm
un
icer
en j
ulli
e?
Bea
ntw
oord
dez
e vr
aag
alle
en a
ls a
an d
e vo
lgen
de v
oorw
aard
en is
vold
aan:
° Is
'Ja'
op
vraa
g '2
6 [g
roep
]' (M
aak
je d
eel u
it va
n ee
n ha
cker
groe
perin
g?)
Sel
ecte
er a
lles
wat
vol
doet
Ned
erla
nds
Fra
ns
Eng
els
And
ers:

HACKERGROEPERINGEN IN BELGIË 97.
29
Is
dit
een
gro
eper
ing
met
een
vas
tsa
men
wer
kin
gsv
erb
and
of
bes
taat
er
een
los
sam
enw
erki
ng
sver
ban
d w
aarb
ij d
e le
den
van
de
gro
ep t
elke
ns
wis
selt
?
Bea
ntw
oord
dez
e vr
aag
alle
en a
ls a
an d
e vo
lgen
de v
oorw
aard
en is
vold
aan:
° Is
'Ja'
op
vraa
g '2
2 [a
nder
eHac
kers
]' (K
en je
and
ere
hack
ers?
) en
Is 'J
a'op
vra
ag '2
6 [g
roep
]' (M
aak
je d
eel u
it va
n ee
n ha
cker
groe
perin
g?)
Kie
s a.
u.b.
een
van
de
volg
ende
mog
elijk
hede
n:
Vas
t
Los
30
Bes
taat
er
een
zek
ere
hie
rarc
hie
in d
e g
roep
of
staa
n a
lle le
den
op
een
gel
ijk
niv
eau
?
Bea
ntw
oord
dez
e vr
aag
alle
en a
ls a
an d
e vo
lgen
de v
oorw
aard
en is
vold
aan:
° Is
'Ja'
op
vraa
g '2
2 [a
nder
eHac
kers
]' (K
en je
and
ere
hack
ers?
) en
Is 'J
a'op
vra
ag '2
6 [g
roep
]' (M
aak
je d
eel u
it va
n ee
n ha
cker
groe
perin
g?)
Kie
s a.
u.b.
een
van
de
volg
ende
mog
elijk
hede
n:
Hië
rarc
hie
Gel
ijk n
ivea
u
31
Heb
je
een
bep
aald
e sp
ecia
lisat
ie d
ie j
e te
rb
esch
ikki
ng
ste
lt v
an d
e g
roep
?
Sel
ecte
er a
lles
wat
vol
doet
Cod
er
Net
wer
kbeh
eer
Sys
teem
behe
er
Vin
den
van
vuln
erab
litie
s
And
ers:
32
Hoe
veel
led
en t
elt
de
gro
ep o
ng
evee
r?
Bea
ntw
oord
dez
e vr
aag
alle
en a
ls a
an d
e vo
lgen
de v
oorw
aard
en is
vold
aan:
° Is
'Ja'
op
vraa
g '2
2 [a
nder
eHac
kers
]' (K
en je
and
ere
hack
ers?
) en
Is 'J
a'op
vra
ag '2
6 [g
roep
]' (M
aak
je d
eel u
it va
n ee
n ha
cker
groe
perin
g?)
Vul u
w a
ntw
oord
hie
r in:
33
Is
het
aan
tal l
eden
de
afg
elop
en 5
jaa
r ..
Bea
ntw
oord
dez
e vr
aag
alle
en a
ls a
an d
e vo
lgen
de v
oorw
aard
en is
vold
aan:
° Is
'Ja'
op
vraa
g '2
2 [a
nder
eHac
kers
]' (K
en je
and
ere
hack
ers?
) en
Is 'J
a'op
vra
ag '2
6 [g
roep
]' (M
aak
je d
eel u
it va
n ee
n ha
cker
groe
perin
g?)
Kie
s a.
u.b.
een
van
de
volg
ende
mog
elijk
hede
n:
Afg
enom
en
Sta
biel
geb
leve
n
Toe
geno
men
34
Heb
je
een
ver
klar
ing
voo
r h
et a
fnem
en v
an h
etaa
nta
l led
en?
Bea
ntw
oord
dez
e vr
aag
alle
en a
ls a
an d
e vo
lgen
de v
oorw
aard
en is
vold
aan:
° Is
'Afg
enom
en' o
p vr
aag
'33
[gr_
lede
n]' (
Is h
et a
anta
l led
en d
e af
gelo
pen
5ja
ar ..
)
Vul u
w a
ntw
oord
hie
r in:

98. HACKERGROEPERINGEN IN BELGIË
35
Heb
je
een
ver
klar
ing
voo
r h
et t
oen
emen
van
het
aan
tal l
eden
?
Bea
ntw
oord
dez
e vr
aag
alle
en a
ls a
an d
e vo
lgen
de v
oorw
aard
en is
vold
aan:
° Is
'Toe
geno
men
' op
vraa
g '3
3 [g
r_le
den]
' (Is
het
aan
tal l
eden
de
afge
lope
n5
jaar
..)
Vul
uw
ant
woo
rd h
ier i
n:
Communicatie
36
Heb
je
de
and
ere
led
en v
an d
e
hac
kerg
roep
erin
g a
l in
leve
nd
en li
jve
ontm
oet?
Bea
ntw
oord
dez
e vr
aag
alle
en a
ls a
an d
e vo
lgen
de v
oorw
aard
en is
vold
aan:
° Is
'Ja'
op
vraa
g '2
6 [g
roep
]' (M
aak
je d
eel u
it va
n ee
n ha
cker
groe
perin
g?)
Kie
s a.
u.b.
een
van
de
volg
ende
mog
elijk
hede
n:
Ja
Nee

HACKERGROEPERINGEN IN BELGIË 99.
37
Wel
ke t
ools
geb
ruik
en j
ulli
e om
met
elk
aar
teco
mm
un
icer
en?
Sel
ecte
er a
lles
wat
vol
doet
E-m
ail
Mai
lbox
sha
ring
BB
S (B
ulle
tin b
oard
sys
tem
)
Use
net
Cha
t
IM (I
nsta
nt m
essa
ging
)
SIL
K (S
ecur
e in
tern
et li
ve c
onfe
renc
ing)
Soc
iale
net
wer
ksite
s
P2P
(Pee
r-to
-pee
r)
MM
OR
PG
(Mas
sive
ly M
ultip
laye
r Onl
ine
Rol
e P
layi
ng G
ames
vb. s
econ
d lif
e)
Web
site
foru
ms
Tel
efon
ie
And
ers:
38
Gaa
n j
ulli
e w
el e
ens
naa
r h
acke
r co
nfe
ren
ties
?
Sel
ecte
er a
lles
wat
vol
doet
Cha
os C
omm
unic
atio
n C
ongr
ess
(CC
C c
ongr
ess)
Cha
os C
omm
unic
atio
n C
amp
(CC
C c
amp)
Wha
t the
Hac
k (W
TH; H
AR
09, H
AL2
001,
HIP
97, H
EU
93)
DE
F C
ON
(ww
w.d
efco
n.or
g)
Bru
CO
N (w
ww
.bru
con.
org)
FO
SD
EM
(ww
w.fo
sdem
.org
)
H.O
.P.E
(ww
w.2
600.
com
)
Bla
ck H
at (w
ww
.bla
ckha
t.com
)
IT-u
nder
grou
nd
Hac
k in
The
Box
Sec
urity
Con
fere
nce
(HIT
BS
ecC
onf)
And
ers:
39
Was
je
daa
r al
s b
ezoe
ker,
sp
reke
r of
org
anis
atie
van
het
eve
nem
ent?
Bea
ntw
oord
dez
e vr
aag
alle
en a
ls a
an d
e vo
lgen
de v
oorw
aard
en is
vold
aan:
° Is
'FO
SD
EM
(ww
w.fo
sdem
.org
)' of
'Bru
CO
N (w
ww
.bru
con.
org)
' of '
DE
FC
ON
(ww
w.d
efco
n.or
g)' o
f 'W
hat t
he H
ack
(WTH
; HA
R09
, HA
L200
1, H
IP97
,H
EU
93)'
of 'C
haos
Com
mun
icat
ion
Cam
p (C
CC
cam
p)' o
f 'C
haos
Com
mun
icat
ion
Con
gres
s (C
CC
con
gres
s)' o
p vr
aag
'38
[com
m_C
onf]'
(Gaa
n ju
llie
wel
een
s na
ar h
acke
r con
fere
ntie
s?)
Kie
s a.
u.b.
een
van
de
volg
ende
mog
elijk
hede
n:
Bez
oeke
r
Spr
eker
Org
anis
atie
Werkwijze
40
Wel
ke h
acki
ng
tech
nie
ken
geb
ruik
en j
ulli
e?
Sel
ecte
er a
lles
wat
vol
doet
Mal
icio
us s
oftw
are
(viru
sses
, tro
jans
, key
logg
ers,
...)

100. HACKERGROEPERINGEN IN BELGIË
Ifra
me
inje
ctio
n
SQ
L in
ject
ion
Pas
swor
d ha
ckin
g
Cro
ss s
ite s
crip
ting
(XS
S)
Cro
ss S
ite R
eque
st F
orge
ry (C
SR
F)
Vul
nera
bilit
ies
Reg
istra
r hac
king
Spa
mm
ing
Bot
nets
Har
dwar
e of
sof
twar
e m
odifi
catio
n
And
ers:
41
Geb
ruik
en j
ulli
e b
epaa
lde
tech
nie
ken
om
je
iden
tite
it t
e ve
rber
gen
?
Sel
ecte
er a
lles
wat
vol
doet
Ano
nym
ous
rout
ing
(Tor
, Fre
enet
, Pro
xify
, ...)
Ano
nym
ous
peer
-to-p
eer (
Free
net,
Cliq
ueN
et, N
odez
illa,
GN
Une
t, ...
)
Ano
nym
ous
rem
aile
r
Ano
nym
ous
mon
ey
File
syst
em e
ncry
ptio
n
Log
ging
era
sing
And
ers:
42
Van
waa
r of
van
wie
heb
je
die
tec
hn
ieke
ng
elee
rd?
Vul
uw
ant
woo
rd h
ier i
n:
43
Val
len
ju
llie
spec
ifie
ke d
oelw
itte
n a
an o
f zi
jnh
et w
illek
euri
ge
doe
lwit
ten
zoa
ls s
erve
rs d
ie j
eon
tdek
t m
et v
uln
erab
iliti
es?
Kie
s a.
u.b.
een
van
de
volg
ende
mog
elijk
hede
n:
Spe
cifie
ke d
oelw
itten
Will
ekeu
rige
doel
witt
en
44
Wat
zij
n j
ulli
e b
ewee
gre
den
en o
m d
iesp
ecif
ieke
doe
lwit
ten
aan
te
valle
n?
Bea
ntw
oord
dez
e vr
aag
alle
en a
ls a
an d
e vo
lgen
de v
oorw
aard
en is
vold
aan:
° Is
'Spe
cifie
ke d
oelw
itten
' op
vraa
g '4
3 [d
wsp
ec]'
(Val
len
julli
e sp
ecifi
eke
doel
witt
en a
an o
f zijn
het
will
ekeu
rige
doel
witt
en z
oals
ser
vers
die
je o
ntde
ktm
et v
ulne
rabi
litie
s?)
Vul
uw
ant
woo
rd h
ier i
n:

HACKERGROEPERINGEN IN BELGIË 101.
45
Wat
zij
n j
ouw
dri
jfve
ren
om
te
hac
ken
?
Sel
ecte
er a
lles
wat
vol
doet
Nie
uwsg
ierig
heid
Ler
en
Eer
Com
petit
iedr
ang
Gro
epsg
evoe
l
Ple
zier
Afk
eer m
aats
chap
pij
wra
ak
Fin
anci
eel v
oord
eel
Spi
onag
e
Ter
roris
me
And
ers:
46
Lat
en j
ulli
e ee
n b
ood
sch
ap a
chte
r op
de
serv
er/
web
site
/e-
mai
lbox
die
je
hac
kt?
Kie
s a.
u.b.
een
van
de
volg
ende
mog
elijk
hede
n:
Ja
Nee
47
Wel
ke b
ood
sch
ap la
ten
ju
llie
dan
ach
ter?
Bea
ntw
oord
dez
e vr
aag
alle
en a
ls a
an d
e vo
lgen
de v
oorw
aard
en is
vold
aan:
° Is
'Ja'
op
vraa
g '4
6 [b
dsch
ap]'
(Lat
en ju
llie
een
bood
scha
p ac
hter
op
dese
rver
/web
site
/e-m
ailb
ox d
ie je
hac
kt?)
Vul
uw
ant
woo
rd h
ier i
n:
48
Heb
je
zelf
en
ig f
inan
ciee
l voo
rdee
l aan
het
hac
ken
, ve
rdie
n j
e er
iets
mee
?
Kie
s a.
u.b.
een
van
de
volg
ende
mog
elijk
hede
n:
Ja
Nee
49
Hoe
veel
ver
die
n j
e p
er m
aan
d m
et h
acke
n?

102. HACKERGROEPERINGEN IN BELGIË
Bea
ntw
oord
dez
e vr
aag
alle
en a
ls a
an d
e vo
lgen
de v
oorw
aard
en is
vold
aan:
° Is
'Ja'
op
vraa
g '4
8 [fi
na]'
(Heb
je z
elf e
nig
finan
ciee
l voo
rdee
l aan
het
hack
en, v
erdi
en je
er i
ets
mee
?)
Vul u
w a
ntw
oord
hie
r in:
50
Kri
jg j
e h
et g
eld
rec
hts
tree
ks o
f kr
ijg
je
dat
inko
men
via
een
gro
eper
ing
waa
r je
voo
r w
erkt
?
Bea
ntw
oord
dez
e vr
aag
alle
en a
ls a
an d
e vo
lgen
de v
oorw
aard
en is
vold
aan:
° Is
'Ja'
op
vraa
g '4
8 [fi
na]'
(Heb
je z
elf e
nig
finan
ciee
l voo
rdee
l aan
het
hack
en, v
erdi
en je
er i
ets
mee
?)
Sel
ecte
er a
lles
wat
vol
doet
Eig
en in
kom
sten
Inko
mst
en v
ia g
roep
erin
ge
Fin
ance
men
t d
u g
rou
p
51
Hee
ft d
e g
roep
erin
g e
en b
ud
get
om
zij
nw
erki
ng
te
bek
osti
gen
?
Kie
s a.
u.b.
een
van
de
volg
ende
mog
elijk
hede
n:
Ja
Nee
52
Op
wel
ke m
anie
r w
ord
t d
e g
roep
gef
inan
ciee
rd?
Bea
ntw
oord
dez
e vr
aag
alle
en a
ls a
an d
e vo
lgen
de v
oorw
aard
en is
vold
aan:
° Is
'Ja'
op
vraa
g '5
1 [g
rfina
n]' (
Hee
ft de
gro
eper
ing
een
budg
et o
m z
ijn
wer
king
te b
ekos
tigen
?)
Sel
ecte
er a
lles
wat
vol
doet
Lid
geld
Spy
war
e/ad
war
e in
stal
l
Clic
k fra
ud
Lic
entie
kos
ten
mal
war
e
Onl
ine
afpe
rsin
g
Han
del i
n kr
edie
tkaa
rt in
form
atie
Han
del i
n ba
nklo
gin
gege
vens
Han
del i
n ge
stol
en b
edrij
fs d
ata
Han
del i
n ill
egal
e ko
pieë
n (m
uzie
k, fi
lm, g
ames
, sof
twar
e ..)
Mob
ile d
iale
rs
And
ers:
Afsluiting
53
Wer
k je
het
lief
st a
lleen
of
in g
roep
?
Kie
s a.
u.b.
een
van
de
volg
ende
mog
elijk
hede
n:
Alle
en
Gro
ep
54
vi o
f em
acs?
Kie
s a.
u.b.
een
van
de
volg
ende
mog
elijk
hede
n:

HACKERGROEPERINGEN IN BELGIË 103.
vi r
ocks
em
acs'
coo
l
And
ers
55
!"#$%&$'
()$*+
,%'$(-$(./
%&,0')%'
$*01'$20%$'34
)$*(32
%'$,3'
'%'$*01'$5((
&('
#$('2
%&*(%,6$,+'
$1%$20%$70%&$'
(8%&%'
9
Vul
uw
ant
woo
rd h
ier i
n:
Bed
ankt
voo
r het
nem
en v
an je
tijd
om
dez
e en
quêt
e in
te v
ulle
n. Ik
wil
erno
gmaa
ls o
p w
ijzen
dat
dez
e en
quêt
e vo
lledi
g an
onie
m is
.
08.0
5.20
11 –
00:
00
Vers
tuur
uw
vra
genl
ijst
Bed
ankt
voo
r uw
dee
lnam
e aa
n de
ze v
rage
nlijs
t.

104. HACKERGROEPERINGEN IN BELGIË
Hac
ker
& c
rack
er g
rou
ps
A to
us,
D’a
bord
je v
oudr
ais
vous
rem
erci
er p
our v
otre
tem
ps e
t col
labo
ratio
n à
cette
étud
e.
Pen
dant
mon
étu
de li
ttéra
ire s
ur le
hac
king
, il e
st re
ssor
ti qu
’il n
’exi
ste
pas
degr
oupe
s de
hac
kers
en
Bel
giqu
e. J
’éta
is tr
ès s
urpr
ise
et je
me
dem
anda
is s
ic’
étai
t vra
imen
t le
cas.
Pou
r cet
te ra
ison
, j’o
rgan
ise
– da
ns le
cad
re d
e m
onép
reuv
e ba
chel
or p
our m
a fo
rmat
ion
Crim
inol
ogie
à l’
Uni
vers
ité L
ibre
de
Bru
xelle
s –
une
petit
e en
quêt
e qu
i s’a
dres
se a
ux h
acke
rs.
J’es
saie
d’e
xam
iner
si l
es h
acke
rs b
elge
s s’
orga
nise
nt e
ntre
eux
ou
s’ils
fonc
tionn
ent s
urto
ut in
divi
duel
lem
ent.
Ce
ques
tionn
aire
est
vol
onta
irem
ent c
ourt
et p
rend
ra m
axim
um 5
à 1
0 m
inut
es.
L’en
quêt
e es
t abs
olum
ent a
nony
me,
on
ne d
eman
de p
as v
otre
nom
ou
nick
et o
nn’
essa
ie p
as d
e sa
voir
de q
uelle
adr
esse
ip v
ous
trava
illez
.
Veui
llez
rem
plir
les
ques
tions
con
form
émen
t à la
vér
ité a
utan
t que
pos
sibl
e, s
’il y
a ce
rtain
es c
hose
s qu
e vo
us n
e dé
sire
z pa
s an
nonc
er, v
ous
pouv
ez la
isse
r la
répo
nse
ouve
rte.
De
nouv
eau
je v
ous
rem
erci
e d’
y pa
rtici
per e
t de
m’a
ider
dan
s le
cad
re d
e m
esét
udes
.
Bie
n à
vous
,C
indy
.Sm
euld
ers@
vub.
ac.b
e
Introduction
1 Q
uel
est
vot
re s
exe?
Veui
llez
séle
ctio
nner
une
seu
le d
es p
ropo
sitio
ns s
uiva
ntes
:
Fém
inin
Mas
culin
2 Q
uel
est
vot
re â
ge?
Veui
llez
écrir
e vo
tre ré
pons
e ic
i :
3 D
ans
qu
elle
vill
e h
abit
ez-v
ous?
Veui
llez
écrir
e vo
tre ré
pons
e ic
i :
4 Q
uel
le e
st v
otre
nat
ion
alit
é?
Cho
isis
sez
tout
es le
s ré
pons
es q
ui c
onvi
enne
nt :
Bel
ge
Aut
re:
5 A
vez-
vou
s d
éjà
term
iné
vos
étu
des
?
Veui
llez
séle
ctio
nner
une
seu
le d
es p
ropo
sitio
ns s
uiva
ntes
:
Oui
Non
6 Q
uel
le e
st v
otre
plu
s h
aut
dip
lôm
e?
Rép
ondr
e à
cett
e qu
estio
n se
ulem
ent s
i les
con
ditio
ns s
uiva
ntes
son
tré
unie
s :
° La
répo
nse
étai
t 'O
ui' à
la q
uest
ion
'5 [o
pl_b
eein
digd
]' (A
vez-
vous
déj
à

HACKERGROEPERINGEN IN BELGIË 105.
term
iné
vos
étud
es?)
Veui
llez
séle
ctio
nner
une
seu
le d
es p
ropo
sitio
ns s
uiva
ntes
:
Pro
fess
ionn
el (P
)
Tec
hniq
ue (T
)
Arti
stiq
ue (A
)
Gén
éral
(G)
Hau
te é
cole
Uni
vers
ité
7 A
qu
el n
ivea
u d
'étu
des
ête
s vo
us
actu
elle
men
t?
Rép
ondr
e à
cett
e qu
estio
n se
ulem
ent s
i les
con
ditio
ns s
uiva
ntes
son
tré
unie
s :
° La
répo
nse
étai
t 'N
on' à
la q
uest
ion
'5 [o
pl_b
eein
digd
]' (A
vez-
vous
déj
àte
rmin
é vo
s ét
udes
?)
Veui
llez
séle
ctio
nner
une
seu
le d
es p
ropo
sitio
ns s
uiva
ntes
:
pro
fess
ionn
el (P
)
tech
niqu
e (T
)
arti
stiq
ue (A
)
gén
éral
(G)
Hau
te é
cole
Uni
vers
ité
8 A
vez-
vou
s su
ivi u
n f
orm
atio
n s
up
érie
ur,
à v
otre
plu
s h
aut
dip
lôm
e, m
ais
qu
e vo
us
n'a
vez
pas
term
inée
?
Rép
ondr
e à
cett
e qu
estio
n se
ulem
ent s
i les
con
ditio
ns s
uiva
ntes
son
tré
unie
s :
° La
répo
nse
étai
t 'O
ui' à
la q
uest
ion
'5 [o
pl_b
eein
digd
]' (A
vez-
vous
déj
à
term
iné
vos
étud
es?)
Veui
llez
séle
ctio
nner
une
seu
le d
es p
ropo
sitio
ns s
uiva
ntes
:
Pro
fess
ionn
el (P
)
Tec
hniq
ue (T
)
Arti
stiq
ue (A
)
Gén
éral
(G)
Hau
te é
cole
Uni
vers
ité
9 Q
uel
est
le l'
orie
nta
tion
de
votr
e p
lus
hau
tfo
rmat
ion
? (P
ar e
xem
ple
Info
rmat
iqu
e,cr
imin
olog
ie,.
..)
Rép
ondr
e à
cett
e qu
estio
n se
ulem
ent s
i les
con
ditio
ns s
uiva
ntes
son
tré
unie
s :
° La
répo
nse
étai
t 'O
ui' o
u 'N
on' à
la q
uest
ion
'5 [o
pl_b
eein
digd
]' (A
vez-
vous
déjà
term
iné
vos
étud
es?)
Veui
llez
écrir
e vo
tre ré
pons
e ic
i :
10
Tra
vaill
ez-v
ous
actu
elle
men
t?
Veui
llez
séle
ctio
nner
une
seu
le d
es p
ropo
sitio
ns s
uiva
ntes
:
Oui
Non
11
Est
-ce
qu
e vo
us
trav
aille
z d
ans
le s
ecte
ur
IT?
Rép
ondr
e à
cett
e qu
estio
n se
ulem
ent s
i les
con
ditio
ns s
uiva
ntes
son
tré
unie
s :
° La
répo
nse
étai
t 'O
ui' à
la q
uest
ion
'10
[wer
k]' (
Trav
aille
z-vo
us

106. HACKERGROEPERINGEN IN BELGIË
actu
elle
men
t?)
Veui
llez
séle
ctio
nner
une
seu
le d
es p
ropo
sitio
ns s
uiva
ntes
:
Oui
Non
Hacking
12
Com
me
qu
el t
ype
de
hac
ker,
vou
sco
nsi
dér
ez-v
ous?
13
Con
stru
ctiv
e &
cre
ativ
e h
acke
r
Cho
isis
sez
tout
es le
s ré
pons
es q
ui c
onvi
enne
nt :
les
pers
onne
s ay
ant d
es in
térê
ts s
imila
ires
en s
cien
ce,
tech
nolo
gie,
arts
num
ériq
ues
ou é
lect
roni
ques
qui
son
t réu
nis
dans
un a
telie
r ou
un s
tudi
o ou
vert
et p
arta
ger l
eurs
con
nais
sanc
es a
vec
pas
de m
auva
ises
ou
des
inte
ntio
ns il
léga
le.
" cla
ss="
inpu
t-che
ckbo
x" />
Con
stru
ctiv
e &
cre
ativ
e ha
cker
: les
pers
onne
s ay
ant d
es in
térê
ts s
imila
ires
en s
cien
ce, t
echn
olog
ie, a
rts n
umér
ique
s
ou é
lect
roni
ques
qui
son
t réu
nis
dans
un
atel
ier o
u un
stu
dio
ouve
rt et
par
tage
r
leur
s co
nnai
ssan
ces
avec
pas
de
mau
vais
es o
u de
s in
tent
ions
illé
gale
.
14
Wh
ite-
hat
hac
ker
: V
ous
vou
s co
nsi
dér
ez c
omm
eq
uel
qu
’un
qu
i uti
lise
ses
apti
tud
es t
ech
niq
ues
pou
r la
bon
ne
cau
se e
t p
as p
our
nu
ire.
Il e
ssai
era
de
s’en
ten
ir à
lalo
i par
p.e
x. s
eule
men
t ex
écu
ter
des
tes
ts d
e p
énét
rati
onav
ec a
uto
risa
tion
du
pro
pri
étai
re.
Cho
isis
sez
tout
es le
s ré
pons
es q
ui c
onvi
enne
nt :
Un
hack
er q
ui e
st ro
ué."
clas
s="in
put-c
heck
box"
/> G
uru:
Un
hack
er
qui e
st ro
ué.
Se
dist
ingu
e pa
r son
con
trôle
pre
sque
mag
ique
d’u
ne
spéc
ialis
me.
" cla
ss="
inpu
t-che
ckbo
x" />
Wiz
ard:
Se
dist
ingu
e pa
r son
cont
rôle
pre
sque
mag
ique
d’u
ne s
péci
alis
me.
Whi
te-h
at h
acke
r eng
agé
polit
ique
men
t." c
lass
="in
put-c
heck
box"
/> H
ackt
ivis
t: W
hite
-hat
hac
ker e
ngag
é po
litiq
uem
ent.
Wns
embl
e de
whi
te-h
at h
acke
rs e
ngag
és p
ar d
es e
ntre
pris
es p
our
des
test
s de
pén
étra
tions
léga
ux."
clas
s="in
put-c
heck
box"
/> T
iger
team
: Wns
embl
e de
whi
te-h
at h
acke
rs e
ngag
és p
ar d
es e
ntre
pris
es p
our d
es
test
s de
pén
étra
tions
léga
ux.
Soc
iété
spé
cial
isée
en
sécu
rité
info
rmat
ique
." cl
ass=
"inpu
t-
chec
kbox
" />
Sec
urity
bed
rijf:
Soc
iété
spé
cial
isée
en
sécu
rité
info
rmat
ique
.
15
Eth
ical
hac
ker
: h
acke
rs a
vec
de
bon
nes
inte
nti
ons
mai
s q
ui o
pèr
ent
illég
alem
ent
à ca
use
de
la lé
gis
lati
onst
rict
e. I
ls n
e p
euve
nt
pas
êtr
e co
nsi
dér
és s
imp
lem
ent
com
me
wh
ite-
hat
s ou
bla
ck-h
ats.
Cho
isis
sez toutes
les
répo
nses
qui
con
vien
nent
:
Son
t des
per
sonn
es q
ui s
ont s
incè
rem
ent i
ntér
essé
es e
n
info
rmat
ique
. Ce
sont
des
étu
dian
ts e
n in
form
atiq
ue o
u de
s
auto
dida
ctes
qui
app
renn
ent e
ux-m
êmes
à l’
aide
d’In
tern
et."
clas
s="in
put-c
heck
box"
/> IC
T-cu
rious
: S
ont d
es p
erso
nnes
qui
son
t
sinc
èrem
ent i
ntér
essé
es e
n in
form
atiq
ue. C
e so
nt d
es é
tudi
ants
en
info
rmat
ique
ou d
es a
utod
idac
tes
qui a
ppre
nnen
t eux
-mêm
es à
l’ai
de d
’Inte
rnet
.
Lors
que
dan
s le
pas
sé, l
e ha
cker
con
nais
sait
la m
ajor
ité d
es

HACKERGROEPERINGEN IN BELGIË 107.
tech
niqu
es d
e ba
ses
et jo
uait
à cr
acke
r, au
jour
d’hu
i vot
re d
ésir
de
crac
ker e
st d
épas
sé s
auf p
our d
es b
onne
s ra
ison
s pr
atiq
ues.
"
clas
s="in
put-c
heck
box"
/> H
acke
r :Lo
rs q
ue d
ans
le p
assé
, le
hack
er
conn
aiss
ait l
a m
ajor
ité d
es te
chni
ques
de
base
s et
joua
it à
crac
ker,
aujo
urd’
hui
votre
dés
ir de
cra
cker
est
dép
assé
sau
f pou
r des
bon
nes
rais
ons
prat
ique
s.
16
Bla
ck-h
at h
acke
r :
uti
liser
ses
con
nai
ssan
ces
et d
eco
mp
éten
ces
à d
es f
ins
illég
ales
. P
arfo
is il
s ca
ssag
er d
essy
stèm
es in
form
atiq
ues
ou
de
log
icie
ls p
our
le g
ain
mon
étai
re.
Par
fois
nom
mé
mal
icio
us
hac
kers
, cr
acke
rs o
ucy
ber
-pu
nk.
Cho
isis
sez toutes
les
répo
nses
qui
con
vien
nent
:
Met
l'ac
cent
sur
l’ef
fract
ion
de s
erve
urs
web
pou
r ada
pter
des
page
s d'
inde
x av
ec c
es p
ropr
es m
essa
ges.
" cla
ss="
inpu
t-che
ckbo
x" />
Def
acer
: M
et l'
acce
nt s
ur l’
effra
ctio
n de
serv
eurs
web
pou
r ada
pter
des
pag
es d
'inde
x av
ec c
es p
ropr
es m
essa
ges.
Cra
cker
l'e-
mai
l ou
des
com
ptes
rése
au s
ocia
l pou
r se
veng
er d
'un
ex o
u de
s am
is.
" cla
ss="
inpu
t-che
ckbo
x" />
Gel
egen
heid
shac
ker :
Cra
cker
l'e-
mai
l ou
des
com
ptes
rése
au s
ocia
l pou
r se
veng
er d
'un
ex o
u de
s am
is.
Que
lqu'
un q
ui v
iole
la s
écur
ité d
'un
syst
ème.
Nou
s de
vons
dire
que
le c
rack
er te
rme
a de
ux s
igni
ficat
ions
, le
com
pute
r cra
cker
est
quel
qu'u
n qu
i ess
aie
de p
irate
r des
sys
tèm
es, l
'aut
re e
ssai
e de
pira
ter l
es lo
gici
els.
(Voi
r ci-d
esso
us)."
cla
ss="
inpu
t-che
ckbo
x" />
Com
pute
r cra
cker
: Q
uelq
u'un
qui
vio
le la
séc
urité
d'u
n sy
stèm
e. N
ous
devo
ns
dire
que
le c
rack
er te
rme
a de
ux s
igni
ficat
ions
, le
com
pute
r cra
cker
est
que
lqu'
un
qui e
ssai
e de
pira
ter d
es s
ystè
mes
, l'a
utre
ess
aie
de p
irate
r les
logi
ciel
s. (V
oir
ci-d
esso
us).
Em
ploy
é ou
anc
ien
empl
oyé
qui a
buse
nt d
e le
urs
priv
ilège
s
d'ac
cès
spéc
ifiqu
es à
leur
fonc
tion.
" cl
ass=
"inpu
t-che
ckbo
x" />
Insi
der :
Em
ploy
é ou
anc
ien
empl
oyé
qui a
buse
nt d
e le
urs
priv
ilège
s d'
accè
s
spéc
ifiqu
es à
leur
fonc
tion.
Aut
eur d
e lo
gici
els
mal
veill
ants
, des
scr
ipts
et d
es o
utils
auto
mat
isés
." c
lass
="in
put-c
heck
box"
/> V
irusw
riter
of c
oder
: Aut
eur
de lo
gici
els
mal
veill
ants
, des
scr
ipts
et d
es o
utils
aut
omat
isés
.
Sou
vent
n'o
nt p
as d
es c
ompé
tenc
es te
chni
ques
suf
fisan
tes
et
utili
sent
don
c le
s lo
gici
els
de v
rais
pira
tes
disp
onib
les
sur l
'Inte
rnet
pour
leur
s de
stru
ctio
n."
clas
s="in
put-c
heck
box"
/> S
crip
t-Kid
die
:
Sou
vent
n'o
nt p
as d
es c
ompé
tenc
es te
chni
ques
suf
fisan
tes
et u
tilis
ent d
onc
les
logi
ciel
s de
vra
is p
irate
s di
spon
ible
s su
r l'In
tern
et p
our l
eurs
des
truct
ion.
Con
traire
men
t aux
hac
ktiv
ists
qui
n’u
tilis
ent p
as d
e m
étho
des
illég
ales
, les
dar
k ha
cktiv
ists
s’o
ccup
ent b
ien
avec
une
form
e
dest
ruct
ive
de h
acke
r-ac
tivis
me
polit
ique
." c
lass
="in
put-c
heck
box"
/>
Dar
k ha
cktiv
ist :
Con
traire
men
t aux
hac
ktiv
ists
qui
n’u
tilis
ent p
as d
e m
étho
des
illég
ales
, les
dar
k ha
cktiv
ists
s’o
ccup
ent b
ien
avec
une
form
e de
stru
ctiv
e de
hack
er-a
ctiv
ism
e po
litiq
ue.
17
Sp
amm
er :
En
voye
r d
e g
ran
des
qu
anti
tés
de
cou
rrie
lsn
on s
ollic
ités
à d
es f
ins
com
mer
cial
es,
pou
r le
ph
ish
ing
, ou
pou
r h
arcè
lem
ent.
Cho
isis
sez toutes
les
répo
nses
qui
con
vien
nent
:
Spa
mm
er

108. HACKERGROEPERINGEN IN BELGIË
18
Sof
twar
e cr
acke
r of
War
ez d
ood
z :
Cra
cker
lasé
curi
té d
es lo
gic
iels
pou
r p
ouvo
ir c
opie
r et
dis
trib
uer
.
Cho
isis
sez toutes
les
répo
nses
qui
con
vien
nent
:
oppo
sé d
e l'E
lite.
Que
lqu'
un q
ui e
st p
erçu
com
me
ennu
yeux
par
le
syso
p ou
d'a
utre
s ut
ilisa
teur
s de
BB
S. E
st u
tilis
é pa
r des
cra
cker
s
pour
cra
cker
wan
nabe
es."
cla
ss="
inpu
t-che
ckbo
x" />
Lam
er :
oppo
sé
de l'
Elit
e. Q
uelq
u'un
qui
est
per
çu c
omm
e en
nuye
ux p
ar le
sys
op o
u d'
autre
s
utili
sate
urs
de B
BS
. Est
util
isé
par d
es c
rack
ers
pour
cra
cker
wan
nabe
es.
utili
sé p
our l
es c
rack
ers
qui o
nt a
ccès
à d
es s
ectio
ns d
e B
BS
«cac
hé»
ou «
priv
ilégi
és».
" cl
ass=
"inpu
t-che
ckbo
x" />
Elit
e : u
tilis
é po
ur
les
crac
kers
qui
ont
acc
ès à
des
sec
tions
de
BB
S «
cach
é» o
u «p
rivilé
giés
».
dem
ande
bea
ucou
p d'
info
rmat
ions
, mai
s n'
a au
cune
info
rmat
ion
à
donn
er e
n re
tour
." c
lass
="in
put-c
heck
box"
/> L
eech
: de
man
de
beau
coup
d'in
form
atio
ns, m
ais
n'a
aucu
ne in
form
atio
n à
donn
er e
n re
tour
.
crac
ke la
séc
urité
des
logi
ciel
s po
ur p
ouvo
ir co
pier
et d
istri
buer
."
clas
s="in
put-c
heck
box"
/> S
oftw
are
crac
ker :
cra
cke
la s
écur
ité d
es
logi
ciel
s po
ur p
ouvo
ir co
pier
et d
istri
buer
.
empl
oyé
de l'
indu
strie
du
logi
ciel
qui
vol
e de
s co
pies
des
appl
icat
ions
bêt
a po
ur le
s cr
acke
r ou
qui d
ével
oppe
des
crac
king
-tool
s po
ur le
s lo
gici
el d
ével
oppé
s pa
r leu
r com
pagn
ies.
"
clas
s="in
put-c
heck
box"
/> In
side
r : e
mpl
oyé
de l'
indu
strie
du
logi
ciel
qui
vole
des
cop
ies
des
appl
icat
ions
bêt
a po
ur le
s cr
acke
r ou
qui d
ével
oppe
des
crac
king
-tool
s po
ur le
s lo
gici
el d
ével
oppé
s pa
r leu
r com
pagn
ies.
19
Bot
her
der
: b
otn
et a
dm
inis
trat
eur.
Cho
isis
sez toutes
les
répo
nses
qui
con
vien
nent
:
Bot
her
der
20
Cyb
erw
ario
r :
alla
nt
de
l'esp
ion
nag
e au
sab
otag
e en
pas
san
t p
ar d
es a
ttaq
ues
eff
icac
es e
n u
tilis
ant
l’in
form
atiq
ue
pou
r fa
ire
leu
r «
gu
erre
».
Cho
isis
sez
tout
es le
s ré
pons
es q
ui c
onvi
enne
nt :
Cyb
erw
ario
r
21
Pro
fess
ion
al o
u O
rgan
ised
cri
min
al :
fai
t p
arti
ed
'un
rés
eau
pro
fess
ion
nel
de
crim
inel
s et
ag
itp
rin
cip
alem
ent
pou
r u
n g
ain
fin
anci
er..
Cho
isis
sez
tout
es le
s ré
pons
es q
ui c
onvi
enne
nt :
Pro
fess
iona
l ou
Org
anis
ed c
rimin
al
Groups
22
Con
nai
ssez
vou
s d
'au
tres
hac
kers
?
Veui
llez
séle
ctio
nner
une
seu
le d
es p
ropo
sitio
ns s
uiva
ntes
:
Oui
Non
23
Cer
tain
s d
e ce
s h
acke
rs o
nt-
ils la
nat
ion
alit
éb
elg
es?
Rép
ondr
e à
cett
e qu
estio
n se
ulem
ent s
i les
con
ditio
ns s
uiva
ntes
son
tré
unie
s :
° La
répo
nse
étai
t 'O
ui' à
la q
uest
ion
'22
[and
ereH
acke
rs]'
(Con
nais
sez
vous
d'au
tres
hack
ers?
)

HACKERGROEPERINGEN IN BELGIË 109.
Veui
llez
séle
ctio
nner
une
seu
le d
es p
ropo
sitio
ns s
uiva
ntes
:
Oui
Non
24
Tra
vaill
ez-v
ous
ense
mb
le s
ur
un
hac
k?
Rép
ondr
e à
cett
e qu
estio
n se
ulem
ent s
i les
con
ditio
ns s
uiva
ntes
son
tré
unie
s :
° La
répo
nse
étai
t 'O
ui' à
la q
uest
ion
'22
[and
ereH
acke
rs]'
(Con
nais
sez
vous
d'au
tres
hack
ers?
)
Cho
isis
sez
la ré
pons
e ap
prop
riée
pour
cha
que
élém
ent :
To
ujou
rsS
ouve
ntP
arfo
isR
arem
ent
Jam
ais
25
D'o
ù v
ous
con
nai
ssez
vou
s?
Rép
ondr
e à
cett
e qu
estio
n se
ulem
ent s
i les
con
ditio
ns s
uiva
ntes
son
tré
unie
s :
° La
répo
nse
étai
t 'O
ui' à
la q
uest
ion
'22
[and
ereH
acke
rs]'
(Con
nais
sez
vous
d'au
tres
hack
ers?
)
Cho
isis
sez
tout
es le
s ré
pons
es q
ui c
onvi
enne
nt :
Éco
le
Tra
vail
Fam
ille
Am
is
Inte
rnet
Aut
re:
26
Fai
tes-
vou
s p
arti
e d
'un
gro
up
e d
e h
acke
rs?
Rép
ondr
e à
cett
e qu
estio
n se
ulem
ent s
i les
con
ditio
ns s
uiva
ntes
son
t
réun
ies
:°
La ré
pons
e ét
ait '
Oui
' à la
que
stio
n '2
2 [a
nder
eHac
kers
]' (C
onna
isse
z vo
usd'
autre
s ha
cker
s?)
Veui
llez
séle
ctio
nner
une
seu
le d
es p
ropo
sitio
ns s
uiva
ntes
:
Oui
Non
27
Pou
vez-
vou
s vo
ir c
ela
com
me
un
gro
up
e b
elg
e?
Rép
ondr
e à
cett
e qu
estio
n se
ulem
ent s
i les
con
ditio
ns s
uiva
ntes
son
tré
unie
s :
° La
répo
nse
étai
t 'O
ui' à
la q
uest
ion
'22
[and
ereH
acke
rs]'
(Con
nais
sez
vous
d'au
tres
hack
ers?
) et L
a ré
pons
e ét
ait '
Oui
' à la
que
stio
n '2
6 [g
roep
]'(F
aite
s-vo
us p
artie
d'u
n gr
oupe
de
hack
ers?
)
Veui
llez
séle
ctio
nner
une
seu
le d
es p
ropo
sitio
ns s
uiva
ntes
:
Oui
Non
28
Dan
s q
uel
le la
ng
ue
com
mu
niq
uez
-vou
s?
Rép
ondr
e à
cett
e qu
estio
n se
ulem
ent s
i les
con
ditio
ns s
uiva
ntes
son
tré
unie
s :
° La
répo
nse
étai
t 'O
ui' à
la q
uest
ion
'26
[gro
ep]'
(Fai
tes-
vous
par
tie d
'un
grou
pe d
e ha
cker
s?)
Cho
isis
sez
tout
es le
s ré
pons
es q
ui c
onvi
enne
nt :
Née
rland
ais
Fra
nçai
s
Ang
lais
Aut
re:

110. HACKERGROEPERINGEN IN BELGIË
29
Est
-ce
un
gro
up
e av
ec u
n p
arte
nar
iat
fixe
ou
ya-
t-il
un
e co
llab
orat
ion
sou
ple
ave
c le
s m
emb
res
du
gro
up
e q
ui v
arie
nt
à ch
aqu
e fo
is?
Rép
ondr
e à
cett
e qu
estio
n se
ulem
ent s
i les
con
ditio
ns s
uiva
ntes
son
tré
unie
s :
° La
répo
nse
étai
t 'O
ui' à
la q
uest
ion
'22
[and
ereH
acke
rs]'
(Con
nais
sez
vous
d'au
tres
hack
ers?
) et L
a ré
pons
e ét
ait '
Oui
' à la
que
stio
n '2
6 [g
roep
]'(F
aite
s-vo
us p
artie
d'u
n gr
oupe
de
hack
ers?
)
Veui
llez
séle
ctio
nner
une
seu
le d
es p
ropo
sitio
ns s
uiva
ntes
:
Par
tena
riat f
ixe
Col
labo
ratio
n so
uple
30
Y a
-t-i
l, u
ne
cert
ain
e h
iéra
rch
ie d
ans
le g
rou
pe
ou le
s m
emb
res
son
t-ils
tou
s à
un
mêm
e n
ivea
u?
Rép
ondr
e à
cett
e qu
estio
n se
ulem
ent s
i les
con
ditio
ns s
uiva
ntes
son
tré
unie
s :
° La
répo
nse
étai
t 'O
ui' à
la q
uest
ion
'22
[and
ereH
acke
rs]'
(Con
nais
sez
vous
d'au
tres
hack
ers?
) et L
a ré
pons
e ét
ait '
Oui
' à la
que
stio
n '2
6 [g
roep
]'(F
aite
s-vo
us p
artie
d'u
n gr
oupe
de
hack
ers?
)
Veui
llez
séle
ctio
nner
une
seu
le d
es p
ropo
sitio
ns s
uiva
ntes
:
Hié
rarc
hie
Mêm
e ni
veau
31
Ave
z-vo
us
un
e sp
écia
lité
qu
e vo
us
met
tez
à la
dis
pos
itio
n d
u g
rou
pe?
Cho
isis
sez
tout
es le
s ré
pons
es q
ui c
onvi
enne
nt :
Cod
er
Net
wor
k M
anag
emen
t
Sys
tem
Man
agem
ent
Tro
uver
vul
nera
bliti
es
Aut
re:
32
Com
bie
n d
e m
emb
res
y a-
t-il
dan
s le
gro
up
e?
Rép
ondr
e à
cett
e qu
estio
n se
ulem
ent s
i les
con
ditio
ns s
uiva
ntes
son
tré
unie
s :
° La
répo
nse
étai
t 'O
ui' à
la q
uest
ion
'22
[and
ereH
acke
rs]'
(Con
nais
sez
vous
d'au
tres
hack
ers?
) et L
a ré
pons
e ét
ait '
Oui
' à la
que
stio
n '2
6 [g
roep
]'(F
aite
s-vo
us p
artie
d'u
n gr
oupe
de
hack
ers?
)
Veui
llez
écrir
e vo
tre ré
pons
e ic
i :
33
Le
nom
bre
de
mem
bre
s au
cou
rs d
es 5
der
niè
res
ann
ées
est
...
Rép
ondr
e à
cett
e qu
estio
n se
ulem
ent s
i les
con
ditio
ns s
uiva
ntes
son
tré
unie
s :
° La
répo
nse
étai
t 'O
ui' à
la q
uest
ion
'22
[and
ereH
acke
rs]'
(Con
nais
sez
vous
d'au
tres
hack
ers?
) et L
a ré
pons
e ét
ait '
Oui
' à la
que
stio
n '2
6 [g
roep
]'(F
aite
s-vo
us p
artie
d'u
n gr
oupe
de
hack
ers?
)
Veui
llez
séle
ctio
nner
une
seu
le d
es p
ropo
sitio
ns s
uiva
ntes
:
Dim
inué
Sta
ble
Aug
men
té
34
Ave
z-vo
us
un
e ex
plic
atio
n q
uan
t à
lad
imin
uti
on d
u n
omb
re d
e m
emb
res?
Rép
ondr
e à
cett
e qu
estio
n se
ulem
ent s
i les
con
ditio
ns s
uiva
ntes
son
tré
unie
s :
° La
répo
nse
étai
t 'D
imin
ué' à
la q
uest
ion
'33
[gr_
lede
n]' (
Le n
ombr
e de

HACKERGROEPERINGEN IN BELGIË 111.
mem
bres
au
cour
s de
s 5
dern
ière
s an
nées
est
...)
Veui
llez
écrir
e vo
tre ré
pons
e ic
i :
35
Ave
z-vo
us
un
e ex
plic
atio
n p
our
l'au
gm
enta
tion
du
nom
bre
de
mem
bre
s?
Rép
ondr
e à
cett
e qu
estio
n se
ulem
ent s
i les
con
ditio
ns s
uiva
ntes
son
tré
unie
s :
° La
répo
nse
étai
t 'A
ugm
enté
' à la
que
stio
n '3
3 [g
r_le
den]
' (Le
nom
bre
dem
embr
es a
u co
urs
des
5 de
rniè
res
anné
es e
st ..
.)
Veui
llez
écrir
e vo
tre ré
pons
e ic
i :
Communication
36
Ave
z vo
us
déj
aren
con
tré
des
au
tres
mem
bre
sd
u g
rou
pe
en p
erso
nn
e?
Rép
ondr
e à
cett
e qu
estio
n se
ulem
ent s
i les
con
ditio
ns s
uiva
ntes
son
tré
unie
s :
° La
répo
nse
étai
t 'O
ui' à
la q
uest
ion
'26
[gro
ep]'
(Fai
tes-
vous
par
tie d
'un
grou
pe d
e ha
cker
s?)
Veui
llez
séle
ctio
nner
une
seu
le d
es p
ropo
sitio
ns s
uiva
ntes
:
Oui
Non
37
Qu
els
outi
ls u
tilis
ez-v
ous
pou
r co
mm
un
iqu
erav
ec le
s au
tres
?
Cho
isis
sez
tout
es le
s ré
pons
es q
ui c
onvi
enne
nt :
E-m
ail
Mai
lbox
sha
ring
BB
S (B
ulle
tin b
oard
sys
tem
)
Use
net
Cha
t
IM (I
nsta
nt m
essa
ging
)
SIL
K (S
ecur
e in
tern
et li
ve c
onfe
renc
ing)
Rés
eaux
soc
iaux
P2P
(Pee
r-to
-pee
r)
MM
OR
PG
(Mas
sive
ly M
ultip
laye
r Onl
ine
Rol
e P
layi
ng G
ames
vb. s
econ
d lif
e)
Web
site
foru
ms

112. HACKERGROEPERINGEN IN BELGIË
Tél
épho
nie
Aut
re:
38
Ass
iste
z-vo
us
à d
es c
onfé
ren
ces
de
hac
ker?
Cho
isis
sez
tout
es le
s ré
pons
es q
ui c
onvi
enne
nt :
Cha
os C
omm
unic
atio
n C
ongr
ess
(CC
C c
ongr
ess)
Cha
os C
omm
unic
atio
n C
amp
(CC
C c
amp)
Wha
t the
Hac
k (W
TH; H
AR
09, H
AL2
001,
HIP
97, H
EU
93)
DE
F C
ON
(ww
w.d
efco
n.or
g)
Bru
CO
N (w
ww
.bru
con.
org)
FO
SD
EM
(ww
w.fo
sdem
.org
)
H.O
.P.E
(ww
w.2
600.
com
)
Bla
ck H
at (w
ww
.bla
ckha
t.com
)
IT-u
nder
grou
nd
Hac
k in
The
Box
Sec
urity
Con
fere
nce
(HIT
BS
ecC
onf)
Aut
re:
39
Éti
ez-v
ous
là e
n t
ant
qu
e vi
site
ur,
ora
teu
r ou
pou
r l'o
rgan
isat
ion
de
l'évé
nem
ent?
Rép
ondr
e à
cett
e qu
estio
n se
ulem
ent s
i les
con
ditio
ns s
uiva
ntes
son
tré
unie
s :
° La
répo
nse
étai
t 'FO
SD
EM
(ww
w.fo
sdem
.org
)' ou
'Bru
CO
N(w
ww
.bru
con.
org)
' ou
'DE
F C
ON
(ww
w.d
efco
n.or
g)' o
u 'W
hat t
he H
ack
(WTH
; HA
R09
, HA
L200
1, H
IP97
, HE
U93
)' ou
'Cha
os C
omm
unic
atio
n C
amp
(CC
C c
amp)
' ou
'Cha
os C
omm
unic
atio
n C
ongr
ess
(CC
C c
ongr
ess)
' à la
ques
tion
'38
[com
m_C
onf]'
(Ass
iste
z-vo
us à
des
con
fére
nces
de
hack
er?)
Veui
llez
séle
ctio
nner
une
seu
le d
es p
ropo
sitio
ns s
uiva
ntes
:
vis
iteur
Ora
teur
Org
anis
atio
n
Méthode
40
Qu
elle
s te
chn
iqu
es u
tilis
ez v
ous?
Cho
isis
sez toutes
les
répo
nses
qui
con
vien
nent
:
Mal
icio
us s
oftw
are
(viru
sses
, tro
jans
, key
logg
ers,
...)
Ifra
me
inje
ctio
n
SQ
L in
ject
ion
Pas
swor
d ha
ckin
g
Cro
ss s
ite s
crip
ting
(XS
S)
Cro
ss S
ite R
eque
st F
orge
ry (C
SR
F)
Vul
nera
bilit
ies
Reg
istra
r hac
king
Spa
mm
ing
Bot
nets
Har
dwar
e ou
sof
twar
e m
odifi
catio
n
Aut
re:
41
Ave
z-vo
us
déj
à u
tilis
é ce
rtai
nes
tec
hn
iqu
esp
our
cach
er v
otre
iden
tité
?
Cho
isis
sez toutes
les
répo
nses
qui
con
vien
nent
:
Ano
nym
ous
rout
ing
(Tor
, Fre
enet
, Pro
xify
, ...)

HACKERGROEPERINGEN IN BELGIË 113.
Ano
nym
ous
peer
-to-p
eer (
Free
net,
Cliq
ueN
et, N
odez
illa,
GN
Une
t, ...
)
Ano
nym
ous
rem
aile
r
Ano
nym
ous
mon
ey
File
syst
em e
ncry
ptio
n
Log
ging
era
sing
Aut
re:
42
D'o
ù o
u d
e q
ui a
vez-
vou
s ap
pri
s ce
ste
chn
iqu
es?
Veui
llez
écrir
e vo
tre ré
pons
e ic
i :
43
Att
aqu
ez-v
ous
des
cib
les
spéc
ifiq
ues
ou
des
cib
les
arb
itra
ires
, te
lles
qu
e le
s se
rveu
rs o
ù v
ous
avez
déc
ouve
rt d
es v
uln
érab
ilité
s?
Veui
llez
séle
ctio
nner
une
seu
le d
es p
ropo
sitio
ns s
uiva
ntes
:
Cib
les
spéc
ifiqu
es
Cib
les
arbi
traire
s
44
Qu
elle
s so
nt
les
rais
ons
d'a
ttaq
uer
les
cib
les
spéc
ifiq
ue?
Rép
ondr
e à
cett
e qu
estio
n se
ulem
ent s
i les
con
ditio
ns s
uiva
ntes
son
tré
unie
s :
° La
répo
nse
étai
t 'C
ible
s sp
écifi
ques
' à la
que
stio
n '4
3 [d
wsp
ec]'
(Atta
quez
-vou
s de
s ci
bles
spé
cifiq
ues
ou d
es c
ible
s ar
bitra
ires,
telle
s qu
ele
s se
rveu
rs o
ù vo
us a
vez
déco
uver
t des
vul
néra
bilit
és?
)
Veui
llez
écrir
e vo
tre ré
pons
e ic
i :
45
Qu
elle
s so
nt
vos
mot
ivat
ion
s p
our
fair
e d
uh
acki
ng
?
Cho
isis
sez
tout
es le
s ré
pons
es q
ui c
onvi
enne
nt :

114. HACKERGROEPERINGEN IN BELGIË
Cur
iosi
té
App
rent
issa
ge
Hon
neur
Com
petit
ion
Gro
up S
ense
Fun
Ave
rsio
n so
ciét
é
Ven
gean
ce
Ava
ntag
e fin
anci
al
Esp
ionn
age
Ter
roris
me
Aut
re:
46
Est
-ce-
qu
e vo
us
lais
sez
un
mes
sag
e su
r le
serv
eur
/ s
ite
/ b
oîte
e-m
ail q
ue
vou
s av
ez p
irat
é?
Veui
llez
séle
ctio
nner
une
seu
le d
es p
ropo
sitio
ns s
uiva
ntes
:
Oui
Non
47
Qu
el m
essa
ge
lais
sez-
vou
s su
r le
ser
veu
r?
Rép
ondr
e à
cett
e qu
estio
n se
ulem
ent s
i les
con
ditio
ns s
uiva
ntes
son
tré
unie
s :
° La
répo
nse
étai
t 'O
ui' à
la q
uest
ion
'46
[bds
chap
]' (E
st-c
e-qu
e vo
us la
isse
zun
mes
sage
sur
le s
erve
ur /
site
/ bo
îte e
-mai
l que
vou
s av
ez p
iraté
?)
Veui
llez
écrir
e vo
tre ré
pons
e ic
i :
48
Tir
ez-v
ous
un
qu
elco
nq
ue
avan
tag
e fi
nan
cier
du
hac
kin
g,
en r
etir
ez-v
ous
qu
elq
ue
chos
e?
Veui
llez
séle
ctio
nner
une
seu
le d
es p
ropo
sitio
ns s
uiva
ntes
:
Oui
Non
49
Com
bie
n g
agn
ez-v
ous
par
moi
s av
ec le
hac
kin
g?
Rép
ondr
e à
cett
e qu
estio
n se
ulem
ent s
i les
con
ditio
ns s
uiva
ntes
son
tré
unie
s :
° La
répo
nse
étai
t 'O
ui' à
la q
uest
ion
'48
[fina
]' (T
irez-
vous
un
quel
conq
ue a
vant
age
finan
cier
du
hack
ing,
en
retir
ez-v
ous
quel
que
chos
e? )
Veui
llez
écrir
e vo
tre
répo
nse
ici :
50
Ob
ten
ez-v
ous
l'arg
ent
dir
ecte
men
t ou
par
un
gro
up
e p
our
leq
uel
vou
s tr
avai
llez?
Rép
ondr
e à
cett
e qu
estio
n se
ulem
ent s
i les
con
ditio
ns s
uiva
ntes
son
tré
unie
s :
° La
répo
nse
étai
t 'O
ui' à
la q
uest
ion
'48
[fina
]' (T
irez-
vous
un

HACKERGROEPERINGEN IN BELGIË 115.
quel
conq
ue a
vant
age
finan
cier
du
hack
ing,
en
retir
ez-v
ous
quel
que
chos
e? )
Cho
isis
sez
tout
es le
s ré
pons
es q
ui c
onvi
enne
nt :
Pro
pre
reve
nu
Rev
enu
par u
n gr
oupe
Fin
anci
erin
g g
roep
51
Est
-ce-
qu
e le
gro
up
e d
isp
ose
d'u
n b
ud
get
pou
rfi
nan
cer
son
fon
ctio
nn
emen
t?
Veui
llez
séle
ctio
nner
une
seu
le d
es p
ropo
sitio
ns s
uiva
ntes
:
Oui
Non
52
Com
men
t le
gro
up
e es
t-il
fin
ancé
?
Rép
ondr
e à
cett
e qu
estio
n se
ulem
ent s
i les
con
ditio
ns s
uiva
ntes
son
tré
unie
s :
° La
répo
nse
étai
t 'O
ui' à
la q
uest
ion
'51
[grf
inan
]' (E
st-c
e-qu
e le
grou
pe d
ispo
se d
'un
budg
et p
our f
inan
cer s
on fo
nctio
nnem
ent?
)
Cho
isis
sez
tout
es le
s ré
pons
es q
ui c
onvi
enne
nt :
Cot
isat
ion
Spy
war
e/ad
war
e in
stal
l
Clic
k fr
aud
Lic
ense
mal
war
e
Onl
ine
exto
rsio
n
Ven
tes
d'in
form
atio
n de
s ca
rtes
cre
dits
.
Tra
de d
'info
rmat
ions
de
conn
exio
n ba
ncai
re
Tra
de d
e da
ta v
olée
s de
s en
trep
rise
s
Tra
de d
es c
opie
s ill
égal
e (m
usiq
ue, f
ilm, g
ames
, log
icie
ls ..
)
Mob
ile d
iale
rs
Aut
re:
Fin 53
Vou
s p
réfé
rez
trav
aille
r se
ul o
u e
n g
rou
pe?
Veui
llez
séle
ctio
nner
une
seu
le d
es p
ropo
sitio
ns s
uiva
ntes
:
Seu
le
En
grou
p
54
vi o
u e
mac
s?
Veui
llez
séle
ctio
nner
une
seu
le d
es p
ropo
sitio
ns s
uiva
ntes
:
vi r
ocks
em
acs'
coo
l
Aut
re
55
S'il
ya
enco
re d
es q
ues
tion
s ou
des
com
men
tair
es q
ui p
ourr
aien
t êt
re u
tile
s p
our
not
rere
cher
che,
vou
s p
ouve
z l'e
nre
gis
trer
ici.
Veui
llez
écri
re v
otre
rép
onse
ici :

116. HACKERGROEPERINGEN IN BELGIË
Mer
ci d
'avo
ir p
ris
votr
e te
mps
rem
plir
ce
ques
tionn
aire
. Je
tiens
à r
épét
erqu
e ce
tte
enqu
ête
est c
ompl
ètem
ent a
nony
me.
08-0
5-20
11 –
00:
00
Env
oyer
vot
re q
uest
ionn
aire
.M
erci
d'a
voir
com
plét
é ce
que
stio
nnai
re.