Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 64 reacties

Volgens de politie is het steeds makkelijker voor een leek om 'softwarepakketjes voor het hacken van websites, phishing en ransomware' te kopen. De recherche uit zijn zorgen hierover woensdag in de Telegraaf.

Het gemak waarmee criminelen toegang hebben tot programma's waarmee ze het bedrijfsleven en particulieren kunnen duperen, is groot volgens de politie. In een interview met de Telegraaf geven Inge Philips, plaatsvervangend hoofd van de landelijke recherche, en Rob van Bree, portefeuillehouder Intensivering Aanpak Cybercrime Nationale Politie, aan dat 'cybercrime as a service', waarmee de politie waarschijnlijk kant en klare malwarepakketten bedoelt, steeds makkelijker te koop is in een steeds groter assortiment.

Het is volgens Philips een 'misvatting om te denken dat alleen hoogopgeleide, nieuwe criminelen en Oost-Europeanen aan cybercrime doen'. Daarvoor haalt Philips een voorbeeld aan van een 45-jarige drugsverslaafde die nu naast zijn carrière als veelpleger met inbraken en diefstallen, ook de computer als 'breekijzer' gebruikt door samen te werken met een 'eerder veroordeelde ict-wonderjongen uit de buurt'.

"Cybercriminaliteit maakt nu ruim elf procent van de totale geregistreerde criminaliteit uit, maar met de makkelijk toegankelijke software, wordt de technologische drempel wel heel laag", zegt Van Bree.

De politie pleit daarom voor meer mogelijkheden om internetcriminelen de baas te kunnen. Daar biedt de wet Computercriminaliteit uitkomst voor, zegt Philips. Ze vergelijkt het inbreken van de politie via computers met een 'reguliere inval' van een arrestatieteam in een woning. Ook is een fysieke inval volgens Philips niet praktisch, omdat een verdachte met één druk op de knop al het bewijs kan vernietigen en de computer ontoegankelijk kan maken. "Dat moet je voor zijn door op afstand informatie veilig te stellen", zegt Philips.

Daarbij moet volgens haar niet gedacht worden dat de politie nu 'grenzeloos' door computers kan snuffelen. De rechter-commissaris moet zorgen dat alles volgens de regels gaat en alle stappen moeten worden vastgelegd, wat volgens het duo technisch beter te controleren is dan een gewone inval.

Moderatie-faq Wijzig weergave

Reacties (64)

Volgens de politie is het steeds makkelijker voor een leek om 'softwarepakketjes voor het hacken van websites, phishing en ransomeware' te kopen.
Tot zover dat soort 'softwarepakketjes' niet onder wapens gerekend worden is het tot een zekere hoogte legaal (verkocht voor 'educatieve doeleinden', 'testen van eigen infrastructuur', etc.). Neem bijvoorbeeld Kali Linux, waarvoor je niet eens hoeft te betalen. Natuurlijk zijn er nog een hele sliert andere tools (gratis en betaald), waar overheden ook gebruik van maken en niet een machtsmonopolie op hebben (i.t.t. geweld en bepaalde soorten wapens).
De politie pleit daarom voor meer mogelijkheden om 'cybercriminelen de baas te kunnen'. Daar biedt de wet Computercriminaliteit uitkomst voor, zegt Philips. Ze vergelijkt het inbreken van de politie via computers met een 'reguliere inval' van een arrestatieteam in een woning.
Met het verschil dat een reguliere inval zeker op te merken is als je thuis bent, terwijl inbreken op computers in het geniep kan gebeuren.
Daarbij moet niet gedacht worden dat de politie nu 'grenzeloos' door computers kan snuffelen. De rechter-commissaris moet zorgen dat alles volgens de regels gaat en alle stappen moeten worden vastgelegd, wat volgens het duo technisch beter te controleren is dan een gewone inval.
Onwaar. Stel dat de politie echt iemand wilt pakken en ze niet 100% integer zijn (een niet geheel ondenkbaar scenario). Ze gebruiken dezelfde kwetsbaarheid om eerst twee kinderpornoplaatjes te plaatsen op de computer van de verdachte, en komen daar tot hun grote verbazing achter tijdens het officiŽle onderzoek. Zo hebben ze plots voldoende materiaal om een bekentenis af te dwingen.

En ja, dat kan ook in de fysieke wereld, maar daar zijn er meer risico's voor degene die eerst op onofficieel bezoek langskomt. Bij een digitale inval is er meer ruimte om fouten te maken zonder dat deze opgemerkt worden, en dat is precies het tegenovergestelde van wat beweerd wordt.

In verhouding met de klassieke crimineel die uit is op financieel gewin is de politie een veel gevaarlijkere partij. Immers wordt de politie niet geremd door de factor dat zij financieel verlies lijden bij een aanval. Zij kunnen hoge kosten maken voor niet-legitieme zaken zonder het risico dat zij er effectief niets mee winnen (zoals een veroordeling). Immers is er altijd belastinggeld genoeg voor onzinnige zaken (zoals de nationalisering). Geld dat beter besteed kan worden aan dingen die echt een verschil maken (een goed salaris voor agenten, meer blauw op straat i.p.v. achter een bureau, meer echte rechercheurs die zich richten op ouderwets speurwerk, etc.).

[Reactie gewijzigd door The Zep Man op 6 april 2016 08:54]

Wat dacht je van Cobalt Strike in combinatie met Metasploit. Daar kan je zeker wat dingen mee uithalen en is gewoon vrij verkrijgbaar op internet.
Wat dacht je van Cobalt Strike in combinatie met Metasploit. Daar kan je zeker wat dingen mee uithalen en is gewoon vrij verkrijgbaar op internet.
Het was een voorbeeld. Ik heb de reactie aangepast om te verduidelijken dat er veel meer tools zijn (ook gratis). ;)
Wat wel opvallend is aan Cobalt Strike is dat het een gecontroleerd export product is van de Amerikaanse staat. Dus er wordt wel een beetje op gecontroleerd. :)
Lijkt erg op armitage?

*Vroeger wel eens gebruikt :p
Ja klopt, Cobalt Strike is de "geavanceerde" versie. Echt een top product!
Jammer dat ik er het geld niet voor over heb. Lijkt me best interessant om eens uit te proberen op mijn thuis netwerk :P
Ik wil er hier niet te veel op uitweiden, maar ik zou het eens googlen en dan vooral naar Youtube zoeken. Zoek en gij zult vinden! ;) }>
Met het verschil dat een reguliere inval zeker op te merken is als je thuis bent, terwijl inbreken op computers in het geniep kan gebeuren.
Daarom zullen er ook goede regels moeten komen dat dit na x-dagen bekend gemaakt moet worden aan de verdachte.
Onwaar. Stel dat de politie echt iemand wilt pakken en ze niet 100% integer zijn (een niet geheel ondenkbaar scenario).
Dat is geen probleem van de tools die ze hebben maar van een (vermeend) gebrek aan integriteit. Het is onzinnig om gťťn andere bevoegdheden te geven omdat je bang bent dat een niet integere agent (die dus de regels niet volgt!) misschien die nieuwe bevoegdheid gaat misbruiken. Maar waarom zou die niet integere agent dit niet doen als deze bevoegdheid er niet is. Dus hij hackt gewoon de PC, plaatst de KP er op en vervolgens wordt dat tijdens een huiszoeking gevonden.

Als deze agent de regels toch niet volgt maakt het niet uit of er extra bevoegdheden zijn, de agent houdt zich er namelijk toch niet aan.

De wereld veranderd en ook de politie zal mee moeten in deze veranderingen. Daar horen ook betere bevoegdheden voor de politie bij. Voorwaarde is wel dat het transparant en controleerbaar gebeurt. Dus altijd alleen na goedkeuring van een rechter, een meldplicht naar de verdachte en openbare rapportages over aantallen (incl percentages welke misdrijven er mee gemoeid waren en percentages onschuldigen die gehackt zijn).
Als deze agent de regels toch niet volgt maakt het niet uit of er extra bevoegdheden zijn, de agent houdt zich er namelijk toch niet aan.
Laat dat nou het probleem zijn. Want nu kan de minder integere agent (en ja, de meesten zijn wel integer, maar de meeste burgers zijn dat ook); nu kan zo'n agent dus wat makkelijker met zijn minder integere activiteiten aan de slag. De drempel is stukken lager - iemand fysiek lastig vallen, bij voorbeeld, is moeilijker.
De FBI en/of politiediensten ontwikkelen de malwarepakketten zelf (of laten dat doen door een IsraŽlisch bedrijf). Door b.v. een mol (niet ondenkbaar) binnen de dienst komen deze inbreekpakketten gegarandeerd na verloop van tijd in het criminele circuit.

De politie is z'n eigen vijand.
Het kan aan mij liggen...
Maar 'vroeger' een jaar of 14 geleden.. was alles op internet echt makkelijk te vinden.
Van mail bombers tot (ago)bots-sources alles was eenvoudig te vinden inclusief microsoft visual studio manuals en manuals om een watermerk toe te voegen.

Of ik zoek nu verkeerd (puur educatief gebruik trouwens!) of het is toch echt beter verborgen dan vroeger.

Ik kan helaas de bron niet meer vinden maar vergelijkbare pagina:
http://blog4hacks.blogspo...ist-bots-and-botnets.html
'Vroeger' gaf Google resultaten die je daadwerkelijk zocht, tegenwoordig lijken het altijd resultaten te zijn waarvan Google 'denkt' dat je die zoekt. Tenminste zo ervaar ik het.
Correct. Als ik bv. op Python zoek, krijg ik vooral resultaten over de programmeertaal. Doet mijn vriendin dat, dan komen de slangen vooral boven.

De "Google-haters" (ik trek geen partij) noemen dit ook wel eens de Google-filter-bubble (Yay, wiki!). Andere zoekengines, zoals duckduckgo vermijden dit.
In het verleden was het eerder een statement of je deed omdat het kon en kreeg je wat aandacht.

Tegenwoordig zijn ze een aantal stappen verder gegaan. Ipv van onbedoeld gebruik maken van andermans pc om web-views te genereren vragen ze doodleuk geld tegenwoordig. Gaat een stuk sneller en je hoeft er minder moeite voor te doen.
Maar dat deden wij in de 2000/20001 jaren ook al.
:+
Ik heb nog steeds weinig moeite alles te vinden wat ik wil weten. Ik ben uit interesse en als hobby de laatste paar maanden veel bezig om meer te leren over malware, exploits etc. en de meeste informatie over gebruikte trucs haal ik van sites als StackOverflow, GitHub of door zelf malware te analyseren.

Overigens werken geen van de linkjes in die gelinkte pagina, maar er zijn erg veel van dit soort lijsten te vinden door de juiste termen te googlen

[Reactie gewijzigd door anargeek op 7 april 2016 08:53]

Het kan aan mij liggen...
Maar 'vroeger' een jaar of 14 geleden.. was alles op internet echt makkelijk te vinden.
Van mail bombers tot (ago)bots-sources alles was eenvoudig te vinden inclusief microsoft visual studio manuals en manuals om een watermerk toe te voegen.

Of ik zoek nu verkeerd (puur educatief gebruik trouwens!) of het is toch echt beter verborgen dan vroeger.

Ik kan helaas de bron niet meer vinden maar vergelijkbare pagina:
http://blog4hacks.blogspo...ist-bots-and-botnets.html
Indeed, ik denk eerder dat ze nu een kapstok zoeken om de overheidsdiensten carte-blanche te geven in hun doen en laten, zonder controle.

Dus eerst stuur je een paar jaar dit soort berichten eruit, en als de mainstream 't oppikt dan is het een kwestie van een juist precedent te cre-eren waarin die bevoegdheden de boel natuurlijk hadden kunnen voorkomen en presto: weer wat vrijheden weg :')
Websites en forums waar je dit soort tools kunt vinden houden zoekmachines buiten de deur.
Toen onze game servers vorig jaar dagelijks te maken had met ddos aanvallen ben ik mij gaan verdiepen in het ddos gebeuren, door bepaalde fora te doorzoeken ging er een wereld voor mij
open en was duidelijk hoe makkelijk je een ddos service kunt huren of zelf kunt opzetten.
Huren lijkt me iets voor kiddies, zijn ook verschillende gevallen van bekend in NL en omgeving waar mensen om die reden zijn gepakt.
Als jij een botnet op kan zetten van 10.000+ bots kan je jezelf een stuk beter verbergen dan wanneer jij een ddos service huurt.

Het compilen van een bot source tot een 'werkelijke' bot is ook kinderspel.
Heb jij een bot die goed is in spreaden omdat deze 500 exploit tools bevat , kan het zomaar zijn dat je netwerk per dag met een paar honderd of duizend bots groeit.

[Reactie gewijzigd door robbinwehl op 7 april 2016 09:26]

klopt er stonden tutorials hoe je een botnet kon bouwen, vandaar dat er ook zoveel server stressers zijn tegenwoordig.
op pastbin staan lijsten van servers die je kunt gebruiken voor reflectie, dit zijn veelal
slecht ingestelde servers bij hosting bedrijven.
Het grappige is dat hosting bedrijven veel geld in het mitigeren van ddos aanvallen investeren terwijl de aanvallers gebruik maken van hun servers
Met een botnet van 1 gbit/s kun je dus via die servers van hosting bedrijven die meestal
1gbit/s upload hebben een aanval bv 50 x versterken.
Uhmm dit ligt niet aan de beschikbaarheid van de tools :) dit ligt aan het computerniveau van het korps.
Een simpel mailprogramma kan al als hack tool gebruikt worden bij mensen die geen verstand hebben van computers.
Dan ligt het toch juist wel aan de tools, simpele programma's kunnen al gebruikt worden om te hacken.
En als je bedoeld te zeggen dat het niveau van de politie te laag is om te hacken, dat is niet wat er staat. Het gaat daar namelijk om de bevoegdheid om het te mogen, niet de tools of de kennis per se.
Het computerniveua is niet direct laag te noemen. Het probleem is een combinatie van (te) weinig mensen en dat deze mensen voortdurend moeten verantwoorden hoe ze aan informatie komen. Als ze geen gedegen verantwoording hebben dan wordt een vervolging een stuk moeilijker. Door dit stukje (grotendeels nodige) bureaucratie zijn er veel mensen nodig om onderzoek te doen naar een misdaad. Daarom zoeken ze ook nog steeds verschrikkelijk veel mensen bij de digitale opsporingsdienst en aanverwante onderdelen. Ik denk echter dat het nogal lastig is om goed personeel te vinden gezien het feit dat het voor een ITer niet interessant hoeft te zijn. Salaris is denk ik niet in verhouding met het bedrijfsleven. Verder hebben ze door bureaucratie een beetje een imago probleem. Het is voor de politie gewoon ontzettend lastig en uitdagend allemaal

Hiermee pleit ik niet voor minder controle wat ten koste van privacy zou kunnen gaan. Ik wil er maar mee zeggen dat er wel de kennis is maar dat de kennis niet optimaal gebruikt (kan en mag) worden.

ps: info door presentaties en spreken met mensen die werken bij ncsc en digitale opsporingsdienst.
Wat het computer niveau van het korps te maken heeft met het makkelijk beschikbaar zijn van malwarepakketten op de markt en het feit dat 11% van de aangiften uit cyber gerelateerde zaken bestaat ontgaat me een beetje. Als je doelt op de aanpak ervan, dan ben ik met je eens dat het niveau bij politie (en overheid in het algemeen) een stuk beter kan. Daarom pleit men ook voor meer mogelijkheden om deze "nieuwe" vorm van criminaliteit aan te pakken. Voor dit soort zaken heb je meer en vooral hoger opgeleid personeel nodig, maar daar moet dan wel geld voor vrij gemaakt worden. (zo lees ik het tenminste, want de wet biedt al voldoende uitkomst volgens de politie, maar "meer mogelijkheden" is natuurlijk een breed opvatbaar begrip).

Het probleem dat ik zelf steeds weer bij de overheid zie terugkomen is dat men geen geld heeft (of wil vrijmaken) voor goed personeel. Mensen worden ingeschaald op basis van functieomschrijving en krijgen een standaard verhoging per jaar, zonder dat men kijkt naar je kennis/kunnen. Je verdient dan snel 500-1000 euro per maand minder dan bij een software ontwikkelhuis/detacheerder (uitgaande van vast dienstverband). Op die basis is natuurlijk niet te concurreren en dat zie je dan ook terug in de performance van de afdeling. In plaats van te investeren in goed personeel en het vasthouden daarvan huurt men liever consultants in van 90+ euro per uur, want dat komt meestal uit een ander "potje" en is dus goedkoper voor de afdeling zelf.

Dat een mail "hack" makkelijk te plaatsen is kan ik trouwens uit eigen ervaring beamen. Situatie meegemaakt waarin een document is rondgestuurd m.b.t. fishing. Nog geen week later waren er files encrypted omdat een ondersteunende afdeling een bestand had geopend: rekening.pdf.exe..... 8)7

[Reactie gewijzigd door diyoo op 6 april 2016 09:15]

Zo maar hacken zonder dat het langs een rechter moet vind ik echt te ver gaan, maar als er een rechterlijke toetsing tussen zit + in kennis stelling (direct na afloop) van de verdachte waar dit is gebeurt dan kan kan ik het er wel mee eens zijn. Zeker gezien de huidige toename in ransom ware en zoals genoemd eenvoud om aan tools te komen om dit soort aanvallen te doen.
Jah, mee eens. Onderzoek moet gedaan kunnen worden, maar de middelen die gebruikt worden moeten wel getoetst worden door iemand met verstand van recht en zaken.
Ik denk dat we nog een stap verder moeten gaan dan dat. Eerst toetsing door een rechter. Daarna 100% logging en controle van wat er tijdens de digitale "inval" is gedaan.

Het is veel makkelijker om tijdens het hacken van een computer van een verdachte even wat informatie achter te laten of iets te wijzigen, dan bewijs materiaal planten tijdens een huiszoeking. Hoe lager de drempel hoe eerder mensen de neiging hebben om het te doen.
Goed punt over logging. Helemaal mee eens dat er ook voor gezorgd moet worden dat er niet met de "Digitale huiszoekingen" gerommeld wordt
Als dit soort pakketten "gewoon" te koop zijn, dan lijkt het me dat de maker van de software als de wiedeweerga aan de slag moet. Dit zijn dus geen zero-days exploits, want ze zijn bekend door het aanbieden aan de "gewone" man of vrouw. Kortom de software deugt niet.

Als we een fietsslot kopen, die open te maken is met een haarspeld, zonder enige moeite, dan gaan we de haarspelden verkoop ook niet aan banden leggen, of checken we elk huis of er een haarspeld is. Die sloten moeten gewoon daartegen bestendig zijn.

Dit is dus ook met software. Broncode moet veel meer bekeken worden door veiligheidsexperts voordat die software op de markt komt. Dit kost geld voor de ontwikkelaar, maar dat lijkt me logisch als je een product op de markt brengt. Windows heeft meerdere keren een versie te koop gezet die totaal niet "af" was, om maar een bepaalde deadline te halen, marketing technisch gezien. Dan hebben we nog flash... enz enz

Ook zal de overheden die zero days kent, dit moeten rapporteren, ipv geheim houden om dit te gebruiken als spionage middel.
Dit soort vergelijkingen gaan helaas heel snel mank.

Als jouw fietsslot niet deugt haal je eerst een andere om je fiets veilig te stellen, daarna ga je met je oude fietsslot terug om te kijken of je je geld terug kunt krijgen.

Met software is dat veel lastiger. Iemand die Windows gebruikt gaat niet even snel over op OS/X of Linux. Dat is tijdrovend, duur (je alle software van derden ook vervangen) en levert misschien niet eens een werkbaar systeem op voor jouw specifieke doeleinden.

Belangrijker nog is dat software altijd fouten bevat, dat kan haast niet anders. Anders dan een fietsslot, waar innovatie erg beperkt is, ondergaat software continue allerlei veranderingen. Ga je vandaag over van Windows naar OS/X, kan je morgen weer de andere kant op.

Het belangrijkste is dat de maatregel die je neemt (en de kosten die daarbij komen kijken) in verhouding staan tot de toepassing van de software. Een auto-pilot voor een vliegtuig zul je uiteraard grondiger testen dan een kookwekker-app.
Mijn punt is, als het lek bekend is, moet het direct worden gemaakt. Op het moment dat het eenvoudig is om de kwaadaardige software te kopen, is het dus bekend.

Als het fietsslot open kan met een haarspeld, zal ook niemand het meer kopen (indien het openbaar bekend is), en gaan we geen hetze maken tegen de haarspeld.
Ik heb moeite met die computer criminaliteit wet, vooral dat invallen(digitaal) van de politie bij zelfs derde of buren geloof ik. Ik kan invallen volkomen begrijpen als de juiste partij daar toestemming voor geeft en de inval bij criminelen gebeurd (dus mensen waar een onderzoek naar word gedaan). Maar hadde we ook niet gelezen dat de politie ook bij derde, zeg maar buren mag inbreken om zo of door lok computers te creŽren, zo iemand "in de val te lokken"?

En hoe gaan we om met mensen die alles geheel emcrypten? Hoe willen ze inbreken als de boef zegmaar de deur dicht heeft en een encrypted slot heeft? Bij de oudere buurvrouw afluisterapparatuur plaatsen in de router?(wifi ap honeypot of macadress scanner om aanwezigheid van personen te bewijzen denk ik aan)

Die voorbeelden zie ik voor mij bij die wet als zij bij derde mogen inbreken om de crimineel te vangen. Super eng allemaal.

En dat koppelen aan het onderwerp, is het niet veel belangrijker om het duurder of minder gemakkelijker te maken om ergens digitaal criminaal bezig te zijn? Laatst zei kaspersky dat onze beveiliging zo middeleeuws is, gaan we dan paarden van troje door de politie laten uitdelen of de kennis voor burgers verbeteren en betere beveiliging/netwerken bouwen ? Blijft lastig, maar wil geen politiestaat of zoals de film minority report.

[Reactie gewijzigd door CodeAsm op 6 april 2016 08:32]

'Cybercriminaliteit maakt nu ruim elf procent van de totale geregistreerde criminaliteit uit'

Ik kan niet veel met die uitspraak. Wat en hoe meten ze dat?
Bedoelt hij 11% van de aangiftes? Of 11% van de rechtzaken? Of zet hij het aantal besmette computers af tegen andere statistieken van criminaliteit?

In het artikel komen ze ook met 'een vervijfvoudiging van het aantal gevallen' etc. Van 2 naar 10 gevallen is ook een vervijfvoudiging.

Ik lees ook dat de politie meer bevoegdheden wil n.a.v. deze 'cijfers'. Mankracht hebben ze kennelijk genoeg?
Ben ook wel benieuwd wat er precies onder "cyber" valt. Is een oplichter op marktplaats.nl ook een cybercrimineel? Of een stalker op Facebook? Of zijn dat "gewone" criminelen met digitale tools als onderdeel van hun arsenaal? Je kunt de getallen behoorlijk oprekken als je een beetje schuift met definities/interpretaties.
Doet me denken aan mijn sub7 en Netbus tijdperk :P
De politie laat zich de CaaS niet van het brood eten :Y)

Maar misschien zouden ze er goed aan doen om de geldkranen via bv. Paypal en dergelijke dicht te draaien. Dit om het minder makkelijk te maken te cashen op de huidige stortvloed van Ransomware
Paypal moet gewoon gereguleerd gaan worden als de bank die ze zijn.
Maakt ransomware geen gebruik van Bitcoin? Bij gebruik van Paypal denk ik dat Paypal na een aantal meldingen het account wel sluit. Indien ik fout ben vind ik dit wel verbazingwekkend. Bitcoin kan men de kranen niet bij dichtdraaien want niemand heeft controle over de kranen en een btc adres kan dus niet geblokkeerd worden.
Ransomware gaat via Bitcoin, daar komt geen PayPal aan te pas.
Cybercrime zal alleen maar groeien en politie/justitie zal niet in staat zijn die groei bij te benen, het wordt tijd dat leveranciers van software en hardware accepteren dat zij verantwoordelijk zijn voor hun producten.

Wanneer bijv. een auto, vliegtuig enz een ontwerp/productie fout heeft is de fabrikant ook verantwoordelijk voor de geleden schade, dit zal ook voor ICT producten moeten gaan gelden.
Met die eis zou ik maar alvast wat computer inkopen voordat het onbetaalbaar wordt.
Bovendien zolang er programmeertalen bestaan zal er naast prachtige producten ook kwaadaardige producten worden ontwikkeld en daar doe je niks tegen. Dit soort nieuws berichten is dan ook wel best beschamend omdat het zoveel jaren achter de feiten aanloopt.
Dat zijn wel twee uitersten die je daar vergelijkt. Een fout aan een vliegtuig of auto kan al snel resulteren in dodelijke slachtoffers. Een cybercrimineel doet meestal niet veel meer dan jou afpersen voor een paar honderd euro. Ook vervelend natuurlijk, maar toch wel iets anders dan wanneer er doden vallen.

Zoals BoringDay aangeeft, zouden jou computer en software daarmee ook gigantische duur worden. Bovendien moet je die lijn dan ook doortrekken: zonder rijbewijs geen computer, etc. Het zal vast allemaal helpen, maar de kosten en nadelen die het veroorzaakt staan niet in verhouding tot de daadwerkelijke risico's.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True