Vertrouwelijke politiedossiers van Europol over 54 Europese terrorisme-onderzoeken waren langere tijd voor iedereen toegankelijk via internet. De bestanden waren door een medewerkster van de Nationale Politie, die tot begin dit jaar bij Europol werkte, tegen de regels vanuit het hoofdkantoor meegenomen naar huis. Vervolgens maakte zij een back-up van de documenten op een privé iOmega-netwerkschijf.
Deze netwerkschijf was zonder wachtwoord met internet verbonden, zo meldt het televisieprogramma Zembla dat de documenten ontdekte. De documenten, die zijn voorzien van meerdere geheimhoudingskenmerken, bevatten analyses van terroristische groepen en honderden namen en telefoonnummers van mensen die met terrorisme in verband worden gebracht. Het betreft voornamelijk documenten uit de periode 2006 tot 2008, waaronder analyses van de Hofstadgroep, de bomaanslagen in Madrid en verijdelde aanslagen op vliegtuigen met vloeibare explosieven. Maar er worden ook tal van terrorisme-onderzoeken genoemd die nooit in de openbaarheid zijn gekomen.
Volgens Europol heeft het datalek geen gevolgen voor lopende terrorisme-onderzoeken, maar de organisatie kan niet uitsluiten dat behalve Zembla ook anderen toegang tot de netwerkschijf hebben gehad. Ook is het volgens Europol mogelijk dat mensen die in de stukken worden genoemd nog steeds onderwerp van onderzoek zijn. Zembla heeft aangegeven de documenten niet integraal openbaar te zullen maken en geen namen van verdachten te noemen.
Lenovo, eigenaar van het merk iOmega, zegt in een reactie dat het beveiligen van de netwerkschijven een eigen verantwoordelijkheid van gebruikers is. "Je moet ook je WiFi van een wachtwoord voorzien en je auto op slot zetten", aldus woordvoerder Carina van Vlerken. De iOmega-netwerkschijven zijn tussen 2009 en 2015 geproduceerd. Alleen in het laatste jaar dat de apparaten werden gemaakt, was het instellen van een wachtwoord verplicht. In 2012 lekten er ook al Europol-gegevens via een iOmega-netwerkschijf.
Deze posting is gelocked. Reageren is niet meer mogelijk.