Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , reacties: 170, views: 56.009 •
Submitter: Glacier

De gegevens die hackers vrijdag online zetten, komen waarschijnlijk niet uit een gehackte server van KPN, maar zijn mogelijk in 2010 bij Baby-dump.nl gestolen. Eind vorig jaar meldde Tweakers.net al dat deze webwinkel onveilig was geweest.

KPN ontkende aanvankelijk dat er klantgegevens buitgemaakt zijn bij de hack die woensdag bekend werd, al lieten de hackers weten 16GB aan data te hebben bemachtigd, maar deze vernietigd te hebben. Tegenover Nu.nl ontkent de hacker nu opnieuw iets met de publicatie van inloggegevens van mailaccounts van de provider te maken te hebben: "Dat willen we niet en is fout".

De site meldt dat de KPN-klantgegevens die vrijdag werden gepubliceerd, overeen komen met die uit een database die niet van KPN is. Het zou om een database van Baby Dump, een verkoper van baby-artikelen, gaan, waarbij alleen de mailadressen van KPN-klanten zijn gefilterd.

"Het lijkt erop dat het bij ons vandaan komt, maar zeker is het niet", vertelt een woordvoerder van Baby Dump tegen Nu.nl. De velden in de door de hacker gepubliceerde data komen qua volgorde wel precies overeen met de opbouw van het registratieformulier van Baby Dump.

Waarschijnlijk gaat het om data uit 2010 maar het blijkt lastig om dit te verifiëren omdat Baby Dump recent zijn systeem heeft bijgewerkt om lekken tegen te gaan. In november vorig jaar werden diverse lekken in meerdere webwinkels ontdekt, waaronder in de website van Baby Dump. In reactie op die onthulling, stelde Thuiswinkel.org eerder al tegenover Tweakers.net webwinkels te willen laten controleren op sql-injection- en xss-lekken met behulp van kant-en-klare tools.

Eerder deze week onthulde Tweakers.net dat de hackers die inbraken bij KPN mogelijk ook hebben ingebroken op een of meer core-routers. Daardoor was het in theorie mogelijk om internetverkeer van KPN-klanten te onderscheppen, maar de aanvallers zouden dat niet hebben gedaan. De hackers zouden middels een exploit zijn binnengedrongen op een core-router van KPN die wordt gebruikt om het dataverkeer van klanten te routeren. Mogelijk ging het om een zero day: een exploit die nog niet bekend was.

Gerelateerde content

Alle gerelateerde content (27)

Reacties (170)

Reactiefilter:-11700161+1107+212+30
Raar verhaal. Waarom zou een retailer de inloggegevens van duizenden KPN mail accounts bezitten.
ze zullen zich waarschijnlijk daar ooit een keer hebben aangemeld.
het gaat dus om 500 accounts, waarschijnlijk gefilterd uit de andere database (klanten van dat bedrijf)???
Ja... en aangezien 9/10 mensen het zelfde wachtwoord gebruiken voor alle applicaties... krijg je dit soort dingen en dan was het inderdaad aannemelijk dat de schuld in eerste instantie bij de KPN lag (ivm Hack). Nu ligt de schuld bij een ander en met name aan de klanten. Hopelijk is iedereen wakker en gebruikt iedereen voortaan een andere wachtwoord. ;)
Dus alle mensen met KPN mail die geen klant zijn bij Baby Dump hoeven zich geen zorgen te maken? Dan vraag ik me wel af of Baby Dump hun andere klanten ondertussen ook heeft ingelicht.
Gezien de data niet van gisteren is lijkt het wel. Als je na meer dan een jaar nog steeds niet je klanten hebt geïnformeerd over deze zaken dan ben je geen goede ondernemer.
Baby Dump heeft haar klanten nooit geïnformeerd. Mijn vrouw in ieder geval niet.
Een woordvoerder van Baby Dump kan niet uitleggen wat er precies heeft plaatsgevonden. “Het lijkt erop dat het bij ons vandaan komt, maar zeker is het niet”, vertelt hij tegenover NU.nl. Omdat het waarschijnlijk gaat om data uit 2010 is het lastig te achterhalen of er daadwerkelijk is ingebroken en zo ja wanneer. Het publiceren van de klantenlijst noemt de zegsman ‘laf’.
Ik begrijp hieruit dat Baby Dump gewoon niet wist dat er gegevens zijn gestolen.
KPN is een van de grootste ISP's in Nederland dus hebben veel mensen mailadres op het KPN domein en dus is het aannemelijk dat een retailer veel klanten met een KPN maildres heeft. Als je eenmaal een database of tekstbestand met al die gegevens hebt is het kinderlijk eenvoudig om alle KPN adressen eruit te filteren.
De hackers meldden dat ze 16GB aan data hadden, maar die 'vernietigd' hebben. Dat klinkt toch op zijn minst dubieus en dat is toch geen reden om die 16GB als waarheid aan te nemen.
Ik heb zelf de gegevens niet op tijd op pastebin in kunnen zien. Wat ik wel zag is de verwijzing naar de grootte van het bestand en dit was iets van 6,8 GB. Of dit echt zo was kon ik dus niet achterhalen..
De Baby dump hack en de KPN hack zijn verschillende hacks. Bij de KPN hack zou er 16GB aan gegevens zijn gedownload, maar bij de Baby dump hack is er niets bekent over hoe groot het bestand was.

KPN heeft wel degelijk toegegeven dat zij gehackt waren. Echter was dit een paar weken nadat de echte hack heeft plaatsgevonden. Bij Baby dump lijkt het zo te zijn dat de gegevens in 2010 al zijn buitgemaakt en dat er een lijst met gefilterde e-mails (zodat er alleen KPN adressen in staan) is gepubliceerd.

De opta is een onderzoek gestart om te kijken of KPN wel goed beveiligd is tegen dit soort aanvallen (dus niet oude software draaien terwijl er al updates uit zijn).

Neemt niet weg dat er dus veel bedrijven zijn die nog wat te leren hebben op het gebied van beveiliging.
Het was een database met enige honderdduizenden accounts erin. Op zich is het helemaal niet vreemd dat er dan 500 adressen @kpnmail.nl inzitten, KPN heeft best een groot marktaandeel in Nederland.
Ik vind het vaak heel oncontrolleerbaar om uitgelekte gegevens direct aan een site te koppelen. Wie weet zijn de login en adres gegevens van een of andere webwinkel / forum oid die zijn wachtwoorden ongecodeerd opslaat.
In princiepe kan elke grapjas (oops, verkeerd woordgebruik) een willekeurige database met klantgegevens op kpn.nl filteren en die verspreiden. "Kijk, zie je nou wel dat 'onze' KPN hack echt is!". Wat ik wil zeggen, dit kan zomaar gebeuren en zou daar niet gek van opkijken.

Omdat op zo'n korte termijn je moeilijk die echtheid kan controleren, ook als KPN zijnde, hebben ze (naar hun zeggen) uit voorzorg het mailsysteem offline gehaald. Het is al eerder gezegd, mensen gebruiken teveel dezelfde wachtwoorden op meerdere sites.
Het is makkelijk overhaast links te gaan leggen. Wat natuurlijk wel zo is, als er zulke onzekerheid bestaat kan een bedrijf met de grootte van KPN de privacy van zijn klanten beter voorop zetten.
Of dit bericht waar is, of dat het vorige bericht van 'de hackers' waar is valt erg moeilijk te zeggen. Dan zou KPN eens goed in hun systemen moeten spitten wat er precies gebeurd is, wat er uit gelezen is enzovoort. Ik zou alles in twijfel trekken, wat mij betreft is er niets in de aard van krakers die bevestigen dat ze betrouwbaar zijn.

[Reactie gewijzigd door Hans1990 op 11 februari 2012 20:23]

Onduidelijk is nog wel wat de wachtwoorden van de KPN-mailaccounts bij Baby Dump deden
Eh... men gebruikt overal hetzelfde wachtwoord... dat is het hele probleem!
Idd, als dit waar is dan is het dus gewoon TOEVAL dat de wachtwoorden ook op de KPN mailadressen werkten..

In alle haast zijn dus ff 2M klanten offline gegooid, terwijl die hack er niets mee te maken gehad heeft? :|

[Reactie gewijzigd door SmiGueL op 11 februari 2012 19:04]

Veiligheid boven alles denk ik?
Ja dat snap ik, maar als dit eerder duidelijk was geworden (en de baby dump adressenlijst maar 500 KPN adressen bevat) dan hadden ze het spontane password resetten van die andere 1999500 mensen kunnen besparen ;)
En in elk geval de mailservers ervoor online houden.

(Een password reset is na een hack sowieso geen slecht idee natuurlijk, dus dat dit is gebeurd kan natuurlijk nooit kwaad :))

[Reactie gewijzigd door SmiGueL op 11 februari 2012 19:35]

Als jij een enorm bedrijf hebt en je word gehackt en er staan gegevens online op internet wat enorm veel op jou klant gegevens lijkt wat is dan het eerste wat je doet?

Zorgen dat er geen misbruik van kan worden gemaakt.
Idd, als dit waar is dan is het dus gewoon TOEVAL dat de wachtwoorden ook op de KPN mailadressen werkten..
Dat is geen toeval. Dat hebben de publiceerders van deze data natuurlijk eerst gecontroleerd.
Als KPN iets beters dan MD5 had gebruikt, hadden ze zich direct al kunnen verweren. Afgezien het feit dat de hackers het verkeer onderschept zou kunnen hebben op de servers.
Het is nu natuurlijk wachten op andere zogenaamde hacks. Moet het wel plaintext of MD5 zijn natuurlijk, maar het lijkt me niet zo moeilijk om als medewerker zijnde te zijn dat er MD5 gebruikt is, tenzij deze in een aparte tabel staat. En bij standaard-software kun je dat al weten. (fora etc.)

[Reactie gewijzigd door darkfader op 11 februari 2012 23:07]

Er wordt absoluut iets beters dan MD5 gebruikt. Nadeel is dat je met dit soort dingen moeilijk kan zeggen 'dat je het zeker weet'. Hooguit met aan zekerheid grenzende waarschijnlijkheid.
Als de POP server kwetsbaar is geweest bij KPN dan zouden ze de wachtwoorden hier vandaan hebben kunnen filteren. KPN biedt zover ik weet geen SSL aan op hun POP server.
Als de wachtwoorden dus inderdaad van Baby Dump kwamen en niet van KPN zelf dan maakt het geen fluit uit hoe KPN de wachtwoorden opslaat. De kwaadwillenden hadden dan kunnen proberen te authenticeren met behulp van de emailgegevens en het wachtwoord.
Lijkt me stug!
Dat kan wel eens voorkomen maar niet met de duizenden email adressen waar het nu om gaat. Die 539 is maar een kleine selectie.
Als dat het is dan vind ik het wel een rare reactie. Er zijn met enige regelmaat databases met inlog gegevens gelekt. Hiervan zal ook een grootdeel bestaan uit een emailadres + wachtwoord. Toen gooiden toch ook niet alle providers hun mailservers plat.
rare reactie helemaal niet...

> hacker - ik he kpn fix je beveiliging eens jullie zijn zo lek als mijn 86 jarige moeder...
> kpn - .... ach rot toch op.. ga iemand anders lastig vallen met je wanabee hackers praat - we krijgen jaarlijks duizenden zoniet tienduizenden mailtjes... owja je staat nu op onze /ignore lijst...

> hacker - hee nu.nl kpn is zo lek als een mandje - en hun beveiling is uit het jaar null.. we hebben van een aantal duizend mensen de gegevens kunnen inzien -

> nu.nl - extra extra kpn zo lek als de dijk van hansje, waar is de vinger die kpn gaat helpen .....

> scriptkiddy < hee cool laat ik kpn voor lul zetten met die babyzooi databased die ik van tpb heb gechecked, kun je lachen man!>

en zo gaat de zooi nog eff door...

met de huidige mentaliteit tegenover hackers en klokkenluiders gaat iedereen gewoon van het ergste uit en dat is dat de orriginele hacker de boel heeft willen verkopen... terwijl uiteindelijk blijkt dat een 15 jarige snotneus de boel heeft zitten flessen...

DAT krijg je er dus van als je als domme internet idioot overal hetzelfde wachtwoord gebruikt...
Eh... men gebruikt overal hetzelfde wachtwoord... dat is het hele probleem!
Nee, het probleem is dat er programmeurs *kuch* zijn die wachtwoorden ongehashed en unsalted in een db opslaan. :)
Je trekt conclusies zonder feiten kennis.... grappig
Alle wachtwoorden in de pastebin waren zichtbaar oftewel plaintxt en jij denkt dan dat de wachtwoorden gehashed en salted op geslagen waren? :o

Daarnaast heb ik het over in het algemeen. Dat mensen op meerdere plekken zelfde wachtwoorden gebruiken zou een veel minder groot probleem zijn in het geval programmeurs wachtwoorden salted gehashed op zouden slaan.

De geschiedenis (en wellicht ook de toekomst) leert echter dat het vaak genoeg voorkomt dat programmeurs wachtwoorden plaintxt opslaan.

Waar het mij om ging is dus dat het in een dergeijke situatie niet om "domme internet idioten" gaat zoals i-chat schreef maar om domme programmeurs.

[Reactie gewijzigd door Dlocks op 12 februari 2012 13:28]

Probleem is volgens mij dat BABYDUMP zijn klanten niet heeft gewaarschuwd heel schandelijk!!!!
Onduidelijk is nog wel wat de wachtwoorden van de KPN-mailaccounts bij Baby Dump deden.
Gerichte advertising is het eerste wat ik denk
Voor veel webwinkels moet je een account maken, zo ook bij deze webwinkel. Niks vreemds aan dus. Waarom webwinkels je mailadres nodig hebben: gerichte reclame, communicatie voor, tijdens en na een bestelling, aftersales?
134k aan account waarvan er 539 van KPN waren. Zouden het niet gewoon klanten van KPN zijn die daar zitten?

Het lijkt erop dat iemand heeft geprobeerd KPN zwart te maken.
Of iemand heeft lopen dollen en zijn hack van 2 jaar geleden even gefilterd op @kpn adressen, gecontroleerd of sommige nog werken en hop online gezet.
Het lijkt erop dat iemand heeft geprobeerd KPN zwart te maken.
Tja, komt door de toepasselijke kleuren van het KPN-logo denk ik:
je ergert je groen en geel, en je betaalt je blauw
:+
Ik denk dat er veel meer waren @kpnmail.nl, maar het is nog best mogelijk dat ze specifiek gefilterd hebben (door te proberen in te loggen, geautomatiseerd) op accounts waarbij beide wachtwoords gelijk waren.
Veel mensen gebruiken (bijna) overal hetzelfde wachtwoord voor. Waarschijnlijk is dat de verklaring waarom de 'wachtwoorden van de KPN-mailaccounts' in de Baby Dump database stonden.
Mee eens, maar waarom dan beperken tot KPN accounts?

Ik neem aan dat het aandeel mensen dat hetzelfde wachtwoord voor alles gebruikt, toch wel gelijkmatig verspreid is over alle providers. Dus klanten van Xs4all, Ziggo, UPC, anything, zou hetzelfde voor gelden?
Die "KPN hacker" schreef erbij: "KPN houdt vol: geen klantgegevens gestolen." Nu blijkt dus dat de lijst uit een hele andere database van een heel ander bedrijf komt.

Conclusie: iemand probeerde KPN heel veel schade toe te brengen - en met succes! Met zijn fake-bericht wist hij talloze KPN klanten zo boos te krijgen dat ze op sites als Tweakers openlijk schande spraken van de slechte beveiliging van KPN, aankondigden om hun abonnementen op te zeggen en riepen om het aftreden van de directie.

Natuurlijk valt het nog steeds te bezien of die beveiliging werkelijk zo slecht was als men gisteren nog dacht - het verhaal over die 16 GB is natuurlijk nog steeds relevant. Maar zelfs als het achteraf enorm blijkt mee te vallen met die KPN beveiliging is de imagoschade (en reële economische schade) voor KPN al enorm.

Zo zie je maar hoe makkelijk het tegenwoordig is om een hele effectieve hetze te voeren. Zoveel goedgelovige mensen... En het ergste is: ikzelf ben er daar één van. :(

[Reactie gewijzigd door MORA op 11 februari 2012 20:03]

Zo fake was dit bericht niet.
Dit bericht kan goed ontstaan zijn om een rookgordijn op te werpen.
Iedereen stort zich nu hier op en laat het werkelijke probleem (de echt KPN hack) buiten beschouwing.
Op die manier blijft KPN uit de wind en wordt nu opeens het "slachtoffer" terwijl ze in werkelijkheid de hoofdschuldige zijn van dit drama.
Natuurlijk zijn hackers inbrekers en niet altijd zulke vriendelijke jongens maar het verhaal wat er nu rondgestrooid wordt klopt voor geen kant.

En dan nog iets.
Waarom zou je als KPN klant een wachtwoord gebruiken die te maken heeft met de bewuste babywinkel en dit zelfde wachtwoord gebruiken om in je KPN account/email in te loggen? Dat is dus echt NIET logisch!!
Andersom misschien wel, dat mensen hun KPN account wachtwoord gebruiken voor webwinkels e.d. In dit geval is het andersom. Vreemd hè!
Waarom zou je als KPN klant een wachtwoord gebruiken die te maken heeft met de bewuste babywinkel en dit zelfde wachtwoord gebruiken om in je KPN account/email in te loggen? Dat is dus echt NIET logisch!!
Andersom misschien wel, dat mensen hun KPN account wachtwoord gebruiken voor webwinkels e.d. In dit geval is het andersom. Vreemd hè!
Je spreekt jezelf hier tegen, als twee wachtwoorden overeen komen is de kans vrij groot dat je dit wachtwoord eerst hebt gebruikt bij je email adres wat je hebt. Dit mail adres gebruik je dan om een ander account aan te maken bij bv baby dump.
nou als ik zo'n standaard wachtwoord van mijnkpn moet gebruiken dan moet ik altijd het blaadje zoeken ( zoiets van jKd5L21zM)

De mens is een gewoonte dier en moet iets makkelijks voor hemzelf hebben zoals een cijfer of letter combo.
Check dit eens:
http://youtu.be/UJRJX7995S0

Wat denk je dat het KPN kost? Dat doen ze niet uit vrije wil, zonder die publicatie hadden ze dat allemaal niet hoeven doen...
Van alle providers liggen account gegevens op straat, zolang mensen in Phishing mails trappen en hierop hun NAW gegevens terug sturen. En kan je uit ervaring vertellen dat veel mensen gewoon blind vertrouwen op dergelijke mails ondanks dat ze slecht geschreven zijn, onzin bevatten.... mensen denken niet na.

Ook hebben veel mensen (onbewust) een rootkit op hun Windows PC staan dus zijn de gegevens kwetsbaar. Heb uit betrouwbare bron begrepen dat circa 300.000 Ziggo gebruikers besmet zijn en Ziggo dit ook weet maar ze nooit allemaal tegelijk kan blokkeren uit veiligheid omdat ze de stroom aan vragen dan niet aan kunnen, dus ze doen het stap voor stap.....
Dat lijkt me niet zo moeilijk: degene die de babylijst hebben gepubliceerd wilde meeliften op de kpn aandacht van afgelopen week. Je krijgt lang niet zoveel aandacht als je domweg een gejatte lijst van een relatief onbekende webwinkel publiceerd, dan als je zegt dat je de lijst van kon hebt....
Dit is wel heet meest waarschijnlijke. Dit maakt het overigens ook wel weer heel triest, want dit zou dus betekenen dat baby dump de wachtwoorden in plain text opslaat en dus überhaupt niets begrijpt van security.
Alle gereleasede wachtwoorden zijn "slechte" wachtwoorden, dus mogelijk is er *of* een pure bruteforce aanval op de database gedaan *of* de hashes waren unsalted (dat is verouderd, maar een vergeeflijke fout) en daardoor mbv een set rainbow tables nogal makkelijk te kraken.
Ik snap niet helemaal wat je bedoelt te zeggen.
en wat verwacht je dan van een baby zaak?
Lijkt het idd op, vele wachtwoorden zijn wel herkenbaar als zijnde door KPN uitgegeven. Eigenlijk zou KPN bij klanten hetzelfde moeten doen als bij de medewerkers, wij moeten elke zoveel weken voor elke applicatie het wachtwoord wijzigen en dat wachtwoord mag de afgelopen 12 maanden niet al eens gebruikt zijn voor die ene applicatie. Misschien moet dat ook voor de klanten maar geïmplementeerd worden ? Voorkom je in ieder geval een hoop gedonder mee.

[Reactie gewijzigd door lameeuw op 11 februari 2012 19:05]

KPN moet zijn eigen beveiliging eens op orde brengen in plaats van het probleem af schuiven op haar klanten. Feit blijft wel dat er een major beveiligingslek bij KPN was anders kun je niet 16GB aan data vergaren.
Dat de betreffende lijst met inloggegevens niet bij KPN vandaan lijkt te komen maar bij een andere partij en dat daaruit blijkt dat klanten meermalen hetzelfde wachtwoord gebruiken bij verschillende diensten is NIET de fout van KPN maar van de eindgebruiker zelf !! Je kunt geen enkele ISP afrekenen op de "onkunde" van de klant.

En 16 GB... ben wel heel benieuwd, ik kan me gewoonweg niet voorstellen dat je 16 GB nodig hebt aan data om klantinformatie op te slaan. Ik vermoed dat er meer andere informatie binnengehaald is dan daadwerkelijke klantinformatie.

Neemt uiteraard niet weg dat dit niet had mogen kunnen, daar valt niet over te discussiëren.
dat klanten meermalen hetzelfde wachtwoord gebruiken bij verschillende diensten is NIET de fout van KPN maar van de eindgebruiker zelf !! Je kunt geen enkele ISP afrekenen op de "onkunde" van de klant.
Nee, dat is de fout van onkundige programmeur(s). Wachtwoorden behoor je salted en gehashed op te slaan in een db.
Mjah, maar als er 1 webwinkeltje het niet doet EN de gebruiker hetzelfde wachtoord overal gebruikt houd je dit probleem. Daar kun je dan de beste technieken voor implementeren, maar als de user dat doet houdt het natuurlijk op voor de anderen.
kpn schuift de schuld helemaal niet weg, jij doe dat nu. zo te zien is die baby zaak de grote lek en probeer jij kpn zwart te maken.
Dan lopen je klanten weg naar een andere ISP waar niet "zoveel gedoe" nodig is.
Wordt niemand gelukkig van.
Bedenk zelf maar hoeveel diensten met wachtwoord je gebruik. Denk aan providermail, gmail, hotmail, livemail, facebook, hyves, twitter en de vele sites (van online winkels, abonnementen, etc.) waar je gebruikersnaam/wachtwoord voor nodig hebt. Als ze dat allemaal zouden gaan toepassen kan je dagelijks wachtwoorden zitten veranderen en lijsten bijhouden wat voor welke dienst of site het actieve wachtwoord is.
Leuk die lijstjes thuis voor de inbrekers die bij je thuis op bezoek komen in plaats van de systemen van je ISP (of andere site waar je een accountje hebt). Ik dacht dat we daarom ook niet wouden dat mensen notitie papiertjes met hun wachtwoord aan de monitor hangen op het werk? :/

Maar ik geef je gelijk... onmogelijke zaak om zoveel verschillende wachtwoorden te gebruiken. Wel zou je een aantal verschillende wachtwoorden kunnen gebruiken en de sterkere voor de dingen die echt veilig moeten zijn enzovoorts. ;)
Dus een voor je DigID, Paypal en andere overheids/bank zaken, een voor je hoofd email adress, een voor je andere email adressen en chat diensten, een voor social sites (hyves, FB, twitter, etc), en nog een voor online winkels en ander minder belangrijke sites.

[Reactie gewijzigd door LogiForce op 12 februari 2012 05:06]

Lijkt het idd op, vele wachtwoorden zijn wel herkenbaar als zijnde door KPN uitgegeven.
KPN gebruikt een password-generator voor nieuwe accounts, net als honderden andere diensten. Dat soort wachtwoorden "lijkt" al gauw op elkaar.
Sorry maar dat is het slechtste wat je kan doen, men gaat het dan opschrijven of wachtwoorden verzinnen als wachtwoord1, wachtwoord2 e.d. Welke onnozele persoon ooit heeft verzonnen dat dat een goed systeem is.
Het vervelende is, dat hoe meer verschillende applicaties je gebruikt, hoe meer wachtwoorden je krijgt, na een aantal jaar zit een moeilijk wachtwoord wel in je hoofd.
Maar denk eens aan vele betaaldiensten, marktplaats, uitzendbureaus, aparte telefoondiensten, allen hebben of vragen een wachtwoord, niets is zo verleidelijk als een general wachtwoord te nemen, zodat je bij meerdere verschillende diensten met eenzelfde of nagenoeg zelfde wachtwoord kan inloggen.
Voor je werk neem je een ander wachtwoord omdat na verloop van tijd je anders je wachtwoord verloopt en anders je applicatie niet meer inkan en je moet inloggen onder een andere naam tijdelijk, dus dat is ook niet je van het.

Wat hier gebeurt thans is dat je met de wet Persoonsregistratie, jouw gegevens met adres met naam met toenaam met je prive nummer en ook nog eens met een wachtwoord (wat je ooit heb gebruikt bij babydump) nog steed online staat.

Dat zomaar een vreemde, ik dus, bij jou gegevens kan komen.
Die mij helemaal niets aangaan...
Deze gegevens staan notabene nog steeds online van de gedupeerden....
Dit is niet de oorzaak van KPN, maar eigenlijk van Babydump, als daar de gegevens vandaan komen, zij moeten dus samen met KPN of de overheid actie ondernemen.

Deze gegevens moeten dus offline gehaald worden, met name de wachtwoorden...
Niet iedereen is op dit moment thuis of heeft toegang tot zijn computer van die ruim 500 gedupeerden... Dit is prioriteit 1, de sites waar de gegevens op staan die vrijelijk door iedereen te benaderen zijn moeten op slot, die gegevens moeten eraf.
Daarvoor hoef je niet eerst aangifte te doen o.z.d.

Het wijzigen van de KPN adressen is ook een probleem daar mensen aangemeld staan bij verschillende diensten of zaken die of waar ze mee te maken hebben.
Deze mensen zouden dus ook allemaal een extra account aan moeten maken en stapsgewijs alles moeten veranderen.
Je mag aannemen dat ze bij KPN niet zitten te slapen en die accounts preventief gereset hebben om die klanten te beschermen.

Als jij die gegevens offline wilt halen op pastebin kun je ze een mailtje sturen, ik geef je echter weinig kans. Die zijn al zo vaak gekopieerd, dat heeft geen zin. Zoek nu maar eens naar KPN Pastebin... ;)

Er staan een aantal collega's van me op die lijst en na bekend worden bron werd het verband duidelijk, allebei net ouders geworden...
De gegevens staan online bij een site of bij meerder sites, met naam en toenaam en wachtwoord, waar jij ook bij kan zonder eerst te hoeven in te loggen.

En op Pastebin offline halen, dit moet de overheid doen. Werken ze niet mee zet alles dan maar op zwart, voor deze site geldt hetzelfde als bijvoorbeeld voor de Telegraaf, je mag best nieuws brengen maar zodra je, of zij gebruik maken van illegaal verwerft materiaal, bijvoorbeeld een illegaal opgenomen filmpje van een security camera bijvoorbeeld, of inbreuk in het portretrecht, haalt de telegraaf dit ook weg, doen ze dat niet dan kan als sanctie een boete gegeven worden of gaat ook deze site op zwart,
Bij Pastebin is er inbreuk gemaakt op dit recht , privacyrecht
dus zullen ze daar gehoor aan moeten geven en herhaling moeten kunnen voorkomen.

Die accounts kunnen niet zomaar gereset worden, daar is het of hun systeem niet geschikt voor, zodra een account word gereset word heeft die klant ook meteen geen internet meer, de meeste klanten die dus een mail adres hebben bij kpn ziggo of tele2 hebben vaak of nemen vaak een product af in de vorm van een internetaccount.
M'n pa is er ook klant en kan gewoon wachtwoord resetten. Ik weet niet waar jij het over hebt, maar het internet heeft daar compleet geen last van.

Pastebin staat nu niet direct bekend om hun hoogwaardige moraal aangaande gepost materiaal en de overige pagina's waar het nu staat zijn nog minder.
een wachtwoord kan je altijd resetten natuurlijk...je had het in een eerder bericht over een account resetten dat is wat anders dan een wachtwoord resetten
Het gaat hier om een account te resetten, dwz dat de account (oftewel de gebruikersnaam) opgeheven word en er een nieuwe account (gebruikersnaam) voor de klant word aangemaakt.
Je gegevens zijn dus gekoppeld aan een mailadres
met een account reset worden dus en gebruikersnaam en wachtwoord, opnieuw ingesteld, je gebruikersnaam is een onderdeel van de provider waar je internet of andere diensten van af neemt en dat kan dus ziggo kpn of wat anders zijn.
Alle diensten zijn gekoppeld aan je gebruikersnaam bij desbetreffende provider niet aan je wachtwoord!! Dus als jij je wachtwoord kwijt ben of niet meer in kan loggen staat dat geheel los van de diensten die je afneemt.
Je wilt echter niet als mensen jou mailadres gaan googelen, dat zij ook meteen je priveadres prive telefoon nummer en ander dingen van je kunnen vinden, zoals (oude) wachtwoorden die je ooit gebruikt heb of nog steeds gebruikt voor bepaalde diensten.
Daarvoor kan betreffende provider besluiten om een nieuwe gebruikersnaam voor je aan te maken, gekoppeld aan de diensten die je afneemt.
En dat staat eigenlijk (bijna) gelijk aan een account reset.
Je zal je oude account dan nog wel een tijdje kunnen gebruiken, maar er zijn geen diensten meer aan gekoppeld van de provider.

[Reactie gewijzigd door christiaan03 op 15 februari 2012 16:03]

Heb je enig idee wat voor inpakt dat heeft op een service desk, en hoe ga je dat aan pakken. mensen maken met windows mail een connectie maar wachtwoord is geblokkeerd om dat deze verlopen is. Hoe ga je dat doorgeven aan de mail client.
En dan de gebruiker uitleggen hoe hij zij wachtwoord kan wijzigen, in het klanten portaal. O ja die moet je ook beveiligingen met een wachtwoord, die moet ook regelmatig veranderd worden. al die mensen die gaan bellen omdat ze de mail niet meer kunnen ophalen, niet meer in kunnen loggen in portaal.
Ik denk dat de services desk knetter gek wordt.
Onduidelijk is nog wel wat de wachtwoorden van de KPN-mailaccounts bij Baby Dump deden.
Dit is ook moeilijk te verklaren. Of de hacker moet ze allemaal hebben geverifieerd of KPN heeft zijn werk niet gedaan en de wachtwoorden niet gecheckt tegen hun eigen gegevens.
Of er word maar klakkeloos aangenomen dat de wachtwoorden correct waren terwijl ze dat niet zijn. Heb jij ze geverifieerd?
Stel dat de hackers bij BabyDump 1000 mailadressen en wachtwoorden hebben gevonden. Ze gaan er even voor zitten en testen met welke wachtwoorden ze dan op webmail kunnen inloggen. Er vallen 600 af maar 400 hebben hetzelfde wachtwoord wat ze ook voor mail enz. gebruiken en blijven gebruiken......
Lijstje ff filteren (ziet er wel echt uit, controle bij KPN en ja.... zijn echt de wachtwoorden....) en het is geregeld. Hackers hebben hun doel, KPN gooit de boel plat en dit gaat de hele wereld over.........
Ze hebben nog geen eens de moeite genomen om het te filteren. Denk niet dat meerdere personen bij KPN het wachtwoord babydump hebben.
Het zijn ook voornamelijk vrouwen die zijn gelekt, en ik gok dat de meeste kpn abonnementen op naam van een man staan.

Terwijl ik juist vermoed dat bij baby-dump veel van de geregistreerden moeders zijn, en dat de vader zich daar minder mee bezig houdt.

[Reactie gewijzigd door hafkensite op 11 februari 2012 19:16]

Op dit item kan niet meer gereageerd worden.



Populair:Apple iPhone 6Samsung Galaxy Note 4Apple iPad Air 2FIFA 15Motorola Nexus 6Call of Duty: Advanced WarfareApple WatchWorld of Warcraft: Warlords of Draenor, PC (Windows)Microsoft Xbox One 500GBSalaris

© 1998 - 2014 Tweakers.net B.V. Tweakers is onderdeel van De Persgroep en partner van Computable, Autotrack en Carsom.nl Hosting door True

Beste website van het jaar 2014