Politie arresteert 19-jarige Bredanaar voor ddos-aanvallen op overheidssites

De Nederlandse politie heeft vrijdag een negentienjarige jongen uit Breda aangehouden op verdenking van het uitvoeren van ddos-aanvallen op MijnOverheid.nl en Overheid.nl. Vorige maand waren die sites kort niet bereikbaar door de aanvallen.

De man is vrijdag aangehouden na onderzoek door het cybercrimeteam van de politie Midden-Nederland. Een officier van justitie uit Den Haag beslist of de verdachte wordt voorgeleid aan de rechter-commissaris in Den Haag.

Op 19 maart lagen MijnOverheid.nl en Overheid.nl enkele uren plat door ddos-aanvallen. De politie neemt de aanval hoog op omdat via de overheidssites noodverordeningen en andere spoedregelgeving worden gepubliceerd en er door de coronacrisis grote behoefte aan overheidsinformatie bij veel mensen is. De aangehouden man uit Breda wordt ervan verdacht vitale berichtgeving in gevaar te hebben gebracht, waardoor de veiligheid zou worden belemmerd.

De afgelopen week legde de politie Midden-Nederland ook nog vijftien booters of stressers stil, in samenwerking met hosters, registrars, internationale politiekorpsen, Europol, Interpol en de FBI. Dit soort commerciële sites bieden 'stresstests' aan, maar zijn door kwaadwillenden te misbruiken om ddos-aanvallen uit te voeren. In de meeste gevallen zijn dit soort diensten strafbaar, omdat ze systemen van nietsvermoedende gebruikers inzetten om doelwitten aan te vallen.

Door Olaf van Miltenburg

Nieuwscoördinator

10-04-2020 • 14:27

85

Reacties (85)

Sorteer op:

Weergave:

Ik ben benieuwd hoe ze zo iemand vinden.... Die hacker gaat dat toch niet met z'n eigen IP adres gedaan hebben?
Er zijn heel veel manieren om iemand op te sporen. Het makkelijkste is natuurlijk als hij het gewoon vanaf zijn eigen ip adres doet en een nederlandse ISP gebruikt.

Je laat best veel sporen en metadata achter en als je die niet allemaal kent en weet te verbergen dan kun je vrij snel opgepakt worden. Daarnaast wil zo'n dader vaak er ook over opscheppen, dat kan in besloten fora zijn, of bijvoorbeeld op sociale media.

Zo heb ik ook wel eens een oplichter gevonden die met een nieuw, anoniem account via een vpn mensen ging hacken en oplichten. Echter was hij 1 heel klein dingetje vergeten te doen waardoor ik zijn vorige account kon vinden, en aan hand daarvan zijn echte naam en adres vond. En aan de hand daarvan kon ik weer sterkere links leggen met het nieuwe 'hack' account (bijvoorbeeld: zijn naam was Kees de Jager en het emailadres van het nieuwe account was hunterkees@gmail.com).

En dat kleine dingetje? Hij had dat nieuwe account aangemaakt vanaf een advertentiepagina op Tweakers, en de advertentie was van zijn oude account.
Ik vind het toch best tegenvallen om iemand te vinden aan de hand van een gmail adres. Mij is het niet gelukt iedergeval. Ben jij zelf een opsporingsambtenaar ?

[Reactie gewijzigd door trisje op 23 juli 2024 21:45]

Nee, maar ik probeer wel mensen op te sporen die hier op tweakers vervelende dingen doen. Soms lukt dat (reviews: Een ddos'er betrapt: hoe de aanvaller tegen de lamp liep) vaak ook niet.
😄 ha, nou snap ik het verhaal beter.
In 2018 werdeen andere tiener opgepakt voor het ddossen van banken, overheidsinstanties en ook Tweakers. Tweakers heeft later een artikel geschreven over hoe hij tegen de lamp liep: reviews: Een ddos'er betrapt: hoe de aanvaller tegen de lamp liep
Iemand een idee welke straf uiteindelijk is opgelegd?
7 jaar geleden is er voor een andere aanval 2 jaar opgelegd.

Als je zoekt op ddos op rechtspraak.nl vind je ook andere zaken. De eerste hit gaat om 15 maanden waarvan 5 voorwaardelijk.

[Reactie gewijzigd door klonic op 23 juli 2024 21:45]

Volgens mij gaat het niet om de straf die wordt opgelegd. Het gaat om het feit dat hij het deed en dat het niet mocht en daarmee een strafbaar feit heeft gepleegd. De ins en outs van zijn straf lijkt mij zijn zaak :)
De ins and outs van bijna alles wat in het recht gebeurd is juist openbaar. Net zoals het parlement dat ook is bijvoorbeeld. Je kan ook gewoon rechtzittingen bijwonen en de stukken downloaden.

Hier een aantal zaken.

[Reactie gewijzigd door klonic op 23 juli 2024 21:45]

Technische recherche zal haar middelen hebben, daarentegen het om een 19-jarige gaat kan het zijn dat hij/zij niet heel bedreven is in het geheel om het ip-adres te maskeren om niet ontdekt te worden.

Normaliter gebeurt zo'n aanval inderdaad niet met een eigen ip-adres, veelal door een botnet of door het ip adres te maskeren.

(At least, naar mijn weten)
Lees ff @g0tanks genoemde artikel. Leuk artikel. Zie je hoe je tegen de lamp kunt lopen zelfs wanneer je je ip nummer maskeert...
Dat is het nou juist vaak; het is geen hacker maar gewoon een 19 jarige verveelde jongen die voor zo'n dienst betaald heeft. Dan is het denk ik ook niet heel moeilijk om hem vervolgens te vinden. Zeker niet als hij verveeld is en ergens met de eer gaat zitten strijken zoals hier ook op tweakers gebeurd was.
Edit: Ja precies link van @g0tanks hierboven bedoel ik.

[Reactie gewijzigd door Xm0ur3r op 23 juli 2024 21:45]

Als ze je moeten hebben dan weten ze je wel te vinden. Het is zo dat ze alleen in extreme gevallen achter je aan gaan. Zoiets als Brein heeft dit soort bevoegdheden niet, de politie wel.
https://www.vox.com/2015/1/20/18089084/sony-hack-north-korea
Je laat als hacker altijd wel ergens een spoor achter.
Klopt. Dat noemen we "ellende voor anderen".
Een spoor van vernieling inderdaad :(
Scriptkiddie*
Wat is nou typisch de straf die je krijgt voor ddos-aanvallen?
Volgens de site van de politie is er een maximale celstraf van 5 jaar mogelijk voor een DDOS-aanval indien het gericht was op een vitale infrastructuur en ook dusdanig veel schade heeft aangericht.

Bron
Dit soort jongens krijgen over het algemeen een taakstraf + boete.
Onzin, dat hangt van heel feiten af, waaronder leeftijd. Gezien dat deze ddos-er niet minderjarig is kan er een behoorlijke celstraf worden ge-eist. Zie ook dit artikel van Arnoud Engelfriet, voor DDOS alleen kun je een jaar cel krijgen maar in sommige gevallen gooit het OM het ook op een ander artikel:

https://www.security.nl/p...l+staat+op+DDoS-aanval%3F
Een van de feiten die strafverzwaring met zich mee zal brengen is dat hij niet 'gewoon' een DDOS uitvoerde op de gameserver van een jongetje op het schoolplein maar op overheidssites waar allemaal mensen en diensten van afhankelijk zijn.
Ik vind dit altijd een beetje krom. Hetzelfde als relschoppers die een agent slaan twee keer zo zwaar straffen. Of je straft iedereen 2x zo hard of niemand. Dit lijkt meer op rechtsongelijkheid.
Je begrijpt toch dat je buurjongen neermeppen minder maatschappelijke implicaties heeft dan een agent in dienst van de maatschappij betaald door ons allen ter ordehandhaving ? Goh, nee wat een voorbeeldig burgerlijk verantwoordelijkheidszin.
Je moet ook de actie bestraffen. Niet het gevolg.
Wie je slaat is irrelevant; het strafbare feit is het slaan.
Krom dat denk ik niet. Zo'n gerichte actie op zo'n doel heeft méér significante impact per persoon, en treft méér personen dus die straf is logischerwijs ook méér.

Zo ook als een relschopper hulpverleners hindert; daarmee tref je méér mensen dan alleen die hulpverlener zelf.
Het zwaarder straffen van dit soort gedrag tegen agenten vind ik juist een *must*!

Agenten zijn er om gezag te hebben en te zorgen dat mensen "normaal" doen. Tuig dat agenten slaat mag van mij keihard aangepakt worden!
Dat kan dan niet, want de agent die dit tuig van de straat zou halen zat op dat moment bij de arts en kon zodoende dus A niet over jouw veiligheid waken en B hij kon de dader niet pakken.... Zie je nu het verschil?
Nee. Volledig niet. Het riekt heel erg naar iedereen is gelijk, maar wij een beetje meer dan zij animal-farm.
Het is niet om wie zij zijn maar wat zij vertegenwoordigen.
Ofwel niet de persoon achter het uniform, maar het uniform.
Agenten, brandweerlieden, ambulancemedewerkers zijn er om ons te dienen en te beschermen. Wat mij betreft mogen geweldsdelicten tegen overheidsdienaren nog veel harder gestraft worden. Dit heeft niets met rechtsongelijkheid te maken.
Het is duidelijk dat je het verschil nog niet helemaal begrijpt. En ja het is wel degelijk belangrijk dat er onderscheidt is. En er Ij inderdaad ook een aantal beroepen die daar ook ondervallen. Gelukkig hebben mensen die er verstand van hebben dit ook gezien.
Democratie is een drog. De democratie in werking is alleen tijdens de verkiezingen.
Maar niemand houd je tegen om zelf de politiek in te gaan of een uniform aan te trekken.
Oh ja, laten we dan ook vooral een celstraf eisen voor iemand die een bruin brood jat ;) En 5 km/uur te hard rijden is net zo gevaarlijk als 60 km/uur te hard?

De impact die een vergrijp met zich meebrengt is altijd onderdeel van de strafmaat.
In de praktijk echter, zeker bij een eerste overtreding, is er geen sprake van gevangenisstraf. Overigens hoor je nooit wat van de civielrechtelijke zaken die na de strafrechtelijke kunnen volgen. Een hacker die ons platlegde heeft zijn taakstraffen braaf gedaan maar is een jaar later ook nog veroordeeld om al onze schade en kosten te betalen. Dat beliep 44.000 euro. Hij lost dat nu in 8 jaar af.
Bedankt voor deze reactie! Goed om te lezen dat er meer is dan een taakstraf en een voorwaardelijke (dus geen) gevangenisstraf.
Ik denk dat het ook lastig wordt om te beargumenteren dat Mijnoverheid.nl alleen een "frontend" is voor niet spoed-gerelateerde zaken.

Als het OM een voorbeeld wil stellen dan klinkt het natuurlijk erg gevaarlijk tegenover de rechter als "de site van de overheid aangevallen" is.

Misschien dat Rian van Rijbroek het even uit kan leggen.

[Reactie gewijzigd door Arcticwolfx op 23 juli 2024 21:45]

Ik denk in dit geval niet.
Dit is vergelijkbaar met de mensen die andere mensen/hulp verleners bespugen in deze Corona tijd. Daar worden nu gevangenisstraffen aan opgelegd can gemiddeld een dag of 60.
mijn inziens is dit daar zeer vergelijkbaar mee.
Nope.
https://magazines.openbaa...portuun/2018/02/hackright

Wel opvallend een andere overheid DDoSser van jaren terug kwam ook uit Breda.

[Reactie gewijzigd door Ondermertje op 23 juli 2024 21:45]

Je lijkt maar wat te schrijven want in dat artikel staat daar niets over behalve dat er een hack_right programma is. En hack_right ziet er niet uit alsof dat geen taakstraf en boete is.

[Reactie gewijzigd door kodak op 23 juli 2024 21:45]

Een jaar of 15 geleden werd een jongen zo uit mijn klas gewipt door de politie omdat hij toen ik dacht Geen Stijl en nog wat andere websites had platgelegd. Één keer raden waar ik vandaan kom.
Wat is nou eigenlijk de reden om zoiets te doen? Voor zover ik lees kun je met een ddos aanval niet zoveel doen behalve een site platleggen. Is dit gewoon online vandalisme of zie ik iets over het hoofd?
In 2018 is een andere tiener opgepakt voor het ddossen van o.a. banken en overheidswebsites. De Volkskrant heeft hem toen geïnterviewd: https://www.volkskrant.nl...bben-platgelegd~b3887d7b/
'Belangrijkste is waarom je het doet en of je niet bang bent gepakt te worden? En wie ben je?'
'Hartstikke grappig als een bank platgaat door een aanval die je zelf initieert. Dat het daarna in het nieuws komt, en dat heel veel mensen speculeren dat het de Russen zijn. Ik ben zeker bang om gepakt te worden, maar dat hoort er maar bij... Mijn leeftijd zit ergens tussen de 16-20, ben een student op het mbo.'
Er zit vaak niet veel reden achter behalve dat het 'kicken' is om een grote site onbereikbaar te maken voor een groot publiek en dat terug te zien in het landelijke nieuws.
Oftewel de digitale versie van een bushokje slopen.
In dit geval is het wellicht onrust veroorzaken. Het was aan het begin van het coronagedoe, en wat is dan "leuker" om paniek te zaaien dan de overheidssites plat te leggen. Gooi er nog een social media gerucht bij dat het leger paraat staat (wat in die periode ook gebeurde, terwijl het slechts te terugkeer van een afgeblazen oefenmissie was) en je verhaal is compleet. Perfect om iedereen die de overheid niet vertrouwt te steunen in hun gedachte....
Waarom zitten dergelijke websites niet bij een CDN?
Omdat je misschien niet wil dat er allerlei vertrouwelijke informatie door allerlei servers gaan waar de overheid geen zicht op heeft ?

En dat een CDN sowieso niet alles van dit soort ellende kan voorkomen.
een CDN zou een deel van de oplossing kunnen zijn, samen met een goed Web Application Filers (WAF) kan je een hoop voorkomen.
Er zijn meerdere DDos attacks en elk heeft zijn eigen manier van bescherming.
Flooding van een login page, ook een vorm van DDos, los je bijvoorbeeld op met een WAF.
Een CDN doet content delivery.
Kort door de bocht werk dit goed voor delen van de pagina die goed te cachen vallen.
De meeste sites hebben echter ook dynamische content die niet te cachen valt en daardoor altijd het request meteen doorsturen naar de originele site. (Te denken valt aan inloggen op een site.)

Verder zijn er nog een boel andere aspecten: als je CDN content ophaalt bij jou kan je als je een beetje handig bent waarschijnlijk ook wel het CDN omzeilen en direct het backend aanvallen.

Om dat te voorkomen kom je meer in de richting van specifieke anti-ddos infra aanbieders.
Sommige CDNs bieden dit ook aan (zoals de bekende akamai) maar dit betekend over het algemeen het routeren van je publieke IPs over de anti-ddos aanbieder, die het scrubt, en dan het goede verkeer via b.v. een vpn tunnel bij jou afleverd.
Vaak zijn dit dan setups die tijdelijk actief zijn tijdens een DDOS gezien de kosten van het permanent actief hebben. Los daarvan zal de partij die de DDOS protectie doet moeten "leren" wat voor een DDOS aanval er gaande is. Dit kan ook enige tijd kosten, zeker als het wat meer geavanceerde aanvallen zijn.
Als overheid moet je kunnen garanderen dat de informatie onderweg door niemand bewerkt kan worden. Met een CDN moet je ineens vertrouwen hebben in een externe, vaak buitenlandse dienst. Dat vloekt daar al mee. Net zoals cloud services vaak ook niet aan te raden zijn omdat alle data dan gehost staat in het buitenland ondanks dat er vaak gevoelige data bij zit die niet in buitenlandse handen mag vallen.
overheid.nl lijkt op t eerste gezicht vooral openbare informatie te serveren, dat kan wel via CDN.
Dan is er wel de mogelijkheid dat iemand de CDN hackt oid en valse info verspreidt, maar ja, je moet uiteindelijk ook ergens op durven vertrouwen. DNS en SSL CA zijn ook van kritiek belang voor de werking van de site, en hebben ze nu ook al uitbesteed.
Bij privegegevens zoals mijn.overheid.nl is dat natuurlijk een ander verhaal.
En zo vaak gebeurt zo'n aanval (nog) niet, om daarvoor nou te verhuizen naar een CDN.

[Reactie gewijzigd door N8w8 op 23 juli 2024 21:45]

Dat websites worden aangevallen heeft er toch niets mee te maken of ze wel of niet bij een CDN zitten? Je kan er zelfs niet uit afleiden of ze wel of niet bij een CDN zitten.
Ik begrijp niet zo goed waarom hij voor de Rechter commensaris in Den Haag wordt voorgeleid. Is dat n.a.v. de aangifte van de overheid en of Logius die zich allebei in Den Haag bevinden?
Want de zaak is blijkbaar opgepakt door de Politie Midden-Nederland, en de jongen zelf komt uit Breda. Dus je zou zeggen dat de Rechtbank Zeeland-West Brabant of de Rechtbank Midden-Nederland jurisdictie over deze zaak hebben.
Kan heel goed zijn dat vanwege de benodigde digitale expertise de rechtbank Den Haag dit op zich neemt.
In Den Haag zit het Kenniscentrum Cybercrime
Het Kenniscentrum Cybercrime verzamelt en beheert kennis en informatie over cybercrime voor alle rechtbanken en gerechtshoven in Nederland. Het Kenniscentrum Cybercrime is onderdeel van het Gerechtshof Den Haag.

Het kenniscentrum verschaft juridische en praktische kennis over cybercrime en basisinformatie over computertechnologie aan rechters, raadsheren en gerechtsambtenaren in Nederland. Hiervoor is onder meer een interne site met juridische informatie, zoals jurisprudentie op het gebied van cybercrime in binnen- en buitenland, beschikbaar. Ook bestaat er een helpdesk waar medewerkers werkzaam binnen de Rechtspraak met vragen terecht kunnen. De deskundigen van het kenniscentrum beantwoorden uitsluitend vragen van medewerkers in zijn algemeenheid, om te waarborgen dat de beslissing in individuele zaken voorbehouden blijft aan de behandelend rechter.

Het Kenniscentrum Cybercrime heeft drie vaste functionarissen. Daarnaast is er een begeleidingsgroep van juristen met kennis van cybercrimezaken en informatici. Het kenniscentrum bindt zich vanzelfsprekend niet aan commerciële marktpartijen en maakt geen gebruik van bijvoorbeeld gespecialiseerde politie- of OM-onderdelen, om zo de onafhankelijkheid van de rechtspraak te borgen.
Dus als zodanig is het vrij logisch dat zei dan cyberrime-criminaliteit, zoals deze zaak, daar aanpakken.
Politie arresteert 19-jarige Bredanaar voor ddos-aanvallen op overheidssites
Dus hij heeft een Ddos aanval gekocht ?
niet alleen gekocht, maar ook uit laten voeren.
Als hij het gekocht heeft dan meteen ook de leverende partij strafrechtelijk aanpakken.

Ik kan me voorstellen dat een bedrijf een test op zijn servers laat uitvoeren om te bepalen of die bestand zijn tegen een DDoS, maar die opdracht kan alleen door desbetreffend bedrijf gegeven worden. Indien je dat als "stressen" niet controleert ben je gewoon fout bezig.
Ik weet ook niet precies hoe het werkt, maar als ik een Ddos aanval zou kopen dan zou ik in ieder geval mijn betaling via bitcoin doen en het informatie/handleiding via de tor browser ophalen en dan zou ik ergens in een bibliotheek of een computer op het werk pakken die onbeheerd is, in ieder geval een computer van ver,ver, uit de buurt van jou eigen woonplaats is, het liefst ook communiceren via een route dat ze jou niet kunnen traceren.

In sommige gevallen zijn het idd server parken die jou het krachtige Ddos aanval mogelijk maakt maar er zijn meer manieren om dit te doen.die bedrijven zijn natuurlijk onder een andere naam in het buitenland wat zich voor doet als een Italiaanse pizza restaurant in Italië maar in werkelijkheid is het een andere onderneming.het is gewoon heel divers sommige bedrijven kan ik me voorstellen dat ze dit doen van uit hun zolderkamer.

[Reactie gewijzigd door solozakdoekje op 23 juli 2024 21:45]

Klopt, maar in dat geval kan de stresser nooit een legale opdracht hebben gehad: zij hadden moeten checken of het bedrijf (in dit geval, de overheid) een stress-test hadden besteld.

Bij een betaling in bit-coins en ongecontroleerde identiteit van de aanvrager is de stresser gewoon fout bezig. En die mag daarop ook strafrechtelijk aangesproken worden wat mij betreft.

Edit: zielige kneusjes, die kicken op 'naamsberoemdheid', blijven er altijd wel, het is dankzij die stresser dat de DDoS technisch uitgevoerd kan worden.

[Reactie gewijzigd door Het.Draakje op 23 juli 2024 21:45]

Ik had je verkeerd begrepen, ja de overheid had moeten weten wat de inhoud van haar servers zijn en is, hoeveel hebben ze daarbij nodig en wat kunnen ze leren van vorige keren dat het fout ging. Idd een stresser zou voor overheids instanties gewoon normaal moeten zijn om het een keer in de zoveel tijd de server te testen.zo iets is niet illegaal.

Mijn vorige bericht was van uit de verdachte.

[Reactie gewijzigd door solozakdoekje op 23 juli 2024 21:45]

tja het kopen van Ddos aanvallen zijn idd losers en die staan ook bijna het laagste in de rangorde van illegale internet criminaliteit.

ik bedoel ga zelf gewoon wat code leren of iets in die trant, maak zelf een Trojanen horse.degene die zelf virussen of andere dingen bouwen krijgen zelf faam en eer in deze wereld...

[Reactie gewijzigd door solozakdoekje op 23 juli 2024 21:45]

Mooi.

Dit soort uitschot kan wat mij betreft niet hard genoeg aangepakt worden.
Dit soort dingen geeft vooral aan hoe kwetsbaar de manier van informatievoorziening is.

Een website onbereikbaar maken is meteen voor het hele volk. Een informatiebulletin bij een (paar) punt(en) in ieder dorp / wijk / enz. is veel lastiger onbereikbaar te maken voor iedereen.

Uiteraard is dat dan ook niet voor iedereen bereikbaar (mobiliteit e.d.), maar dat is internet ook niet.
De afgelopen week legde de politie Midden-Nederland ook nog vijftien booters of stressers stil, in samenwerking met hosters, registrars internationale politiekorpsen, Europol, Interpol en de FBI. Dit soort commerciële sites bieden 'stresstests' aan, maar zijn door kwaadwillenden te misbruiken om ddos-aanvallen uit te voeren. In de meeste gevallen zijn dit soort diensten strafbaar omdat ze systemen van nietsvermoedende gebruikers inzetten om doelwitten aan te vallen.
Dus ze gebruiken botnets. Dat valt onder computervredebreuk, wat altijd strafbaar is.
Het hoeft niet per se om botnets te gaan, veel aanvalstechnieken maken gebruik van een combinatie van amplification, reflection en spoofing. Met deze methode kan je bijvoorbeeld)een 'klein' DNS-request met valse afzender naar een service sturen, die vervolgens een 'groot' antwoord terugstuurt naar de vervalste afzender. De vervalste afzender is dus het doel van de aanvaller, en de DNS-service wordt als nietsvermoedende derde partij misbruikt.
Is het niet zo dat ze meestal botnets gebruiken, dus niet altijd? Ik lees dat ze meestal strafbaar zijn omdat ze (de sites die dus strafbaar zijn) botnets gebruiken.
Is het niet zo dat ze meestal botnets gebruiken, dus niet altijd? Ik lees dat ze meestal strafbaar zijn omdat ze (de sites die dus strafbaar zijn) botnets gebruiken.
Zo kan je het ook lezen, ja. In dat geval ben ik benieuwd wat 'legale' sites gebruiken om een DDoS 'stresstest' uit te voeren, hoe realistisch dat is t.o.v. de werkelijkheid, en wat voor effect dat heeft op de rest van het Internet (dat hier waarschijnlijk geen toestemming voor geeft)

[Reactie gewijzigd door The Zep Man op 23 juli 2024 21:45]

Ze zouden een of meerdere load test servers kunnen opzetten en die ervoor kunnen gebruiken. Die servers hebben ze bij mij op het werk ook. Daar worden deze - volledig legaal - door QA personeel gebruikt om een aantal van onze eigen systemen te testen op performance onder piekbelasting, zodat we zeker zijn dat de gebruikerservaring altijd optimaal is.
Dat is geen botnet. Een botnet bestaat uit meerdere computers die gezamenlijk een opdracht uitvoeren, zoals een dos aanval (wat dus een ddos aanval heet). Dus nee, dat is niet strafbaar. Microsoft zou technisch gezien wel vrij eenvoudig een heel groot botnet op kunnen zetten.
Niet alleen Microsoft. Apple en bijv. Canonical kunnen dat ook. Zelfs Google op android.
Elke club die updates voor een OS vrijgeeft kan dat OS omtoveren tot een node in een botnet.
Dat klopt, maar het ging hier om Microsoft.
Helemaal mee eens maar het ging om de grootste.
Die updates zijn geen gezamenlijke opdracht, maar voor elke computer opzich. Met een botnet laat je een netwerk aan computers samen werken aan een doel, zoals Boinc dus ook doet. Boinc is daarmee wel een soort botnet, daar werken al die computers samen aan een doel.

Op dit item kan niet meer gereageerd worden.