Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

'Oekraïens bedrijf dat NotPetya verspreidde, wist van onveilige servers'

Door , 48 reacties

Volgens de Oekraïense politie wist het bedrijf MeDoc dat zijn ict-infrastructuur onveilig was. Verschillende beveiligingsbedrijven zouden daarvoor hebben gewaarschuwd. De NotPetya-malware werd via het updateproces van het bedrijf verspreid, zo zegt onder meer Microsoft.

Het hoofd van de internetdivisie van de Oekraïense politie zegt in een interview met Associated Press dat het bedrijf op de hoogte was van de gebrekkige beveiliging. Door de signalen te negeren, zou het bedrijf nu strafrechtelijk aansprakelijk zijn voor de gevolgen, zo stelt hij. Het is onduidelijk of er daadwerkelijk een onderzoek naar het bedrijf gaande is.

Kort na de internetaanval van afgelopen dinsdag had het bedrijf, dat boekhoudsoftware ontwikkelt, een bericht op zijn site gepubliceerd waarin het zich verontschuldigde en stelde dat de infecties via zijn servers hadden plaatsgevonden. Niet lang daarna was dit bericht verwijderd en stelde de onderneming op Facebook niets te maken te hebben met de verspreiding. Volgens AP heeft het bedrijf sindsdien niet op vragen van het persbureau gereageerd.

Verschillende bedrijven, waaronder Microsoft, schrijven de verspreiding van NotPetya toe aan een kwaadaardige update die via een MeDoc-update werd verspreid. In een recent onderzoek claimde het Slowaakse beveiligingsbedrijf ESET dat het een php-backdoor op de ftp-server van het bedrijf heeft aangetroffen, waarmee aanvallers de mogelijkheid hadden tot verspreiding van de update.

Reacties (48)

Wijzig sortering
Kijk, het is zeker nalatig en niet goed te praten; door dit soort figuren blijft het schrijven van smerige software gewoon lucratief...

... Maar die "aansprakelijk voor de schade", ik ben benieuwd in hoeverre ze dat rond weten te krijgen. Immers, het gat is naar mijn weten in Maart 2017 al door Microsoft gepatched. Als bedrijven die patches niet installeren, zijn ze toch net zo nalatig als MeDoc? Hoe is dat dan MeDoc's schuld en waarom zouden zij dan verantwoordelijk zijn? De getroffen bedrijven kunnen moeilijk stellen dat ze niet op de hoogte waren lijkt me, gezien het overal echt enorm breed uitgemeten is in het nieuws en allerlei mailing lists voor dit soort zaken erover bericht hebben. Als je systeembeheerder werkelijk zo lazy en wereldvreemd is dat hij/zij er niets van mee heeft gekregen, dan is dat gewoon incompetentie en dat kan je MeDoc niet verwijten.
Daarnaast blijft het zo dat een crimineel de systemen misbruikt heeft, dat ze het digitale slot niet hebben dichtgedraaid wil nog niet zeggen dat ze dan het huis in de fik mogen steken. Maar goed, van grove nalatigheid is absoluut sprake - dus enig vervolg lijkt me zeker terecht.

[Reactie gewijzigd door WhatsappHack op 3 juli 2017 16:58]

Immers, het gat is naar mijn weten in Maart 2017 al door Microsoft gepatched.
De notpetya kan na de update installatie via MeDoc al breed verspreid zijn binnen een bedrijf en dus al genoeg PC's versleutelen om bheerders het netwerk te laten platleggen en kan bovendien ook doelen binnen een bedrijfsnetwerk aanvalllen met andere andere aanvalsvectoren dan het SMB1 lek met name als de MeDoc software (en dus de malware) op een beheerders PC geinstalleerd was.

Dus ook als je Windows volledig gepatched was of zelfs als je de SMB1 protocollen had uitgezet kun je nog steeds veel schade hebben door de directe installatie van de MeDoc update en door de andere verspreidingsmethoden binnen het bedrijfsnetwerk.

[Reactie gewijzigd door TWyk op 3 juli 2017 18:28]

Bedrijven die ernstig zijn geraakt via MeDoc hebben inderdaad boter op hun hoofd, door goed te patchen was de meeste ellende voorkomen. Niet alle ellende, er zijn aspecten aan NotPetya waar je weinig aan kan doen.
De rest van de wereld (en met name de burgers en regering van Oekraine) zou van mij echter een schadeclaim mogen indienen. Ik heb geen idee hoe groot MeDoc is, maar dat zou failliet moeten gaan aan de schadeclaims. Eigenlijk zou ik de directeuren persoonlijk verantwoordelijk willen houden zodat niet een of andere arme IT'er opdraait voor de structurele nalatigheid van z'n baas. Het blijft de verantwoordelijkheid van de baas om er op toe te zien dat iedereen z'n werk goed doet. Zelfs als individuele leden van het personeel het hebben verbokt dan nog blijft de baas verantwoordelijk.
Het zou een beetje teleurstellend zijn als deze mensen nog een nieuw IT-bedrijf mogen beginnen.
De rest van de wereld (en met name de burgers en regering van Oekraine) zou van mij echter een schadeclaim mogen indienen.
Zou dat niet de intentie zijn van de makers van NotPetya?

In een reactie op een vorig artikel over NotPetya werd gewezen op de gedeeltijke sleutelpositie die MeDoc inneemt omtrent belastingaangifte in Oekraïne justme256 in 'reviews: Internetaanval treft grote bedrijven - Wat gebeurde er...

MeDoc kapot procederen speelt de makers van NotPetya hoogswaarschijnlijk in de kaart. Dan hoeven ze enkel hun pijlen te richten op (software van) andere bedrijf/bedrijven waarmee Oekraïners hun belastingaangifte (verplicht) digitaal invullen.

[Reactie gewijzigd door RoestVrijStaal op 4 juli 2017 01:44]

Zou dat niet de intentie zijn van de makers van NotPetya?

In een reactie op een vorig artikel over NotPetya werd gewezen op de gedeeltijke sleutelpositie die MeDoc inneemt omtrent belastingaangifte in Oekraïne justme256 in 'reviews: Internetaanval treft grote bedrijven - Wat gebeurde er...

MeDoc kapot procederen speelt de makers van NotPetya hoogswaarschijnlijk in de kaart. Dan hoeven ze enkel hun pijlen te richten op (software van) andere bedrijf/bedrijven waarmee Oekraïners hun belastingaangifte (verplicht) digitaal invullen.
Zoals ik uit de reactie van @justme256 afleid is er naast MeDoc nog precies één ander bedrijf dat software voor belastingaangifte maakt. Als dat het doel is, dan wordt die de volgende aangevallene.

Zo raakt men dus vooral de Oekraïense staat en al de rest is collateral damage.
Zonder belastinginkomsten is Oekraïne vleugellam en hebben haar vijanden vrij spel.
Dit is dan dus een strategische aanval zoals de bombardementen op de Möhne en Edersee stuwdammen, en de steden Dortmund, Essen, Duisburg, Düsseldorf, Keulen, Braunschweig, Lübeck, Rostock, Bremen, Kiel, Hanover, Frankfurt, Mannheim, Stuttgart, Schweinfurt. Hamburg, Kassel, Pforzheim, Mainz, Dresden en andere in Duitsland, en Tokyo, Kawasaki, Yokohama, Nagoya, Osaka, Kobe, Hiroshima en Nagasaki in Japan.

[Reactie gewijzigd door BeosBeing op 7 juli 2017 13:17]

Is dat zo?
ik kan mij voorstellen als t auto-update process liep met beheer rechten een 100% gepatcht netwerk in no-time infected was.
De vraag is natuurlijk wat je daar als bedrijf aan hebt. Van een kale kip kun je niet plukken, dus als je alle schade optelt, kan ieder hooguit een fractie vergoed krijgen. Vervolgens mag je ook meteen opzoek naar een nieuw boekhoudpakket, terwijl de kans dat deze leverancier zich zoiets nog een keer laat gebeuren, niet erg groot is.
De vraag is natuurlijk wat je daar als bedrijf aan hebt. Van een kale kip kun je niet plukken, dus als je alle schade optelt, kan ieder hooguit een fractie vergoed krijgen. Vervolgens mag je ook meteen opzoek naar een nieuw boekhoudpakket, terwijl de kans dat deze leverancier zich zoiets nog een keer laat gebeuren, niet erg groot is.
Als ze niet gestraft worden denkt het management: Pffffffff, gelukkig geen uitgaven.
Jij denkt dat het management hierna geen actie onderneemt? Wanneer je na dit incident geen actie onderneemt ben je bewust onbekwaam bezig en daar kijkt het gerechtshof heel anders tegen aan. Bovendien kun je er vergif op innemen dat ze een flinke klap krijgen te verwerken door een terugloop van klanten.
Het is de politieke impact die bij zo'n zaak belangrijk is, niet de schadevergoeding die iemand kan krijgen.
Als andere bedrijven zien dat een concullega gestraft wordt omdat ze basisprincipes naast zich hadden neergelegd, dan zullen ze daar zelf ook 2 keer over nadenken.
Dat is spijtig genoeg de enige manier om regels te handhaven of gedrag te sturen: aan het geld zitten.
MeDoc verantwoordelijk stellen voor haar gebrekkige update beleid is als een bal tegen de muur gooien. Natuurlijk hebben ze hun verantwoordelijkheid niet genomen en "Naming and Shaming" is terecht, maar het bedrijf verantwoordelijk houden voor de schade die jij hebt geleden door het gebruik van een bekend lek is niet helemaal terecht. Als je zelf je systemen op orde had, had je niets kunnen gebeuren. Men kan de bal dus net zo hard terug kaatsen.
Ik ken de wetten in de Oekraine niet, maar ik geef de bedrijven weinig kans om een significant deel van de schade terug te krijgen. Als de wet dat al oplegt is het onwaarschijnlijk dat MeDoc het kan betalen en failliet gaat.
Wat een onzin. Updaten had een deel kunnen tegen houden, maar niet alles.

Het spul komt binnen via een update proces van een ander bedrijf. Dit bedrijf wist dat daar een lek in zit (althans, dat stelt dit artikel), maar onderneemt geen actie. Als dat waar is, nogal wiedes dat ze dan verantwoordelijk zijn, richting hun klanten. Duh.
Het update proces was niet lek, de server waar het spul stond was via een fout in PHP code te voorzien van alternatieve data.... Netto effect hetzelfde, maar niet door directe verspreiding an sich.
Wat maakt het uit? Feit blijft: door een lek (maakt niet uit wat) is het update proces gecompromitteerd. Daarvoor zijn ze gewaarschuwd. Aangenomen dat dat waar is (maar het klinkt aannemelijk).
Proces is een reeks handelingen, terwijl een middel lek was....
Dus niet het proces is het probleem, wel het gereedschap.


Bij een spijker in een stuk hout slaan is er een spijker, een hamer en een proces, het geregeld op de spijker tikken met een hamer...
Kies de verkeerde hamer en het faalt (spijker plat/krom, of er komt geen beweging in) kies de verkeerde spijker en het faalt...
Wat een onnavolgbaar en irrelevant verhaal over semantics. Het gaat er om dat via de update andere bedrijven besmet zijn. Welk naampje jij er aan wil geven maakt totaal niet uit voor de aansprakelijkheid, zorgplicht etc
Toch wel, bij het proces is de inrichter van het proces direct aansprakelijk....
Bij beschadigd gereedschap kan ook de gereedschap bouwer aansprakelijk zijn..., tenzij gereedschap anders gebruikt wordt dan bedoeld... (vgl. Amerikaanse schroeven draaier... aka Hamer).

Maar goed..., juist voor aansprakelijkheid is het verschil van belang.
Nee, kom op zeg. Natuurlijk niet!
Als jij beschadigd gereedschap gebruikt en je bent daarvoor al herhaaldelijk gewaarschuwd, maar je blijft het gebruiken. Wie is er dan verantwoordelijk?
Ja en nee. Servers up to date houden is makkelijk. Je hebt hier echter ook te maken met het feit dat de client machines wat lastiger zijn om up to date te houden, vooral laptop users die zelden rebooten.
En oh wee als jij als admin reboots gaat forceren (of zaken als NAP gebruiken), dan ben je 9 van de 10 keer de grote boeman. Maar als deze zaken erdoorheen glippen omdat jij als admin de middelen / macht niet kreeg om dit goed in te richten dan ben je ook de grote boeman.

In theorie is het allemaal heel makkelijk om de boel up to date te houden : in de praktijk moet jij als beheerder ook het bedrijf achter je hebben staan, anders krijg je dit nooit goed op orde.
En oh wee als jij als admin reboots gaat forceren (of zaken als NAP gebruiken), dan ben je 9 van de 10 keer de grote boeman. Maar als deze zaken erdoorheen glippen omdat jij als admin de middelen / macht niet kreeg om dit goed in te richten dan ben je ook de grote boeman.

In theorie is het allemaal heel makkelijk om de boel up to date te houden : in de praktijk moet jij als beheerder ook het bedrijf achter je hebben staan, anders krijg je dit nooit goed op orde.
Vandaar dat ik ook zei: als ze er niet van op de hoogte zijn.
Als de systeembeheerders op de hoogte zijn maar het management denkt het beter te weten en luisteren naar het gejank over zeer terechte beveiligingsmaatregelen; en zeggen dus dat de beheerder niets mag doen: dan valt die beheerder niets aan te rekenen. Maar het blijft wél de fout van het bedrijf om niet (adequaat) te patchen.
Als de systeembeheerders op de hoogte zijn maar het management denkt het beter te weten en luisteren naar het gejank over zeer terechte beveiligingsmaatregelen; en zeggen dus dat de beheerder niets mag doen: dan valt die beheerder niets aan te rekenen
Waarom niet? Als de beheerders niet achter hun werk staan moeten ze daar verantwoordelijkheid voor nemen, en eventueel het bedrijf verlaten.
Mja, gezin met kinderen en afhankelijk van je inkomen; voor veel mensen is uit principe om zoiets ontslag nemen niet echt een optie. ;) Verspeel je ook al je rechten, in NL bijvoorbeeld mag je dan echt niet bij t UWV aankloppen. De wereld is niet zo ideaal. Als je zekerheid wil, laat je gewoon tekenen dat zij je opdracht geven t niet te doen. Is t verder hun probleem.

[Reactie gewijzigd door WhatsappHack op 4 juli 2017 01:06]

Ik denk dat er maar erg weinig werknemers 100% kunnen doen wat zij vinden dat nodig is. Altijd heb je te maken met een belangenafweging tussen meerdere processen/ afdelingen etc. Die belangenafweging zal niet altijd juist wezen, maar dat is de verantwoordelijkheid van het management.
Nu betekent 'aansprakelijk' niet meteen 'volledig aansprakelijk': men kan ook gedeeltelijk aansprakelijk zijn, waarbij dus gekeken wordt wie voor welk deel verantwoordelijk of aansprakelijk is.
als je de patch geïnstalleerd hebt kun je nog steeds geïnfecteerd raken, notpetya gebruikte ook andere exploits dan eternalblue
Onvoeldoende awereness binnen de bedrijven onder de medewerkers is mi het gevolg van de besmettingen. Medewerekers van deze bedrijven hebben toegang tot socialmedia zoals hotmail, gmail etc. op hun zakelijke werkplek. Aangezien ieder bedrijf wel eeen (WIFI) gastnetwerk heeft kunnen de medewerkers met hun smartdevices hier gebruik van maken om hun privé activiteiten op het internet te verrichten ipv het bedrijfsnetwerk daarvoor te misbruiken.

PS mijn reactie is slechts op het artikel op zichzelf.
De verspreiding was NIET uitsluitend via de hack die gedicht was door MS17-010.

Als het mee gaat in software die ook door Admins gedraaid wordt om software te updaten wordt het een speelveld een beetje anders.... Dan kan een stukje meeliftende malware die vervolgens met PSExec etc. aan de gang gaat gewoon verder... dan is de privilege escalation niet meer nodig.
Voordat we MeDoc aan de schandpaal nagelen even dit.

Het is NSA die NotPetya mogelijk heeft gemaakt door miljoenen misschien wel miljarden dollars te investeren in R&D met als enig doel tools te ontwikkelen die computer systemen kunnen ontregelen. Dat die tools nu door anderen gebruikt worden is 100 procent de verantwoordelijkheid van de Amerikaanse overheid.
Beetje krom, he? Dat is een beetje hetzelfde als een wapenfabrikant 100% de schuld geven van ieder misdrijf en elk gewapend conflict waarbij die wapens gebruikt worden. Maar een fabrikant verkoopt z'n wapens nog openlijk, de tools van de NSA zijn gelekt. Dus zijn diegene die het openbaar hebben gemaakt niet verantwoordelijk? Oh, en wellicht diegenen die NotPetya ook daadwerkelijk hebben gemaakt, en de aanval hebben uitgevoerd?
Net als @(id)init wel tever gaat door de Amerikaanse overheid 100% verantwoordelijk te stellen, trek ook jij een kromme vergelijking.

Want uiteindelijk hebben we het niet echt over een wapen, we hebben het over een publiekelijke exploit die zij verzwegen hebben die iedereen had kunnen raken. Nu staat er volgens mij geen bepaling in de wet voor het verzwijgen van exploits, maar die mag er wel komen. Want het is hoe dan ook krom dat de NSA hier ongestraft mee weg komt. Als wannacry geweest was wat NotPetya is, was de schade vele malen groter geweest.

Desalniettemin, ja, de werkelijke schrijvers en verspreiders van NotPetya zijn de hoofdpersonen, niet de NSA, maar ik begrijp heel goed waar (id)init op doelt.
Ik ben het niet met je eens dat het hier niet om een wapen gaat. Wapens kunnen vele vormen hebben, en vandaag de dag is dit één van die vormen.
Ik doelde op de voedingsbodem voor dit wapen, de exploit, waar vervolgens met een script een wapen is geworden. Ik had dat even iets beter moeten neerzetten.

Een lepel kan ook een wapen worden als je maar hard genoeg duwt.
Het is NSA die NotPetya mogelijk heeft gemaakt
nonpetya kon zich in principe zonder de NSA exploit al verspreiden direct via de MeDoc update.
Het is maar net op hoeveel PC's van een bedrijf de MeDoc software geinstalleerd stond.
De hoofdverspreidingsmethode was dus als een trojan en niet via de NSA exploit.

Daarnaast bevatte nonpetya ook andere aanvalsvectoren en kon een bedrijf zelf met een volledig tegen de NSA exploits beschermde omgeving toch verder geinfecteerd worden.

[Reactie gewijzigd door TWyk op 3 juli 2017 18:35]

EternalBlue was slechts een van de vele mechanismes die dit virus aan boord had om zich te verspreiden. Het is wel heel erg snel om dan te roepen dat het hele virus de schuld is van de NSA.

Sterker nog, als het volledig NSA gebasseerd was hadden ze ook wel de encryptie met backdoor van de NSA gebruikt en was de schade een stuk minder geweest ;)
Nee dan was de schade later mogelijk een zeer groot botnet geweest....
Het is NSA die NotPetya mogelijk heeft gemaakt door miljoenen misschien wel miljarden dollars te investeren
Afgezien van het feit dat als het miljarden heeft gekost het een bar slechte investering is geweest, het is nooit aangetoond dat de NSA dit lek heeft gevonden. Het kan best zijn dat anderen er al gebruik van gemaakt hebben en de NSA er via die weg op is gekomen.

De NSA heeft de taak de USA veilig te houden en gebruikt daartoe methoden die jij blijkbaar niet acceptabel vind. Een standpunt dat te respecteren valt. Maar ELKE veiligheidsdienst doe hetzelfde als ze de kans krijgen want met dit soort middelen kan je de mensen die het op je gemunt hebben voor een deel in de gaten houden.

Ik neem voor het gemak maar aan dat jij Nederlander bent en belasting betaald. Een deel van dat geld gaat dan naar de Nederlandse krijgsmacht, de veiligheidsdiensten, politie, NATO etc etc.Al die instanties zullen proberen de mensen van wie we vragen ze in de gaten te houden, digitaal te infiltreren. Gesanctioneerd door de overheid. Gecontroleerd door het parlement. Met de instemming van letterlijk alle politieke partijen die ook maar iets te zeggen hebben. Als we de peilingen van begin dit jaar geloven met de goedkeuring van een overgrote meerderheid van de bevolking (en nee, die zijn NIET dom en NIET makkelijke te foppen).

MeDoc heeft zijn servers niet op tijd geupdate. Dat is een feit dat niet valt te ontkennen. De NSA daar de schuld van geven is onzin. Waarom geef je de ontwikkelaars die het lek veroorzaakt hebben niet de schuld? Als ZIJ hun werk goed gedaan hadden was dit probleem er niet.

(to be clear, ik geef de ontwikkelaars niet de schuld. Bugs hebben altijd bestaan en zullen er altijd zijn. De eerste persoon die een slot ontwerpt dat niet te kraken valt mag de eerst styeen werpen).
Sterker nog, we staan op het punt de NL Politie het recht te geven om OOK dit soort tools te (laten) ontwikkelen om inbraak "bij criminelen"mogelijk te maken.
En zo kan de in eerste instantie aangewezen schuldige, Rusland, opeens weer iedereen zijn. Van een medewerker die genoeg heeft van het wanbeleid van het management, tot hackers die viavia van dit lek hebben gehoord, tot inderdaad andere kwaadwillende landen en partijen.

Ik bedoel, als je al in staat bent/wil zijn om zulke malware te ontwikkelen, dan is zo'n target als MeDoc een goudmijn om eens eventjes wat te testen. Zeker daar meerdere it-security bedrijven waarschuwingen hebben gegeven, is het zeer voor de hand liggend dat er genoeg mensen met verdere contacten vanaf wisten.

Ik ben van mening dat MeDoc zeker terecht mag staan, maar dat gedupeerden hen eigen geleden schade mogen betalen. Het is toch ongelooflijk dat bedrijven kennelijk niets ondernomen hebben na de MS patches, en de daaropvolgende Wannacry-wave.
ook de gepatchte pc's bij ons waren besmet geraakt, ze hebben zelfs nog tests laten draaien door de gepatchte pc's aan het besmette netwerk te hangen om te kijken of die ook besmet werden, en dat werden ze, dus ook al was alles gepatched, had het waarschijnlijk geen stand gehouden.
Interessant, bedankt. Verandert het verhaal enigszins.
Het is toch ongelooflijk dat bedrijven kennelijk niets ondernomen hebben na de MS patches,
Een Microsoft patch helpt niet tegen het installeren van een update van je boekhoudingssoftware.
Dus gepatched of niet als je MeDoc gebruikte en vrijwillig die software een keer updatete had je met ransomware besmette PC's op je netwerk.
Ook jij bedankt voor dat inzicht.
ehm.... Er zijn search engines die naast google opereren, als je op zoek bent naar specifieke kenmerken kun je ALLE addressen op het internet in een paar uur scannen op voor komen van dat kenmerk.

Daarnaast zijn er tools als https://shodan.io waarmee je snel kan zoeken op meer algemene kenmerken. Vraag eens aan je netwerk beheerder wat er zoals op een dag aan portscan langs komt....
Denk ook niet ik heb niets met hackers van doen, en wat hebben ze bij mij te zoeken?

Het minste wat je hebt is een IP adres dat gebruikt kan worden voor een werkelijk aanval, zodat als er politie naar de voordeur bij een IP adres gestuurd wordt dat het dan ten minste niet de voordeur van de aanvallende crimineel is.
In een software licentie staat meestal een disclaimer voor verantwoordelijkheid, inclusief als ze daarvoor gewaarschuwd zijn.
Wat er in de licentie-overeenkomst staat is niet zomaar rechtsgeldig en op iedere situatie van toepassing, en dit is daar een goed voorbeeld van.
Is het nu zo dat alle besmettingen direct komen van de medoc update, want dan hebben ze toch best wel veel bedrijven als klant.
MeDoc is één van de twee softwarepakketten die door de Oekraïense overheid is goedgekeurd om o.a. belastingaangiften mee te doen voor bedrijven.
Wanneer een internationaal opererend bedrijf een bedrijfsonderdeel in de Oekraïne heeft dat van MeDoc gebruik maakt en dat in het interne bedrijfsnetwerk is opgenomen, dan kan NotPetya zich via dat netwerk over het hele bedrijf verspreiden. Zo is het hele wereldwijde netwerk van o.a. Mearsk besmet geraakt.
Hoop dat ze, nu ze strafrechtelijk aansprakelijk zijn, ook daadwerkelijk strafrechtelijk vervolgd zullen worden. Hopelijk wordt er vervolgens een voorbeeld gesteld door een flink hoge straf.
Dat je fouten maakt is menselijk, maar dat je, nadat je herhaaldelijk bent gewaarschuwd, gewoon op dezelfde weg verder gaat is niet goed te praten.
We hoeven dan ook geen medelijden te hebben met dit bedrijf.

Op dit item kan niet meer gereageerd worden.


Nintendo Switch Google Pixel XL 2 LG W7 Samsung Galaxy S8 Google Pixel 2 Sony Bravia A1 OLED Microsoft Xbox One X Apple iPhone 8

© 1998 - 2017 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Hardware.Info de Persgroep Online Services B.V. Hosting door True

*