Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Nederlandse politie haalt ddos-dienst Webstresser.org offline

De Nederlandse politie heeft dinsdag in samenwerking met tal van andere landen de ddos-dienst Webstresser.org offline gehaald. Woensdag werden in Nederland ook verschillende gebruikers van de dienst aangehouden.

Volgens de politie zijn vier vermoedelijke beheerders van Webstresser.org onder andere in ServiŽ en KroatiŽ opgespoord. Ook in Canada en in het VK zijn er acties ondernomen tegen vermoedelijke beheerders. In Nederland is dinsdag een huiszoeking gedaan in een woning in Hilversum, de bewoner werd ervan verdacht beheerder te zijn geweest bij de website.

In een persbericht meldt de politie verder dat er woensdag op meerdere plekken in Nederland gebruikers van de dienst worden aangehouden. Hoeveel aanhoudingen er worden verricht is niet duidelijk.

De politie noemt de actie Operation Power Off. Voor de operatie werkte de Nederlandse politie onder het gezag van het Openbaar Ministerie samen met Engeland, Duitsland, Schotland, AustraliŽ, Canada, ItaliŽ, Spanje, ServiŽ, de VS, KroatiŽ, Hong Kong, Europol en de Joint Cyber Action Taskforce. Met het offline halen van Webstresser.org is volgens de politie de grootste en bekendste ddos-dienst ter wereld buitenspel gezet.

Het Nederlandse onderzoek werd gestart naar aanleiding van informatie van de National Crime Agency uit het Verenigd Koninkrijk. De infrastructuur van de ddos-dienst bevond zich enige tijd in Nederland, waardoor de Nederlandse politie veel informatie over de website kon achterhalen. Daardoor kon ook informatie over gebruikers en doelwitten worden verzameld.

Over de doelwitten en gebruikers maakt de politie niets bekend, maar er zouden websites bij zitten die tot de vitale infrastructuur kunnen worden gerekend. De Nederlandse politie doet momenteel verschillende onderzoeken naar afzonderlijke aanvallen.

De Nederlandse politie beantwoordt op Reddit vragen over de operatie. Dat gebeurt woensdag tussen 12.30 uur 's middags en 22.00 uur 's avonds. Tot 18.00 uur zijn een strategische adviseur en twee data-analisten van de politie aan het woord. In de avonduren zullen andere mensen vanuit de politie antwoorden geven en ook donderdag tussen 10.00 uur en 16.00 uur is er een ask me anything-sessie.

Op Reddit vertelt de politie onder andere dat de tips van de Britse NCA in oktober 2017 binnenkwamen. Ook legt de politie daar uit waarom webstressers zoals Webstresser.org verboden zijn. In tegenstelling tot toegestane pentesting-diensten ging de website niet na wie de diensten afnam en welke websites er aangevallen werden. Ook zijn sommige methoden die de website hanteerde illegaal en was het mogelijk om anoniem te betalen. Bovendien chanteerde Webstresser.org potentiŽle doelwitten door tegen betaling een plekje op een blacklist aan te bieden. Verder gaven de beheerders tips aan klanten om buiten het zicht van opsporingsdiensten te blijven.

Begin dit jaar werden veel websites in Nederland getroffen door hevige ddos-aanvallen, waaronder banken en de Belastingdienst. Ook Tweakers was een doelwit. Vermoedelijk werden voor deze aanvallen diensten zoals die van Webstresser.org gebruikt.

Update 14.23 uur: Tweakers heeft gevraagd of de Nederlandse politie tijdens het onderzoek de servers van Webstresser.org heeft overgenomen om achter de identiteit van gebruikers te komen. Het Team High Tech Crime deed dat eerder bij de operatie tegen de darknethandelsplaats Hansa Market. Dat lijkt niet het geval te zijn.

De politie antwoordt op Reddit dat er tijdens het onderzoek vier keer een kopie van de server die in Nederland stond is gemaakt. Van infiltratie lijkt geen sprake te zijn, maar wel zegt de politie dat er andere middelen gebruikt hadden kunnen worden, zonder daarover details vrij te willen geven.

Door Julian Huijbregts

Nieuwsredacteur

25-04-2018 • 13:39

83 Linkedin Google+

Submitter: voske

Lees meer

Reacties (83)

Wijzig sortering
En ook hiervoor geld hetzelfde principe als voor torrent-tracker-websites.
Je haalt er een neer en er komen er 25 voor terug.
Wellicht iets minder geraffineerd, maar er zullen vergelijkbare sites nu opkomen.

Ik vraag me ook af hoeveel van dit soort diensten er via TOR worden aangeboden en hoe denken de opsporingsdiensten daar goed tegen op te kunnen gaan treden?
Ga je dat ook zeggen als de politie een dief oppakt? Er lopen nog 25 dieven rond, wat heeft het nou voor zin om die ene dief op te pakken!

Let op dat niet alleen de website down is he, er zijn mensen opgepakt. Dit lijkt me gewoon een goede zaak, al is het maar dat andere potentiele uitbaters van dit soort diensten hiermee gewaarschuwd zijn dat het niet zonder risico is wat ze doen.
Ik zeg nergens dat dit geen goede zaak is, dat je dit zo leest, kan ik me wel voorstellen.
We zijn het met elkaar eens dat dit een goede zaak is en het is goed dat er mensen zijn opgepakt. Dit soort diensten zijn (zeker zoals ze door webstresser werden aangeboden) illegaal.

Laten we hopen dat de straffen die hieruit gaan volgen meer zijn dan een tik op de vingers, zodat eventuele opvolgers zich eens goed achter de oren gaan krabben, of ze het risico op een serieuze gevangenisstraf willen lopen.
Iemand die 25.000 keer een winkel binnenloopt en naar buiten zonder iets mee te nemen is toch geen dief.
Als je met software 25000 mensen naar die winkel stuurt is het minder grappig...
De vergelijking was dan ook dat het beiden criminaliteit betreft, niet dat het dezelfde misdaad is.
Ik zie het meer als iemand die 25.000 keer nťt voor jou in de rij komt staan bij de klantenservice.

Na een keer of drie ram je zo'n sufferd natuurlijk uit de weg, maar dat gaat hier niet

[Reactie gewijzigd door Vayra op 25 april 2018 21:04]

Klopt het is zeer vervelend maar het is geen dief was mijn punt. Ik zeg ook niet dat er niets aan gedaan moet worden.
Klopt het gaat hier echter om de barrier of entry.
Een site als webstresser.org (en soortgelijke grote stressers) zijn door iedere onbenul die een URL in kan typen te gebruiken. Door dit soort sites off-line te halen maak je het dus lastiger om op grote schaal aanvallen voor iedereen beschikbaar te stellen.

Daarnaast is "dan komt er wel en ander" natuurlijk een bagger excuus om niets te doen.

"Oh, die bekende inbreker laten we maar lekker z'n gang gaan. Pakken we em op dan komt er toch wel een ander"
Ik ben geen professional op gebied van ddos. Maar volgens mij bij ddos wil je het liefst een centrale tool om een zo groot mogelijke impact te creŽren. Als je 25 ddos tools hebt is de impact ook 25 keer zo klein.

Misschien een beetje kort door de bocht, maar volgens mij komt het er op neer dat de impact dan kleiner zal zijn.
Ik ben ook geen DDOS specialist, maar ik weet wel hoe makkelijk het is om Amazon/Google/Microsoft compute capaciteit als trial te gebruiken. Als je dit dus slim aanpakt, en gewoon random email adressen gaat gebruiken, kun je aardig wat rekenkracht en bandbreedte krijgen zonder er (al te) veel voor te hoeven betalen.

Daarnaast kun je altijd nog gebruik maken van botnets, dus als DDOS dienstverlener 'koop' je tijdelijk een botnet en laat dat zijn werk doen.
En dat zijn oplossingen die ik met mijn (toegegeven, enorm geniale) brein in slechts 20 seconden heb kunnen bedenken, dus iemand die dit als business plan gaat gebruiken, zal hier vast nog wat meer over nadenken dan ik zojuist heb gedaan.
Je zit inderdaad in de goede richting, bij een ddos aanval wordt eigenlijk altijd een botnet gebruikt. Dit doen ze zodat het doelwit niet gewoon 1 ip hoeft te blokeren om de aanval tegen te houden.
Daarnaast is het ook mogelijk om berichten te sturen vanuit de bots naar een server (bijvoorbeeld google) waar je rotzooi data opvraagd maar in plaats van het ip van de bot wordt dan het ip gebruikt van je target. Hierdoor moet het target enorm veel data verwerken en heb je veel minder bots en servers nodig om het target down te krijgen.
DDoS betekend letterlijk dat meerdere IP adressen worden gebruikt, bij 1 IP is er sprake van een DoS (Distributed Denail of Service vs Denial of Service). Een gedeelte zal botnets gebruiken, zeker met de opkomst van IOT, echter is een UDP reflection attack ook erg makkelijk. Hiervoor is geen botnet nodig maar slechts een hele stapel slecht beveiligde servers welke UDP diensten open hebben staan (NTP, DNS, SNMP enz). Het internet staat vol met lijsten van die apparaten en een hoop ISPs ruimen ze helaas slecht of niet op.
Vergeet niet dat je voor veel cloud diensten een credit card nodig hebt om iets te draaien, ook al is het gratis. Extra stukje verificatie en maakt het makkelijker om van free naar paid te gaan mocht het nodig zijn.
In de supermarkt zie ik "gift cards" van VISA en Mastercard liggen. Ik heb er nooit een in handen gehad, maar ik ga er van uit dat dit kaarten zijn met een "creditcard nummer". Ik vraag me af of zo'n kaart gebruikt kan worden, en daarmee zo'n dienst anoniem afgenomen kunnen worden.
Weet je dat wel heel zeker? Je moet die kaart online activeren en daarbij moet je jouw gegevens prijs geven.
'jouw gegevens' of 'gegevens' is wel een groot verschil he, waarschijnlijk is een gehackte facebook account en vervolgens de verzamelde data opvragen genoeg kloppende informatie hiervoor eventueel met gebruik van gps informatie uit de metatags van de fotos.
Een mobiel nummer? Prepaid simmetje met cash betaald. Email? Gratis.
Een mobiel nummer? Prepaid simmetje met cash betaald.
Geen idee of de nieuwe wet er al doorheen is gejast, maar: nieuws: Nederlandse minister wil legitimatie verplichten bij kopen prepaid-si...
nieuws: EU bereikt akkoord over identificatieplicht voor cryptovalutahandel
Email? Gratis.
En dan wordt de emailprovider onder druk gezet om de door jouw gebruikte IP adressen voor je e-mail af te staan aan de politie.

[Reactie gewijzigd door RoestVrijStaal op 26 april 2018 13:45]

Die wet is er nog niet doorheen voor zover ik weet. En email.. protonmail.com of een andere 'veilige' plek. VPN aan, of TOR, fake gegevens..
Dat zijn debit cards, daar moet je eerst geld opzetten (via de bank, dan weten ze ook wie je bent).
Als ik die dingen zie liggen, staat er al een bedrag op geschreven, dus ik neem aan dat ze al een startsaldo hebben
Hopelijk gaat er een afschrikwerkende werking van uit zodat een 12-jarige zich 2x bedenkt voordat hij een ddos dienst koopt.
het is net als met drugs,. je schakelt een grote dealer uit en de commandanten onder hem beginnen voor zichzelf.
Wat ik me afvraag bij dit soort DDoS 'diensten' is in hoeverre er gebruik gemaakt word van legitieme servers of in hoevere er een botnet gebruikt wordt.

Ik denk dat voor de bewustwording van de gemiddelde consument de afdeling 'high tech crime' van de politie er goed aan zou doen om statistieken hierover vrij te geven zodat mensen een beter inzicht hebben in hoe groot (of klein) de kans is dat hun mobiel/laptop/tablet/router onderdeel is van een (of meerdere) botnets.
Goed dat ze die site hebben aangepakt, maar moet de politie nu echt meedoen met trend om overal een hippe naam en een stoer logo voor te bedenken?
Het doet me denken aan hoe we bestookt worden met beveiligingsproblemen met grappige namen, indrukwekkende logo's en flitsende sites.
Kijk, dat je een naam bedenkt voor zo'n project snap ik nog wel, dat is gewoon praktisch in de communicatie, maar dat logo voelt een beetje over-the-top en de naam die ze gekozen hebben voelt ook een beetje sensationalistisch.
Er viel me nog een detail op.... ;)
Prachtig!
Dat is nog eens eer voor je werk. :)
De sluipende infiltratie van Tweakers.net bij de Nederlands opsporingsinstanties :)
Eerste wat me opviel, zouden ze daar ook gewoon iemand in dienst hebben die dit zo mooi mogelijk maakt? :P

Ook die zin, this operation is aimed at the take down, 1 hele operatie om een site plat te krijgen? Dus de volgende operatie moeten ze ook compleet nieuw logo en naam bedenken? :P
Waarschijnlijk gewoon iemand uit het team die handig is in Photoshop en dit heeft gemaakt.

Het is wel mooi en past goed bij de stijl en het imago dat ze met het High Tech Cybercrime team willen neerzetten.
Zo te zien Photoshop ja, als ik de foto bij dit artikel zo zie. ;)
Nou ja, operatie poweroff is nou niet zo heel spectaculair te noemen.
En het logo is ook in 10 minuten photoshop te verzinnen.

Belangrijker bij een dergelijke grote operatie (want dat is dus toch wel als er 13 landen, Europol, J-CAT en wat andere diensten bij betrokken zijn) de communicatie erg duidelijk is.
Mail communicatie zal dan ongetwijfeld altijd de naam van de operatie in het onderwerp bevatten, met wellicht het logo in de kop van de mail, om de aandacht van de betrokken medewerkers te trekken.

Hoe afgezaagd het ook lijkt, dit soort 'hippe' namen en 'stoere' logo's zorgen daadwerkelijk voor meer betrokkenheid tussen de medewerkers.
Het klinkt uiteindelijk ook veel stoerder bij het koffiezetapparaat als je het hebt over 'Operatie Offline' dan dat je moet zeggen dat je al 4 maanden samen met 11 andere landen bezig bent met een DDOS website offline te halen.
Bij dat laatste kijken mensen je vaak met een glazige blik aan.
Het 'slimme' is natuurlijk het arresteren van al die mensen in 1 keer. Dus dat uitzoeken, zonder dat het opvalt. En het nagaan wie de klanten zijn.
Dat is effectiever dan alleen de server in beslag nemen; dan heb je inderdaad wel heel snel weer een nieuwe.
Eerst gaan we zeuren bij bijvoorbeeld de Wikileaks dat alles er zo amateuristisch uit ziet, en nu weer zeuren dat het er te goed uit ziet?

Tis ook nooit goed he :Y)
Toont wel aan dat ze opzich prima UX/UI gasten in dienst hebben. Helaas worden die dan weer niet ingezet in het portaal waar je je boets kunt aanvechten 😭
Die trend is duidelijk van de andere kant van de oceaan overgewaaid.

Amerikanen noemden dit soort acties decennialang "Operation vulmaarin" en dan een landingspage met hun Federale en Regionale politielogo's erbij.

Niets nieuws onder de horizon.
Het is marketing.
Veel gehoorde klacht over de politie (en andere autoriteiten) is dat ze overal niks aan doen. Door het een hippe naam te geven komt het wat meer in het collectieve bewustzijn. Overigens vind ik de vormgeving niet heel betrouwbaar ogen. Lijkt zo uit een NCIS aflevering te komen.
Hahaha, ok.. prima... Denk dat maar.
Ik waardeer deze operatie en de bergen met werk die erachter zitten wel.
Bergen werk die ook aan iets nuttigs besteed had kunnen worden.

Als dit is waar deze afdeling zich voornamelijk mee bezig houdt is het duidelijk tijd voor een nieuwe ronde bezuinigingen bij de politie.
Maar als alleen het domein weg gehaald is/vergangen om naar dat text website te gaan dan kan je toch nog steeds op de website komen door het ip van de site in te vullen. Het lijkt mij beter om dan een blockade op de connectie te zetten met alle ISP's.

Of heb ik het hier verkeerd?
Jup, dan kom je in het vaarwater van netneutraliteit, praktijken Brein met TPB.

ISP's horen te doen wat ze zijn, niet selectief (politiek, illegaal, of welke reden dan ook) gaan blokken van content of websites. Daarbij pak je enkel de host, waar mogelijk ook andere sites op hetzelfde IP zit (niet wenselijk), en het aanbieden van zo'n host kan je natuurlijk ook elders weer verder gaan, echt extra effect zal het niet hebben.
Ik bedoel echt gericht op de website zelf inplaats van de hoster helemaal. Bijv. wat ze bij piratebay deden.
Toch bedankt voor de info mede tweaker ;)
ISPs horen zich idd niet met de inhoud van data te bemoeien, dat is hun taak niet. Maar DDOS aanbieders vallen daar niet echt onder - een DDOS richt zich op het onbetrouwbaar danwel onbeschikbaar maken van een deel van het netwerk. Hiermee komt de stabiliteit van het netwerk als geheel in gevaar en dat is wel degelijk iets waar ISPs op kunnen ingrijpen.
Het veroorzaaken van technische storingen valt niet onder netneutraliteit.
Beheerders die opgepakt zijn en zelfs klanten die opgepakt worden. Ik vermoed dat de politie op zijn minst toegang heeft gehad tot de servers en deze zeer waarschijnlijk offline heeft gehaald.

De servers zelf offline halen is vele malen effectiever dan via de rechter afdwingen dat providers een blokkade instellen welke met een vpn vervolgens weer gemakkelijk te omzeilen valt. En wanneer er voldoende beheerders opgepakt zijn zullen de resterende beheerders zeker op korte termijn het niet aan durven nieuwe servers op te tuigen.
Dat is zeker waar. Wel jammer dat er geen andere acties zijn ondernomen Bijv. wat u al zij de server offline halen etc. Ookal zijn er waarschijnlijk geen mensen die het ip van de website hebben toch kan de server/website nog bemachtigd worden.
Ik denk niet dat je op het ip van die website nog wat zult vinden. Overigens is het vele malen gemakkelijker om 1 van de vele alternatieven te gebruiken. Een enkele zoekopdracht levert zo de top 25 webstressers op.
Titel:
Nederlandse politie haalt ddos-dienst Webstresser.org offline
Tekst op site:
The domain name Webstresser.org has been seized by the United States Department of Defense
Does not compute. Verder komt de VS in het hele T.net nieuwsartikel niet voor.

Mogelijk is het (mede) dankzij de Nederlandse Politie offline gehaald door de US DoD, maar dat is een hele andere boodschap.

Admin-edit:Commentaar op de titel en inhoud moet op een andere plaats dan de FrontPage namelijk in Geachte Redactie.

[Reactie gewijzigd door TheCapK op 25 april 2018 14:09]

Zou nog steeds kunnen kloppen hoor. Het is een .org domein dus de Nederlandse politie kan deze niet zelf offline halen; daar hebben ze volgens mij hoe dan ook Amerikaanse hulp voor nodig :) Ik weet het fijne er verder ook niet van maar dat zou prima de verklaring kunnen zijn dat DoD erbij nodig was. Als het een .nl domein was, was het een ander verhaal geweest.
Yup, het domein wordt overgenomen om te voorkomen dat de beheerder het verkeer naar een vervangende dienst stuurt. De server zal ook wel uit de lucht zijn, maar dat staat hier dus los van.
Overigens een goed idee direct nadat de server uit de lucht is te controleren wie de DNS wil aanpassen, voordat duidelijk wordt gemaakt dat de overheid de boel in beslag heeft genomen ;)
Operation Power OFF is a coordinated effort by law enforcement agencies from The Netherlands, United Kingdom, etc...
Het staat er toch echt. :)


Edit: quote tag...

[Reactie gewijzigd door MetalJacketNL op 25 april 2018 13:45]

"De Nederlandse politie heeft dinsdag in samenwerking met tal van andere landen de ddos-dienst Webstresser.org offline gehaald"
Waarschijnlijk zit de VS daar ook bij. Tenzij dat ik het mis heb maar, dan mag je mij verbeteren.
"Operation Power OFF is a coordinated effort by law enforcement agencies from The Netherlands, United Kingdom, Serbia, Croatia, Spain, Italy, Germany, Australia, Hong Kong, Canada and the United States of America, in cooperation with Europol."
Meer tekst op de site (als je dan quote, neem dan ook de voor NL relevante tekst mee):
Operation Power OFF is a coordinated effort by law enforcement agencies from The Netherlands, United Kingdom, Serbia, Croatia, Spain, Italy, Germany, Australia, Hong Kong, Canada and the United States of America, in cooperation with Europol.
Dat NL hier als eerste wordt genoemd, is wel een aanwijzing dat de NL politie hier een aardige bijdrage aan heeft geleverd.

[Reactie gewijzigd door walteij op 25 april 2018 13:45]

Titel:

[...]


Tekst op site:

[...]


Does not compute.

Mogelijk is het (mede) dankzij de Nederlandse Politie offline gehaald door de US DoD, maar dat is een hele andere boodschap.
Inderdaad, in het artikel staat namelijk het volgende:

Voor de operatie werkte de Nederlandse politie onder het gezag van het Openbaar Ministerie samen met Engeland, Duitsland, Schotland, AustraliŽ, Canada, ItaliŽ, Spanje, ServiŽ, de VS, KroatiŽ, Hong Kong, Europol en de Joint Cyber Action Taskforce.

Van alle landen mag USA dus met de eer er vandoor gaan (waarom staat er op die site dat seized zijn door de USA als heel veel landen samengewerkt hebben.

Edit: laatste zin was niet nodig.

[Reactie gewijzigd door mugen4u1987 op 25 april 2018 14:08]

"De Nederlandse politie beantwoordt op Reddit vragen over de operatie. Dat gebeurt woensdag tussen 12.30 uur 's middags en 22.00 uur 's avonds. Tot 18.00 uur zijn een strategische adviseur en twee data-analisten van de politie aan het woord. In de avonduren zullen andere mensen vanuit de politie antwoorden geven en ook donderdag tussen 10.00 uur en 16.00 uur is er een ask me anything-sessie."

Ik zou zeggen, stel die vraag daar en misschien kunnen zij wat duidelijkheid scheppen..
Het domein zal wel in de VS gehost zijn, dus moeten de lokale autoriteiten daar actie ondernemen. Bij de operatie zijn veel landen betrokken geweest, zoals in het artikel staat. Het is echter grotendeels het werk van de Nederlandse politie en de High Tech Crime Unit, omdat de infrastructuur tijdelijk in Nederland heeft gestaan.
De whois info laat dit zien: https://www.whois.com/whois/webstresser.org

namecheap.com ziet er wel Amerikaans uit in ieder geval.

[Reactie gewijzigd door fastedje op 25 april 2018 15:29]

In de titel staat dan ook dat de dienst offline is gehaald. De US DoD heeft het domein offline gehaald.
Hangt van je definitie van offline halen af denk ik dan. Het US DoD heeft het domein overgenomen (aangezien het een .org is kan dat het eenvoudigste vanuit de VS) maar als NL de servers offline weet te halen kan je moeilijk gaan zeggen dat men in NL niets gedaan heeft.
Het is offline door hun gehaald op last van onze Politie en High Tech Crime Unit. Zelfs het logo van hun staat op de site.

Alleen de uitvoerende partij was USDoD
Er staat in het screenshot niet dat de USA de site offline heeft gehaald, maar "The domain name has been seized". Ofwel, de USA heeft de domeinnaam in beslag genomen. Dat zal ergens door 1 wetgever moeten gebeuren, en waarschijnlijk was het dus een Amerikaans domein waardoor zij die in beslag konden nemen. De Nederlandse politie heeft onder andere de echte aanhoudingen uitgevoerd.
Dan nog klopt jouw comment niet, ook al probeer je die met een edit snel recht te zetten..
.org is van de VS, net als .net .com en .edu
Mooi om te zien, ook dat ze bereid zijn om op Reddit een AmA te houden. 👍
Inderdaad beter dan dat je facebook moet hebben om de politie een bericht te doen om je kip op te halen 8)7 .
zoals ik gisteren op de radio hoorde......
Dit is er letterlijk maar 1, er zijn er duizende nog lang niet klaar
Zijn die allemaal illegaal bezig?
Dat is nogal een stevige operatie om een enkele website down te krijgen. maar met succes blijkt. Goede zaak...
Bovendien chanteerde Webstresser.org potentiŽle doelwitten door tegen betaling een plekje op een blacklist aan te bieden. Verder gaven de beheerders tips aan klanten om buiten het zicht van opsporingsdiensten te blijven.
Nogal smerig, hoop dat ze zichzelf op de blacklist hadden staan anders zou het een goeie grap zijn om hun eigen service te DDoS-en :+
Kijk dat is nou nieuws waar ik blij van word! Die club heeft ons behoorlijk veel schade toegebracht en nu de identiteit bekend is kunnen we eens bezien of die schade niet verhaald kan worden. Lukt meestal niet maar dan verkopen we de rekening aan een lokale incasseur voor een paar tientjes doe ze dan nog lekker lastig kan vallen.

Ik heb zo'n bloedhekel aan dit soort mensen. Je laten betalen om websites plat te leggen. Bah.
Het Team High Tech Crime van de politie doet nu hier ook een AMA over op reddit!
+1 voor de link. Facepalm voor de AMA.

Op dit item kan niet meer gereageerd worden.


Call of Duty: Black Ops 4 HTC U12+ dual sim LG W7 Google Pixel 3 XL OnePlus 6 Battlefield V Samsung Galaxy S9 Dual Sim Google Pixel 3

Tweakers vormt samen met Tweakers Elect, Hardware.Info, Autotrack, Nationale Vacaturebank en Intermediair de Persgroep Online Services B.V. © 1998 - 2018 Hosting door True