Cyberhelden
Ronald Prins
De podcast van Ronald Prins waarin de grootste cybersecurity helden van Nederland centraal staan.
Episodes
Mentioned books

Mar 26, 2026 • 47min
Cyberhelden 67 - De lettersoep is compleet — en nu?
In deze aflevering duiken Ronald, Jelle en Marco eerst in drie actuele nieuwtjes: de VoidStealer-malware die de masterkey rechtstreeks uit het Chrome-geheugen vist en daarmee Googles Application Bound Encryption omzeilt, een update over de Odido-hack waarbij het team zelf de phishingserver van de Shiny Hunters wist te achterhalen (en het dilemma tussen publiceren en het politieonderzoek niet verstoren), en een Russische informatieoperatie rond een fictieve "Volksrepubliek Narva" in Estland — recht uit het Oekraïne-playbook, maar nu gericht op een NAVO-land.
Daarna gaat het over de strategische richting van cybersecurity in Nederland. Aanleiding is het eerdere interview met NCSC-directeur Matthijs van Amelsfort: operationeel gebeurt er veel (fusie afgerond, 10.000 aangesloten entiteiten, House of Cyber in aanbouw), maar wie bewaakt het grotere geheel? Onderzoekers van de Universiteit Leiden telden 29 organisaties verdeeld over 7 ministeries die "iets met cyber" doen — waarvan slechts 3 aan beleidscreatie doen. Het resultaat: een lettersoep waar geen CISO de weg in vindt.
Het team legt vervolgens het "gebroken sociaal contract" bloot: organisaties moeten steeds meer inleveren (NIS2-meldplicht, bestuurlijke aansprakelijkheid, zorgplicht), maar krijgen daar weinig concreets voor terug — geen incident response, geen sectorspecifiek dreigingsbeeld, geen kwaliteitsborging van de markt.
Ter vergelijking kijken we naar het Verenigd Koninkrijk, waar Robert Hannigan (oprichter UK NCSC) precies hetzelfde probleem beschrijft én hoe ze het oplosten: één herkenbaar loket, politiek eigenaarschap op het hoogste niveau, en Active Cyber Defence — gratis overheidsdiensten als Mail Check, Web Check en Protective DNS die de baseline voor iedereen omhoogtrekken. Ook Frankrijk (ANSSI) en Duitsland (BSI) passeren de revue.
De aflevering sluit af met drie concrete bouwstenen voor Nederland: maak het NCSC de "112 voor cyber" die niet alleen adviseert maar ook levert, richt het House of Cyber in als open werkplaats waar overheid en marktpartijen samen aan tafel zitten, en zorg voor politiek eigenaarschap met echte doorzettingsmacht — niet wachten tot de volgende DigiNotar of NotPetya.
Bronnen & links:
VoidStealer & ABE-bypass – https://www.gendigital.com/blog/insights/research/voidstealer-abe-bypass
Hannigan, R. (2019), Organising a Government for Cyber – https://static.rusi.org/20190227_hannigan_final_web.pdf
Mirzaei & De Busser, Universiteit Leiden – https://www.sciencedirect.com/science/article/pii/S0267364924000980
"Narva People's Republic" - https://www.propastop.org/en/2026/03/11/separatist-narva-peoples-republic-idea-spreads-on-social-media/

Mar 18, 2026 • 53min
Cyberhelden 66 - D-NCSC Matthijs van Amelsfort: Niet de brandweer, wat dan wel?
Cyberhelden 66 - D-NCSC Matthijs van Amelsfort: Niet de brandweer, wat dan wel?
Het NCSC is geen digitale brandweer , Mathijs van Amelsfoort, directeur van het Nationaal Cyber Security Centrum, legt in deze aflevering aan Ronald Prins en Marco Kuijpers uit wat dat onderscheid in de praktijk betekent. Van de fusie met het Digital Trust Center en de sprong van 300 naar 10.000 entiteiten onder de nieuwe cyberbeveiligingswet, tot het House of Cyber in Den Haag, AI in dreigingsanalyse en de toenemende hybride dreiging vanuit Rusland.

Mar 12, 2026 • 1h 12min
Cyberhelden 65 - Luisteraarsvraag: Hoe blijf ik veilig?
Cyberhelden 65 - Luisteraarsvraag: Hoe blijf ik veilig?
Je hoeft niet onkwetsbaar te zijn. Je hoeft alleen niet het makkelijkste doelwit te zijn. In deze aflevering gaan Ronald, Marco en Jelle terug naar de basis: wat werkt er écht als je jezelf thuis wil beschermen? Aanleiding is de vraag van een luisteraar én het gratis F-Secure abonnement dat Odido uitdeelde na hun grote datalek. Van wachtwoordmanagers en MFA tot routers, phishing-checks en VPN-mythes: een overzicht van wat de moeite waard is, wat niet, en waarom je Windows Defender waarschijnlijk al genoeg is.
Nieuwtjes
- ZeroDayClock — exploitatietijdlijn: van 2,3 jaar in 2018 naar 1,6 dag in 2026: https://www.zerodayclock.com
- China's Cybercrime Prevention and Control Law (VPN-verbod, realname-registratie, zero-day nationalisering): https://jamestown.org/program/chinas-draft-cyber-crime-prevention-and-control-law/
- VS cyberstrategie 2026: hacking back, AI-agents los, CISA uitgekleed: https://www.whitehouse.gov/national-security/cybersecurity/
Updates en lifecycle
• Microsoft: Windows 10 end of support (oktober 2025): https://www.microsoft.com/en-us/windows/end-of-support
• Veiliginternetten.nl — basismaatregelen voor consumenten: https://www.veiliginternetten.nl
Wachtwoordmanagers
• Bitwarden (open source): https://bitwarden.com
• 1Password: https://1password.com
• Proton Pass (Zwitsers): https://proton.me/pass
MFA en hardware tokens
• YubiKey: https://www.yubico.com
• Google Advanced Protection Program: https://landing.google.com/advancedprotection/
• Ente Auth (open source authenticator): https://ente.io/auth/
• 2FAS (open source authenticator): https://2fas.com
Antivirus
• Microsoft Defender (ingebouwd in Windows): https://www.microsoft.com/en-us/windows/comprehensive-security
• Bitdefender (Roemenië): https://www.bitdefender.com
• ESET (Slowakije): https://www.eset.com
• G DATA (Duitsland): https://www.gdata.de
• AV-TEST — onafhankelijke antivirus benchmarks: https://www.av-test.org
Phishing herkennen
• NCSC: "Herken phishing": https://www.ncsc.nl/onderwerpen/phishing
• HaveIBeenPwned — check of je e-mailadres in een datalek zit: https://haveibeenpwned.com
DNS-filtering
• Quad9 (Zwitserland, geblokkeerde malwaredomeinen): https://www.quad9.net — IP: 9.9.9.9
• AdGuard DNS: https://adguard-dns.io
• NextDNS: https://nextdns.io
VPN
• Proton VPN (Zwitserland, met NetShield): https://protonvpn.com
• Mullvad VPN (Zweden): https://mullvad.net
Browser
• Vivaldi (Noors, Chromium-gebaseerd): https://vivaldi.com

Mar 9, 2026 • 15min
Cyberhelden Flash 01 - Russische hackers dringen binnen in Signal accounts van overheidsmedewerkers
Nederlandse inlichtingendiensten waarschuwen dat Russische hackers accounts op Signal en WhatsApp van overheidsmedewerkers, militairen en journalisten hebben overgenomen. Niet door de encryptie te breken, maar door slimme social-engineeringaanvallen: slachtoffers werden verleid om verificatiecodes of QR-codes te delen. Daarmee konden aanvallers toegang krijgen tot privéchats en groepsgesprekken. In deze aflevering bespreken we hoe deze aanval werkt en waarom zelfs versleutelde chatapps geen garantie zijn voor veilige communicatie.

Mar 3, 2026 • 31min
Cyberhelden 64 - Iran, Odido en de vraag wie de baas is over AI
Een telecomprovider die niet betaalt en hoopt dat het overwaait. Een AI‑bedrijf dat weigert wapens te bouwen en daarvoor op een zwarte lijst belandt. En een land dat zaterdagochtend vroeg wordt aangevallen terwijl het internet er al uit ligt. In deze aflevering duiken we in de Odido‑dataleksoap, de botsing tussen Anthropic en het Pentagon, en de vraag wat er in cyberspace al klaarstond vóór de eerste bom viel in Iran. Marco leest live mee in een phishing‑bot terwijl slachtoffers geld overmaken, Jelle ontrafelt de cyber‑voorbereiding achter Operation Epic Fury. Ondertussen heeft Ronald het ook over DigiNotar (15 jaar later), hebben we een vernieuwde website en wordt de peut duur.
**Bronnen**
Odido datalek
- Tweakers: "Eerste batch gestolen Odido-klantdata online gezet" (mrt 2026): [URL invullen]
- HaveIBeenPwned: https://haveibeenpwned.com
Anthropic vs Pentagon
- TechCrunch: "Pentagon demands Anthropic open Claude to autonomous weapons and mass surveillance; Anthropic refuses" (27 feb 2026): https://techcrunch.com/2026/02/27/pentagon-anthropic-claude-autonomous-weapons/
Iran — Operation Epic Fury
- CSIS: "Operation Epic Fury and the Remnants of Iran's Nuclear Program" (28 feb 2026): https://www.csis.org/analysis/operation-epic-fury-and-remnants-irans-nuclear-program
- BBC Verify: "US and Israeli strikes on Iran in maps" (28 feb 2026): https://www.bbc.com/news/articles/c4g0pnnj8xyo
- NetBlocks: Iran internet 1% na 24 uur (1 mrt 2026): https://mastodon.social/@netblocks/116152741963996184
Iran — cyber pre-positioning
- The Record: "Midnight Hammer: US Cyber Command upstream operations against Iranian SAM networks" (juni 2025): https://therecord.media/midnight-hammer-us-cyber-command-iran

Feb 25, 2026 • 35min
Cyberhelden 63 - Odido-hack, GeoSpy, het AIVD rapport & hacktivisten in Oekraïne
Terwijl jij dit leest, gebeurt er van alles. Een telecomprovider in de hoek gedrukt, een tool die jouw locatie raadt uit één foto, AI capabilities die de beurzen op stelten zetten, inlichtingendiensten die waarschuwen, en hackers die een oorlog mee beïnvloeden. Dit is je digitale nieuwsupdate.
Bronnen:
- Odido: https://www.rtl.nl/nieuws/binnenland/artikel/5570922/odido-hack-shinyhunters-dark-web-data-publiceren
- GeoSpy.ai: https://www.malwarebytes.com/blog/news/2025/01/ai-tool-geospy-analyzes-images-and-identifies-locations-in-seconds
- Claude Code Security: https://code.claude.com/docs/en/security, https://www.linkedin.com/pulse/anthropics-new-claude-ai-security-tool-wipes-out-17jje/
- Tussen vrede en oorlog: https://open.overheid.nl/documenten/a3e008b2-5923-45b0-9f30-1d9ef7a2ffe5/file
- InformNapalm: https://informnapalm.org/en/russian-drone-operators-use-belarus/

Feb 17, 2026 • 36min
Cyberhelden 62 - F35 jailbreaken en hackers maken sneller exploits dan je kan patchen
In deze aflevering bespreken we drie opvallende nieuwsitems uit de cybersecuritywereld. Allereerst de hack bij Odido, waarbij maar liefst 6,2 miljoen klantrecords mogelijk zijn gecompromitteerd. Daarnaast duiken we in het verhaal rondom Starlink en de Russen: hoe zij Oekraïense identiteiten proberen te misbruiken, en hoe hacktivisten op hun beurt inspelen op die wanhoop. Tot slot bespreken we de opmerkelijke uitspraak van Gijs Tuinman over het jailbreaken van de F-35.
In de deepdive van deze week zoomen we in op APT28 (Fancy Bear), de beruchte Russische threat actor die in staat is om binnen 24 tot 48 uur na publicatie patches te reverse engineren en om te zetten in werkende exploits. Hoe doen ze dat, en wat betekent dit voor je patchmanagement?
Bronnen:
- Odido: https://www.odido.nl/veiligheid
- Starlink: https://x.com/256CyberAssault/status/2021900627916267946
- F-35 Jailbreak: https://www.bnr.nl/nieuws/nieuws-politiek/10594302/uitspraak-gijs-tuinman-over-f-35-jaagt-amerikanen-op-de-kast-stoere-taal-niet-handig
- APT28, Operation Neusploit: https://www.zscaler.com/blogs/security-research/apt28-leverages-cve-2026-21509-operation-neusploit

Feb 12, 2026 • 42min
Cyberhelden 61 - Hoe China jarenlang westerse telecombedrijven hackte
Rusland hackt het Poolse stroomnetwerk maar Polen houdt de lichten aan en China infiltreert jarenlang telecom providers wereldwijd met 8 jaar oude vulnerabilities. The Telegraph schreeuwt dat Boris Johnson's telefoon gehackt is, maar het verhaal is interessanter én enger - het gaat niet om telefoons maar om de providers zelf. Marco legt uit waarom ISPs de "holy grail" zijn voor spionage (metadata kills people), Jelle neemt het Telegraph-artikel vakkundig uit elkaar en Ronald vertelt waarom één gecompromitteerde provider toegang geeft tot miljoenen klanten. Van TACACS+ traffic capture tot GRE tunnels, van Cisco Guest Shell containers tot BGP routing manipulatie - dit is "one of the more successful campaigns in the history of espionage" en het had voorkomen kunnen worden door gewoon te patchen. AIVD en MIVD tekenden mee op de advisory, dus ja, dit raakt ook Nederland.
Bronnen
Sandworm Poland Power Grid
- SecurityWeek: "Russian Sandworm Hackers Blamed for Cyberattack on Polish Power Grid" (23 jan 2026): https://www.securityweek.com/russian-sandworm-hackers-blamed-for-cyberattack-on-polish-power-grid/
Salt Typhoon - Telecom Espionage
- The Telegraph: "China hacked Downing Street phones for years" (27 jan 2026): https://www.telegraph.co.uk/news/2026/01/26/china-hacked-downing-street-phones-for-years/
- AIVD/MIVD: "Nederlandse providers doelwit van Salt Typhoon": https://www.aivd.nl/actueel/nieuws/2025/08/28/nederlandse-providers-doelwit-van-salt-typhoon
- Joint Cybersecurity Advisory: CISA/NSA/FBI/NCSC-UK/AIVD/MIVD + 15 landen - "Countering Chinese State-Sponsored Actors Compromise of Networks Worldwide"
- CVE-2024-21887: Ivanti Connect Secure command injection
- CVE-2024-3400: Palo Alto Networks GlobalProtect RCE
- CVE-2023-20198 & CVE-2023-20273: Cisco IOS XE authentication bypass + privilege escalation
- CVE-2018-0171: Cisco IOS Smart Install RCE (8 jaar oud!)

Feb 3, 2026 • 57min
Cyberhelden 60 - OpenClaw en Coalitieakkoord 2026
AI-agents die je laptop overnemen, skills die eigenlijk malware blijken te zijn, en een coalitieakkoord dat opvallend veel over cyber zegt. Marco vertelt over OpenClaw - een AI-platform dat in een week van 1.200 naar 150.000 gebruikers schoot, totdat Cisco ontdekte dat de populairste skill gewoon API-sleutels zat te stelen. Ronald duikt in het Nederlandse coalitieakkoord 2026 en we leggen alle cyberpunten langs een simpele meetlat: moest dit toch al, is dit echt goed, of blijft het weer lekker vaag? Van NIS2 tot strategische onafhankelijkheid - er staat meer in dan je denkt.
Bronnen
OpenClaw :
- Forbes: "Moltbot Molts Again And Becomes OpenClaw; Pushback And Concerns Grow" - Ron Schmelzer (30 jan 2026): https://www.forbes.com/sites/ronschmelzer/2026/01/30/moltbot-molts-again-and-becomes-openclaw-pushback-and-concerns-grow/
- Cisco Blog: "Personal AI Agents Like OpenClaw Are A Security Nightmare": https://blogs.cisco.com/ai/personal-ai-agents-like-openclaw-are-a-security-nightmare
- AI Certs: "OpenClaw Surge Exposes Thousands, Prompts Swift Security Overhaul": https://www.aicerts.ai/news/openclaw-surge-exposes-thousands-prompts-swift-security-overhaul/
- The Lethal Trifecta for AI Agents, Simon Willison: https://simonwillison.net/2025/Jun/16/the-lethal-trifecta/
Coalitieakkoord Digitale Veiligheid:
- Coalitieakkoord 2026: Hoofdstuk "Nederland koploper in een digitale wereld" https://www.kabinetsformatie2025.nl/documenten/2026/01/30/aan-de-slag---coalitieakkoord-2026-2030
- NIS2-richtlijn implementatie: https://www.nctv.nl/onderwerpen/c/cer--en-nis2-richtlijnen/wat-zijn-de-cer-en-nis2-richtlijnen

Jan 29, 2026 • 40min
Cyberhelden 59 - We gaan Terughacken
Mogen Nederlandse bedrijven straks terughacken? We bespreken de
Amerikaanse plannen voor 'Cyberletters of Marque'. Een controversieel
voorstel waarbij private bedrijven officieel toestemming krijgen om
cybercriminelen terug te hacken wanneer zij slachtoffer zijn geworden van een cyberaanval.
Daarnaast bespreken we een bijzondere casus waarin security professionals misbruik hebben gemaakt van hun positie in de incident response en ransomware industrie, ten behoeve van hun eigen gewin.
In deze aflevering:
- Wat zijn Letters of Marque en hoe werkt dit in Cyberspace?
- Hack-back wetgeving in de VS: kan dit in Nederland?
- Juridische en ethische implicaties van private cyber vergelding
- Wat gebeurt er als security professionals "rogue" gaan?
Bronnen:
- LocalMesh Noodnetwerk (https://localmesh.nl)
- Amerikaans voorstel voor terug-hack bevoegdheden (https://www.congress.gov/bill/119th-congress/house-bill/4988/text)
- BBC: Dutch police use unusual tactics in botnet battle (https://www.bbc.com/news/technology-11635317)


