Hackers publiceren wachtwoorden voor bijna 500.000 Fortinet-vpn-accounts

Een groep hackers heeft een lijst met de inloggegevens van bijna 500.000 Fortinet-vpn-accounts gepubliceerd. Die zouden vorig jaar gescrapet zijn van kwetsbare apparaten. Hoewel de kwetsbaarheid inmiddels is gepatcht, zouden veel inloggegevens nog geldig zijn.

Een threat actor genaamd Orange heeft de inloggegevens gratis gepubliceerd op een hackersforum, bevestigt BleepingComputer. Met deze gegevens kunnen gebruikers toegang krijgen tot de netwerken van de slachtoffers. Het bestand wordt gehost op een Tor-opslagserver die ook wordt gebruikt door de Groove-ransomwaregroep om gestolen bestanden te bewaren.

Volgens BleepingComputer bevat de lijst de inloggegevens van 498.908 gebruikers, die afkomstig zijn van 12.856 Fortinet-apparaten. BleepingComputer schrijft dat het niet alle inloggegevens heeft geprobeerd, maar bevestigt wel dat het verschillende IP-adressen uit de lijst heeft gecontroleerd. De gecontroleerde adressen zijn allemaal afkomstig van vpn-servers van Fortinet. Het is niet bekend van wie de gestolen inloggegevens zijn.

Kremez van Advanced Intelligence laat aan BleepingComputer weten dat de gegevens zijn gestolen via een kwetsbaarheid in Fortinets FortiOS SSL-vpn, dat gold voor FortiOS 6.0.0 tot 6.0.4, FortiOS 5.6.3 tot en met 5.6.7, en FortiOS 5.4.6 tot 5.4.12. Daarin zit een lek, CVE-2018-13379, waarmee aanvallers via een zelfgemaakte http-header toegang kunnen krijgen tot de vpn. Vorig jaar lekten er al 50.000 inloggegevens van bedrijven met een Fortinet-vpn uit, die via diezelfde kwetsbaarheid werden buitgemaakt.

Deze kwetsbaarheid is sinds mei 2019 gedicht, hoewel vpn-servers nog kwetsbaar kunnen zijn als de eigenaar de patch niet heeft doorgevoerd. Ook gepatchte servers kunnen kwetsbaar blijven als gebruikers hun vpn-wachtwoorden niet wijzigen. Fortinet raadt serveradmins aan om uit voorzorg de inloggegevens van alle gebruikers te resetten als zij ooit een kwetsbare FortiOS-versie hebben gedraaid.

Fortinet-lekFortinet-lek

Forumposts die verwijzen naar de lijst met Fortinet-vpn-inloggegevens

Door Daan van Monsjou

Nieuwsredacteur

09-09-2021 • 15:24

50

Submitter: m3gA

Reacties (50)

50
48
20
6
0
13
Wijzig sortering
Als Fortinet klant zijn we (ikzelf en het bedrijf waar ik voor werk) over dit artikel geinformeerd door onze account manager. Het gaat hier om iets naar aanleiding van een vulnerability die in 2019 is gefixt. Als je de hardware wel update maar de wachtwoorden niet veranderd dan blijf je vulnerable ja; het kwaad is immers al geschiet. Los van de updates die het fixen zijn er bulletins gepost in november 2019 en blogsposts in augustus 2019, juli 2020, april 2021 en weer in juni 2021. Zelfs als ik mijn mails terug zoek zie ik dat Fortinet ons als klant hier proactief over heeft benaderd met de oplossing (de software fix) en het feit dat wachtwoorden zijn gewijzigd.

Ik neem dit de eigenaren/gebruikers van de hardware meer kwaad dan dat ik dat Fortinet doe.
Toen ik werkte als security consultant hebben de account managers al onze klanten hierover gewaarschuwd en gepatcht begin september 2019. We zijn toen enkele avonden bezig geweest om alles rond te krijgen. Het is zeker al langer bekend en ook door ons getest dat wachtwoorden in plain text werden doorgestuurd in SSL VPN verkeer. Klanten met oudere hardware waren onder spoed (voor zij die wilden) nog vervangen naar nieuwe modellen die wel FortiOS 6.0.5+ ondersteunden.

[Reactie gewijzigd door deSenna24 op 23 juli 2024 23:33]

De vulnerability werd toch ook voor 5.6 en 5.4 opgelost?
Je zal je toch nog verbazen hoeveel FGT-xxxA / FGT-xxxB modellen er nog rondgaan. Die volledige series hebben 0,0 ondersteuning voor 5.4 en hoger.

Dat is hardware van tenminste 7 jaar oud.
Klopt, maar we hebben er wel wat vervangen ook die te oud waren om nog verder te updaten. Waren wel een paar plezante avonden :)
Klanten met oudere hardware waren onder spoed (voor zij die wilden) nog vervangen naar nieuwe modellen die wel FortiOS 6.0.5+ ondersteunden.
Ding ding, bling bling. Dit soort smerige praktijken ben ik eerder tegengekomen. Bedrijven maken gebruik (lees: misbruik) van de massahysterie. Zie je bij grote remote vulnerabilities, bij Corona, noem maar op. En ze hebben ook hun praatje klaar om de case te verdedigen bijv hardware was al verouderd. Zelf meegemaakt met WAPs. Zouden geen WPA3 kunnen ondersteunen, je reinste kapitaalvernietiging want dat kunnen ze wel via een firmware update.
Hardware is na vijf jaar echt wel afgeschreven en bij aankoop weet je hoe lang je ondersteuning loopt. Dit is geen smerige praktijk maar gewoon bedrijfsvoering. Waarom zou een bedrijf oude hardware moeten blijven ondersteunen terwijl a) de leverancier van de chipset geen updates meer biedt, b) de engineers die aan dit product werken misschien alweer uit dienst zijn, en c) je hardware gaat lopen ondersteunen die je bij defecten (bv firmware flash die fout gaat) niet eens kan vervangen omdat er geen stock meer is?
In dit geval betrof het een non-profit ANBI die de hardware net een paar jaar geleden had aangeschaft.

Oude hardware, een enorm ruim begrip maar OK, is prima te ondersteunen als er maar een wil is maar men wil graag belabberde support leveren en er mee wegkomen. Alle voorbeelden die je noemt zijn perfect op te lossen, en soms (helaas te weinig) gebeurt ook.

Firmware flash die fout gaat kun je fysiek met SPI oplossen. Dat test je natuurlijk eerst van te voren. Niemand zei dat de support gratis hoeft te zijn, daar heb je ook support contracts voor.

Firmware is verder een leuk woord voor software, en je dient in je proces zo min mogelijk afhankelijk te zijn van 1 persoon.

Stock koop je van te voren op, ook kun je bij dure hardware de boel opnieuw laten produceren hoewel dat proces enoem in de kosten loopt kun je het dmv volume weer naar beneden brengen.

Dat aan dit alles een peijskaartje zit, is logisch. Wat betreft consumenten us het consumentenrecht niet magisch na 2 jaar uitgeput. Een wasmachine heeft een langere levensverwachting dan 5 jaar, er gaat een tijd komen dat hetzelfde geldt voor een WAP (wat mij betreft is dat al zo).

Door jouw stellingname ontstaat verwerpelijk gedrag; een race to the bottom wie er met de slechtste support het goedkoopst weg komt zonder in juridische problemen te komen.

De uiteindelijke verliezers zijn de klant en ons milieu (want meer e-waste). Om nog maar te zwijgen over de security implicaties.
Het is en blijft een kwalijke zaak dat een "security" fabrikant van deze omvang zulke gaten en zulke lekken bevat of veroorzaakt. Deze mag dan wel van 2019 zijn, maar geloof dat ze nog niet heel lang geleden weer in het nieuws waren met hun VPN software

[Reactie gewijzigd door cowbalt op 23 juli 2024 23:33]

Het blijft kwalijk dat hun klanten na alle waarschuwingen van hun vendor niet updaten en het wachtwoord veranderen.
En ja, ze waren niet heel lang geleden in het nieuws… omdat hun klanten nog steeds de 2 jaar oude patch niet hadden geïnstalleerd, ondanks de waarschuwingen. https://www.fortinet.com/...-vulnerability-management
Er is op GitHub al een lijst verschenen met IP adressen van de slachtoffers: https://gist.github.com/c...5fa0fc87a3a38d77de0894a92

(gebruikersnamen en wachtwoorden zijn eruit gehaald)

Disclaimer: Ik weet niet of dit de echte lijst is, men claimt van wel.
Even snel doorgelopen - staan 90 nederlandse ip adressen in de lijst. Vind t nog een gigantische lijst overigens....
Je mag ervan uitgaan dat een aanzienlijk deel ondertussen gepatcht is. Het IP van mijn werkgever staat er ook tussen. We kregen een tijd terug meerdere meldingen dat ons IP op een lijst stond met kwetsbare IPs van deze fortigate-kwetsbaarheid stond. In tussentijd hebben we hem offline gehaald en gepatcht. Ik denk niet dat we de enige zijn die melding kregen.
Alleen is patchen dus niet zomaar genoeg. Met het patchen zullen de vpn-wachtwoorden niet wijzigen. Het nieuws is niet voor niets dat de wachtwoorden gepubliceerd zijn, in plaats van alleen dat je al heel lang kan patchen.
Hoewel de kwetsbaarheid inmiddels is gepatcht, zouden veel inloggegevens nog geldig zijn.
Derde zin artikel, vetgedrukt.

Wat zeiden je logs of SIEM? Hebben ze verder nog iets geprobeerd?
En 337 Belgische..
Was er eentje van rtl Nederland bij?
Volgens mij bevat de volledige lijst 185 Nederlandse en 677 Belgische IP-adressen
Er staan ip`s van ziekenhuizen tussen, well RIP world als de lijst klopt.
ook bij de ,BE, lijst zit minstens 1 ziekenhuis. Hopelijk gepatched en wachtwoorden ververst. Anders zijn ze de sjaak.
Toch snel mijn werkgever nagezien, blijkt die niet te zijn toch :p
't is een Waals ziekenhuis... Maar ook een advocatenkantoor, enkele bouwondernemingen, een adoptiedienst, ...
DNS meld vooral ZiggoZakelijk, Chello,KPN.NET, Tangos, Xenosite, pcextreme, zeelandnet, dewaterlelie, RouteIT(kan je nagaan)
BE: Belgacom, Telenet , Pdecoster Voo,Salco Destiny, Skynet, Argex, Evonet, Win.be, Kbcvormgeving, Drukkerijverhoeven, Mink, Edpnet, Semoulinpackaging, Limafood

etc etc
Lijkt er ook op dat een aantal IP adressen van de Rijksoverheid bij zitten. Die hebben namelijk een /8 poel.
Niet lang geleden had Fortinet een ‘Threat Landscape Report’ report gemaakt. Belangrijk want veel van het Elektronisch Patiënten Dossier loopt over deze infrastructuur. Ze maken veelal gebruik van voorkeursleveranciers, cargocult.

Paul Hoekstra, public sector sales manager bij Fortinet, vertelt:
“De Autoriteit Persoonsgegevens kopt elk half jaar weer dat de meeste datalekken in de zorg voorkomen. Veel lekken ontstaan door mail. Medische gegevens die gemaild worden vereisen een goede bescherming, want je wilt niet dat de data in verkeerde handen terechtkomt. Om de zorg een veilige mailomgeving te bieden die voldoet aan wet en regelgeving zijn we een samenwerking aangegaan met Pinewood. Dit bedrijf is al jaar en dag een belangrijke partner van ons, die niet alleen veel kennis heeft van onze producten, maar ook heel goed weet welke problemen er spelen in de zorg, én hoe deze opgelost kunnen worden. Pinewood is een expert in informatiebeveiliging, en is dan ook gecertificeerd voor de NEN-norm 7510.”

In september 2020 werd een Duits ziekenhuis het slachtoffer van een cyberaanval en o.a. ook een Finse Zorgverlener had last van Ransomware. Betrof beiden Fortinet (NASDAQ: FTNT) gebruikers. Fortinet is nummer 1 op het gebied van security appliances wereldwijd en meer dan 290.000 organisaties in alle delen van de wereld vertrouwen op de oplossingen van Fortinet. In Nederland o.a. GGD Brabant Zuidoost, de Noordwest ziekenhuisgroep (fusie tussen het Medisch Centrum Alkmaar en het Gemini ziekenhuis in Den Helder). De netwerk infrastructuur van het Jeroen Bosch ziekenhuis is opgebouwd uit Cisco en Fortinet componenten. Betreft de MICT afdeling, met hun ISO 9001 certificaat van DEKRA.

In totaal gaat het om toegangsgegevens van 87.000 FortiGate SSL-VPN-apparaten. Bleeping Computer heeft de lijst met gestolen data gezien en stelt dat het om 498.908 VPN-inloggegevens gaat. Volgens Advanced Intel komen slachtoffers uit 74 landen, waaronder Italië, Frankrijk en Duitsland.

Anton Theunisse, manager informatisering & automatisering van het Albert Schweitzer Ziekenhuis:
“Dat wij zo laat zijn met ons EPD heeft nu als enorm voordeel dat het kan gaan draaien in een ultramoderne IT-omgeving. Het is alsof je een mooie, nieuwe auto kunt laten rijden op een brede, gladde snelweg zonder hindernissen.”

Vincent Zeebregts, Country Manager Fortinet Nederland:
“Het ASz gebruikt meerdere Fortinet oplossingen voor verschillende security lagen. Dit is een perfect voorbeeld van Fortinet’s Security Fabric. Binnen de Security Fabric-architectuur kunnen alle beveiligingsapparaten in alle beveiligingslagen elkaar vinden en onderling informatie uitwisselen. En Anomaly Detection System (ADS) detecteert afwijkingen”

Flowmon wordt door Ziekenhuis Amstelland ingezet om al het netwerkverkeer van en naar het datacenter, Internet, DMZ en campusnetwerk continu centraal te monitoren en te analyseren. Geleverd door o.a. Smals, Vosko, via partnerships met NSE8 certificaat, terwijl het netwerk geleverd kan worden door SolidBE. Qua email werkt Fortinet samen met Pinewood (Arthur van Vliet), NEN-norm NTA 7516.

[Reactie gewijzigd door Bulkzooi op 23 juli 2024 23:33]

er is geen landelijk Electronisch Patientendossier. Dit is er nooit gekomen na een referendum rond 2010.

Wel wordt er meer en meer ingezet op XDS. Wat betreft het veilig mailen wordt er in Nederland veel gebruik gemaakt van Zorgmail, maar PGP mail, S-MIME, of overige alternatieven zijn ook betrouwbaar.

Verder kan het kloppen dat Fortinet in de zorg wordt gebruikt, maar ook Cisco zoals je al opmerkt. Daar is ook een aantal leuke vulnerabilties gevonden, waaronder een met een CVE score van 9.8 (van 10) wat vrij lastig is om te behalen.

In het kort: mits alle patches zijn geinstalleerd en security advisories worden opgevolgd is het niet bijzonder spannend dat deze apparatuur in de zorg wordt gebruikt.
Ik ben nog steeds aan het twijfelen naar wat ik ga overstappen qua firewall thuis.
Heb zelf twee Fortigates welke beide deze vulnerability hebben maar waarvoor geen security update beschikbaar wordt gesteld zonder daarvoor een nutteloos supportcontract aan te schaffen.
Dit is echt een gigantische cashgrab geworden vanuit Fortinet en ik vind het persoonlijk achterbaks dat ze een verplichte update om een lek te dichten achter een supportcontract stoppen terwijl er genoeg bedrijven zijn die deze dingen zelf kunnen beheren en ondersteunen zonder hulp van Fortinet.

Ik ben best bereid te betalen voor een supportcontract om de laatste software met nieuwe features te krijgen, begrijp mij niet verkeerd. Ik verwacht ook niet dat ik ineens gratis naar FortiOS6 mag gaan.

Het is uiteraard een keuze om het zo te doen vanuit Fortinet, maar voor mij (en vele anderen) is dat de laatste keer dat Fortinet gebruikt en/of aangeraden wordt.
Ik heb zelf veel firewall merken weggezet (Cisco ASA, Fortigate, Sophos XTM/XG, Zyxel, etc) maar ik ben zelf helemaal over naar open-source oplossingen. Deze oude firewalls zet men enkel weg omdat er vette marge op zit en daarna de klant jarenlang aan je vast zit vanwege complexe configuratie en peperdure support contracten.

Er zijn tegenwoordig legio open-source oplossingen die veel beter werken dan hun 'commerciële' tegenhangers. Ook levert investering in open-source voor iedereen wat op...
Zo heb ik laatst OPNSense hardware weggezet die echt alle oplossingen qua performance / prijs overstijgt. Je krijgt gewoon veel meer bang for the buck...

De grap is dat OPNSense ook nog gewoon in Nederland zit .. Dus je stimuleert ook nog lokale economie?

Edit, ter verduidelijking, ik heb geen moeite om te betalen voor goede software/hardware. Ik wil enkel aangeven dat opensource opties vaak een betere keuze is.

[Reactie gewijzigd door Anoniem: 1322 op 23 juli 2024 23:33]

Ik ben zelf meer content over pfSense, maar voor wat betreft jouw verhaal komt dat op hezelfde neer. Het werkt, het werkt snel en we kunnen er gemakkelijker en meer mee dan met legio hardware appliances. Als 'dank' zetten we een hoop van hun kleine appliances weg bij klanten, waar dan wel weer enorme marge op zit. Maar ze moeten ergens geld aan verdienen. We zijn ooit begonnen met de gratisch beschikbare variant in HA met als insteek over te stappen naar een betaald support contract. Dat laatste hebben we nooit gedaan en hebben het ook nooit nodig gehad. Mocht het een keer nodig zijn, betaal ik graag voor support tickets.

Een paar maanden terug nog ergens een fortinet setup moeten en man man... als je het eenmaal weer door hebt gaat het wel, maar wat nodeloos complex is dat allemaal gemaakt zeg.
Als alles wat je nodig hebt puur een firewall is dan zijn er inderdaad genoeg opties. Maar als je wat meer geavanceerde opties wil zoals application based firewall policies of content filtering dan zit je al snel vast aan betaalde opties volgens mij.

Het is al een paar jaar geleden dat ik er echt naar heb gekeken, maar toentertijd werkte bv content filtering voor geen meter op pfsense. De setup was al redelijk dramatisch (allemaal lijsten handmatig moeten instellen en updaten) maar de database was ook gewoon ronduit slechts. Als je bijvoorbeeld content over auto's wou blocken dan werd bv toyota.com wel geblokt maar elk ander Toyota domein werkte gewoon en https filtering deed het sowieso niet.

Ik heb weinig liefde voor Fortinet maar dat soort dingen werken wel goed en zijn dood simpel om in te stellen.
Maar als je wat meer geavanceerde opties wil zoals application based firewall policies of content filtering dan zit je al snel vast aan betaalde opties volgens mij
Dat klopt, maar ik wil ook niet beweren dat alles gratis moet zijn (open-source staat voor mij niet gelijk aan gratis). Maar ook daar scoren open-source oplossingen prima qua mogelijkheden:
application based firewall policies
https://docs.opnsense.org/vendor/sunnyvalley/sensei.html
https://www.netgate.com/b...ction-on-pfsense-software

content filtering
https://www.netgate.com/p...cations/content-filtering
https://docs.opnsense.org/manual/how-tos/proxywebfilter.html

Het is al een paar jaar geleden dat ik er echt naar heb gekeken, maar toentertijd werkte bv content filtering voor geen meter op pfsense. De setup was al redelijk dramatisch (allemaal lijsten handmatig moeten instellen en updaten) maar de database was ook gewoon ronduit slechts. Als je bijvoorbeeld content over auto's wou blocken dan werd bv toyota.com wel geblokt maar elk ander Toyota domein werkte gewoon en https filtering deed het sowieso niet.
Begrijp me niet verkeerd maar ik heb nog nooit begrepen waarom men dit zou willen. HTTPS verkeer laat zich niet inspecteren, dat is nogal inherent aan de techniek (je wil niet afgeluisterd worden) en de oplossingen (ook commercieel) zijn altijd erg slecht uitgevoerd. Het is immers onmogelijk om alle sites te controleren (dat wordt mensenwerk) en iedere seconde komen er gigantisch veel sites bij). Het is dus een onmogelijke taak.

Ik zie dit ook niet als een probleem dat techniek op zou moeten lossen, micromanagement is niet meer van deze tijd? Waarom zou IT moeten bepalen wat een medewerker wel en niet mag bezoeken?
Ik heb ene zooi fortigate 60ds en die lopen bijna op hun einde. Ik gebruik ze eigenlijk alleen maar voor vpn over https. Lees port 443. Dat is eigenlijk overal toegestaan en ik kom wel eens in omgevingen waar andere porten dicht staan. Ik keek net naar de vpn ssl via openvpn op OPNsense. Maar die gooit het over een andere port... Weet jij of dat ook kan met OPNsense, maar dat hij dan ook echt tcp 443 gebruikt?

Dat is waarom ik fortigate ben gaan gebruiken.... Maar stap graag over....

[Reactie gewijzigd door bazzi op 23 juli 2024 23:33]

Ik heb zelf weinig ervaring met openvpn maar ik heb deze toevallig vorige week op een andere poort dan standaard geconfigureerd. Wat ik hier lees, is dat je openVPN ook gewoon op de WAN poort kan draaien via poort 443. Voor PFSense is het ook geen probleem.

Als het puur om VPN gaat, kijk ook even naar Wireguard. Dat staat nog wel in de kinderschoenen (niet echt gebruiksvriendelijk) maar de snelheid is fantastisch. Een voorbeeld van configuratie staat hier.

[Reactie gewijzigd door Anoniem: 1322 op 23 juli 2024 23:33]

ik heb een poging gedaan wireguard op OpenWRT te installeren, wat een drama, dan maar iets minder performance en OpenVPN dat out of the box alles deed dat het moest doen.
Wireguard is inderdaad een heel fijne VPN, en inderdaad op papier veel makkelijker in te stellen dan de handleiding doet vermoeden. Ik kan de Docker image aanraden, die doet het namelijk vrijwel out of the box, en vervolgens kun je met de Docker image QR codes aanmaken, die je voor Openwrt kunt omzetten naar plain text.

Ook is er voor de echte leek Tailscale, een wireguard oplossing met een deel SaaS voor het beheer van de logins (inclusief bijvoorbeeld automatisch updaten van dynamische ip adressen'
Ik ben het met je eens dat er nogal een steile learningcurve is. Maar dat komt vooral door de implementatie, het beste kun je met QR codes werken zoals hieronder vermeld.
OPNSense en PFSense gebruiken OpenVPN als VPN server. Dat kan op poort 443. Zorg wel dat er niets anders op die poort zit. Heb je poort 443 nodig voor een webserver zou je ook een loopback netwerk kunnen maken die Openvpn serveert en HAproxy (zit ook in beide Senses als plugin) als traffic selector gebruiken.
Bij zowel Zyxel als Ubiquiti zijn software updates inbegrepen bij de aankoop van het apparaat. Met die twee firewall/VPN combo's heb ik zelf ervaring. Bij Zyxel waren er wel een paar extra's betalend, maar als reactie op een soortgelijk incident hebben die bijv. GeoIP filtering gratis gemaakt.

[Reactie gewijzigd door bdbfz op 23 juli 2024 23:33]

Ja lachen die laatste nieuwe versies. Zonder internet krijg je een nieuw apparaat niet aan de praat. Eerst maar als een kleuter die hele wizard doorspitten vooraleer je eens ergens komt.
Over Zyxel en security updates:

nieuws: Zyxel-apparaten waren kwetsbaar door verborgen gebruikersaccount met ...

Die fabrikant loop ik voorlopig voorbij.
ik ben ook overgeschakeld...
..

[Reactie gewijzigd door mduijm op 23 juli 2024 23:33]

Daarom Corporate VPN achter MFA, voorkom je deze problemen.
Maar toen dit lek naar boven kwam. waren de desbetreffende FortiOS en al verouderd.

Ik snap dat als je geen support contract hebt je hiervoor kwetsbaar bent. Maar zakelijk gezien lijkt me dat je toch een support contract hebt. Dan heb je dit probleem niet.
Edit: verkeerd gelezen

[Reactie gewijzigd door Yzord op 23 juli 2024 23:33]

Waar heb jij het over? Dit gaat niet over VPN diensten zoals Nordvpn of Private Internet Access.
Dit gaat om zakelijke VPN verbindingen om resources binnen het bedrijf te benaderen.
Ik snap je punt, maar een script van GitHub runnen als root zie ik niet als een oplossing ;-) Lees dan gewoon de handleiding en zet het zelf op zodat je zeker weet dat dat scripts niets naars doet.
Je kan uiteraard gewoon het script "lezen". Het zijn maar 567 regels ;)
Right. Dus jij gelooft dat VPN providers zonder blikken of blozen toch alles loggen en die informatie altijd desgevraagd doorgeven, ondanks dat ze dat juridisch waarschijnlijk helemaal niet hoeven, om vervolgens een VPS aan te raden. Want die VPS logt natuurlijk niks en weten totaal niet welk IP bij welke klant hoort...

Als alle VPN providers zo makkelijk gegevens zouden delen dan hadden we dat allang geweten want dan hadden hele volksstammen ondertussen al een brief van Brein en consorten op de mat gekregen.

Op dit item kan niet meer gereageerd worden.