Een man die eind 2013 medewerkers en bezoekers van de V&D in Haarlem via Twitter te bedreigde is uiteindelijk dankzij zijn ip-adres opgepakt.

De politie ontdekte de dreigtweets door via het programma Hootsuite op bepaalde zoekwoorden te zoeken, in dit geval het woord "dood". Vervolgens werden bij Twitter gegevens over de tweets en het account opgevraagd. Het account was geregistreerd via een wegwerp-e-mailadres van de dienst 10MinuteMail. Daarnaast waren verschillende Tor-servers gebruikt om op het account in te loggen, alsmede een ip-adres van Vodafone. Dit ip-adres was op dat moment echter door 65.000 telefoons in gebruik.

In het geval van de Tor-servers was dit ook een dood spoor voor de politie, omdat Tor het ip-adres van gebruikers verbergt. De politie had echter meer succes met het benaderen van de dienst 10MinuteMail, waar gebruikers een tijdelijk e-mailadres kunnen aanmaken. De verdachte had namelijk vanaf zijn eigen ip-adres hier een tijdelijk e-mailadres aangemaakt en dit adres gebruikt om het Twitteraccount te registreren waarmee de dreigementen werden verstuurd. Via het Centraal Informatiepunt Onderzoek Telecommunicatie (CIOT) konden de adresgegevens bij de telecomaanbieder worden opgevraagd van wie het ip-adres was.

Dit leidde uiteindelijk tot een huiszoeking waarbij een laptop en smartphone van de verdachte in beslag werden genomen. Het besturingssysteem van de laptop bleek echter op de dag van de dreigtweets opnieuw geïnstalleerd te zijn. Het ging om een herinstallatie van Windows 7. Toch wisten onderzoekers met een zoekprogramma te achterhalen dat de verdachte via de computer de zoekwoorden "10minutemail" en "torbrowser" had gebruikt. Ook bleek de website 10minutemail.com te zijn bezocht. Tevens was Orbot geïnstalleerd, een app om verbinding met het Tor-netwerk te maken.

De rechter stelde dat er voldoende bewijs was om de verdachte te veroordelen. 

Alles bij de bron; Security


Abonneer je nu op onze wekelijkse nieuwsbrief!
captcha