‘Contact journalist en AIVD toegestaan’

Het is een onregelmatig terugkerend onderwerp: werken journalisten mee met de inlichtingendiensten en zo ja hoe vaak en wie dan? Het antwoord op de eerste vraag is inmiddels volmondig ‘ja’. Zeker na vandaag. De Volkskrant onthult dat misdaadverslaggever Bas van Hout onder de codenaam Acheron jaren met de AIVD sprak. Van Hout sprak tussen 1997 en 2002 met de Binnenlandse Veiligheidsdienst (BVD), de voorganger van de AIVD. De BVD deed destijds onderzoek naar corruptie en banden tussen de onderwereld, wapenhandelaars en terroristische organisaties.

Daarbij maakte de inlichtingendienst ook nog eens blunders waardoor zijn naam bij de verkeerde mensen bekend werd. Na onderzoek door een (natuurlijk) geheime commissie kreeg hij ruim 8 ton schadevergoeding. En heeft hij spijt. Maar hoe innig zijn de banden tussen journalistiek en inlichtingendiensten? Daar is niet heel veel concreets over bekend. Een van de bekendste gevallen is het ronselen van 6 journalisten voor de olympische spelen in Beijing.

Maar het raadplegen van journalisten door de Algemene Inlichtingen- en Veiligheidsdienst (AIVD) bij de Olympische Spelen in Peking is binnen de wettelijke kaders gebeurd. De AIVD is hier dus niet in de fout gegaan.








Waar en wanneer?
Deelnemers zijn deze zomer van maandag 22 juli tot en met maandag 26 juli te gast bij de Militaire Inlichtingen- en Veiligheidsdienst (MIVD) op een geheime locatie in het oosten van het land.

Van maandag 29 juli tot en met vrijdag 2 augustus zijn zij welkom bij de Algemene Inlichtingen- en Veiligheidsdienst (AIVD) eveneens op een geheime locatie, maar dan in de regio Den Haag.

Naast schone kleding en een tandenborstel moeten participanten hun laptop meenemen. De organisatie zorgt voor de rest. Wie twijfelt aan de rekenkracht van zijn computer moet dat bij de inschrijving vermelden.

Programma
In de 1e week krijgen participanten alle informatie om goed te kunnen presteren tijdens de 2e week. Tijdens de hele Summer school geven medewerkers van AIVD en MIVD presentaties en kan met hen kennis worden gemaakt.

Week 1 (22 juli – 26 juli) begint met een 3-daagse malwarecursus: welke malwaretypen zijn in omloop zijn en wat is de geschiedenis van Advanced Persistent Threats (APT’s). Deelnemers leren malwaretypen, botnets en binary packets identificeren en krijgen zo inzicht in mogelijke infection vectors. Ook wordt alles verteld over statistische en dynamische malware-analyse, unpacking, exploits, antivirus- en sandbox-bypassing met tools als IDA, Windows debuggers en Kali Linux.

Gedurende de laatste 2 dagen werken degenen die meedoen met de offensieve security-specialisten van de JSCU. Iedere cursist krijgt de beschikking over een werkboek en leert alles over pentesting en Red-teaming. Op fictieve, afgeschermde netwerken kunnen deelnemers vrij werken. Summer school kent verschillende moeilijkheidsgraden, zodat iedereen iets van zijn of haar gading vindt.

Week 2 (29 juli – 2 augustus)
In de 2e week werken Summer school-gangers in teams aan een casus. Elke dag wordt er iets anders van hen gevraagd. Daardoor leren zij alle aspecten van het werk van de JSCU kennen.

Interesse gewekt? Schrijf je in
Ga naar jscu.summerschool.sh. De instructies voor het aanmelden staan in message.txt en substitution.png. Uiterlijk 14 juni 2019 krijgen alle personen die zich hebben aangemeld per e-mail bericht of ze zijn geselecteerd.

Bron: Defensie